波尔,被控制的电脑通讯端口是多少?

波尔,被控制的电脑通讯端口是多少?,第1张

1222=nerv SNI R&D network

1239=nmsd NMSD

1243=Sub-7木马

1245=Vodoo

1248=hermes

1269=Mavericks Matrix

1492=FTP99CMP (BackOriffice.FTP)

1509=Streaming Server

1524=ingreslock后门

1313=bmc_patroldb

1314=pdps

1321=pip PIP

1345=vpjp VPJP

1346=alta-ana-lm

1347=bbn-mmc

1348=bbn-mmx

1349=sbook Registration Network Protocol

1350=editbench

1352=lotusnote

1353=relief

1354=rightbrain

1355=intuitive-edge

1356=cuillamartin

1357=pegboard

1358=connlcli

1359=ftsrv

1360=mimer

1361=linx

1362=timeflies

1363=ndm-requester

1364=ndm-server

1365=adapt-sna

1366=netware-csp

1367=dcs

1368=screencast

1369=gv-us

1370=us-gv

1371=fc-cli

1372=fc-ser

1373=chromagrafx

1374=molly EPI Software Systems

1375=bytex

1376=ibm-pps

1377=cichlid

1378=elan

1379=dbreporter Integrity Solutions

1380=telesis-licman

1381=apple-licman

1382=udt_os

1383=gwha

1384=os-licman

1385=atex_elmd

1386=checksum

1387=cadsi-lm

1388=objective-dbc

1389=iclpv-dm

1390=iclpv-sc

1391=iclpv-sas

1392=iclpv-pm

1393=iclpv-nls

1394=iclpv-nlc

1395=iclpv-wsm

1396=dvl-activemail

1399=cadkey-licman

1400=cadkey-tablet

1402=prm-sm-np

1403=prm-nm-np

1404=igi-lm

1405=ibm-res

1406=netlabs-lm

1407=dbsa-lm

1408=sophia-lm

1409=here-lm

1410=hiq

1411=af AudioFile

1412=innosys

1413=innosys-acl

1414=ibm-mqseries

1415=dbstar

1416=novell-lu6.2

1417=timbuktu-srv1

1418=timbuktu-srv2

1419=timbuktu-srv3

1420=timbuktu-srv4

1421=gandalf-lm

1422=autodesk-lm

1423=essbase

1424=hybrid

1425=zion-lm

1426=sais

1427=mloadd

1428=inFORMatik-lm

1429=nms Hypercom NMS

1430=tpdu Hypercom TPDU

1431=rgtp

1432=blueberry-lm

1433=ms-sql-s

1434=ms-sql-m

1435=ibm-cics

1436=saism

1437=tabula

1438=eicon-server

1439=eicon-x25

1440=eicon-slp

1441=cadis-1

1442=cadis-2

1443=ies-lm

1444=marcam-lm

1445=proxima-lm

1446=ora-lm

1447=apri-lm

1448=oc-lm

1449=peport

1450=dwf

1451=infoman

1452=gtegsc-lm

1453=genie-lm

1454=interhdl_elmd

1455=esl-lm

1456=dca

1457=valisys-lm

1458=nrcabq-lm

1459=proshare1

1460=proshare2

1461=ibm_wrless_lan

1462=world-lm

1463=nucleus

1464=msl_lmd

1465=pipes

1466=oceansoft-lm

1467=csdmbase

1468=csdm

1469=aal-lm

1470=uaiact

1471=csdmbase

1472=csdm

1473=openmath

1474=telefinder

1475=taligent-lm

1476=clvm-cfg

1477=ms-sna-server

1478=ms-sna-base

1479=dberegister

1480=pacerforum

1481=airs

1482=miteksys-lm

1483=afs

1484=confluent

1485=lansource

1486=nms_topo_serv

1487=localinfosrvr

1488=docstor

1489=dmdocbroker

1490=insitu-conf

1491=anynetgateway

1492=stone-design-1

1493=netmap_lm

1494=ica

1495=cvc

1496=liberty-lm

1497=rfx-lm

1498=sybase-sqlany

1499=fhc

1500=vlsi-lm

1501=saiscm

1502=shivadiscovery

1503=imtc-mcs

1504=evb-elm

1505=funkproxy

1506=utcd

1507=symplex

1508=diagmond

1509=robcad-lm

1510=mvx-lm

1511=3l-l1

1512=wins

1513=fujitsu-dtc

1514=fujitsu-dtcns

1515=ifor-protocol

1516=vpad

1517=vpac

1518=vpvd

1519=vpvc

1520=atm-zip-office

1521=ncube-lm

1522=ricardo-lm

1523=cichild-lm

1525=orasrv

1525=prospero-np

1526=pdap-np

1527=tlisrv

1528=mciautoreg

1529=coauthor

1530=rap-service

1531=rap-listen

1532=miroconnect

1533=virtual-places

1534=micromuse-lm

1535=ampr-info

1536=ampr-inter

1537=sdsc-lm

1538=3ds-lm

1539=intellistor-lm

1540=rds

1541=rds2

1542=gridgen-elmd

1543=simba-cs

1544=aspeclmd

1545=vistium-share

1546=abbaccuray

1547=laplink

1548=axon-lm

1549=shivahose

1550=3m-image-lm

1551=hecmtl-db

1552=pciarray

1553=sna-cs

1554=caci-lm

1555=livelan

1556=ashwin

1557=arbortext-lm

1558=xingmpeg

1559=web2host

1560=asci-val

1561=facilityview

1562=pconnectmgr

1563=cadabra-lm

1564=pay-per-view

1565=winddlb

1566=corelvideo

1567=jlicelmd

1568=tsspmap

1569=ets

1570=orbixd

1571=rdb-dbs-disp

1572=Chipcom License Manager

1573=itscomm-ns

1574=mvel-lm

1575=oraclenames

1576=moldflow-lm

1577=hypercube-lm

1578=Jacobus License Manager

1579=ioc-sea-lm

1580=tn-tl-r1 tn-tl-r1

1581=mil-2045-47001

1582=msims

1583=simbaexpress

1584=tn-tl-fd2

1585=intv

1586=ibm-abtact

1587=pra_elmd

1588=triquest-lm

1589=vqp

1590=gemini-lm

1591=ncpm-pm

1592=commonspace

1593=mainsoft-lm

1594=sixtrak

1595=radio

1596=radio-sm

1597=orbplus-iiop

1598=picknfs

1599=simbaservices

1600=Shiv

1601=aas

1602=inspect

1603=picodbc

1604=icabrowser icabrowser

1605=slp Salutation Manager

1606=Salutation Manager

1607=stt

1608=Smart Corp. License Manager

1609=isysg-lm

1610=taurus-wh

1611=ill Inter Library Loan

1612=NetBill Transaction Server

1613=NetBill Key Repository

1614=NetBill Credential Server

1615=NetBill Authorization Server

1616=NetBill Product Server

1617=Nimrod Inter-Agent Communication

1618=skytelnet

1619=xs-openstorage

1620=faxportwinport

1621=softdataphone

1622=ontime

1623=jaleosnd

1624=udp-sr-port

1625=svs-omagent

1636=cncp

1637=cnap

1638=cnip

1639=cert

1640=cert-responder

1641=invision

1642=isis-am

1643=isis-ambc

1645=datametrics

1646=sa-msg-port

1647=rsap rsap

1648=concurrent-lm

1649=inspect

1650=nkd

1651=shiva_confsrvr

1652=xnmp

1653=alphatech-lm

1654=stargatealerts

1655=dec-mbadmin

1656=dec-mbadmin-h

1657=fujitsu-mmpdc

1658=sixnetudr

1659=sg-lm

1660=skip-mc-gikreq

1661=netview-aix-1

1662=netview-aix-2

1663=netview-aix-3

1664=netview-aix-4

1665=netview-aix-5

1666=netview-aix-6

1667=netview-aix-7

1668=netview-aix-8

1669=netview-aix-9

1670=netview-aix-10

1671=netview-aix-11

1672=netview-aix-12

1673=Intel Proshare Multicast

1674=Intel Proshare Multicast

1675=pdp Pacific Data Products

1676=netcomm1

1677=groupwise

1678=prolink

1679=darcorp-lm

1681=sd-elmd

1682=lanyon-lantern

1683=ncpm-hip

1684=snaresecure

1685=n2nremote

1686=cvmon cvmon

1687=nsjtp-ctrl

1688=nsjtp-data

1689=firefox

1690=ng-umds

1691=empire-empuma

1692=sstsys-lm

1693=rrirtr

1694=rrimwm

1695=rrilwm

1696=rrifmm

1697=rrisat

1698=rsvp-encap-1

1699=rsvp-encap-2

1700=mps-raft

1701=l2f,l2tp

1702=deskshare

1703=hb-engine

1704=bcs-broker

1705=slingshot

1706=jetFORM

1707=vdmplay

1708=gat-lmd

1709=centra

1710=impera

1711=pptconference

1712=registrar resource monitoring service

1713=conferencetalk

1714=sesi-lm

1715=houdini-lm

1716=xmsg

1717=fj-hdnet

1718=h323gatedisc

1719=h323gatestat

1720=h323hostcall

1721=caicci

1722=HKS License Manager

1723=pptp

1724=csbphonemaster

1725=iden-ralp

1726=iberiagames

1727=winddx

1728=telindus

1729=CityNL License Management

1730=roketz

1731=msiccp

1732=proxim

1733=sSIIPAT Protocol for Alarm Transmission

1734=Camber

1735=privatechat

1736=street-stream

1737=ultimad

1738=gamegen1

1739=webaccess

1740=encore

1741=cisco-net-mgmt

1742=3Com-nsd

1743=Cinema Graphics License Manager

1744=ncpm-ft

1745=remote-winsock

1746=ftrapid-1

1747=ftrapid-2

1748=oracle-em1

1749=aspen-services

1750=Simple Socket Library's PortMaster

1751=swiftnet

1752=Leap of Faith Research License Manager

1753=Translogic License Manager

1754=oracle-em2

1755=ms-streaming

1756=capfast-lmd

1757=cnhrp

1758=tftp-mcast

1759=SPSS License Manager

1760=www-ldap-gw

1761=cft-0

1762=cft-1

1763=cft-2

1764=cft-3

1765=cft-4

1766=cft-5

1767=cft-6

1768=cft-7

1769=bmc-net-adm

1770=bmc-net-svc

1771=vaultbase vaultbase

1772=EssWeb Gateway

1773=kmscontrol

1774=global-dtserv

1776=femis

1777=powerguardian

1779=pharmasoft

1780=dpkeyserv

1781=answersoft-lm

1782=hp-hcip

1783=Fujitsu Remote Install Service

1784=Finle License Manager

1785=windlm

1786=funk-logger

1787=funk-license

1788=psmond

1789=hello

1790=Narrative Media Streaming Protocol

1791=EA1

1792=ibm-dt-2

1793=rsc-robot

1794=cera-bcm

1795=dpi-proxy

1796=Vocaltec Server Administration

1797=uma

1798=etp

1799=netrisk

1801=Microsoft Message Que

1804=enl

1807=SpySender

1812=radius

1813=RADIUS Accounting

1814=TDP

1815=mmpft

1816=harp

1818=etftp

1819=Plato License Manager

1820=mcagent

1821=donnyworld

1822=es-elmd

1823=Unisys

1824=metrics-pas

1850=gsi

1863=msnp

1865=entp

1901=Fujitsu

1902=Fujitsu

1903=linkname

1904=Fujitsu

1905=sugp

1906=tpmd

1908=dawn

1911=mtp

1913=armadp

1914=elm-momentum

1915=facelink

1916=persona

1917=noagent

1921=noadmin

1944=close-combat

1945=dialogic-elmd

1946=tekpls

1947=hlserver

1948=eye2eye

1949=ismaeasdaqlive

1950=ismaeasdaqtest

1951=bcs-lmserver

1973=dlsrap

1981=ShockRave

1985=hsrp

1986=licensedaemon cisco license management

1987=cisco RSRB Priority 1 port

1988=cisco RSRB Priority 2 port

1989=cisco RSRB Priority 3 port

1989=mshnet

1990=cisco STUN Priority 1 port

1991=cisco STUN Priority 2 port

1992=cisco STUN Priority 3 port

1992=ipsendmsg

1993=cisco SNMP TCP port

1994=cisco serial tunnel port

1995=cisco perf port

1996=cisco Remote SRB port

1997=gdp-port

1998=x25-svc-port

1999=Backdoor

2000=黑洞(木马)

2001=黑洞(木马)

2002=globe

2004=mailbox

2005=berknet

2007=dectalk

2012=ttyinfo

2013=raid-am

2014=troff

2015=cypress

2023=Pass Ripper

2025=ellpack

2030=device2

2032=blackboard

2033=glogger

2035=imsldoc

2040=lam

2042=isis

2044=rimsl

2045=cdfunc

2046=sdfunc

2047=dls

2049=NFS

2049=nfs

2053=knetd

2065=dlsrpn

2067=dlswpn

2090=lrp

2091=prp

2102=zephyr-srv

2103=zephyr-clt

2140=DeepThroat.10 或 Invasor

2105=minipay

2200=ici

2201=ats

2213=kali

2222=unreg-ab2

2232=ivs-video

2234=directplay

2236=nani

2240=recipe

2241=ivsd

2242=foliocorp

2279=xmquery

2280=lnvpoller

2281=lnvconsole

2282=lnvalarm

2283=Rat

2284=lnvmaps

2285=lnvmailmon

2286=nas-metering

2287=dna

2288=netml

2300=cvmmon

2307=pehelp

2308=sdhelp

2313=iapp

2316=sent-lm

2321=rdlap

2322=ofsd ofsd

2323=3d-nfsd

2326=idcp

2327=xingcsm

2329=nvd

2330=tscchat

2333=snapp

2337=ideesrv

2344=fcmsys

2345=dbm

2356=gxtelmd

2358=futrix

2390=rsmtp

2396=wusage

2397=ncl

2398=orbiter

2401=cvspserver

2407=orion

2412=cdn

2415=comtest

2418=cas

2421=g-talk

2423=rnrp

2427=stgcp

2428=One Way Trip Time

2429=ft-role

2430=venus

2432=codasrv

2436=TOP/X

2438=msp

2443=powerclientcsf

2445=dtn1

2447=ovwdb

2449=ratl

2451=netchat

2458=griffin

2500=rtsserv

2501=rtsclient

2528=ncr_ccl

2529=utsftp

2532=ovtopmd

2565=Striker

2583=Wincrash2

2592=netrek

2628=dict

2634=pk-electronics

2636=solve

2639=aminet

2641=hdl-srv

2642=tragic

2646=and-lm

2653=sonus Sonus

2655=unglue UNIX Nt Glue

2656=kana Kana

2700=tqdata

2784=development

2785=aic-np

2786=Destiny MCD database

2787=Cornerstone Software

2788=Seagate Software

2789=media-agent

2801=Phineas

2908=mao

2912=epicon

2971=netclip

2974=signal

2975=fjmpcm

3000=hbci

3001=redwood-broker

3003=cgms

3010=gw Telerate Workstation

3012=twsdss

3020=cifs CIFS

3047=hlserver Fast Security HL Server

3048=pctrader Sierra Net PC Trader

3049=nsws

3105=cardbox

3128=Squid HTTP代理服务器的默认端口

3129=MastersParadise.92

3130=icpv2

3141=vmodem

3143=seaview

3147=rfio

3150=Deep Throat 1.0

3210=SchoolBus

3264=ccmail

3266=ns-cfg-server

3267=ibm-dial-out

3268=msft-gc

3273=sxmp

3275=samd

3279=admind

3281=sysopt

3284=4talk

3285=plato

3286=e-net

3288=cops

3289=enpc

3290=CAPS LOGISTICS TOOLKIT

3291=S A Holditch &Associates

3293=fg-fps

3294=fg-gip

3296=rib-slm

3299=pdrncs

3304=opsession-srvr

3306=mysql的端口

3309=tns-adv

3313=uorb

3314=uohost

3315=cdid CDID

3318=ssrip

3319=sdt-lmd

3321=vnsstr

3326=sftu

3327=bbars

3328=egptlm

3329=hp-device-disc

3330=mcs-calypsoicf

3333=dec-notes

3338=anet-b

3339=anet-l

3340=anet-m

3341=anet-h

3342=webtie

3351=btrieve

3352=ssql

3353=fatpipe

3354=suitjd

3362=dj-ilm

3372=tip2

3378=wsicopy WSICOPY

3379=socorfs SOCORFS

3381=geneous Geneous

3383=Enterprise Software Products License Manager

3389=Win2000 远程登陆端口

3390=dsc

3391=savant

3392=efi-lm

3395=dyna-lm

3421=bmap

3455=prsvp RSVP Port

3456=VAT default data

3457=vat-control

3900=udt_os Unidata UDT OS

3984=mapper-nodemgr

3985=mapper-mapethd

3986=mapper-ws_ethd

4000=OICQ Client

4001=newoak NewOak

4008=netcheque

4096=bre BRE

4132=nuts_dem NUTS Daemon

4133=nuts_bootp NUTS Bootp Server

4143=oidsr Document Replication

4321=rwhois Remote Who Is

4343=unicall UNICALL

4346=elanlm ELAN LM

4348=itose

4444=krb524

4444=nv-video

4446=n1-fwp

4449=privatewire

4450=camp Camp

4451=ctisystemmsg

4452=ctiprogramload

4500=sae-urn

4501=urn-x-cdchoice

4546=SF License Manager

4567=FileNail

4672=rfa

4800=iims

4801=iwec

4802=ilss

4827=htcp

4868=phrelay Photon Relay

4885=abbs ABBS

4899=Remote Administrator [远程控制]

4950=IcqTrojan

5000=Blazer 5

5002=rfe

5003=Proprietary

5004=avt-profile-1

5005=avt-profile-2

5010=telelpathstart

5190=ICQ Query

5020=zenginkyo-1

5021=zenginkyo-2

5050=mmcc

5060=sip SIP

5150=atmp

5190=aol America-Online

5191=AmericaOnline1

5192=AmericaOnline2

5193=AmericaOnline3

5272=pk PK

5300=HA cluster heartbeat

5301=HA cluster general services

5304=HA Cluster Commands

5305=HA Cluster Test

5307=sco-aip SCO AIP

5310=outlaws Outlaws

5311=tmlogin TM Login

5321=Firehotcker

5400=BackConstruction1.2 或 BladeRunner

5402=mftp MFTP

5404=hpoms-dps-lstn

5407=foresyte-clear

5409=salient-dtasrv

5410=salient-usrmgr

5411=actnet ActNet

5414=statusd StatusD

5418=mcntp MCNTP

5419=dj-ice DJ-ICE

5500=fcp-addr-srvr1

5501=fcp-addr-srvr2

5502=fcp-srvr-inst1

5503=fcp-srvr-inst2

5504=fcp-cics-gw1

5550=Xtcp

5555=personal-agent

5556=mtb

5569=RoboHack

5602=a1-msc

5603=a1-bs

5631=pcanywheredata

5632=pcanywherestat

5678=rrac

5679=dccm

5713=proshareaudio

5714=Wincrash3

5715=prosharedata

5717=prosharenotify

5729=openmail

5741=ida-discover1

5742=Wincrash

5745=fcopy-server

5746=fcopys-server

5755=openmailg

5757=x500ms

5766=openmailns

5767=s-openmail

6000=x11 X Window System

6110=softcm

6111=spc

6112=dtspcd

6123=backup-express

6141=meta-corp

6142=aspentec-lm

6143=watershed-lm

6144=License Manager - 1

6145=License Manager - 2

6146=lonewolf-lm

6147=montage-lm

6148=ricardo-lm

6149=tal-pod

6253=crip CRIP

6389=clariion-evr01

6400=The Thing

6500=boks

6558=xdsxdm

6665=ircu IRCU

6669=Vampire

6670=Deep Throat

6711=SubSeven

6713=SubSeven

6672=vision_server

6673=vision_elmd

6767=NT Remote Control

6771=Deep Throat 3

6776=SubSeven

6790=hnmp HNMP

6831=ambit-lm

6883=DeltaSource

6939=Indoctrination

6969=Gatecrasher.a

7010=ups-onlinet

7020=dpserve DP Serve

7070=arcp ARCP

7099=lazy-ptop lazy-ptop

7100=Font Service

7121=virprot-lm

7174=clutild Clutild

7200=fodms FODMS FLIP

7201=dlip DLIP

7306=NetMonitor (NetSpy)

7307=ProcSpy

7308=X Spy

7395=winqedit winqedit

7426=pmdmgr

7430=xmpv7

7431=pmd

7491=telops-lmd telops-lmd

7511=pafec-lm pafec-lm

7544=nta-ds

7545=nta-us

7588=sun-lm

7626=冰河(木马) 默认端口

7777=tini.exe开的后门

7781=accu-lmgr accu-lmgr

7789=ICQKiller

7932=Data Resource Manager

7933=Business Rules Manager

7999=irdmi2 iRDMI2

8000=irdmi iRDMI

8032=pro-ed ProEd

8400=cvd cvd

8401=sabarsd sabarsd

8402=abarsd abarsd

8403=admind admind

8450=npmp npmp

8473=vp2p Vitual Point to Point

8888=NewsEDGE server

8889=Desktop Data TCP 1

8890=Desktop Data TCP 2

8891=NESS application

8892=FARM product

8893=NewsEDGE/Web application

8894=COAL application

9000=cslistener CSlistener

9006=sctp SCTP

9090=websm WebSM

9400=InCommand

9401=InCommand

9402=InCommand

9535=man

9537=mantst

9594=msgsys Message System

9595=pds Ping Discovery Service

9872=Portal of Doom

9875=Portal of Doom

9876=sd Session Director

9989=InIkiller

9992=palace Palace

9993=palace Palace

9994=palace Palace

9995=palace Palace

9996=palace Palace

9997=palace Palace

9998=distinct32 Distinct32

9999=distinct distinct

10000=bnews

10001=queue

10002=poker

10167=Portal Of Doom

10607=Coma

11000=Senna Spy Trojans

11001=metasys Metasys

11223=ProgenicTrojan

12076=Gjamer 或 MSH.104b

12223=Hack?9 KeyLogger

12345=netbus木马 默认端口

12346=netbus木马 默认端口

12631=WhackJob.NB1.7

12753=tsaf tsaf port

13160=i-zipqd I-ZIPQD

13720=bprd BPRD Protocol

13721=bpbrm BPBRM Protocol

13782=bpcd VERITAS NetBackup

16969=Priotrity

17219=chipper Chipper

17300=Kuang2

18000=biimenu Beckman Instruments, Inc.

19410=hp-sco hp-sco

19411=hp-sca hp-sca

19541=jcp JCP Client

20000=Millenium II (GrilFriend)

20001=Millenium II (GrilFriend)

20034=NetBus Pro

20331=Bla

21554=GirlFriend 或 Schwindler 1.82

21845=webphone webphone

21846=Directory Services

21847=Connection Services

21848=Automatic Call Distribution

21849=Credit Processing System

22222=Prosiak

22273=wnn6 wnn6

22555=vocaltec-wconf

22800=aws-brf

22951=brf-gw

23456=Evil FTP 或 UglyFtp 或 WhackJob

24000=med-ltp med-ltp

24004=med-ovw med-ovw

24005=med-ci med-ci

25000=icl-twobase1 icl-twobase1

25001=icl-twobase2 icl-twobase2

25002=icl-twobase3 icl-twobase3

25003=icl-twobase4 icl-twobase4

25004=icl-twobase5 icl-twobase5

25005=icl-twobase6 icl-twobase6

25006=icl-twobase7 icl-twobase7

25007=icl-twobase8 icl-twobase8

25008=icl-twobase9 icl-twobase9

25009=icl-twobase10 icl-twobase10

25793=vocaltec-hos

26000=quake quake

26208=wnn6-ds wnn6-ds

27374=Sub-7木马

29891=The Unexplained

30029=AOLTrojan

30100=NetSphere木马

30303=Socket23

30999=Kuang

31337=BackOriffice

31339=NetSpy

31666=BO Whackmole

31789=Hack a tack (木马)

33333=Prosiak

33911=Trojan Spirit 2001 a

34324=TN 或 Tiny Telnet Server

40412=TheSpy

40421=MastersParadise.96

40423=Master Paradise.97

45678=eba EBA PRISE

47557=dbbrowse Databeam Corporation

47806=ap ALC Protocol

47878=BirdSpy2

47808=bacnet

50766=Fore 或 Schwindler

61466=Telecommando

53001=Remote Shutdown

54320=Back Orifice 2000

54321=SchoolBus 1.6

54320=Back Orifice 2000

65000=Devil trojan

自己慢慢看吧,前面的没用给我删了

什么是端口号,一个端口就是一个潜在的通讯通道,也是一个入侵通道,开放一个端口就是一台计算机在网络上打开了一扇窗户,黑客入侵的方法就是用手工扫描或利用扫描软件找到服务器所开放的端口,去根据其相应的漏洞对服务器进行入侵或攻击,因此对端口的了解是非常重要的。

端口大概分为三类:

1:公认端口(well known ports):从0-1023,他们是绑定于一些服务。通常这些端口的通信明确表明了某种服务的协议。比如,21端口是FTP服务所开放的。

2:注册端口(registrerd ports):从1024-49151,他们松散的绑定于一些服务也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。比如,许多系统处理动态端口是从1024开始的。

3:动态或私有端口(dynamic and/or private ports):从49512-65535,理论上不应该为服务分配这些端口。实际上,计算机通常从1024开始分配动态端口。当然也有例外的,SUN的RPC端口从32768开始。

下边附常用端口列表:

端口大全

不同的端口有不同的作用希望大家能有所收获。

0 通常用于分析 *** 作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pron的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的 *** 作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询 *** 作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 HTTP服务器所用到的端口。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://news.hackervip.com/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求 *** 作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。 *** 作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1433 MSSQL数据库服务端口

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。

3306 MYsql数据库服务端口

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。

17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:

机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/7412453.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-05
下一篇 2023-04-05

发表评论

登录后才能评论

评论列表(0条)

保存