Ⅰ Sp埠有哪幾種各埠的作用是什麼
nmap 使用介紹nmap是目前為止最廣為使用的國外埠掃描工具之一。我們可以從 http://www.insecure.org/進行下載,可以很容易的安裝到Windows和unix操作系統中,包括mac os x(通過configure、make 、make install等命令)也可以直接從http://www.insecure.org/下載windows二進制(包括所需要的winpcap)也可以從http://www.nmapwin.org/獲得nmap的圖形windows。掃描主機$ nmap -sT 192.168.1.18 Starting nmap 3.48( http://www.insecure.org/nmap/)at 2007-10-10 18:13 EDT Interesting ports on gamebase(192.168.1.18) port state serverice 22/tcp open ssh 111/tcp open sunrpc .......... $ nmap -sR 192.168.1.18 Startingnmap 3.48( http://www.insecure.org/nmap/)at 2007-10-10 18:13 EDT Interesting ports on gamebase(192.168.1.18) port state serverice 22/tcp open ssh 111/tcp open sunrpc ..........我們可以使用ping掃描的方法(-sP),與fping的工作方式比較相似,它發送icmp回送請求到指定范圍的ip地址並等待響應。現在很多主機在掃描的時候都做了處理,阻塞icmp請求,這種情況下。nmap將嘗試與主機的埠80進行連接,如果可以接收到響應(可以是syn/ack,也可以是rst),那麼證明主機正在運行,反之,則無法判斷主機是否開機或者是否在網路上互連。掃描tcp埠這里-sR是怎樣在打開的埠上利用RPC命令來判斷它們是否運行了RPC服務。nmap可以在進行埠掃描的tcp報文來做一些秘密的事情。首先,要有一個SYN掃描(-sS),它只做建立TCP連接的前面一些工作,只發送一個設置SYN標志的TCP報文,一個RESET報文,那麼nmap假設這個埠是關閉的,那麼就不做任何事情了。如果接收到一個響應,它並不象正常的連接一樣對這個報文進行確認,而是發送一個RET報文,TCP的三次握手還沒有完成,許多服務將不會記錄這次連接。有的時候,nmap會告訴我們埠被過濾,這意味著有防火牆或埠過濾器干擾了nmap,使其不能准確的判斷埠是打開還是關閉的,有的防火牆只能過濾掉進入的連接。掃描協議如果試圖訪問另一端無程序使用的UDP埠,主機將發回一個icmp「埠不可達」的提示消息,IP協議也是一樣。每個傳輸層的IP協議都有一個相關聯的編號,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP報文都有一個「協議」域用於指出其中的傳輸層報文頭所使用的協議。如果我們發送一個沒有傳輸層報文頭的原始IP報文並把其協議域編號為130[該編號是指類似IPSEC協議的被稱為安全報文外殼或SPS協議],就可以判斷這個協議是否在主機上實現了。如果我們得到的是ICMP協議不可達的消息,意味著該協議沒有被實現,否則就是已經實現了,用法為-sO.隱蔽掃描行為nmap給出了幾個不同的掃描選項,其中一些可以配套著隱藏掃描行為,使得不被系統日誌、防火牆和IDS檢測到。提供了一些隨機的和欺騙的特性。具體例子如下:FTP反彈,在設計上,FTP自身存在一個很大的漏洞,當使用FTP客戶機連接到FTP伺服器時,你的客戶機在TCP埠21上與FTP伺服器對話,這個TCP連接稱為控制連接。FTP伺服器現在需要另一條與客戶機連接,該連接稱為數據連接,在這條連接上將傳送實際的文件數據,客戶機將開始監聽另一個TCP埠上從伺服器發揮的數據連接,接下來執行一個PORT命令到伺服器,告訴它建立一條數據連接到客戶機的IP地址和一個新打開的埠,這種操作方法稱為主動傳輸。許多客戶機使用網路地址轉換或通過防火牆與外界連接,所以主動傳輸FTP就不能正常工作,因為由伺服器建立的客戶機的連接通常不允許通過。被動傳輸是大多數FTP客戶機和伺服器所使用的方法,因為客戶機既建立控制連接又建立數據連接,這樣可以通過防火牆或NAT了。FTP的PORT命令,用來告訴FTP連接的伺服器,使得與剛剛打開的用於數據連接的埠之間建立一個連接。由於我們不僅指定埠而且指定連接所用的IP地址,所以客戶端也可以通過PORT命令讓伺服器連接到任何地方。所以我們一樣可以讓nmap用這個方法進行防火牆穿透。nmap做的所有工作是與一台伺服器建立一個主動模式的FTP連接,並發送一個包含它試圖掃描的主機IP地址和埠號的PORT命令。nmap -b [email protected] -p 6000 192.168.1.226
nmap 與ftp伺服器的對話的例子:
server:220 target ftp server version 4 ready
client:user anonymous
server: 331 Guest login ok ,send e-mail as password
client:pass
server :230 login successful
client:PORT 192,168,1.226,23,112
server:200 PORT command successful
client:LIST
server:150 Opening ASCII connection for '/bin/ls'
server:226 Transfer completePORT命令起作用,可以製造是別人進行埠掃描,掃描任何FTP伺服器所能訪問的主機,繞過防火牆和埠過濾器,但還是存在一些危險的,如果對方登陸到了你的這個匿名FTP伺服器上,從日誌查找到相應的匿名FTP連接,從而知道你的IP地址,這樣就直接暴露了。nmap -sI 空閑掃描,主要是欺騙埠掃描的源地址。nmap -f 可以把TCP頭分片的IP報文進行一些隱蔽的掃描。不完整的TCP報文不被防火牆阻塞也不被IDS檢測到。nmap-D
選擇幾台肉雞,並使用-D標志在命令行中指定它們。namp通過誘騙的IP地址來進行欺騙式埠掃描,而系統管理員可以同時看到不同的埠掃描,而只有一個是真實的,很好的保護了自己。os指紋識別
這個是nmap最有用的功能之一,就是可以鑒別遠程主機。通過簡單的執行網路掃描,nmap通常可以告訴你遠程主機所運行的OS,甚至詳細到版本號。當你指定-Q標志時,nmap將用幾種不同的技術從主機返回IP報文中尋找這些鑒別信息。通過發送特別設計的TCP和UDP頭,nmap可以得到遠程主機對TCP/IP協議棧的處理方法。它將分析結果與保存在文件中的已知特徵信息進行比較。OS鑒別選項也可以讓nmap對TCP報文進行分析以決定另外一些信息,如系統的啟動時間,TCP序列號,預測的序列號使我們更容易截獲報文並猜測序列號從而偽造TCP連接。nmap命令使用詳細解釋-P0 -PT -PS -PU -PE -PP -PM -PB 當nmap進行某種類型的埠或協議掃描時,通常都會嘗試先ping 主機,這種嘗試可使nmap不會浪費時間在那些未開機的主機上,但是許多主機與防火牆會阻塞ICMP報文,我們希望能通過控制使用。-P0 告訴nmap不ping 主機,只進行掃描-PT 告訴nmap使用TCP的ping-PS 發送SYN報文。-PU 發送一個udp ping-PE 強制執行直接的ICMP ping -PB 這是默認類型,可以使用ICMP ping 也可以使用TCP ping .-6 該標志允許IPv6支持-v -d 使用-v選項可得到更詳細的輸出,而-d選項則增加調試輸出。-oN 按照人們閱讀的格式記錄屏幕上的輸出,如果是在掃描多台機器,則該選項很有用。-oX 以xml格式向指定的文件記錄信息-oG 以一種易於檢索的格式記錄信息,即每台主機都以單獨的行來記錄所有的埠和0s信息。-oA 使用為基本文件名,以普通格式(-oN)、XML格式(-oX)和易於檢索的格式(-oG)jilu xinxi -oM 把輸出格式化為機器可閱讀的文件-oS 把輸出進行傻瓜型排版--resume如果你取消了掃描,但生成了供人或者供機器閱讀的文件,那麼可以把該文件提供給nmap繼續讓它掃描。-iR-iL可以不在命令行中指定目標主機,而是使用-iR選項隨即產生待掃描的主機,或者使用-iL選項從一個包含主機名或IP地址列表的文件中讀取目標主機,這些主機名或IP地址使用空格、製表符或換行隔開。-F nmap只掃描在nmap內建的服務文件中已知的埠,如果不指定該選項,nmap將掃描埠1-1024及包含在nmap-services文件中的所有其他埠。如果用-sO選項掃描協議,nmap將用它內建的協議文件(nmap-protocols文件)而不是默認地掃描所有256個協議。-A nmap使用所有的高級掃描選項-p 參數可以是一個單獨的埠、一個用逗號隔開的埠列表、一個使用「-」表示的埠范圍或者上述格式的任意組合。如果沒有指定該選項,nmap將對包含前1024個埠的所有埠進行一次快速掃描。-e在多穴主機中,可以指定你用來進行網路通信的網路介面。-g可以選擇一個源埠,從該埠執行所有的掃描。--ttlnmap其發送的任何報文在到中間路由器的跳後會失效。--packet-trace 可以顯示掃描期間nmap發送和接收的各個報文的詳細列表,這對調試非常有用。要與-o選項之一聯合使用,需要根許可權,以將所有的數據記錄到文件。--scanflags可以使用這個選項手工的指定欲在掃描報文中設置的TCP標志。也可以指定TCP標志的OOred值的整數形式,或者標志的字元串表示形式。以上介紹的就是nmap在windows下和unix中的命令介紹。
Ⅱ wifi防火牆設置里的ip地址過濾和mac地址過濾是什麼意思有什麼作用
mac地址過濾
比如你在家裡或宿舍里用無線路由器,又不想讓周圍的人隨便連上路專由器上網,
就可以用MAC地址過濾來屬允許某幾台機器上網。
ip地址過濾
凡是不符合已設IP地址過濾規則的數據包,禁止通過本路由器
IP地址過濾
區域網IP地址: 192.168.1.101
區域網埠 1-65535
通過 : 禁止通過
狀態: 生效
就是說你可以通過設定讓某台電腦無法訪問網路,一般用於公司內部,家庭幾乎沒有使用
Ⅲ IP包過濾有什麼用
包過濾來防火牆是最簡自單的一種防火牆,它在網路層截獲網路數據包,根據防火牆的規則表,來檢測攻擊行為。包過濾防火牆一般作用在網路層(IP層),故也稱網路層防火牆(Network Lev Firewall)或IP過濾器(IP filters)。數據包過濾(Packet Filtering)是指在網路層對數據包進行分析、選擇。通過檢查數據流中每一個數據包的源IP地址、目的IP地址、源埠號、目的埠號、協議類型等因素或它們的組合來確定是否允許該數據包通過。在網路層提供較低級別的安全防護和控制。
IP過濾包是系統為了防止本機被惡意IP地址攻擊而產生的,主要是阻止惡意IP訪問。系統一般會自帶防火牆,裡麵包含IP包過濾,或者說是IP地址規則,一般而言是不會與殺毒軟體有沖突的。
Ⅳ 路由器埠過濾如何設置何為源IP和目的IP
源IP是指發送數據的主機IP地址目標IP是指數據要達到的主機IP地址
Ⅳ 計算機通訊埠的作用是什麼舉例說明計算機常見的介面及其各自的作用
計算機埠詳細列表
我們常常會在各類的技術文章中見到諸如135、137、139、443之類的「埠」,可是這些埠究竟有什麼用呢?它會不會給我們的計算機帶來潛在的威脅呢?究竟有多少埠是有用的?想要了解的話,就跟我來吧:D
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505 服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。 '
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。
埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。
埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。
埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負荷)
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠
連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
Ⅵ 埠狀態filtered和closed有什麼區別
埠狀態filtered和closed的區別是:過濾狀態和關閉狀態。埠的過濾狀態,其實就是導通狀態。而關閉狀態,很清楚就是斷開狀態。
Ⅶ 埠過濾工具有什麼用
可以防止黑客利用埠攻擊你的電腦資料
Ⅷ 埠狀態filtered和closed有什麼區別
埠狀態filtered和closed區別為:狀態不同、開放時間不同、監聽不同。
一、狀態不同
1、埠狀態filtered:埠狀態為filtered時,埠處於過濾狀態。
2、埠狀態closed:埠狀態為closed時,埠處於關閉狀態。
二、開放時間不同
1、埠狀態filtered:埠狀態filtered由於報文無法到達指定的埠,nmap不能夠決定埠的開放狀態。
2、埠狀態closed:埠狀態closed只是在掃描的這個時刻為關閉,當在另一個時間段進行掃描的時候,這些關閉的埠可能會處於開放狀態。
三、監聽不同
1、埠狀態filtered:埠狀態filtered時,上層的服務沒有在監聽這個埠。
2、埠狀態closed:埠狀態closed時,上層的服務有在監聽這個埠,但無應答。
Ⅸ 什麼是3389埠它有什麼作用呢如何關閉3389埠呢
3389埠是Windows 2000(2003) Server 遠程桌面的服務埠,可以通過這個埠,用"遠程桌面"等連接工具來連接到遠程的伺服器,如果連接上了,輸入系統管理員的用戶名和密碼後,將變得可以像操作本機一樣操作遠程的電腦,因此遠程伺服器一般都將這個埠修改數值者者關閉.
修改數值的話需要修改注冊表的兩個地方:
第一個地方:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp]
PortNumber值,默認是3389,修改成所希望的埠,比如6000
第二個地方:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
PortNumber值,默認是3389,修改成所希望的埠,比如6000
現在這樣就可以了。重啟系統就可以了.
你如果覺得修改數值不夠安全,可以把這個埠屏蔽掉:
一是在網卡的埠過濾里邊,只開放你需要的埠,具體是在tcp/ip的屬性設置里頭有個"高級"按鍵,然後點裡面最後一個"選項"按鈕,在tpc/ip篩選裡面,只允許你想開放的埠;
二是可以安裝一個防火牆,也可以達到阻止別人訪問你3389埠的目的.
Ⅹ 什麼是windows的埠過濾該怎麼操作
本地鏈接-屬性-TCP/IP協議-IP篩選-只允許下列埠,
一般網路的允許80(HTTP用),21(FTP用),如果開PHP,要留2006埠,還有遠程桌頁埠,記不清是幾了,你在網上查一下,其它根據需要自定就行了,把允許通過的加在篩選列表裡就行了