端口服務對照表.txt_第1頁
已閱讀1頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、服務端口大全注解端口:0服務:Reserved說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位并在以太網(wǎng)層廣播。端口:1服務:tcpmux說明:這顯示有人在尋找SGIIrix機器。Irix是實現(xiàn)tcpmux的主要提供者,默認情況下tcpmux在這種系統(tǒng)中被打開。Irix機器在發(fā)布是含有幾個默認的無

2、密碼的帳戶,如:IP、GUESTUUCP、NUUCP、DEMOS、TUT、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTER上搜索tcpmux并利用這些帳戶。端口:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。端口:19服務:acterGenerat說明:這是一種僅僅發(fā)送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾字符的

3、包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個gen服務器之間的UDP包。同樣FraggleDoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應這些數(shù)據(jù)而過載。端口:21服務:FTP說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬DolyTrojan、

4、Fe、InvisibleFTP、WebEx、WinCrash和BladeRunner所開放的端口。端口:22服務:Ssh說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。端口:23服務:Tel說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術,入侵者

5、也會找到密碼。木馬TinyTelServer就開放這個端口。端口:25服務:SMTP說明:SMTP服務器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的EMAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、EmailPasswdSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都開放這個端口。端口:31服

6、務:MSGAuthentication說明:木馬MasterParadise、HackersParadise開放此端口。端口:42端口:119服務:wkNewsTransferProtocol說明:NEWS新聞組傳輸協(xié)議,承載USE通信。這個端口的連接通常是人們在尋找USE服務器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發(fā)讀任何人的帖子,訪問被限制的新聞組服務器,匿名發(fā)帖或發(fā)送SPAM。端口:13

7、5服務:LocationService說明:Microsoft在這個端口運行DCERPCendpointmapper為它的DCOM服務。這與UNIX111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的endpointmapper注冊它們的位置。遠端客戶連接到計算機時,它們查找endpointmapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行ExchangeServer嗎?什么版本?還有些D

8、OS攻擊直接針對這個端口。端口:137、138、139服務:BIOSNameService說明:其中137、138是UDP端口,當通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得BIOSSMB服務。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINSRegisrtation也用它。端口:143服務:InterimMailAccessProtocolv2說明:和POP3的安全問題一樣,許多I

9、MAP服務器存在有緩沖區(qū)溢出漏洞。記?。阂环NLINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。端口:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Inter。Cac

10、kers將試圖使用默認的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡。端口:177服務:XDisplayManagerControlProtocol說明:許多入侵者通過它訪問Xwindows操作臺,它同時需要打開6000端口。端口:389服務:LDAP、ILS說明:輕型目錄訪問協(xié)議和MeetingInterLocatServer共用這一端口。端口:443服務:Https說

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論