电脑桌面
添加蚂蚁七词文库到电脑桌面
安装后可以在桌面快捷访问

用友ERP-U8知识-端口.txt

用友ERP-U8知识-端口.txt_第1页
1/18
用友ERP-U8知识-端口.txt_第2页
2/18
用友ERP-U8知识-端口.txt_第3页
3/18
简介计算机"端口"是英文port的译义,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。那么TCP/IP协议中的端口指的是什么呢?如果把IP地址比作一间房子,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口可以有65536(即:256×256)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0到65535(256×256)。在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据包顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。本地操作系统会给那些有需求的进程分配协议端口(protocalport,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。不光接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利的回传数据包到这个端口。端口详解在开始讲什么是端口之前,我们先来聊一聊什么是port呢?常常在网络上听说『我的主机开了多少的port,会不会被入侵呀!?』或者是说『开那个port会比较安全?又,我的服务应该对应什么port呀!?』呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的port呢?这个port有什么作用呢?!由于每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,所以啰,当你的主机同时开启了FTP与WWW服务的时候,那么别人送来的资料封包,就会依照TCP上面的port号码来给FTP这个服务或者是WWW这个服务来处理,当然就不会搞乱啰!(注:嘿嘿!有些很少接触到网络的朋友,常常会问说:『咦!为什么你的计算机同时有FTP、WWW、E-Mail这么多服务,但是人家传资料过来,你的计算机怎么知道如何判断?计算机真的都不会误判吗?!』现在知道为什么了吗?!对啦!就是因为port不同嘛!你可以这样想啦,有一天,你要去银行存钱,那个银行就可以想成是『主机』,然后,银行当然不可能只有一种业务,里头就有相当多的窗口,那么你一进大门的时候,在门口的服务人员就会问你说:『嗨!你好呀!你要做些什么事?』你跟他说:『我要存钱呀!』,服务员接着就会告诉你:『喝!那么请前往三号窗口!那边的人员会帮您服务!』这个时候你总该不会往其它的窗口跑吧?!""这些窗口就可以想成是『port』啰!所以啦!每一种服务都有特定的port在监听!您无须担心计算机会误判的问题呦!)·每一个TCP联机都必须由一端(通常为client)发起请求这个port通常是随机选择大于1024以上的port号来进行!其TCP封包会将(且只将)SYN旗标设定起来!这是整个联机的第一个封包;·如果另一端(通常为Server)接受这个请求的话(当然啰,特殊的服务需要以特殊的port来进行,例如FTP的port21),则会向请求端送回整个联机的第二个封包!其上除了SYN旗标之外同时还将ACK旗标也设定起来,并同时时在本机端建立资源以待联机之需;·然后,请求端获得服务端第一个响应封包之后,必须再响应对方一个确认封包,此时封包只带ACK旗标(事实上,后继联机中的所有封包都必须带有ACK旗标);·只有当服务端收到请求端的确认(ACK)封包(也就是整个联机的第三个封包)之后,两端的联机才能正式建立。这就是所谓的TCP联机的'三段式交握(Three-WayHandshake)'的原理。经过三向交握之后,呵呵!你的client端的port通常是高于1024的随机取得的port至于主机端则视当时的服务是开启哪一个port而定,例如WWW选择80而FTP则以21为正常的联机信道!总而言之,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念.工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务。我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是很危险的,说到底,就是管理员不了解服务器提供的服务,减小了系统安全系数。端口作用我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则可能使用“3457”这样的端口。端口在入侵中的作用有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。分类软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。面向连接服务和无连接服务可以先了解面向连接和无连接协议(Connection-OrientedandConnectionlessProtocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。区分"面向连接服务"和"无连接服务"的概念区分特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接--拨号,等待应答后才能相互传递信息,最后还要释放连接--挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而"端口",是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务划分划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI(开放系统互联参考模型,OpenSystemInterconnectionReferenceModel)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符。应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。按端口号可分为3大类:(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。系统管理员可以"重定向"端口:一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了,要访问本文就应改用这个地址http://wwd.3322.net:8080/net/port.htm(当然,这仅仅是理论上的举例)。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81,88,8000,8080,8888。同样POP的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马(RemoteAccessTrojans,RATs)采用相同的默认端口。如NetBus的默认端口是12345。BlakeR.Swopes指出使用重定向端口还有一个原因,在UNIX系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。此外,一些ISP的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。按对应的协议类型端口有两种:TCP端口和UDP端口。由于TCP和UDP两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也可以有235端口,两者并不冲突。1.周知端口(WellKnownPorts)周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给WWW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候(比如www.cce.com.cn)是不必指定端口号的,因为在默认情况下WWW服务的端口号是“80”。网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口号。比如使用“8080”作为WWW服务的端口,则需要在地址栏里输入“www.cce.com.cn:8080”。但是有些系统协议使用固定的端口号,它是不能被改变的,比如139端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。2.动态端口(DynamicPorts)动态端口的范围是从1024到65535。之所以称为动态端口,是因为它一般不固定分配某种服务,而是动态分配。动态分配是指当一个系统进程或应用程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。端口的相关工具1netstat-an的确,这并不是一个工具,但他是查看自己所开放端口的最方便方法,在cmd中输入这个命令就可以了。如下:C:\>netstat-anActiveConnectionsProtoLocalAddressForeignAddressStateTCP0.0.0.0:1350.0.0.0:0LISTENINGTCP0.0.0.0:4450.0.0.0:0LISTENINGTCP0.0.0.0:10250.0.0.0:0LISTENINGTCP0.0.0.0:10260.0.0.0:0LISTENINGTCP0.0.0.0:10280.0.0.0:0LISTENINGTCP0.0.0.0:33720.0.0.0:0LISTENINGUDP0.0.0.0:135*:*UDP0.0.0.0:445*:*UDP0.0.0.0:1027*:*UDP127.0.0.1:1029*:*UDP127.0.0.1:1030*:*这是我没上网的时候机器所开的端口,两个135和445是固定端口,其余几个都是动态端口。2fport.exe和mport.exe这也是两个命令行下查看本地机器开放端口的小程序,其实与netstat-an这个命令大同小异,只不过它能够显示打开端口的进程,信息更多一些而已,如果你怀疑自己的奇怪端口可能是木马,那就用他们查查吧。3activeport.exe(也称aports.exe)还是用来查看本地机器开放端口的东东,除了具有上面两个程序的全部功能外,他还有两个更吸引人之处:图形界面以及可以关闭端口。这对菜鸟来说是个绝对好用的东西,推荐使用喔。4superscan3.0它的大名你不会没听说过吧,纯端口扫描类软件中的NO.1,速度快而且可以指定扫描的端口,不多说了,绝对必备工具。保护好自己的端口刚接触网络的朋友一般都对自己的端口很敏感,总怕自己的电脑开放了过多端口,更怕其中就有后门程序的端口,但由于对端口不是很熟悉,所以也没有解决办法,上起网来提心吊胆。其实保护自己的端口并不是那么难,只要做好下面几点就行了:1)查看:经常用命令或软件查看本地所开放的端口,看是否有可疑端口;2)判断:如果开放端口中有你不熟悉的,应该马上查找端口大全或木马常见端口等资料(网上多的很),看看里面对你那个可疑端口的作用描述,或者通过软件查看开启此端口的进程来进行判断;3)关闭:如果真是木马端口或者资料中没有这个端口的描述,那么应该关闭此端口,你可以用防火墙来屏蔽此端口,也可以用本地连接-TCP/IP-高级-选项-TCP/IP筛选,启用筛选机制来筛选端口;注意:判断时候要慎重,因为一些动态分配的端口也容易引起你多余的怀疑,这类端口一般比较低,且连续。还有,一些狡猾的后门软件,他们会借用80等一些常见端口来进行通信(穿透了防火墙),令人防不胜防,因此不轻易运行陌生程序才是关键。怎样查看端口一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式:一种是利用系统内置的命令,一种是利用第三方端口扫描软件。1.用“netstat-an”查看端口状态在Windows2000/XP中,可以在命令提示符下使用“netstat-an”查看系统端口状态,可以列出系统正在开放的端口号及其状态.2.用第三方端口扫描软件第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似的。这里以“Fport”(可到http://www.ccert.edu.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下载)为例讲解。“Fport”在命令提示符下使用,运行结果与“netstat-an”相似,但是它不仅能够列出正在使用的端口号及类型,还可以列出端口被哪个应用程序使用.计算机常用端口一览表:见端口列表TCP端口TCP1=TCPPortServiceMultiplexerTCP2=DeathTCP5=RemoteJobEntry,yoyoTCP7=EchoTCP11=SkunTCP12=BomberTCP16=SkunTCP17=SkunTCP18=消息传输协议,skunTCP19=SkunTCP20=FTPData,AmandaTCP21=文件传输,BackConstruction,BladeRunner,DolyTrojan,Fore,FTPtrojan,InvisibleFTP,Larva,WebEx,WinCrashTCP22=远程登录协议TCP23=远程登录(Telnet),TinyTelnetServer(=TTS)TCP25=电子邮件(SMTP),Ajan,Antigen,EmailPasswordSender,Happy99,Kuang2,ProMailtrojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,HaebuCocedaTCP27=AssasinTCP28=AmandaTCP29=MSGICPTCP30=Agent40421TCP31=Agent31,HackersParadise,MastersParadise,Agent40421TCP37=Time,ADMwormTCP39=SubSARITCP41=DeepThroat,ForeplayTCP42=HostNameServerTCP43=WHOISTCP44=ArcticTCP48=DRATTCP49=主机登录协议TCP50=DRATTCP51=IMPLogicalAddressMaintenance,FuckLamersBackdoorTCP52=MuSka52,SkunTCP53=DNS,Bonk(DOSExploit)TCP54=MuSka52TCP58=DMSetupTCP59=DMSetupTCP63=whois++TCP64=CommunicationsIntegratorTCP65=TACACS-DatabaseServiceTCP66=OracleSQL*NET,AL-BarekiTCP67=BootstrapProtocolServerTCP68=BootstrapProtocolClientTCP69=W32.Evala.Worm,BackGateKit,Nimda,Pasana,Storm,Stormworm,Theef,Worm.Cycle.aTCP70=Gopher服务,ADMwormTCP79=用户查询(Finger),Firehotcker,ADMwormTCP80=超文本服务器(Http),Executor,RingZeroTCP81=Chubo,Worm.Bbeagle.qTCP82=Netsky-ZTCP88=Kerberoskrb5服务TCP99=HiddenPortTCP102=消息传输代理TCP108=SNA网关访问服务器TCP109=Pop2TCP110=电子邮件(Pop3),ProMailTCP113=Kazimas,AutherIdnetTCP115=简单文件传输协议TCP118=SQLServices,Infector1.4.2TCP119=新闻组传输协议(Newsgroup(Nntp)),Happy99TCP121=JammerKiller,BojammerkillahTCP123=网络时间协议(NTP),NetControllerTCP129=PasswordGeneratorProtocolTCP133=Infector1.xTCP135=微软DCERPCend-pointmapper服务TCP137=微软NetbiosName服务(网上邻居传输文件使用)TCP138=微软NetbiosName服务(网上邻居传输文件使用)TCP139=微软NetbiosName服务(用于文件及打印机共享)TCP142=NetTaxiTCP143=IMAPTCP146=FCInfector,InfectorTCP150=NetBIOSSessionServiceTCP156=SQL服务器TCP161=SnmpTCP162=Snmp-TrapTCP170=A-TrojanTCP177=XDisplay管理控制协议TCP179=Border网关协议(BGP)TCP190=网关访问控制协议(GACP)TCP194=IrcTCP197=目录定位服务(DLS)TCP256=NirvanaTCP315=TheInvasorTCP371=ClearCase版本管理软件TCP389=LightweightDirectoryAccessProtocol(LDAP)TCP396=NovellNetwareoverIPTCP420=BreachTCP421=TCPWrappersTCP443=安全服务TCP444=SimpleNetworkPagingProtocol(SNPP)TCP445=Microsoft-DSTCP455=FatalConnectionsTCP456=Hackersparadise,FuseSparkTCP458=苹果公司QuickTimeTCP513=GrloginTCP514=RPCBackdoorTCP520=RipTCP531=Rasmin,Net666TCP544=kerberoskshellTCP546=DHCPClientTCP547=DHCPServerTCP548=Macintosh文件服务TCP555=Ini-Killer,PhaseZero,StealthSpyTCP569=MSNTCP605=SecretServiceTCP606=Noknok8TCP660=DeepThroatTCP661=Noknok8TCP666=AttackFTP,SatanzBackdoor,BackConstruction,DarkConnectionInside1.2TCP667=Noknok7.2TCP668=Noknok6TCP669=DPtrojanTCP692=GayOLTCP707=Welchia,nachiTCP777=AIMSpyTCP808=RemoteControl,WinHoleTCP815=EveryoneDarlingTCP901=Backdoor.DevilTCP911=DarkShadowTCP993=IMAPTCP999=DeepThroatTCP1000=DerSpaeherTCP1001=Silencer,WebEx,DerSpaeherTCP1003=BackDoorTCP1010=DolyTCP1011=DolyTCP1012=DolyTCP1015=DolyTCP1016=DolyTCP1020=VampireTCP1023=Worm.Sasser.eTCP1024=NetSpy.698(YAI)TCP1059=nimreg//TCP1025=NetSpy.698,UnusedWindowsServicesBlock//TCP1026=UnusedWindowsServicesBlock//TCP1027=UnusedWindowsServicesBlock//TCP1028=UnusedWindowsServicesBlock//TCP1029=UnusedWindowsServicesBlock//TCP1030=UnusedWindowsServicesBlock//TCP1033=Netspy//TCP1035=Multidropper//TCP1042=Bla//TCP1045=Rasmin//TCP1047=GateCrasher//TCP1050=MiniCommandTCP1069=Backdoor.TheefServer.202TCP1070=Voice,PsyberStreamServer,StreamingAudioTrojanTCP1080=Wingate,Worm.BugBear.B,Worm.Novarg.B//TCP1090=Xtreme,VDOLive//TCP1092=LoveGate//TCP1095=Rat//TCP1097=Rat//TCP1098=Rat//TCP1099=RatTCP1110=nfsd-keepaliveTCP1111=Backdoor.AIMVisionTCP1155=NetworkFileAccess//TCP1170=PsyberStreamServer,StreamingAudiotrojan,Voice//TCP1200=NoBackO//TCP1201=NoBackO//TCP1207=Softwar//TCP1212=Nirvana,VisulKiller//TCP1234=Ultors//TCP1243=BackDoor-G,SubSeven,SubSevenApocalypse//TCP1245=VooDooDoll//TCP1269=MavericksMatrix//TCP1313=Nirvana//TCP1349=BioNetTCP1433=MicrosoftSQL服务//TCP1441=RemoteStorm//TCP1492=FTP99CMP(BackOriffice.FTP)TCP1503=NetMeetingT.120//TCP1509=PsyberStreamingServer//TCP1600=Shivka-Burka//TCP1703=Exloiter1.1TCP1720=NetMeetingH.233callSetupTCP1731=NetMeeting音频调用控制//TCP1807=SpySender//TCP1966=FakeFTP2000//TCP1976=Customport//TCP1981=ShockraveTCP1990=stun-p1ciscoSTUNPriority1portTCP1990=stun-p1ciscoSTUNPriority1portTCP1991=stun-p2ciscoSTUNPriority2portTCP1992=stun-p3ciscoSTUNPriority3port,ipsendmsgIPsendmsgTCP1993=snmp-tcp-portciscoSNMPTCPportTCP1994=stun-portciscoserialtunnelportTCP1995=perf-portciscoperfportTCP1996=tr-rsrb-portciscoRemoteSRBportTCP1997=gdp-portciscoGatewayDiscoveryProtocolTCP1998=x25-svc-portciscoX.25service(XOT)//TCP1999=BackDoor,TransScout//TCP2000=DerSpaeher,INsaneNetworkTCP2002=W32.Beagle.AX@mm//TCP2001=Transmissonscout//TCP2002=Transmissonscout//TCP2003=Transmissonscout//TCP2004=Transmissonscout//TCP2005=TTransmissonscoutTCP2011=cypressTCP2015=raid-cs//TCP2023=Ripper,PassRipper,HackCityRipperProTCP2049=NFS//TCP2115=Bugs//TCP2121=Nirvana//TCP2140=DeepThroat,TheInvasor//TCP2155=Nirvana//TCP2208=RuX//TCP2255=IllusionMailer//TCP2283=HVLRat5//TCP2300=PCExplorer//TCP2311=Studio54TCP2556=Worm.Bbeagle.q//TCP2565=Striker//TCP2583=WinCrash//TCP2600=DigitalRootBeer//TCP2716=PrayerTrojanTCP2745=Worm.BBeagle.k//TCP2773=Backdoor,SubSeven//TCP2774=SubSeven2.1&2.2//TCP2801=PhineasPhucker//TCP2989=Rat//TCP3024=WinCrashtrojanTCP3127=Worm.NovargTCP3128=RingZero,Worm.Novarg.B//TCP3129=MastersParadise//TCP3150=DeepThroat,TheInvasorTCP3198=Worm.Novarg//TCP3210=SchoolBusTCP3332=Worm.Cycle.aTCP3333=ProsiakTCP3389=超级终端//TCP3456=Terror//TCP3459=Eclipse2000//TCP3700=PortalofDoom//TCP3791=Eclypse//TCP3801=EclypseTCP3996=PortalofDoom,RemoteAnythingTCP4000=腾讯QQ客户端TCP4060=PortalofDoom,RemoteAnythingTCP4092=WinCrashTCP4242=VHMTCP4267=SubSeven2.1&2.2TCP4321=BoBoTCP4444=Prosiak,SwiftremoteTCP4500=W32.HLLW.TufasTCP4567=FileNailTCP4590=ICQTrojanTCP4899=RemoteAdministrator服务器TCP4950=ICQTrojanTCP5000=WindowsXP服务器,Blazer5,Bubbel,BackDoorSetup,SocketsdeTroieTCP5001=BackDoorSetup,SocketsdeTroieTCP5002=cd00r,ShaftTCP5011=OneoftheLastTrojans(OOTLT)TCP5025=WMRemoteKeyLoggerTCP5031=Firehotcker,Metropolitan,NetMetroTCP5032=MetropolitanTCP5190=ICQQueryTCP5321=FirehotckerTCP5333=BackageTrojanBox3TCP5343=WCratTCP5400=BladeRunner,BackConstruction1.2TCP5401=BladeRunner,BackConstructionTCP5402=BladeRunner,BackConstructionTCP5471=WinCrashTCP5512=IllusionMailerTCP5521=IllusionMailerTCP5550=Xtcp,INsaneNetworkTCP5554=Worm.SasserTCP5555=ServeMeTCP5556=BOFacilTCP5557=BOFacilTCP5569=Robo-HackTCP5598=BackDoor2.03TCP5631=PCAnyWheredataTCP5632=PCAnyWhereTCP5637=PCCrasherTCP5638=PCCrasherTCP5698=BackDoorTCP5714=Wincrash3TCP5741=WinCrash3TCP5742=WinCrashTCP5760=PortmapRemoteRootLinuxExploitTCP5880=Y3KRATTCP5881=Y3KRATTCP5882=Y3KRATTCP5888=Y3KRATTCP5889=Y3KRATTCP5900=WinVncTCP6000=Backdoor.ABTCP6006=Noknok8TCP6129=DamewareNtUtilities服务器TCP6272=SecretServiceTCP6267=广外女生TCP6400=Backdoor.AB,TheThingTCP6500=Devil1.03TCP6661=TemanTCP6666=TCPshell.cTCP6667=NTRemoteControl,Wise播放器接收端口TCP6668=WiseVideo广播端口TCP6669=VampyreTCP6670=DeepThroat,iPhoneTCP6671=DeepThroat3.0TCP6711=SubSevenTCP6712=SubSeven1.xTCP6713=SubSevenTCP6723=MstreamTCP6767=NTRemoteControlTCP6771=DeepThroatTCP6776=BackDoor-G,SubSeven,2000CracksTCP6777=Worm.BBeagleTCP6789=DolyTrojanTCP6838=MstreamTCP6883=DeltaSourceTCP6912=ShitHeepTCP6939=IndoctrinationTCP6969=GateCrasher,Priority,IRC3TCP6970=RealAudio,GateCrasherTCP7000=RemoteGrab,NetMonitor,SubSeven1.xTCP7001=Freak88TCP7201=NetMonitorTCP7215=BackDoor-G,SubSevenTCP7001=Freak88,Freak2kTCP7300=NetMonitorTCP7301=NetMonitorTCP7306=NetMonitor,NetSpy1.0TCP7307=NetMonitor,ProcSpyTCP7308=NetMonitor,XSpyTCP7323=Sygate服务器端TCP7424=HostControlTCP7511=聪明基因TCP7597=QazTCP7609=SnidX2TCP7626=冰河TCP7777=TheThingTCP7789=BackDoorSetup,ICQKillerTCP7983=MstreamTCP8000=腾讯OICQ服务器端,XDMATCP8010=Wingate,LogfileTCP8011=WAY2.4TCP8080=WWW代理,RingZero,Chubo,Worm.Novarg.BTCP8102=网络神偷TCP8181=W32.Erkez.D@mmTCP8520=W32.Socay.WormTCP8594=I-Worm/Bozori.aTCP8787=BackOfrice2000TCP8888=WinvncTCP8897=HackOffice,ArmageddonTCP8989=ReconTCP9000=NetministratorTCP9325=MstreamTCP9400=InCommand1.0TCP9401=InCommand1.0TCP9402=InCommand1.0TCP9872=PortalofDoomTCP9873=PortalofDoomTCP9874=PortalofDoomTCP9875=PortalofDoomTCP9876=CyberAttackerTCP9878=TransScoutTCP9989=Ini-KillerTCP9898=Worm.Win32.Dabber.aTCP9999=PrayerTrojanTCP10067=PortalofDoomTCP10080=Worm.Novarg.BTCP10084=SyphillisTCP10085=SyphillisTCP10086=SyphillisTCP10101=BrainSpyTCP10167=PortalOfDoomTCP10168=Worm.Supnot.78858.c,Worm.LovGate.TTCP10520=AcidShiversTCP10607=ComatrojanTCP10666=AmbushTCP11000=SennaSpyTCP11050=HostControlTCP11051=HostControlTCP11223=Progenic,Hack’99KeyLoggerTCP11831=TROJ_LATINUS.SVRTCP12076=Gjamer,MSH.104bTCP12223=Hack’99KeyLoggerTCP12345=GabanBus,NetBus1.6/1.7,PieBillGates,X-billTCP12346=GabanBus,NetBus1.6/1.7,X-billTCP12349=BioNetTCP12361=Whack-a-moleTCP12362=Whack-a-moleTCP12363=Whack-a-moleTCP12378=W32/Gibe@MMTCP12456=NetBusTCP12623=DUNControlTCP12624=ButtmanTCP12631=WhackJob,WhackJob.NB1.7TCP12701=Eclipse2000TCP12754=MstreamTCP13000=SennaSpyTCP13010=HackerBrazilTCP13013=PsychwardTCP13223=TribalVoice的聊天程序PowWowTCP13700=Kuang2TheVirusTCP14456=SoleroTCP14500=PCInvaderTCP14501=PCInvaderTCP14502=PCInvaderTCP14503=PCInvaderTCP15000=NetDaemon1.0TCP15092=HostControlTCP15104=MstreamTCP16484=MosuckerTCP16660=Stacheldraht(DDoS)TCP16772=ICQRevengeTCP16959=PriorityTCP16969=PriorityTCP17027=提供广告服务的Conducent"adbot"共享软件TCP17166=MosaicTCP17300=Kuang2TheVirusTCP17490=CrazyNetTCP17500=CrazyNetTCP17569=Infector1.4.x+1.6.xTCP17777=NephronTCP18753=Shaft(DDoS)TCP19191=蓝色火焰TCP19864=ICQRevengeTCP20000=MillenniumII(GrilFriend)TCP20001=MillenniumII(GrilFriend)TCP20002=AcidkoRTCP20034=NetBus2ProTCP20168=LovgateTCP20203=Logged,ChupacabraTCP20331=BlaTCP20432=Shaft(DDoS)TCP20808=Worm.LovGate.v.QQTCP21335=TribalFloodNetwork,TrinooTCP21544=Schwindler1.82,GirlFriendTCP21554=Schwindler1.82,GirlFriend,Exloiter1.0.1.2TCP22222=Prosiak,RuXUploader2.0TCP22784=Backdoor.IntruzzoTCP23432=Asylum0.1.3TCP23444=网络公牛TCP23456=EvilFTP,UglyFTP,WhackJobTCP23476=DonaldDickTCP23477=DonaldDickTCP23777=INetSpyTCP26274=DeltaTCP26681=SpyVoiceTCP27374=SubSeven2.0+,Backdoor.BasteTCP27444=TribalFloodNetwork,TrinooTCP27665=TribalFloodNetwork,TrinooTCP29431=HackAttackTCP29432=HackAttackTCP29104=HostControlTCP29559=TROJ_LATINUS.SVRTCP29891=TheUnexplainedTCP30001=Terr0r32TCP30003=Death,LamersDeathTCP30029=AOLtrojanTCP30100=NetSphere1.27a,NetSphere1.31TCP30101=NetSphere1.31,NetSphere1.27aTCP30102=NetSphere1.27a,NetSphere1.31TCP30103=NetSphere1.31TCP30303=SocketsdeTroieTCP30722=W32.Esbot.ATCP30947=IntruseTCP30999=Kuang2TCP31336=BoWhackTCP31337=BaronNight,BOclient,BO2,BoFacil,BackFire,BackOrifice,DeepBO,Freak2k,NetSpyTCP31338=NetSpy,BackOrifice,DeepBOTCP31339=NetSpyDKTCP31554=SchwindlerTCP31666=BOWhackTCP31778=HackAttackTCP31785=HackAttackTCP31787=HackAttackTCP31789=HackAttackTCP31791=HackAttackTCP31792=HackAttackTCP32100=PeanutBrittleTCP32418=AcidBatteryTCP33333=Prosiak,Blakharaz1.0TCP33577=SonOfPsychwardTCP33777=SonOfPsychwardTCP33911=Spirit2001aTCP34324=BigGluck,TN,TinyTelnetServerTCP34555=Trin00(Windows)(DDoS)TCP35555=Trin00(Windows)(DDoS)TCP36794=Worm.Bugbear-ATCP37651=YATTCP40412=TheSpyTCP40421=Agent40421,MastersParadise.96TCP40422=MastersParadiseTCP40423=MastersParadise.97TCP40425=MastersParadiseTCP40426=MastersParadise3.xTCP41666=RemoteBootTCP43210=Schoolbus1.6/2.0TCP44444=DeltaSourceTCP44445=HappypigTCP45576=未知代理TCP47252=ProsiakTCP47262=DeltaTCP47878=BirdSpy2TCP49301=OnlineKeyloggerTCP50505=SocketsdeTroieTCP50766=Fore,SchwindlerTCP51966=CafeIniTCP53001=RemoteWindowsShutdownTCP53217=AcidBattery2000TCP54283=BackDoor-G,Sub7TCP54320=BackOrifice2000,SheepTCP54321=SchoolBus.69-1.11,Sheep,BO2KTCP57341=NetRaiderTCP58008=BackDoor.TronTCP58009=BackDoor.TronTCP58339=ButtFunnelTCP59211=BackDoor.DuckToyTCP60000=DeepThroatTCP60068=Xzip6000068TCP60411=ConnectionTCP60606=TROJ_BCKDOR.G2.ATCP61466=TelecommandoTCP61603=Bunker-killTCP63485=Bunker-killTCP65000=Devil,DDoSTCP65432=Th3tr41t0r,TheTraitorTCP65530=TROJ_WINMITE.10TCP65535=RC,AdoreWorm/LinuxTCP69123=ShitHeepTCP88798=Armageddon,HackOfficeUDP1=SocketsdesTroieUDP9=ChargenUDP19=ChargenUDP69=PasanaUDP80=PenroxUDP371=ClearCase版本管理软件UDP445=公共Internet文件系统(CIFS)UDP500=Internet密钥交换UDP1025=Maverick’sMatrix1.2-2.0UDP1026=RemoteExplorer2000UDP1027=UC聊天软件,Trojan.Huigezi.eUDP1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARIUDP1029=SubSARIUDP1031=XotUDP1032=Akosch4UDP1104=RexxRaveUDP1111=DaodanUDP1116=LurkerUDP1122=Last2000,SingularityUDP1183=Cyn,SweetHeartUDP1200=NoBackOUDP1201=NoBackOUDP1342=BLAtrojanUDP1344=PtakksUDP1349=BOdllUDP1561=MuSka52UDP1772=NetControleUDP1978=SlapperUDP1985=BlackDiverUDP2000=A-trojan,Fear,Force,GOTHICIntruder,Last2000,Real2000UDP2001=ScalperUDP2002=SlapperUDP2015=raid-csUDP2018=rellpackUDP2130=MiniBackLashUDP2140=DeepThroat,Foreplay,TheInvasorUDP2222=SweetHeart,WayUDP2339=VoiceSpyUDP2702=BlackDiverUDP2989=RATUDP3150=DeepThroatUDP3215=XHXUDP3333=DaodanUDP3801=EclypseUDP3996=RemoteAnythingUDP4128=RedShadUDP4156=SlapperUDP4500=sae-urnUDP5419=DarkSkyUDP5503=RemoteShellTrojanUDP5555=DaodanUDP5882=Y3KRATUDP5888=Y3KRATUDP6112=Battle.netGameUDP6666=KiLoUDP6667=KiLoUDP6766=KiLoUDP6767=KiLo,UandMeUDP6838=MstreamAgent-handlerUDP7028=未知木马UDP7424=HostControlUDP7788=SingularityUDP7983=MStreamhandler-agentUDP8012=PtakksUDP8090=Aphex’sRemotePacketSnifferUDP8127=9_119,ChonkerUDP8488=KiLoUDP8489=KiLoUDP8787=BackOrifice2000UDP8879=BackOrifice2000UDP9325=MStreamAgent-handlerUDP10000=XHXUDP10067=PortalofDoomUDP10084=SyphillisUDP10100=SlapperUDP10167=PortalofDoomUDP10498=MstreamUDP10666=AmbushUDP11225=CynUDP12321=ProtossUDP12345=BlueIce2000UDP12378=W32/Gibe@MMUDP12623=ButtMan,DUNControlUDP15210=UDPremoteshellbackdoorserverUDP15486=KiLoUDP16514=KiLoUDP16515=KiLoUDP18753=ShafthandlertoAgentUDP20433=ShaftUDP21554=GirlFriendUDP22784=Backdoor.IntruzzoUDP23476=DonaldDickUDP25123=MOTDUDP26274=DeltaSourceUDP26374=Sub-72.1UDP26444=Trin00/TFN2KUDP26573=Sub-72.1UDP27184=Alvgustrojan2000UDP27444=TrinooUDP29589=KiLoUDP29891=TheUnexplainedUDP30103=NetSphereUDP31320=LittleWitchUDP31335=Trin00DoSAttackUDP31337=BaronNight,BOclient,BO2,BoFacil,BackFire,BackOrifice,DeepBOUDP31338=BackOrifice,NetSpyDK,DeepBOUDP31339=LittleWitchUDP31340=LittleWitchUDP31416=LithiumUDP31787=HackaTackUDP31789=HackaTackUDP31790=HackaTackUDP31791=HackaTackUDP33390=未知木马UDP34555=TrinooUDP35555=TrinooUDP43720=KiLoUDP44014=IaniUDP44767=SchoolBusUDP46666=TaskmanUDP47262=DeltaSourceUDP47785=KiLoUDP49301=OnLinekeyLoggerUDP49683=FensterUDP49698=KiLoUDP52901=OmegaUDP54320=BackOrificeUDP54321=BackOrifice2000UDP54341=NetRaiderTrojanUDP61746=KiLOUDP61747=KiLOUDP61748=KiLOUDP65432=TheTraitor常被黑客利用端口一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。8080端口端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http://www.cce.com.cn:8080。端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。端口:80服务:HTTP说明:用于网页浏览。木马Executor开放此端口。端口:102服务:Messagetransferagent(MTA)-X.400overTCP/IP说明:消息传输代理。端口:109服务:PostOfficeProtocol-Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:119服务:NetworkNewsTransferProtocol说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。端口:135服务:LocationService说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置。远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeServer吗?什么版本?还有些DOS攻击直接针对这个端口。端口:137、138、139服务:NETBIOSNameService说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINSRegisrtation也用它。端口:161服务:SNMP说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

用友ERP-U8知识-端口.txt

确认删除?
回到顶部
客服QQ
  • 客服QQ点击这里给我发消息
QQ群
  • 答案:my7c点击这里加入QQ群
支持邮箱
微信
  • 微信