《网络端口知识.docx》由会员分享,可在线阅读,更多相关《网络端口知识.docx(13页珍藏版)》请在优知文库上搜索。
1、网络端口知识一是物理意义上的端口,比如,ADS1.Modem.交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等;二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。一、什么是软硬件端口?计算机端口是英文port的意译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。面向连接服务TCP协议和无连接服
2、务UDP协议使用16bits端口号来表示和区别网络中的不同应用程序,网络层协议IP使用特定的协议号(TCP6,UDP17)来表示和区别传输层协议。任何TCP/IP实现所提供的服务都是1-1023之间的端口号,这些端口号由IANA分配管理。其中,低于255的端口号保留用于公共应用;255到1023的端口号分配给各个公司用于特殊应用对于高于1023的端口号,称为临时端口号,IANA未做规定。常用的保留TCP端口号有:HTTP80,FTP20/21,Telnet23,SMTP25,DNS53等。常用的保留UDP端口号有:DNS53,BootP67(server)/68(client)zTFTP69,
3、SNMP161等。每个TCP报文头部都包含源端口号(sourceport)和目的端口号(destinationport),用于标识和区分源端设备和目的端设备的应用进程。在TCP/IP协议栈中,源端口号和目的端口号分别与源IP地址和目的IP地址组成套接字(socket),唯一的确定一条TCP连接。相对于TCP报文,UDP报文只有少量的字段:源端口号、目的端口号、长度、校验和等,各个字段功能和TCP报文相应字段一样。下面以TCP报文为例说明端口号的作用:假设PCI向PC2发起TeInet远程连接,其中目的端口号为知名端口号23,源端口号为1028。源端口号没有特别的要求,只需保证该端口号在本机上是
4、唯一的。PC2收到数据包后,根据目的端口为23判断出该数据包是Telnet数据包,将数据包转发到上层Telnet协议。二、端口分类按端口号可分为3大类:01公认端口(WellKnownPorts)从0至J1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。02注册端口(RegisteredPorts)从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。03动态和/或私有端口(Dynamicand/orPri
5、vatePorts)从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。三、常用网络端口及其作用端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中0是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1服务:tcpmux说明:这显示有人在寻找SGIIrix机器。IriX是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几
6、个默认的无密码的帐户,如:IP、GUESTUUCP、NUUCPxDEMOS、TUTOR.DIAGxOUToFBoX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。端口:19月艮务:CharacterGenerator说明这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器
7、之间的UDP包。同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan.ForesInvisibleFTPxWebExsWinCraSh和BladeRUnner所开放的端口。端口:22服务:SSh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssho这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少
8、的漏洞存在。端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAMo入侵者的帐户被关闭,他们需要连接到高带宽的E-MAl1.服务器上,将简单的信息传递到不同的地址。木马AntigenxEmailPasswordSender.HaebuCocedaxShtrilitzStealthxWinPCxWinSpy都开
9、放这个端口。端口:31服务:MSGAuthentication说明:木马MaSterParadise、HaCkerSParadiSe开放此端口。端口:42月员务:WINSReplication说明:WlNS复制端口:53服务:DomainNameServer(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:67服务:BootstrapProtocolServer说明:通过DS1.和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DH
10、CP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。端口:69服务:TrivalFileTransfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。端口:79服务:FingerServer说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫
11、描。端口:80服务:HTTP说明:用于网页浏览。木马EXeCUtor开放此端口。服务:MetagramRelay说明:后门程序ncx99开放此端口。端口:102服务:Messagetransferagent(MTA)-X.400overTCP/IP说明:消息传输代理。端口:109服务:PostOfficeProtocol-Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口:HO服务:SUN公司的R
12、PC服务所有端口说明:常见RPC服务有rpc.mountdxNFS.rpc.statdxrpc.csmdxrpc.ttybdxamd等月员务:AuthenticationService说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP.IMAPxSMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAI1.服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RSTo这将会停止缓慢的
13、连接。端口:119服务:NetworkNewsTransferProtocol说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAMo端口:135服务:1.ocationService说明:MiCroSoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNlXIll端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置
14、。远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeSerVer,什么版本,还有些DOS攻击直接针对这个端口。四、如何查看端口在Windows中要查看端口,可以使用NETSTAT命令:开始运行cmd,打开命令提示符窗口。在命令提示符状态下键入NETSTAT-a-n,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。命令格式:Netstat?-a?-e?-n?-0?-s?-a表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。-e表示显示以太网发送和接收的字节数
15、、数据包数等。-n表示只以数字形式显示所有活动的TCP连接的地址和端口号。-O表示显示活动的TCP连接并包括每个连接的进程ID(PID)。-s表示按协议显示各种连接的统计信息,包括端口号。五.如何关闭端口比如在Windows中关闭SMTP服务的25端口,可以这样做:首先打开控制面板,双击管理工具,再双击服务。接着在打开的服务窗口中找到并双击SimpleMailTransferProtocol(SMTP)服务,单击停止按钮来停止该服务,然后在启动类型中选择已禁用,最后单击确定按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。六.如何开启端口如果要开启该端口只要先在启动类型选择自动”,单击确定按钮,再打开该服务,在服务状态中单击启动按钮即可启用该端口,最后,单击确定按钮即可。另外在网络连接属性中,选择11TCP/IP协议属性,打开高级TCP/IP设置,在选项的那个页面打开TCP/IP筛选,在出现的设置窗口中也可以根据实现情况设置端口的打开和关闭,默认是未启用TCP/IP筛选。