端口:0
服务:Rerved
说明:通常用于分析操作系统,因为不同操作系统对这一端口的响应方式不同。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
木马病毒:REx(端口:0、700)。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
木马病毒:Sockets des Troie(端口:1(UDP),5000,5001,30303,50505,60000,65000)。
端口:2
服务:compressnet
说明:compressnet管理实用程序。
木马病毒:Death(端口:2)。
端口:3
服务:compressnet
说明:压缩进程。有时Midnight Commander使用该端口,Midnight Commander是类似于诺顿Commander的实体,它用来显示文件体系结构,并允许用户通过文件系统简单地进行浏览。
木马病毒:无。
端口:4
服务:SFS
说明:自保证文件系统(Self-Certifying File System)使用该端口。sfssd利用端口4接收连接并利用该端口将其传送给SFS后台程序。SFS是采用完全分布控制的安全文件系统。
木马病毒:无。
端口:5
服务:rje
说明:远程作业登录(RFC407)。远程作业登录是某端用户可以使批量作业处理在另外一端运行的机制,通过远程批处理服务器进行批作业传送实现。
木马病毒:yoyo(端口:5,666,1711,2407,6667,54321,65289)
端口:7
服务:Echo
说明:该端口仅仅用来回显所发送的任何内容。能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
木马病毒:无。
端口:9
服务:discard
说明:丢弃。该协议仅仅用来进行测试,它侦听该端口并丢弃所有接收到的数据。
木马病毒:无。
端口:11
服务:systat
说明:systat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程,该服务的最初目的是为了简化远端UNIX的管理,但是,入侵者可以通过询问systat来映射系统信息。
木马病毒:Skun(端口:11,16,17,18,19,22,31,52,101,102,103,107,120,202,230,231,232)。
端口:13
服务:daytime
说明:返回当前时间。该协议规范没有明确定义返回的数据格式,因此不同机子的响应有略微的格式差异,可以利用这一点进行计算机识别。
木马病毒:无。
端口:15
服务:netstat
说明:systat的变量。
木马病毒:B2。
端口:17
服务:qotd
说明:响应每日引用(RFC865),每日引用服务是有效的调试和测量工具,该服务不考虑接收数据,而是仅仅发送简短的消息。消防安全例会制度
木马病毒:Skun(端口:11,16,17,18,19,22,31,52,101,102,103,107,120,202,230,231,232)。
端口:18
服务:msp
说明:消息发送协议(Message Send Protocol)。消息发送协议给指定主机终端发送简短消息,它类似与UNIX上的write服务。
木马病毒:Skun(端口:11,16,17,18,19,22,31,52,101,102,103,107,120,202,230,231,232)。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
木马病毒:Skun(端口:11,16,17,18,19,22,31,52,101,102,103,107,120,202,230,231,232)。
端口:20
服务:ftp-data
说明:FTP数据传输,该端口用来进行FTP数据传输,为FTP传输过程中的默认数据端口。FTP协议即文件传输协议,在传输过程中包括控制连接和数据连接,该端口就是用来进行FTP中的数据连接。
木马病毒:Amanda(端口20,28,11011,10012,10013,23032),Senna Spy FTP rver。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,FTP为文件传输协议,用来实现文件的传输,传输过程分为数据连接和控制连接,该端口用来进行控制连接,主要传输用于上传、下载的控制信息。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
木马病毒:ADM worm, Back Construction, Blade Runner, BlueFire, Bmail, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, FreddyK, Invisible FTP,Juggernaut 42, KWM, Larva, MscanWorm, NerTe, Net Administrator, NokNok, Pinochet, Ramen, Rever Trojan, RTB 666, Senna Spy FTP rver, The Flu, Traitor 21, WebEx, WinCrash, Voyager Alpha Force
端口:22
服务:Ssh(TCP), PcAnywhere(UDP)
说明:22(TCP)为SSH服务器的默认端口;22(UDP)是PcAnywhere的默认端口。两种服务没有任何关系。SSH默认采用22(TCP)端口,客户端利用随机端口向需要连接的服务器的22端口发起连接。SSH通过防火墙,利用网络,向SSH服务器开放安全的加密的SHELL(命令行)会话,连接成功后,用户便可以利用它简单地作为终端会话或者其他协议传输的通道。
木马病毒:InCommand, Shaft, Skun。
端口:23
服务:Telnet
说明:Telnet运行在23(TCP
)端口,实现远程登录UNIX服务器,该协议存在一定的安全问题。入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
木马病毒:ADM worm, Aphex's Remote Packet Sniffer , AutoSpY, ButtMan, Fire HacKer, My Very Own trojan, Pest, RTB 666, Tiny Telnet Server - TTS, Truva Atl
端口:24
服务:priv-mail
说明:预留给个人用邮件系统。
木马病毒:Back Orifice 2000 (BO2K) Control Port。
端口:25
服务:SMTP
说明:SMTP(简单邮件传输协议)服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
木马病毒:Ajan, Antigen, Barok, BSE, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Laocoon, Magic Hor, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, Nimda, ProMail trojan, Shtirlitz, Stealth, Stukach, Tapiras, Terminator, WinPC, WinSpy
端口:27
服务:nsw-fe,ETRN
说明:nsw-fe:NSW 用户系统现场工程师;ETRN:该端口用来支持的SLmail,另外,支持ESMTP。
木马病毒:Assasin(端口:27,589,650,5695,5696,5697)。
端口:28
服务:altavista-fw97
说明:Unix防火墙AltaVista Firewall97。
木马病毒:Amanda(端口:20,28,11011,10012,10013,23032)。
端口:29
服务:msg-icp,altavista-fw97
说明:MSG ICP;Unix防火墙AltaVista Firewall97。
木马病毒:无。
端口:30
服务:无
说明:无
木马病毒:Agent 40421(端口:30,31,40421)。
端口:31
服务:MSG Authentication
说明:MSG验证。木马Master Paradi、Hackers Paradi开放此端口。
木马病毒:Agent 40421, Masters Paradi, Skun, Agent 31, Hackers Paradi。
端口:33
服务:dsp
说明:显示支持协议(Display Support Protocol)。
木马病毒:无。
端口:35
服务:priv-print
说明:预留给个人打印机服务。
木马病毒:无。
国家就业政策端口:37
服务:time
说明:TIME,该协议提供不依赖于站点的,机器可识别的日期和时间,时间服务给发起端按秒回送从1900年1月1号开始的时间。
木马病毒:ADM worm(端口:21,23,37,53,70,79,109,110,111,113,143,513,514,635,31337)。
端口:38
服务:rap
说明:RAP(路由访问协议)用来在互联网各层分发路由信息的协议。
肉末酱的做法木马病毒:无。
端口:39
服务:rlp
说明:RLP(资源定位协议),该协议是一个简单的请求/响应过程,请求方构造资源请求
列表,并将请求信息发送到网络上指定主机或广播地址。每台接收到请求的主机检查资源请求列表的信息,确定所提供的资源,并返回响应确认信息。
木马病毒:SubSARI(端口:39,1028,1028 (UDP),1029,1029 (UDP),3131,6711,35600,40308,50000)。
端口:41
服务:graphics
说明:图形。
儿童强不睡木马病毒:Deep Throat , Foreplay。
端口:42
服务:namerv, WINS复制
说明:微软WINS支持该端口上进行目录复制,提供主机名服务。WINS服务器利用该端口进行同步。
木马病毒:无。
端口:43
服务:whois
说明:NICNAME/WHOIS服务器端口,该服务器为基于查询/响应的NCP/TCP传输服务器,运行于SRI-NIC,为互联网用户提供网络范围的目录服务。
木马病毒:无。
端口:44
服务:mpm-flags
说明:MPM(消息处理模块)标志协议。
木马病毒:Arctic(端口:44,1037,1911,48512)。
端口:45
服务:mpm
说明:消息处理模块接收端口。
木马病毒:无。
端口:46
服务:mpm-snd
说明:消息处理模块默认发送端口。
木马病毒:无。
端口:47
服务:ni-ftp
说明:NI FTP。
自由创业
木马病毒:无。
端口:48
服务:auditd
说明:数码音频后台服务。
木马病毒:DRAT。
端口:49
服务:tacacs
说明:TACACS登录主机协议。TACACS即Terminal Access Controller Access Control System。TCP/IP网络中广泛使用的用来进行认证授权的接入控制协议。
木马病毒:无。
端口:50
服务:re-mail-ck
说明:远程邮件检查协议(Remote Mail Checking Protocol)。为了避免连接过载,远程邮件检查协议基于UDP协议,利用UDP50端口作为服务器端口,该协议提供认证检测和非认证检测两种方式。
木马病毒:DRAT。
端口:51
服务:la-maint
说明:IMP(接口信息处理机)逻辑地址维护。
木马病毒:Fuck Lamers Backdoor(端口:51,1221,1222)。
端口:52
服务:xns-time
说明:施乐网络服务系统时间协议端口。
木马病毒:MuSka52, Skun。
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口(TCP,UDP),入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此_blank">防火墙常常过滤或记录此端口。
木马病毒:ADM worm,li0n,MscanWorm,MuSka52。
端口:54
古朗月行拼音版服务:xns-ch
说明:施乐网络服务系统票据交换。
木马病毒:MuSka52。
顺丰工资待遇端口:55
服务:isi-gl
说明:ISI图形语言。
木马病毒:无。
端口:56
服务:xns-auth
说明:施乐网络服务系统验证。
木马病毒:无。
端口:57
服务:priv-term,mtp
说明:预留个人用终端访问,邮件传输协议(TCP Mail Transfer Protocol (MTP))。邮件传输协议用来实现可靠高效的邮件传输,它不依赖于特殊的传
输子系统,仅仅需要可靠的数据流通道。其最大特点就是能够将邮件从一种传输环境转到另一种传输环境。
木马病毒:无。
端口:58
服务:xns-mail
说明:施乐网络服务系统邮件。
木马病毒:DMSetup。
端口:59
服务:priv-file,NFILE
说明:预留个人文件服务。NFILE代表新文件协议(New File Protocol)。
木马病毒:DMSetup。
端口:61
服务:ni-mail
说明:NI邮件。
木马病毒:无。
端口:62吉他调
服务:acas
说明:异步通讯适配器服务。
木马病毒:无。
端口:63
服务:whois++,via-ftp
说明:via-ftp使用该端口。
木马病毒:
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的_blank">防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有untd、NFS、rpc.statd、rpc.csmd、bd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过_blank">防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在_blank">
防火墙另一边与E-MAIL服务器的缓慢连接。许多_blank">防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMA
P2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:5