Red2432 电脑服务和端口问题,谢谢!
1. 端口的分类:
a. 公认端口(Well Known Ports):范围从0到1023,紧密绑定于一些特定的服务。这些端口通常用于特定协议的通信,例如80端口总是用于HTTP通信。
b. 注册端口(Registered Ports):范围从1024到49151,松散地绑定于一些服务。这也意味着同一个端口可以被多个不同的服务使用。
c. 动态和/或私有端口(Dynamic and/or Private Ports):范围从49152到65535,理论上不应为服务分配这些端口,但实际上通常会从1024开始分配动态端口。
2. 端口与系统服务:
a. 端口0通常用于分析操作系统,因为一些系统将其设为无效端口,尝试连接到该端口会产生不同的结果。
b. 端口1上启用了tcpmux服务,常用于寻找SGIIrix机器,因为Irix系统默认打开了tcpmux服务。
c. 端口7用于Echo协议,常用于Fraggle放大攻击和活动发布的TCP连接建立。
d. 端口11上的sysstat服务列举了机器上所有正在运行的进程,为入侵者提供了系统信息,因此可能会导致安全风险。
e. 端口19上的chargen服务是一种字符生成器,常用于DoS攻击。
f. 端口21用于FTP服务,常被攻击者用于寻找开放的“anonymous”FTP服务器作为扩散节点。
g. 端口22用于ssh服务,可能被攻击者扫描以寻找ssh漏洞,此外还应注意ssh工具包的一些潜在安全问题。
h. 端口23用于Telnet服务,常被攻击者扫描以进行远程登录和寻找操作系统类型。
i. 端口25用于SMTP服务,被垃圾邮件发送者用于寻找可用的SMTP服务器传送垃圾邮件。
j. 端口53用于DNS服务,攻击者可能尝试进行DNS区域传递、欺骗或隐藏通信。
k. 端口67和68用于Bootp和DHCP服务,常见于DSL和cable-modem上的防火墙日志中。
l. 端口79用于finger服务,用于获取用户信息、查询操作系统和检测已知的缓冲区溢出错误。
m. 端口111用于Sun RPCPortMapper/RPCBIND服务,攻击者可能探测该端口以查看系统允许的RPC服务。
n. 端口113被Ident服务使用,可用于鉴别TCP连接的用户,同时也常用于记录FTP、POP、IMAP、SMTP和IRC等服务。
o. 端口119用于NNTP news新闻组传输协议,通常被人们用于查找USENET服务器和访问限制的新闻组。
p. 端口135用于MS RPC end-point mapper服务,该服务提供DCOM服务的远程管理功能。
q. 端口137和139用于NetBIOS服务,包括名称服务和文件与打印机共享。
r. 端口143用于IMAP服务,存在类似POP3的安全问题,可能被攻击者利用某些漏洞入侵系统。
s. 端口161用于SNMP服务,攻击者常常扫描该端口以尝试访问设备的远程管理功能。
t. 端口162用于SNMP陷阱,也经常受到攻击。
u. 端口177用于xdmcp协议,可能被攻击者用于访问X-Windows控制台。
v. 端口513用于rwho服务,可能是由使用cable modem或DSL登陆的机器发出的广播请求。
w. 端口8001、8080和8888用于代理服务器,攻击者扫描这些端口以寻找开放的代理服务器。
x. 端口5632用于pcAnywere服务,常被攻击者扫描以寻找开放的服务器并尝试获取控制权。
y. 端口6350和6355用于mountd Linux的漏洞扫描,可对系统造成安全风险。
z. 其他端口如端口1、1024、1025、109、110、1243、1524、17027、31337等常用于木马、后门程序或扫描器,攻击者攻击或扫描时常瞄准这些端口。
红色防线 测试、意查填报存,说就这。