1 tcpmux TCP 端口服务多路复用
2 rje 远程作业入口
3 echo Echo 服务
4 discard 用于连接测试的空服务
5 systat 用于列举连接了的端口的系统状态
6 daytime 给请求主机发送日期和时间
7 qotd 给连接了的主机发送每日格言
8 msp 消息发送协议
9 chargen 字符生成服务;发送无止境的字符流
10 ftp-data FTP 数据端口
11 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用
12 ssh 安全 Shell(SSH)服务
13 telnet Telnet 服务
14 smtp 简单邮件传输协议(SMTP)
15 time 时间协议
16 rlp 资源定位协议
17 nameserver 互联网名称服务
18 nicname WHOIS 目录服务
19 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统
20 re-mail-ck 远程邮件检查协议
21 domain 域名服务(如 BIND)
22 whois++ WHOIS++,被扩展了的 WHOIS 服务
23 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用
24 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用
25 tftp 小文件传输协议(TFTP)
26 gopher Gopher 互联网文档搜寻和检索
服务:Reserved
说明:通常用于分析 *** 作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0000,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到XXX0和XXX255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)