?? 電腦端口基礎知識.txt
字號:
端口可分為3大類:
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務。通常這
些端口的通訊明確表
明了某種服務的協議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。
也就是說有許多服務
綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動態端口從
1024左右開始。
3) 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論
上,不應為服務分配
這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從
32768開始。
本節講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端
口。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。
0 通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,
當你試圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用
IP地址為0.0.0.0,設置ACK位并在以太網層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,缺省情
況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個缺省的無密碼的帳戶,如
lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許
多管理員安裝后忘記刪除這些帳戶。因此Hacker們在 Internet上搜索tcpmux并利用這
些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機
器的UDP數據 包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen
) 另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產品叫做“Resonate
Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。 Harvest/squid
cache將從3130端口發送UDP echo:“如果將cache的source_ping on選項打開,它將對
原始主機的UDP echo端口回應一個HIT reply。”這將會產生許多這類數據包。
11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什么啟動
了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳
戶的程序。這與UNIX系統中“ps”命 令的結果相似.
再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11
19 chargen 這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾
字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接關閉。Hacker利用IP欺
騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。由于服務器企圖回應兩個
服務器之間的無限的往返數據通訊一個chargen和echo將導致服務器過載。同樣
fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者
為了回應這些數據而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務器的方法。這些服務器
帶有可讀寫的目錄。Hackers或Crackers 利用這些服務器作為傳送warez (私有程序)
和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。
22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱
點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口
運行ssh)還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會
掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(
十六進制的0x1600)位交換后是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一端口是為
了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。
技術文摘Page 2 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
25 smtp 攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。入侵者的帳戶總
被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地
址。SMTP服務器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整
的暴露于Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其
它通訊。因此防火墻常常過濾或記錄53端口。
需要注意的是你常會看到53端口做為UDP源端口。不穩定的防火墻通常允許這種通訊并
假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火墻。
67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大
量發送到廣播地 址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址分
配。Hacker常進入它們分配一個地址 把自己作為局部路由器而發起大量的“中間人”
(man-in-middle)攻擊??蛻舳讼?8端口(bootps)廣播 請求配置,服務器向67端口
(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的 IP地
址。
69 TFTP(UDP) 許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼。但是
它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用于向系統寫入文
件。
79 finger Hacker用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回
應從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP服務器在98端口
提供基于Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任局域
網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩沖區溢出。此外因為它包
含整合的服務器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)
109 POP2 并不象POP3那樣有名,但許多服務器同時提供兩種服務(向后兼容)。在同
一個服務器上POP3的漏洞在POP2中同樣存在。
110 POP3 用于客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用
戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入
系統)。成功登陸后還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描
系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS,
rpc.statd,rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服
務的特定端口測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發
現入侵者正使用什么程序訪問以便發現到底發生了什么。
113 Ident auth 這是一個許多機器上運行的協議,用于鑒別TCP連接的用戶。使用標準
的這種服務可以
獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是
FTP, POP, IMAP, SMTP
和IRC等服務。通常如果有許多客戶通過防火墻訪問這些服務,你將會看到許多這個端
口的連接請求。記
住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務器的緩慢連接。
許多防火墻支持在
TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:
news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企
圖通常是人們在尋找
USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。打開新聞
組服務器將允許發/讀
任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC
end-point mapper為它的
DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務利用機器上的
end-point mapper注冊
它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同
樣Hacker掃描機器的
這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?
這個端口除了被用來查詢服務(如使用epdump)還可以被用于直接攻擊。有一些DoS攻
擊直接針對這個
端口。
技術文摘Page 3 of 5
mk:@MSITStore:F:\tools\htools\book\book.chm::/MYWEB/hei.../safetv07.ht
2002-5-14
137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息,請仔細
閱讀文章后面的
NetBIOS一節
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB
服務。這個協
議被用于Windows“文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤是可能
是最常見的問題。
大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5
VisualBasic
Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務器有緩沖區溢出漏洞運行登陸過
程中進入。記
?。阂环NLinux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不
知情的已被感染的用
戶。當RadHat在他們的Linux發布版本中默認允許IMAP后,這些漏洞變得流行起來。
Morris蠕蟲以后這還是
第一次廣泛傳播的蠕蟲。
這一端口還被用于IMAP2,但并不流行。
已有一些報道發現有些0到143端口的攻擊源于腳本。
161 SNMP(UDP) 入侵者常探測的端口。SNMP允許遠程管理設備。所有配置和運行信息都
儲存在數據庫
中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于Internet。Crackers
將試圖使用缺省的密
碼“public”“private”訪問系統。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向你的網絡。Windows機器常會因為錯誤配置將HP JetDirect
remote
management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用
SNMP解析域名,你會看
見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由于錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這
些人為Hacker進
入他們的系統提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣
播。CORBA是一
種面向對象的RPC(remote procedure call)系統。Hacker會利用這些信息進入系統。
600 Pcserver backdoor 請查看1524端口
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統
-- Alan J.
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -