强奸久久久久久久|草草浮力在线影院|手机成人无码av|亚洲精品狼友视频|国产国模精品一区|久久成人中文字幕|超碰在线视屏免费|玖玖欧洲一区二区|欧美精品无码一区|日韩无遮一区二区

首頁(yè) > 產(chǎn)品 > 經(jīng)驗(yàn) > 服務(wù)器端口,服務(wù)器的端口指的是什么是多少

服務(wù)器端口,服務(wù)器的端口指的是什么是多少

來(lái)源:整理 時(shí)間:2024-12-16 09:11:44 編輯:智能門(mén)戶(hù) 手機(jī)版

1,服務(wù)器的端口指的是什么是多少

你說(shuō)的是IP上的端口嗎? 這個(gè)太多了,有65536個(gè)端口的,不同的軟件通信時(shí)會(huì)采用不同的默認(rèn)端口

服務(wù)器的端口指的是什么是多少

2,服務(wù)器端口有哪些

這個(gè)問(wèn)題 問(wèn)的就有問(wèn)題 端口有1 到65536個(gè) 服務(wù)器和普通主機(jī)一樣 因?yàn)槭荰CP IP協(xié)議的規(guī)則

服務(wù)器端口有哪些

3,F(xiàn)TP服務(wù)器使用默認(rèn)端口有哪些

FTP使用的默認(rèn)端口有20端口和21端口。
必須開(kāi)啟20和21在被動(dòng)模式下,ftp會(huì)打開(kāi)一個(gè)高于1024的隨機(jī)端口與客戶(hù)端傳輸數(shù)據(jù)這個(gè)端口的下限和上限可以在ftp服務(wù)端軟件中設(shè)置的 補(bǔ)充:就是說(shuō),除了20和21以外,還必須開(kāi)放一些高于1024的端口你可以在ftp服務(wù)端軟件中設(shè)置這個(gè)范圍,并且在防火墻里面把這些端口給開(kāi)放了當(dāng)然,你也可以只設(shè)置一個(gè)這樣的端口
ftp默認(rèn)的端口為21
必須開(kāi)啟20和21在被動(dòng)模式下,F(xiàn)TP會(huì)打開(kāi)一個(gè)高于1024的隨機(jī)端口與客戶(hù)端傳輸數(shù)據(jù)這個(gè)端口的下限和上限可以在FTP服務(wù)端軟件中設(shè)置的 補(bǔ)充:就是說(shuō),除了20和21以外,還必須開(kāi)放一些高于1024的端口你可以在FTP服務(wù)端軟件中設(shè)置這個(gè)范圍,并且在防火墻里面把這些端口給開(kāi)放了當(dāng)然,你也可以只設(shè)置一個(gè)這樣的端口以上是知友分享的答案,僅供參考

FTP服務(wù)器使用默認(rèn)端口有哪些

4,服務(wù)器常用的端口有那些

端口21、80、8080、8000、等等挺多的 孤心淚あ軒 說(shuō)的很好了 不用我們?cè)僬f(shuō)了
下面是:系統(tǒng)常用的端口 7 TCP Echo 簡(jiǎn)單 TCP/IP 服務(wù) 7 UDP Echo 簡(jiǎn)單 TCP/IP 服務(wù) 9 TCP Discard 簡(jiǎn)單 TCP/IP 服務(wù) 9 UDP Discard 簡(jiǎn)單 TCP/IP 服務(wù) 13 TCP Daytime 簡(jiǎn)單 TCP/IP 服務(wù) 13 UDP Daytime 簡(jiǎn)單 TCP/IP 服務(wù) 17 TCP Quotd 簡(jiǎn)單 TCP/IP 服務(wù) 17 UDP Quotd 簡(jiǎn)單 TCP/IP 服務(wù) 19 TCP Chargen 簡(jiǎn)單 TCP/IP 服務(wù) 19 UDP Chargen 簡(jiǎn)單 TCP/IP 服務(wù) 20 TCP FTP 默認(rèn)數(shù)據(jù) FTP 發(fā)布服務(wù) 21 TCP FTP 控制 FTP 發(fā)布服務(wù) 21 TCP FTP 控制 應(yīng)用層網(wǎng)關(guān)服務(wù) 23 TCP Telnet Telnet 25 TCP SMTP 簡(jiǎn)單郵件傳輸協(xié)議 25 UDP SMTP 簡(jiǎn)單郵件傳輸協(xié)議 25 TCP SMTP Exchange Server 25 UDP SMTP Exchange Server 42 TCP WINS 復(fù)制 Windows Internet 名稱(chēng)服務(wù) 42 UDP WINS 復(fù)制 Windows Internet 名稱(chēng)服務(wù) 53 TCP DNS DNS 服務(wù)器 53 UDP DNS DNS 服務(wù)器 53 TCP DNS Internet 連接_blank">防火墻/Internet 連接共享 53 UDP DNS Internet 連接_blank">防火墻/Internet 連接共享 67 UDP DHCP 服務(wù)器 DHCP 服務(wù)器 67 UDP DHCP 服務(wù)器 Internet 連接_blank">防火墻/Internet 連接共享 69 UDP TFTP 普通 FTP 后臺(tái)程序服務(wù) 80 TCP HTTP Windows 媒體服務(wù)
代理服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器、核心服務(wù)器、錄音服務(wù)器

5,計(jì)算機(jī)理論上有多少個(gè)端口

65536個(gè) 1-1024需要申請(qǐng)其他可以自用
電腦端口:0 服務(wù):reserved 說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用ip地址為0.0.0.0,設(shè)置ack位并在以太網(wǎng)層廣播。 電腦端口:1 服務(wù):tcpmux 說(shuō)明:這顯示有人在尋找sgi irix機(jī)器。irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶(hù),如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝后忘記刪除這些帳戶(hù)。因此hacker在internet上搜索tcpmux并利用這些帳戶(hù)。 電腦端口:7 服務(wù):echo 說(shuō)明:能看到許多人搜索fraggle放大器時(shí),發(fā)送到x.x.x.0和x.x.x.255的信息。 電腦端口:19 服務(wù):character generator 說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。udp版本將會(huì)在收到udp包后回應(yīng)含有垃圾字符的包。tcp連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。hacker利用ip欺騙可以發(fā)動(dòng)dos攻擊。偽造兩個(gè)chargen服務(wù)器之間的udp包。同樣fraggle dos攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者ip的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。 電腦端口:21 服務(wù):ftp 說(shuō)明:ftp服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開(kāi)放的端口。 電腦端口:22 服務(wù):ssh 說(shuō)明:pcanywhere建立的tcp和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用rsaref庫(kù)的版本就會(huì)有不少的漏洞存在。 電腦端口:23 服務(wù):telnet 說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄unix的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬tiny telnet server就開(kāi)放這個(gè)端口。 電腦端口:25 服務(wù):smtp 說(shuō)明:smtp服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找smtp服務(wù)器是為了傳遞他們的spam。入侵者的帳戶(hù)被關(guān)閉,他們需要連接到高帶寬的e-mail服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開(kāi)放這個(gè)端口。 電腦端口:31 服務(wù):msg authentication 說(shuō)明:木馬master paradise、hackers paradise開(kāi)放此端口。 電腦端口:42 服務(wù):wins replication 說(shuō)明:wins復(fù)制 電腦端口:53 服務(wù):domain name server(dns) 說(shuō)明:dns服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火墻常常過(guò)濾或記錄此端口。 電腦端口:67 服務(wù):bootstrap protocol server 說(shuō)明:通過(guò)dsl和cable modem的防火墻常會(huì)看見(jiàn)大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向dhcp服務(wù)器請(qǐng)求一個(gè)地址。hacker常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻?hù)端向68端口廣播請(qǐng)求配置,服務(wù)器向67端口廣播回應(yīng)請(qǐng)求。這種回應(yīng)使用廣播是因?yàn)榭蛻?hù)端還不知道可以發(fā)送的ip地址。 電腦端口:69 服務(wù):trival file transfer 說(shuō)明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫(xiě)入文件。 電腦端口:79 服務(wù):finger server 說(shuō)明:入侵者用于獲得用戶(hù)信息,查詢(xún)操作系統(tǒng),探測(cè)已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器finger掃描。 電腦端口:80 服務(wù):http 說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬executor開(kāi)放此端口。 電腦端口:99 服務(wù):metagram relay 說(shuō)明:后門(mén)程序ncx99開(kāi)放此端口。 電腦端口:102 服務(wù):message transfer agent(mta)-x.400 over tcp/ip 說(shuō)明:消息傳輸代理。 電腦端口:109 服務(wù):post office protocol -version3 說(shuō)明:pop3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶(hù)端訪(fǎng)問(wèn)服務(wù)器端的郵件服務(wù)。pop3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶(hù)名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。 電腦端口:110 服務(wù):sun公司的rpc服務(wù)所有端口 說(shuō)明:常見(jiàn)rpc服務(wù)有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等 電腦端口:113 服務(wù):authentication service 說(shuō)明:這是一個(gè)許多計(jì)算機(jī)上運(yùn)行的協(xié)議,用于鑒別tcp連接的用戶(hù)。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計(jì)算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是ftp、pop、imap、smtp和irc等服務(wù)。通常如果有許多客戶(hù)通過(guò)防火墻訪(fǎng)問(wèn)這些服務(wù),將會(huì)看到許多這個(gè)端口的連接請(qǐng)求。記住,如果阻斷這個(gè)端口客戶(hù)端會(huì)感覺(jué)到在防火墻另一邊與e-mail服務(wù)器的緩慢連接。許多防火墻支持tcp連接的阻斷過(guò)程中發(fā)回rst。這將會(huì)停止緩慢的連接。 電腦端口:119 服務(wù):network news transfer protocol 說(shuō)明:news新聞組傳輸協(xié)議,承載usenet通信。這個(gè)端口的連接通常是人們?cè)趯ふ襲senet服務(wù)器。多數(shù)isp限制,只有他們的客戶(hù)才能訪(fǎng)問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪(fǎng)問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送spam。 端口:135 服務(wù):location service 說(shuō)明:microsoft在這個(gè)端口運(yùn)行dce rpc end-point mapper為它的dcom服務(wù)。這與unix 111端口的功能很相似。使用dcom和rpc的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶(hù)連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。hacker掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行exchange server嗎?什么版本?還有些dos攻擊直接針對(duì)這個(gè)端口。 電腦端口:137、138、139 服務(wù):netbios name service 說(shuō)明:其中137、138是udp端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得netbios/smb服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和samba。還有wins regisrtation也用它。 電腦端口:143 服務(wù):interim mail access protocol v2 說(shuō)明:和pop3的安全問(wèn)題一樣,許多imap服務(wù)器存在有緩沖區(qū)溢出漏洞。記住:一種linux蠕蟲(chóng)(admv0rm)會(huì)通過(guò)這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來(lái)自不知情的已經(jīng)被感染的用戶(hù)。當(dāng)redhat在他們的linux發(fā)布版本中默認(rèn)允許imap后,這些漏洞變的很流行。這一端口還被用于imap2,但并不流行。 電腦端口:161 服務(wù):snmp 說(shuō)明:snmp允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)snmp可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在internet。cackers將試圖使用默認(rèn)的密碼public、private訪(fǎng)問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。snmp包可能會(huì)被錯(cuò)誤的指向用戶(hù)的網(wǎng)絡(luò)。 電腦端口:177 服務(wù):x display manager control protocol 說(shuō)明:許多入侵者通過(guò)它訪(fǎng)問(wèn)x-windows操作臺(tái),它同時(shí)需要打開(kāi)6000端口。 電腦端口:389 服務(wù):ldap、ils 說(shuō)明:輕型目錄訪(fǎng)問(wèn)協(xié)議和netmeeting internet locator server共用這一端口。 電腦端口:443 服務(wù):https 說(shuō)明:網(wǎng)頁(yè)瀏覽端口,能提供加密和通過(guò)安全端口傳輸?shù)牧硪环Nhttp。 電腦端口:456 服務(wù):[null] 說(shuō)明:木馬hackers paradise開(kāi)放此端口。 電腦端口:513 服務(wù):login,remote login 說(shuō)明:是從使用cable modem或dsl登陸到子網(wǎng)中的unix計(jì)算機(jī)發(fā)出的廣播。這些人為入侵者進(jìn)入他們的系統(tǒng)提供了信息。 電腦端口:544 服務(wù):[null] 說(shuō)明:kerberos kshell 電腦端口:548 服務(wù):macintosh,file services(afp/ip) 說(shuō)明:macintosh,文件服務(wù)。 電腦端口:553 服務(wù):corba iiop (udp) 說(shuō)明:使用cable modem、dsl或vlan將會(huì)看到這個(gè)端口的廣播。corba是一種面向?qū)ο蟮膔pc系統(tǒng)。入侵者可以利用這些信息進(jìn)入系統(tǒng)。 電腦端口:555 服務(wù):dsf 說(shuō)明:木馬phase1.0、stealth spy、inikiller開(kāi)放此端口。 電腦端口:568 服務(wù):membership dpa 說(shuō)明:成員資格 dpa。 電腦端口:569 服務(wù):membership msn 說(shuō)明:成員資格 msn。 電腦端口:635 服務(wù):mountd 說(shuō)明:linux的mountd bug。這是掃描的一個(gè)流行bug。大多數(shù)對(duì)這個(gè)端口的掃描是基于udp的,但是基于tcp的mountd有所增加(mountd同時(shí)運(yùn)行于兩個(gè)端口)。記住mountd可運(yùn)行于任何端口(到底是哪個(gè)端口,需要在端口111做portmap查詢(xún)),只是linux默認(rèn)端口是635,就像nfs通常運(yùn)行于2049端口。 電腦端口:636 服務(wù):ldap 說(shuō)明:ssl(secure sockets layer) 電腦端口:666 服務(wù):doom id software 說(shuō)明:木馬attack ftp、satanz backdoor開(kāi)放此端口 電腦端口:993 服務(wù):imap 說(shuō)明:ssl(secure sockets layer) 電腦端口:1001、1011 服務(wù):[null] 說(shuō)明:木馬silencer、webex開(kāi)放1001端口。木馬doly trojan開(kāi)放1011端口
65536個(gè)
你是說(shuō)可連接的端口嗎?加起來(lái)不超過(guò)20個(gè)

6,計(jì)算機(jī)的端口從哪里找

使用 netstat -an 查看 網(wǎng)絡(luò)連接情況 就可以查看開(kāi)放的端口要開(kāi)放端口 應(yīng)該 開(kāi)放相應(yīng)的 應(yīng)用程序 如果 你無(wú)聊,可以使用 NC 等軟件,監(jiān)聽(tīng) 端口,也就是開(kāi)放端口 關(guān)閉端口,請(qǐng)關(guān)閉 相應(yīng)的 服務(wù)和程序.也可以用防火墻軟件關(guān)閉端口
<br>一 、端口大全&nbsp;<br>端口:0&nbsp;<br>服務(wù):reserved&nbsp;<br>說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用ip地址為0.0.0.0,設(shè)置ack位并在以太網(wǎng)層廣播。&nbsp;<br><br><br>端口:1&nbsp;<br>服務(wù):tcpmux&nbsp;<br>說(shuō)明:這顯示有人在尋找sgi irix機(jī)器。irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶(hù),如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝后忘記刪除這些帳戶(hù)。因此hacker在internet上搜索tcpmux并利用這些帳戶(hù)。&nbsp;<br><br><br>端口:7&nbsp;<br>服務(wù):echo&nbsp;<br>說(shuō)明:能看到許多人搜索fraggle放大器時(shí),發(fā)送到x.x.x.0和x.x.x.255的信息。&nbsp;<br><br><br>端口:19&nbsp;<br>服務(wù):character generator&nbsp;<br>說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。udp版本將會(huì)在收到udp包后回應(yīng)含有垃圾字符的包。tcp連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。 hacker利用ip欺騙可以發(fā)動(dòng)dos攻擊。偽造兩個(gè)chargen服務(wù)器之間的udp包。同樣fraggle dos攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者ip的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。&nbsp;<br><br><br>端口:21&nbsp;<br>服務(wù):ftp&nbsp;<br>說(shuō)明:ftp服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開(kāi)放的端口。&nbsp;<br><br><br>端口:22&nbsp;<br>服務(wù):ssh&nbsp;<br>說(shuō)明:pcanywhere建立的tcp和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用rsaref庫(kù)的版本就會(huì)有不少的漏洞存在。&nbsp;<br><br><br>端口:23&nbsp;<br>服務(wù):telnet&nbsp;<br>說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄unix的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬tiny telnet server就開(kāi)放這個(gè)端口。&nbsp;<br><br><br>端口:25&nbsp;<br>服務(wù):smtp&nbsp;<br>說(shuō)明:smtp服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找smtp服務(wù)器是為了傳遞他們的spam。入侵者的帳戶(hù)被關(guān)閉,他們需要連接到高帶寬的e- mail服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開(kāi)放這個(gè)端口。&nbsp;<br><br><br>端口:31&nbsp;<br>服務(wù):msg authentication&nbsp;<br>說(shuō)明:木馬master paradise、hackers paradise開(kāi)放此端口。&nbsp;<br><br><br>端口:42&nbsp;<br>服務(wù):wins replication&nbsp;<br>說(shuō)明:wins復(fù)制&nbsp;<br><br><br>端口:53&nbsp;<br>服務(wù):domain name server(dns)&nbsp;<br>說(shuō)明:dns服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此_blank"&gt; 防火墻常常過(guò)濾或記錄此端口。&nbsp;<br><br><br>端口:67&nbsp;<br>服務(wù):bootstrap protocol server&nbsp;<br>說(shuō)明:通過(guò)dsl和cable modem的_blank"&gt; 防火墻常會(huì)看見(jiàn)大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向dhcp服務(wù)器請(qǐng)求一個(gè)地址。 hacker常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻?hù)端向68端口廣播請(qǐng)求配置,服務(wù)器向67端口廣播回應(yīng)請(qǐng)求。這種回應(yīng)使用廣播是因?yàn)榭蛻?hù)端還不知道可以發(fā)送的ip地址。&nbsp;<br><br><br>端口:69&nbsp;<br>服務(wù):trival file transfer&nbsp;<br>說(shuō)明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫(xiě)入文件。&nbsp;<br><br><br>端口:79&nbsp;<br>服務(wù):finger server&nbsp;<br>說(shuō)明:入侵者用于獲得用戶(hù)信息,查詢(xún)操作系統(tǒng),探測(cè)已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器finger掃描。&nbsp;<br><br><br>端口:80&nbsp;<br>服務(wù):http&nbsp;<br>說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬executor開(kāi)放此端口。&nbsp;<br><br><br>端口:99&nbsp;<br>服務(wù):metagram relay&nbsp;<br>說(shuō)明:后門(mén)程序ncx99開(kāi)放此端口。&nbsp;<br><br><br>端口:102&nbsp;<br>服務(wù):message transfer agent(mta)-x.400 over tcp/ip&nbsp;<br>說(shuō)明:消息傳輸代理。&nbsp;<br><br><br>端口:109&nbsp;<br>服務(wù):post office protocol -version3&nbsp;<br>說(shuō)明:pop3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶(hù)端訪(fǎng)問(wèn)服務(wù)器端的郵件服務(wù)。pop3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶(hù)名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。&nbsp;<br><br><br>端口:110&nbsp;<br>服務(wù):sun公司的rpc服務(wù)所有端口&nbsp;<br>說(shuō)明:常見(jiàn)rpc服務(wù)有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等&nbsp;<br><br><br>端口:113&nbsp;<br>服務(wù):authentication service&nbsp;<br>說(shuō)明:這是一個(gè)許多計(jì)算機(jī)上運(yùn)行的協(xié)議,用于鑒別tcp連接的用戶(hù)。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計(jì)算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是 ftp、pop、imap、smtp和irc等服務(wù)。通常如果有許多客戶(hù)通過(guò)_blank"&gt; 防火墻訪(fǎng)問(wèn)這些服務(wù),將會(huì)看到許多這個(gè)端口的連接請(qǐng)求。記住,如果阻斷這個(gè)端口客戶(hù)端會(huì)感覺(jué)到在_blank"&gt; 防火墻另一邊與e-mail服務(wù)器的緩慢連接。許多_blank"&gt; 防火墻支持 tcp連接的阻斷過(guò)程中發(fā)回rst。這將會(huì)停止緩慢的連接。&nbsp;<br><br><br>端口:119&nbsp;<br>服務(wù):network news transfer protocol&nbsp;<br>說(shuō)明:news新聞組傳輸協(xié)議,承載usenet通信。這個(gè)端口的連接通常是人們?cè)趯ふ襲senet服務(wù)器。多數(shù)isp限制,只有他們的客戶(hù)才能訪(fǎng)問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪(fǎng)問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送spam。&nbsp;<br><br><br>端口:135&nbsp;<br>服務(wù):location service&nbsp;<br>說(shuō)明:microsoft在這個(gè)端口運(yùn)行dce rpc end-point mapper為它的dcom服務(wù)。這與unix 111端口的功能很相似。使用dcom和rpc的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶(hù)連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。hacker掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行exchange server嗎?什么版本?還有些dos攻擊直接針對(duì)這個(gè)端口。&nbsp;<br><br><br>端口:137、138、139&nbsp;<br>服務(wù):netbios name service&nbsp;<br>說(shuō)明:其中137、138是udp端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得netbios/smb服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和samba。還有wins regisrtation也用它。&nbsp;<br><br><br>端口:143&nbsp;<br>服務(wù):interim mail access protocol v2&nbsp;<br>說(shuō)明:和pop3的安全問(wèn)題一樣,許多imap服務(wù)器存在有緩沖區(qū)溢出漏洞。記?。阂环Nlinux蠕蟲(chóng)(admv0rm)會(huì)通過(guò)這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來(lái)自不知情的已經(jīng)被感染的用戶(hù)。當(dāng)redhat在他們的linux發(fā)布版本中默認(rèn)允許imap后,這些漏洞變的很流行。這一端口還被用于 imap2,但并不流行。&nbsp;<br><a target="_blank">http://wenku.baidu.com/view/c7696e1cc281e53a5802ff3f.html</a>
開(kāi)始-運(yùn)行-CMD-IPCONFIG就能看到你機(jī)器的端口了。
文章TAG:服務(wù)服務(wù)器服務(wù)器端端口服務(wù)器端口

最近更新