倍可親

回復: 7
列印 上一主題 下一主題

深入了解計算機埠

[複製鏈接]

683

主題

2060

帖子

1218

積分

二星貝殼精英

Rank: 4

積分
1218
跳轉到指定樓層
樓主
nqk1949 發表於 2006-5-16 17:44 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
深入了解計算機埠

有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想象那樣從天而降,而是實實在在從您的計算機「大門「中自由出入。計算機的「大門「就是我們平常所說的「埠「,它包括計算機的物理埠,如計算機的串口、並口、輸入/輸出設備以及適配器介面等(這些埠都是可見的),但更多的是不可見的軟體埠,在本文中所介紹的都是指「軟體埠「,但為了說明方便,仍統稱為「埠「。本文僅就埠的基礎知識進行介紹。

  一、埠簡介

  隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標準協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為「Socket(套接字)「應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是「Socket介面「。

  有了這些埠后,這些埠又是如何工作呢?例如一台伺服器為什麼可以同時是Web伺服器,也可以是FTP伺服器,還可以是郵件伺服器等等呢?其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不干擾的通信。

  據專家們分析,伺服器埠數最大可以有65535個,但是實際上常用的埠才幾十個,由此可以看出未定義的埠相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的的原因所在。為了定義出這個埠,就要依靠某種程序在計算機啟動之前自動載入到內存,強行控制計算機打開那個特殊的埠。這個程序就是「後門「程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的埠,俗稱「後門「(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高許可權)的FTP伺服器,然後從後門就可以達到侵入的目的。

  二、埠的分類

  埠的分類根據其參考對象不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:
  (1)公認埠(Well Known Ports):這類埠也常稱之為「常用埠「。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通信明確表明了某種服務的協議,這種埠是不可再重新定義它的作用對象。例如:80埠實際上總是HTTP通信所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用埠多一些認識,在本章後面將詳細把這些埠所對面應的服務進行列表,供各位理解和參考。
  (2) 註冊埠(Registered Ports):埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程控制軟體和木馬程序中都會有這些埠的定義的。記住這些常見的程序埠在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的埠在後面將有詳細的列表。
  (3) 動態和/或私有埠(Dynamic and/or Private Ports):埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。
  如果根據所提供的服務方式的不同,埠又可分為「TCP協議埠「和「UDP協議埠「兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的「連接方式「是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的「無連接方式「。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為「TCP協議埠「和「UDP協議埠「。

  使用TCP協議的常見埠主要有以下幾種:
  (1) FTP:定義了文件傳輸協議,使用21埠。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
  (2) Telnet:它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。
  (3) SMTP:定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠,所以在電子郵件設置中常看到有這麼SMTP埠設置這個欄,伺服器開放的是25號埠。
  (4) POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110埠。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。

683

主題

2060

帖子

1218

積分

二星貝殼精英

Rank: 4

積分
1218
沙發
 樓主| nqk1949 發表於 2006-5-16 17:45 | 只看該作者
使用UDP協議埠常見的有:
  (1) HTTP:這是大家用得最多的協議,它就是常說的「超文本傳輸協議「。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號埠以提供服務。常說「WWW服務「、「Web伺服器「用的就是這個埠。
  (2) DNS:用於域名解析服務,這種服務在Windows NT系統中用得最多的。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址是常說的IP地址,它以純數字+「.「的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53號埠。
  (3) SNMP:簡單網路管理協議,使用161號埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
  (4) OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ伺服器是使用8000號埠,偵聽是否有信息到來,客戶端使用4000號埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。

  在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的。表1所列的都是伺服器默認的埠,不允許改變,一般通信過程都主要用到這些埠。

表1
服務類型  默認埠  服務類型  默認埠
Echo  7 Daytime  13
FTP  21 Telnet  23
SMTP  25 Time  37
Whois  43 DNS  53
Gopher  70 Finger  79
WWW  80 POP3  110
NNTP  119 IRC  194

  另外代理伺服器常用以下埠:
  (1). HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
  (2). SOCKS代理協議伺服器常用埠號:1080
  (3). FTP協議代理伺服器常用埠號:21
  (4). Telnet協議代理伺服器常用埠:23

  像木馬之類的黑客程序,就是通過對埠的入侵來實現其目的的。在埠的利用上,黑客程序通常有兩種方式,那就是「埠偵聽「和「埠掃描「。

  「埠偵聽「與「埠掃描「是黑客攻擊和防護中經常要用到的兩種埠技術,在黑客攻擊中利用它們可以準確地尋找攻擊的目標,獲取有用信息,在個人及網路防護方面通過這種埠技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種埠技術的異同。

  「埠偵聽「是利用某種程序對目標計算機的埠進行監視,查看目標計算機上有哪能些埠是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟體中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定埠進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定埠,看是否空閑,以便入侵。

  「埠掃描「(port scanning)是通過連接到目標系統的TCP協議或UDP協議埠,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把「埠偵聽「與「埠掃描「混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟體也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。

  「埠偵聽「與「埠掃描「有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是「埠偵聽「屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的「埠偵聽「通常是黑客程序駐留在伺服器端等待伺服器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而「埠掃描「則是一種主動過程,它是主動對目標計算機的選定埠進行掃描,實時地發現所選定埠的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與伺服器端的連接也主要是通過無連接方式的UDP協議連接進行。

  在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在偵聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。埠偵聽在網路中的任何一個位置模式下都可實施進行,而黑客一般都是利用埠偵聽來截取用戶口令。

 四、埠偵聽原理

  乙太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網路中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網路中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網路介面--數據鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層來的帶有IP地址的數據包又增加了一部分乙太網的幀頭信息。在幀頭中,有兩個域分別為只有網路介面才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是網關的物理地址。
回復 支持 反對

使用道具 舉報

683

主題

2060

帖子

1218

積分

二星貝殼精英

Rank: 4

積分
1218
3
 樓主| nqk1949 發表於 2006-5-16 17:45 | 只看該作者
乙太網中填寫了物理地址的幀從網路埠中(或者從網關埠中)發送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網路介面時,正常狀態下網路介面對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟體。對於每個到達網路介面的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟體處理。

  當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理通道上傳輸的所有信息都可以被接收到。

  在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 9x的系統中則不論用戶是否有許可權都將可以通過直接運行偵聽工具就可以實現。

  在埠處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網路中的數據包都非常之複雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。

  現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕鬆的偵聽到想要的信息的。

五、埠掃描原理

  「埠掃描「通常指用同一信息對目標計算機的所有所需掃描的埠進行發送,然後根據返回埠狀態來分析目標計算機的埠是否打開、是否可用。「埠掃描「行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包。

  對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著(這樣對一個沒有listen埠的數據包都會引起管理員的注意),有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的埠掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是「曾經被掃描過「。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種埠掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。

  通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為「埠掃描器「,埠掃描可以為提供三個用途:
  (1)識別目標系統上正在運行的TCP協議和UDP協議服務。
  (2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。
  (3)識別某個應用程序或某個特定服務的版本號。

  埠掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕迹的發現遠程伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的了解到遠程計算機所存在的安全問題。

  埠掃描器通過選用遠程TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。

  埠掃描器並不是一個直接攻擊網路漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。

  埠掃描器在掃描過程中主要具有以下三個方面的能力:
  (1) 發現一個計算機或網路的能力;
  (2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
  (3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。

  編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。

六、常用埠

  在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的,所以了解這些常用埠在一定程序上是非常必要的,下表2列出了計算機的常用埠所對應的服務(註:在這列表中各項「=「前面的數字為埠號,「=「後面的為相應埠服務。)。
1=tcpmux(TCP協議 Port Service Multiplexer) 401=ups(Uninterruptible Power Supply)
2=compressnet=Management Utility 402=genie(Genie Protocol)
3=compressnet=Compression Process 403=decap
5=rje(Remote Job Entry) 404=nced
7=echo=Echo 405=ncld
9=discard 406=imsp(Interactive Mail Support Protocol)
11=systat,Active Users 407=timbuktu
13=daytime 408=prm-sm(Prospero Resource Manager Sys. Man.)
17=qotd(Quote of the Day) 409=prm-nm(Prospero Resource Manager Node Man.)
18=msp(Message Send Protocol) 410=decladebug(DECLadebug Remote Debug Protocol)
19=Character Generator 411=rmt(Remote MT Protocol)
20=FTP-data(File Transfer [Default Data]) 412=synoptics-trap(Trap Convention Port)
21=FTP(File Transfer [Control]) 413=smsp
22=ssh 414=infoseek
23=telnet 415=bnet
24private mail system 416=silverplatter
25=smtp(Simple Mail Transfer) 417=onmux
27=nsw-fe(NSW User System FE) 418=hyper-g
29=msg-icp 419=ariel1
31=msg-auth 420=smpte
33=Display Support Protocol 421=ariel2
35=private printer server 422=ariel3
37=time 423=opc-job-start(IBM Operations Planning and Control Start)
38=rap(Route Access Protocol) 424=opc-job-track(IBM Operations Planning and Control Track)
39=rlp(Resource Location Protocol) 425=icad-el(ICAD)
41=graphics 426=smartsdp
42=nameserver(WINS Host Name Server) 427=svrloc(Server Location)
43=nicname(Who Is) 428=ocs_cmu
44=mpm-flags(MPM FLAGS Protocol) 429=ocs_amu
45=mpm(Message Processing Module [recv]) 430=utmpsd
46=mpm-snd(MPM [default send]) 431=utmpcd
47=ni-ftp 432=iasd
回復 支持 反對

使用道具 舉報

683

主題

2060

帖子

1218

積分

二星貝殼精英

Rank: 4

積分
1218
4
 樓主| nqk1949 發表於 2006-5-16 17:46 | 只看該作者
48=Digital Audit Daemon 433=nnsp
49=tacacs(Login Host Protocol (TACACS)) 434=mobileip-agent
50=re-mail-ck(Remote Mail Checking Protocol) 435=mobilip-mn
51=la-maint(IMP Logical Address Maintenance) 436=dna-cml
52=xns-time(XNS Time Protocol) 437=comscm
53=Domain Name Server 438=dsfgw
54=xns-ch(XNS Clearinghouse) 439=dasp(dasp Thomas Obermair)
55=isi-gl(ISI Graphics Language) 440=sgcp
56=xns-auth(XNS Authentication) 441=decvms-sysmgt
57= private terminal access 442=cvc_hostd
58=xns-mail(XNS Mail) 443=https(https Mcom)
59=private file service 444=snpp(Simple Network Paging Protocol)
61=ni-mail(NI MAIL) 445=microsoft-ds
62=acas(ACA Services) 446=ddm-rdb
63=whois+whois+ 447=ddm-dfm
64=covia(Communications Integrator (CI)) 448=ddm-byte
65=tacacs-ds(TACACS-Database Service) 449=as-servermap
66=sql*net(Oracle SQL*NET) 450=tserver
67=bootps(Bootstrap Protocol Server) 451=sfs-smp-net(Cray Network Semaphore server)
68=bootpc(Bootstrap Protocol Client) 452=sfs-config(Cray SFS config server)
69=tftp(Trivial File Transfer) 453=creativeserver
70=gopher 454=contentserver
71=netrjs-1,Remote Job Service 455=creativepartnr
72=netrjs-2,Remote Job Service 456=macon-tcp
73=netrjs-3,Remote Job Service 457=scohelp
74=netrjs-4,Remote Job Service 458=appleqtc(apple quick time)
75=private dial out service 459=ampr-rcmd
76=deos(Distributed External Object Store) 460=skronk
77=private RJE service 461=datasurfsrv
78=vettcp 462=datasurfsrvsec
79=finger 463=alpes
80=http(World Wide Web HTTP) 464=kpasswd
81=hosts2-ns(HOSTS2 Name Server) 465=ssmtp
82=xfer(XFER Utility) 466=digital-vrc
83=mit-ml-dev(MIT ML Device) 467=mylex-mapd
84=ctf(Common Trace Facility) 468=photuris
85=mit-ml-dev(MIT ML Device) 469=rcp(Radio Control Protocol)
86=mfcobol(Micro Focus Cobol) 470=scx-proxy
87= private terminal link 471=mondex
88=kerberos 472=ljk-login
89=su-mit-tg(SU/MIT Telnet Gateway) 473=hybrid-pop
90=dnsix(DNSIX Securit Attribute Token Map) 474=tn-tl-w1
91=mit-dov(MIT Dover Spooler) 475=tcpnethaspsrv
92=npp(Network Printing Protocol) 476=tn-tl-fd1
93=dcp(Device Control Protocol) 477=ss7ns
94=objcall(Tivoli Object Dispatcher) 478=spsc
95=supdup 479=iafserver
96=dixie(DIXIE Protocol Specification) 480=iafdbase
97=swift-rvf(Swift Remote Virtural File Protocol) 481=ph(Ph service)
98=tacnews 482=bgs-nsi
99=metagram,Metagram Relay 483=ulpnet
100=newacct,[unauthorized use] 484=integra-sme(Integra Software Management Environment)
101=hostname,NIC Host Name Server 485=powerburst(Air Soft Power Burst)
102=iso-tsap(ISO-TSAP Class 0) 486=avian
103=gppitnp(Genesis Point-to-Point Trans Net) 487=saft
104=acr-nema(ACR-NEMA Digital Imag. & Comm. 300) 488=gss-http
105=Mailbox Name Nameserver 489=nest-protocol
106=3com-tsmux(3COM-TSMUX) 490=micom-pfs
107=rtelnet(Remote Telnet Service) 491=go-login
108=snagas(SNA Gateway Access Server) 492=ticf-1(Transport Independent Convergence for FNA)
109=pop2(Post Office Protocol - Version 2) 493=ticf-2(Transport Independent Convergence for FNA)
110=pop3(Post Office Protocol - Version 3) 494=pov-ray
回復 支持 反對

使用道具 舉報

683

主題

2060

帖子

1218

積分

二星貝殼精英

Rank: 4

積分
1218
5
 樓主| nqk1949 發表於 2006-5-16 17:46 | 只看該作者
111=sunrpc(SUN Remote Procedure Call) 495=intecourier
112=mcidas(McIDAS Data Transmission Protocol) 496=pim-rp-disc
113=auth(Authentication Service) 497=dantz
114=audionews(Audio News Multicast) 498=siam
115=sftp(Simple File Transfer Protocol) 499=iso-ill(ISO ILL Protocol)
116=ansanotify(ANSA REX Notify) 500=isakmp
117=uucp-path(UUCP Path Service) 501=stmf
118=sqlserv 502=asa-appl-proto
119=nntp(Network News Transfer Protocol) 503=intrinsa
120=cfdptkt 504=citadel
121=erpc(Encore Expedited Remote Pro.Call) 505=mailbox-lm
122=smakynet 506=ohimsrv
123=ntp(Network Time Protocol) 507=crs
124=ansatrader(ANSA REX Trader) 508=xvttp
125=locus-map(Locus PC-Interface Net Map Ser) 509=snare
126=unitary(Unisys Unitary Login) 510=fcp(FirstClass Protocol)
127=locus-con(Locus PC-Interface Conn Server) 511=mynet(mynet-as)
128=gss-xlicen(GSS X License Verification) 512=exec(remote process execution)
129=pwdgen(Password Generator Protocol) 513=login(remote login a la telnet)
130=cisco-fna(cisco FNATIVE) 514=shell,cmd
131=cisco-tna(cisco TNATIVE) 515=printer,spooler
132=cisco-sys(cisco SYSMAINT) 516=videotex
133=statsrv(Statistics Service) 517=talk(like tenex link)
134=ingres-net(INGRES-NET Service) 518=ntalk
135=epmap(DCE endpoint resolution) 519=utime(unixtime)
136=profile(PROFILE Naming System) 520=efs(extended file name server)
137=netbios-ns(NETBIOS Name Service) 521=ripng
138=netbios-dgm(NETBIOS Datagram Service) 522=ulp
139=netbios-ssn(NETBIOS Session Service) 523=ibm-db2
140=emfis-data(EMFIS Data Service) 524=ncp
141=emfis-cntl(EMFIS Control Service) 525=timed(timeserver)
142=bl-idm(Britton-Lee IDM) 526=tempo(newdate)
143=imap(Internet Message Access Protocol) 527=stx(Stock IXChange)
144=news 528=custix(Customer IXChange)
145=uaac(UAAC Protocol) 529=irc-serv
146=iso-tp0 530=courier,rpc
147=iso-ip 531=conference,chat
148=jargon 532=netnews
149=aed-512(AED 512 Emulation Service) 533=netwall(for emergency broadcasts)
150=sql-net 534=mm-admin(MegaMedia Admin)
151=hems 535=iiop
152=bftp(Background File Transfer Program) 536=opalis-rdv
153=sgmp 537=nmsp(Networked Media Streaming Protocol)
154=netsc-prod,NETSC 538=gdomap
155=netsc-dev,NETSC 539=apertus-ldp(Apertus Technologies Load Determination)
156=sqlsrv(SQL Service) 540=uucp
157=knet-cmp(KNET/VM Command/Message Protocol) 541=uucp-rlogin
158=pcmail-srv 542=commerce
159=nss-routing 543=klogin
160=sgmp-traps 544=kshell,krcmd
161=snmp 545=appleqtcsrvr
162=snmptrap 546=dhcpv6-client
163=cmip-man 547=dhcpv6-server
164=cmip-agent 548=afpovertcp(AFP over TCP協議)
165=xns-courier(Xerox) 549=idfp
166=s-net(Sirius Systems) 550=new-rwho
167=namp 551=cybercash
168=rsvd 552=deviceshare
169=send 553=pirp
170=print-srv(Network PostScript) 554=rtsp(Real Time Stream Control Protocol)
171=multiplex(Network Innovations Multiplex) 555=dsf
172=cl/1(Network Innovations CL/1) 556=remotefs(rfs server)
173=xyplex-mux(Xyplex) 557=openvms-sysipc
174=mailq 558=sdnskmp
175=vmnet 559=teedtap
176=genrad-mux 560=rmonitor
177=xdmcp(X Display Manager Control Protocol) 561=monitor,?
178=nextstep(NextStep Window Server) 562=chshell,chcmd
179=bgp(Border Gateway Protocol) 563=snews
180=ris(Intergraph) 564=9pfs(plan 9 file service)
181=unify 565=whoami
182=audit(Unisys Audit SITP) 566=streettalk
183=ocbinder 567=banyan-rpc
184=ocserve 568=ms-shuttle(microsoft shuttle)
185=remote-kis 569=ms-rome(microsoft rome)
186=kis(KIS Protocol) 570=meter,demon
187=aci(Application Communication Interface) 571=meter,udemon
188=mumps(Plus Five』s MUMPS) 572=sonar
189=qft(Queued File Transport) 573=banyan-vip
190=gacp(Gateway Access Control Protocol) 574=ftp-agent(FTP Software Agent System)
191=prospero(Prospero Directory Service) 575=vemmi
192=osu-nms(OSU Network Monitoring System) 576=ipcd
193=srmp(Spider Remote Monitoring Protocol) 577=vnas
194=irc(Internet Relay Chat Protocol) 578=ipdd
195=dn6-nlm-aud(DNSIX Network Level Module Audit) 579=decbsrv
196=dn6-smm-red(DNSIX Session Mgt Module Audit Redir) 580=sntp-heartbeat=SNTP HEARTBEAT
197=dls(Directory Location Service) 581=bdp(Bundle Discovery Protocol)
198=dls-mon(Directory Location Service Monitor) 600=ipcserver(Sun IP協議C server)
199=smux 606=urm(Cray Unified Resource Manager)
200=src(IBM System Resource Controller) 607=nqs
回復 支持 反對

使用道具 舉報

683

主題

2060

帖子

1218

積分

二星貝殼精英

Rank: 4

積分
1218
6
 樓主| nqk1949 發表於 2006-5-16 17:47 | 只看該作者
201=at-rtmp(AppleTalk Routing Maintenance) 608=nsift-uft(Sender-Initiated/Unsolicited File Transfer)
202=at-nbp(AppleTalk Name Binding) 609=npmp-trap
203=at-3(AppleTalk Unused) 610=npmp-local
204=at-echo(AppleTalk Echo) 611=npmp-gui
205=at-5(AppleTalk Unused) 612=hmmp-ind(HMMP Indication)
206=at-zis(AppleTalk Zone Information) 613=hmmp-op(HMMP Operation)
207=at-7(AppleTalk Unused) 614=sshell(SSLshell)
208=at-8(AppleTalk Unused) 615=sco-inetmgr(Internet Configuration Manager)
209=qmtp(The Quick Mail Transfer Protocol) 616=sco-sysmgr(SCO System Administration Server)
210=z39.50(ANSI Z39.50) 617=sco-dtmgr(SCO Desktop Administration Server)
211=914c/g(Texas Instruments 914C/G Terminal) 618=dei-icda
212=anet(ATEXSSTR) 619=digital-evm
213=ipx 620=sco-websrvrmgr(SCO WebServer Manager)
214=vmpwscs 633=servstat(Service Status update (Sterling Software))
215=softpc(Insignia Solutions) 634=ginad
216=CAIlic(Computer Associates Int』l License Server) 635=rlzdbase
217=dbase(dBASE Unix) 636=ssl-ldap
218=mpp(Netix Message Posting Protocol) 637=lanserver
219=uarps(Unisys ARPs) 666=mdqs
220=imap3(Interactive Mail Access Protocol v3) 667=disclose(campaign contribution disclosures - SDR Technologies)
221=fln-spx(Berkeley rlogind with SPX auth) 668=mecomm
222=rsh-spx(Berkeley rshd with SPX auth) 669=meregister
223=cdc(Certificate Distribution Center) 670=vacdsm-sws
242=direct 671=vacdsm-app
243=sur-meas(Survey Measurement) 672=vpps-qua
244=dayna 673=cimplex
245=link 674=acap
246=dsp3270(Display Systems Protocol) 704=elcsd(errlog copy/server daemon)
256=rap 705=agentx
257=set(Secure Electronic Transaction) 709=entrust-kmsh(Entrust Key Management Service Handler)
258=yak-chat(Yak Winsock Personal Chat) 710=entrust-ash(Entrust Administration Service Handler)
259=esro-gen(Efficient Short Remote Operations) 729=netviewdm1(IBM NetView DM/6000 Server/Client)
260=openport 730=netviewdm2(IBM NetView DM/6000 send)
261=naming-iiop-ssl(IIOP Naming Service (SSL)) 731=netviewdm3(IBM NetView DM/6000 receive)
262=arcisdms 741=netgw
263=hdap 742=netrcs(Network based Rev. Cont. Sys.)
280=http-mgmt 744=flexlm(Flexible License Manager)
281=personal-link 747=fujitsu-dev(Fujitsu Device Control)
282=cableport-ax 748=ris-cm(Russell Info Sci Calendar Manager)
309=entrusttime 749=kerberos-adm(kerberos administration)
1435=ibm-cics 750=rfile
344=pdap(Prospero Data Access Protocol) 751=pump
345=pawserv(Perf Analysis Workbench) 752=qrh
346=zserv(Zebra server) 753=rrh
347=fatserv(Fatmen Server) 754=tell,send
348=csi-sgwp(Cabletron Management Protocol) 758=nlogin
349=mftp 759=con
350=matip-type-a 760=ns
351=matip-type-b 761=rxe
371=clearcase 762=quotad
372=ulistproc(ListProcessor) 763=cycleserv
373=legent-1(Legent Corporation) 764=omserv
374=legent-2(Legent Corporation) 765=webster
375=hassle 767=phonebook,phone
376=nip(Amiga Envoy Network Inquiry Proto) 769=vid
377=tnETOS(NEC Corporation) 770=cadlock
378=dsETOS(NEC Corporation) 771=rtip
379=is99c(TIA/EIA/IS-99 modem client) 772=cycleserv2
380=is99s(TIA/EIA/IS-99 modem server) 773=submit
381=hp-collector(hp performance data collector) 774=rpasswd
382=hp-managed-node(hp performance data managed node) 775=entomb
383=hp-alarm-mgr(hp performance data alarm manager) 776=wpages
384=arns(A Remote Network Server System) 780=wpgs
385=ibm-app(IBM Application) 786=concert
386=asa(ASA Message Router Object Def.) 800=mdbs_daemon
387=aurp(Appletalk Update-Based Routing Pro.) 801=device
388=unidata-ldm(Unidata LDM Version 4) 886=iclcnet-locate(ICL coNETion locate server)
389=ldap(Lightweight Directory Access Protocol) 887=iclcnet_svinfo(ICL coNETion server info)
390=uis 888=accessbuilder
391=synotics-relay(SynOptics SNMP Relay Port) 911=xact-backup
392=synotics-broker(SynOptics Port Broker Port) 991=nas(Netnews Administration System)
393=dis(Data Interpretation System) 995=spop3(SSL based POP3)
394=embl-ndt(EMBL Nucleic Data Transfer) 996=vsinet
395=netcp(NETscout Control Protocol) 997=maitrd
396=netware-ip(Novell Netware over IP協議) 998=busboy
397=mptn(Multi Protocol Trans. Net.) 999=garcon
398=kryptolan 1000=cadlock
399=iso-tsap-c2(ISO Transport Class 2 Non-Control over TCP協議) 1023=Reserved(保留)
400=work-sol(Workstation Solutions) 1024=Reserved(保留)
回復 支持 反對

使用道具 舉報

683

主題

2060

帖子

1218

積分

二星貝殼精英

Rank: 4

積分
1218
7
 樓主| nqk1949 發表於 2006-5-16 17:47 | 只看該作者
七、常見木馬使用的埠

  木馬程序通常都是通過特定的埠對目標計算機進行攻擊的,所以了解一些常見木馬程序所用的計算機埠,對於防範木馬黑客程序的攻擊非常有用,下表3列出了當前常見的一些木馬程序所使用的埠。

國產常見木馬使用埠 31338=Back Orifice
8102=網路神偷 31338=DeepBO
2000=黑洞2000 31339=NetSpy DK
2001=黑洞2001 31666=BOWhack
6267=廣外女生 34324= BigGluck
7306=網路精靈3.0,netspy3.0 40412 =The Spy
7626=冰河 40421= Masters Paradise
8011=wry,賴小子,火鳳凰 40422= Masters Paradise 1.x
23444=網路公牛,netbull 40423= Masters Paradise 2.x
23445=網路公牛,netbull 40426= Masters Paradise 3.x
19191=藍色火焰 50505 =Sockets de Troie
27374=Sub Seven 2.0+,77,東方魔眼 50766 =Fore
國外常見木馬使用埠 53001 =Remote Windows Shutdown
121 =BO jammerkillahV 61466 =Telecommando
666 =Satanz Backdoor 65000 =Devil
1001= Silencer 6400= The tHing
1600 =Shivka-Burka 12346 =NetBus 1.x
1807= SpySender 20034 = NetBus Pro
1981= Shockrave 1243 =SubSeven
1001= WebEx 30100= NetSphere
1011= Doly Trojan 1001= Silencer
1170 =Psyber Stream Server 20000= Millenium
1234= Ultors Trojan 65000= Devil 1.03
1245 =VooDoo Doll 7306= NetMonitor
1492 =FTP99CMP 1170 =Streaming Audio Trojan
1999 =BackDoor 30303  =Socket23
2001= Trojan Cow 6969 =Gatecrasher
2023= Ripper 61466=  Telecommando
2115= Bugs 12076 =Gjamer
2140 =Deep Throat 4950= IcqTrojen
2140= The Invasor 16969= Priotrity
2801= Phineas Phucker 1245 = Vodoo
30129 =Masters Paradise 5742 =  Wincrash
3700= Portal of Doom 2583 = Wincrash2
4092 =WinCrash 1033 =Netspy
4590 =ICQTrojan 1981 =  ShockRave
5000 =Sockets de Troie 555= Stealth Spy
5001 =Sockets de Troie 1.x 2023 =Pass Ripper
5321= Firehotcker 666 =Attack FTP
5400 =Blade Runner 21554 =GirlFriend
5401= Blade Runner 1.x 50766 =Fore= Schwindler
5402 =Blade Runner 2.x 34324=  Tiny Telnet Server
5569 =Robo-Hack 30999= Kuang
6670 =DeepThroat 11000 =Senna Spy Trojans
6771= DeepThroat 23456=  WhackJob
6969= GateCrasher 555= Phase0
6969 =Priority 5400  = Blade Runner
7000= Remote Grab 4950  = IcqTrojan
7300 =NetMonitor 9989  = InIkiller
7301= NetMonitor 1.x 9872 =  Portal Of Doom
7306 =NetMonitor 2.x 11223  = Progenic Trojan
7307= NetMonitor 3.x 22222=  Prosiak 0.47
7308 =NetMonitor 4.x 53001 = Remote Windows Shutdown
7789= ICKiller 5569= RoboHack
9872 =Portal of Doom 1001= Silencer
9873 =Portal of Doom 1.x 2565 = Striker
9874 =Portal of Doom 2.x 40412 = TheSpy
9875 =Portal of Doom 3.x 2001  = TrojanCow
10067 =Portal of Doom 4.x 23456  = UglyFtp
10167= Portal of Doom 5.x 1001 =WebEx
9989= iNi-Killer 1999 =Backdoor
11000 =Senna Spy 2801 =Phineas
11223= Progenic trojan 1509 =Psyber Streaming Server
12223= Hack?99 KeyLogger 6939 =Indoctrination
1245= GabanBus 456 =Hackers Paradise
1245= NetBus 1011= Doly Trojan
12361 =Whack-a-mole 1492= FTP99CMP
12362 =Whack-a-mole 1.x 1600= Shiva Burka
16969 =Priority 53001 = Remote Windows Shutdown
20001 =Millennium 34324=  BigGluck=
20034= NetBus 2 Pro 31339  =NetSpy DK
21544=GirlFriend 12223 = Hack?99 KeyLogger
22222=Prosiak 9989 =iNi-Killer
33333=Prosiak 7789 =ICQKiller
23456=Evil FTP 9875=Portal of Doom
23456= Ugly FTP 5321 =  Firehotcker
26274= Delta 40423= Master Paradise
31337 =Back Orifice
回復 支持 反對

使用道具 舉報

14

主題

193

帖子

47

積分

貝殼新手上路

本科畢業(五級)

Rank: 2

積分
47
8
風移影動 發表於 2006-5-16 20:59 | 只看該作者
好,學習中,謝謝了!
回復 支持 反對

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 註冊

本版積分規則

關於本站 | 隱私權政策 | 免責條款 | 版權聲明 | 聯絡我們

Copyright © 2001-2013 海外華人中文門戶:倍可親 (http://big5.backchina.com) All Rights Reserved.

程序系統基於 Discuz! X3.1 商業版 優化 Discuz! © 2001-2013 Comsenz Inc.

本站時間採用京港台時間 GMT+8, 2025-8-4 12:04

快速回復 返回頂部 返回列表