美文网首页
服务器端口数量

服务器端口数量

作者: 墨色尘埃 | 来源:发表于2019-08-20 15:25 被阅读0次

    计算机一共有多少个端口呀

    端口分类

    [编辑](javascript:;)

    第一类

    公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议,例如:80端口实际上总是HTTP通讯。

    第二类

    注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

    第三类

    动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

    一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要方法。

    常见端口

    (1)8080端口

    服务:HTTP

    说明:为http服务的备用端口

    (2)端口:21

    服务:FTP

    说明:FTP服务器所开放的端口,用于上传、下载。

    (3)端口:22

    服务:SSH;

    (4)端口:23

    服务:Telnet;

    (5)端口:25

    服务:SMTP;

    说明:SMTP服务器所开放的端口,用于发送邮件。

    (6)端口:80

    服务:HTTP

    说明:用于网页浏览。

    (7)端口:102

    服务:Message transfer agent(MTA)-X.400 over TCP/IP

    说明:消息传输代理。

    (8)端口:109

    服务:Post Office Protocol -Version3

    说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。

    (9)端口:110

    服务:SUN公司的RPC服务所有端口

    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    其他:POP3协议默认端口也是110

    (10)端口:119

    服务:Network News Transfer Protocol

    说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

    (11)端口:135

    服务:Location Service

    说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务

    (12)端口:137、138、139

    服务:NETBIOS Name Service

    说明:其中137、138常被用于UDP连接,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

    (13)端口:161

    服务:SNMP

    说明:SNMP允许远程管理设备。

    其他端口

    [编辑](javascript:;)

    (1)被过滤广告端口:0

    服务:Reserved

    说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

    (2)端口:1

    服务:tcpmux

    说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

    (3)端口:7

    服务:Echo

    说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

    (4)端口:19

    服务:Character Generator

    说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    (5)端口:21

    服务:FTP

    说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

    (6)端口:22

    服务:Ssh

    说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

    (7)端口:23

    服务:Telnet

    说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

    (8)端口:25

    服务:SMTP

    (9)端口:31

    服务:MSG Authentication

    说明:木马Master Paradise、Hackers Paradise开放此端口。

    (10)端口:42

    服务:WINS Replication

    说明:WINS复制

    (11)端口:53

    服务:Domain Name Server(DNS)

    说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

    (12)端口:67

    服务:Bootstrap Protocol Server

    说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

    (13)端口:69

    服务:Trival File Transfer

    说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

    (14)端口:79

    服务:Finger Server

    说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

    (15)端口:80

    服务:HTTP

    说明:用于网页浏览。木马Executor开放此端口。

    (16)端口:99

    服务:Metagram Relay

    说明:后门程序ncx99开放此端口。

    (17)端口:102

    服务:Message transfer agent(MTA)-X.400 over TCP/IP

    说明:消息传输代理。

    相关文章

      网友评论

          本文标题:服务器端口数量

          本文链接:https://www.haomeiwen.com/subject/eyepsctx.html