.

     代理服務器端口分配一覽表

                                        。D摘之《 世界網絡 》

    端口

    服 務

    說 明

    0

    Reserved

    通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位并在以太網層廣播。

    1

    tcpmux

    顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統(tǒng)中被打開。Irix機器在發(fā)布時含有幾個默認的無密碼帳戶,如:IP/GUEST UUCP/NUUCP/DEMOS/TUTOR/DIAG/OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

    7

    Echo

    能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。

    19

    Character

    Generator 這是一種僅僅發(fā)送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數據流直到連接關閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

    21

    FTP

    FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

    22

    Ssh

    PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

    23

    Telnet

    遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

    25

    SMTP

    SMTP服務:器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

    31

    MSG

    Authentication 木馬Master Paradise、Hackers Paradise開放此端口。

    42

    WINS

    Replication WINS復制

    53

    Domain

    Name Server(DNS) DNS服務:器所開放的端口,入侵者可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。

    67

    Bootstrap

    Protocol Server 通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊?蛻舳讼68端口廣播請求配置,服務器向67端口廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。

    69

    Trival

    File Transfer 許多服務器與bootp一起提供這項服務,便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何文件。它們也可用于系統(tǒng)寫入文件。

    79

    Finger

    Server入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應從自己機器到其他機器Finger掃描。

    80

    HTTP

    用于網頁瀏覽。木馬Executor開放此端口。

    99

    Metagram

    Relay后門程序ncx99開放此端口。

    102

    Message

    transfer agent(MTA)-X.400 over TCP/IP消息傳輸代理。

    109

    Post

    Office Protocol -Version3 POP3服務:器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

    110

    SUN公司的RPC服務所有端口

    常見RPC服務:有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    113

    Authentication

    Service這是一個許多計算機上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務:的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火墻訪問這些服務,將會看到許多這個端口的連接請求。記住,如果阻斷這個端口客戶端會感覺到在防火墻另一邊與E-MAIL服務器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。

    119

    Network

    News Transfer ProtocolNEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發(fā)帖或發(fā)送SPAM。

    135

    Location

    ServiceMicrosoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務:。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口:是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

    137、138、139

    NETBIOS

    Name Service其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口,通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。

    143

    Interim

    Mail Access Protocol v2和POP3的安全問題一樣,許多IMAP服務器存在有緩沖區(qū)溢出漏洞。記。阂环NLINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。

    161

    SNMP

    SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。

    177

    X

    Display Manager Control Protocol許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。

    389

    LDAP、ILS

    輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。

    443

    Https

    網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP。

    456

    [NULL]

    木馬HACKERS PARADISE開放此端口。

    513

    Login,remote

    login是從使用cable modem或DSL登陸到子網中的UNIX計算機發(fā)出的廣播。這些人為入侵者進入他們的系統(tǒng)提供了信息。

    544

    [NULL]

    kerberos kshell

    548

    Macintosh,File

    Services(AFP/IP) Macintosh,文件服務。

    553

    CORBA

    IIOP (UDP) 使用cablemodem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向對象的RPC系統(tǒng)。入侵者可以利用這些信息進入系統(tǒng)。

    555

    DSF

    木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。

    568

    Membership

    DPA成員資格DPA。

    569

    Membership

    MSN成員資格MSN。

    635

    mountd

    Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認端口是635,就像NFS通常運行于2049端口。

    636

    LDAP

    SSL(Secure Sockets layer)

    666

    Doom

    Id Software木馬Attack FTP、Satanz Backdoor開放此端口

    993

    IMAP

    SSL(Secure Sockets layer)

    1001

    [NULL]

    木馬Silencer、WebEx開放1001端口。

    1011

    [NULL]

    木馬Doly Trojan開放1011端口。

    1024

    Reserved

    它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網絡,它們請求系統(tǒng)為它們分配下一個閑置端口。基于這一點分配從端口1024開始。這就是說第一個向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。

    1025、1033

    1025:network

    blackjack/1033:[NULL]木馬netspy開放這2個端口。

    1080

    SOCKS

    這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由于錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種情況。

    1170

    [NULL]

    木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。

    1234、1243、6711、6776

    [NULL]

    木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。

    1245

    [NULL]

    木馬Vodoo開放此端口。

    1433

    SQL

    Microsoft的SQL服務開放的端口。

    1492

    stone-design-1

    木馬FTP99CMP開放此端口。

    1500

    RPC

    client fixed port session queries RPC客戶固定端口會話查詢

    1503

    NetMeeting

    T.120 NetMeeting T.120

    1524

    ingress

    許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因?梢栽囋嘥elnet到用戶的計算機上的這個端口,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

    1600

    issd

    木馬Shivka-Burka開放此端口。

    1720

    NetMeeting

    NetMeeting H.233 call Setup。

    1731

    NetMeeting

    Audio Call Control NetMeeting音頻調用控制。

    1807

    [NULL]

    木馬SpySender開放此端口。

    1981

    [NULL]

    木馬ShockRave開放此端口。

    1999

    cisco

    identification port 木馬BackDoor開放此端口。

    2000

    [NULL]

    木馬GirlFriend 1.3、Millenium 1.0開放此端口。

    2001

    [NULL]

    木馬Millenium 1.0、Trojan Cow開放此端口。

    2023

    xinuexpansion

    4木馬Pass Ripper開放此端口。

    2049

    NFS

    NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務運行于哪個端口。

    2115

    [NULL]

    木馬Bugs開放此端口。

    2140、3150

    [NULL]

    木馬Deep Throat 1.0/3.0開放此端口。

    2500

    RPC

    client using a fixed port session replication應用固定端口會話復制的RPC客戶

    2583

    [NULL]

    木馬Wincrash 2.0開放此端口。

    2801

    [NULL]

    木馬Phineas Phucker開放此端口。

    3024、4092

    [NULL]

    木馬WinCrash開放此端口。

    3128

    squid

    這是squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務器而匿名訪問Internet。也會看到搜索其他代理服務器的端口8000、8001、8080、8888。掃描這個端口的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理。

    3129

    [NULL]

    木馬Master Paradise開放此端口。

    3150

    [NULL]

    木馬The Invasor開放此端口。

    3210、4321

    [NULL]

    木馬SchoolBus開放此端口。

    3333

    dec-notes

    木馬Prosiak開放此端口。

    3389

    超級終端

    WINDOWS 2000終端開放此端口。

    3700

    [NULL]

    木馬Portal of Doom開放此端口。

    3996、4060

    [NULL]

    木馬RemoteAnything開放此端口。

    4000

    QQ客戶端

    騰訊QQ客戶端開放此端口。

    4092

    [NULL]

    木馬WinCrash開放此端口。

    4590

    [NULL]

    木馬ICQTrojan開放此端口。

    5000、5001、5321、50505

    [NULL]

    木馬blazer5開放5000端口。木馬Sockets deroie開放5000、5001、5321、50505端口。

    5400、5401、5402

    [NULL]

    木馬Blade unner開放此端口。

    5550

    [NULL]

    木馬xtcp開放此端口。

    5569

    [NULL]

    木馬Robo-Hack開放此端口。

    5632

    pcAnywere

    有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描局域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數據包。

    5742

    [NULL]

    木馬WinCrash1.03開放此端口。

    6400

    [NULL]

    木馬The tHing開放此端口。

    6670、6671

    [NULL]

    木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。

    6883

    [NULL]

    木馬DeltaSource開放此端口。

    6969

    [NULL]

    木馬Gatecrasher、Priority開放此端口。

    6970

    RealAudio

    RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流。這是由TCP-7070端口外向控制連接設置的。

    7000

    [NULL]

    木馬Remote Grab開放此端口。

    7300、7301、7306、7307、7308

    [NULL]

    木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口。

    7323

    [NULL]

    Sygate服務器端。

    7626

    [NULL]

    木馬Giscier開放此端口。

    7789

    [NULL]

    木馬ICKiller開放此端口。

    8000

    OICQ

    騰訊QQ服務:器端開放此端口。

    8010

    Wingate

    Wingate代理開放此端口。

    8080

    代理端口

    WWW代理開放此端口。

    9400、9401、9402

    [NULL]

    木馬Incommand 1.0開放此端口。

    9872、9873、9874、9875、10067、10167

    [NULL]

    木馬Portal of Doom開放此端口。

    9989

    [NULL]

    木馬iNi-Killer開放此端口。

    11000

    [NULL]

    木馬SennaSpy開放此端口。

    11223

    [NULL]

    木馬Progenic trojan開放此端口。

    12076、61466

    [NULL]

    木馬Telecommando開放此端口。

    12223

    [NULL]

    木馬Hack99 KeyLogger開放此端口。

    12345、12346

    [NULL]

    木馬NetBus1.60/1.70、GabanBus開放此端口。

    12361

    [NULL]

    木馬Whack-a-mole開放此端口。

    13223

    PowWow

    PowWow是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序對于建立連接非常具有攻擊性。它會駐扎在這個TCP端口等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發(fā)生好象有很多不同的人在測試這個端口的情況。這一協(xié)議使用OPNG作為其連接請求的前4個字節(jié)。

    16969

    [NULL]

    木馬Priority開放此端口。

    17027

    Conducent

    這是一個外向連接。這是由于公司內部有人安裝了帶有Conducent"adbot"的共享軟件。Conducent"adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件是Pkware。

    19191

    [NULL]

    木馬藍色火焰開放此端口。

    20000、20001

    [NULL]

    木馬Millennium開放此端口。

    20034

    [NULL]

    木馬NetBus Pro開放此端口。

    21554

    [NULL]

    木馬GirlFriend開放此端口。

    22222

    [NULL]

    木馬Prosiak開放此端口。

    23456

    [NULL]

    木馬Evil FTP、Ugly FTP開放此端口。

    26274、47262

    [NULL]

    木馬Delta開放此端口。

    27374

    [NULL]

    木馬Subseven 2.1開放此端口。

    30100

    [NULL]

    木馬NetSphere開放此端口。

    30303

    [NULL]

    木馬Socket23開放此端口。

    30999

    [NULL]

    木馬Kuang開放此端口。

    31337、31338

    [NULL]

    木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。

    31339

    [NULL]

    木馬NetSpy DK開放此端口。

    31666

    [NULL]

    木馬BOWhack開放此端口。

    33333

    [NULL]

    木馬Prosiak開放此端口。

    34324

    [NULL]

    木馬Tiny Telnet Server、BigGluck、TN開放此端口。

    40412

    [NULL]

    木馬The Spy開放此端口。

    40421、40422、40423、40426

    [NULL]

    木馬Masters Paradise開放此端口。

    43210、54321

    [NULL]

    木馬SchoolBus 1.0/2.0開放此端口。

    44445

    [NULL]

    木馬Happypig開放此端口。

    50766

    [NULL]

    木馬Fore開放此端口。

    53001

    [NULL]

    木馬Remote Windows Shutdown開放此端口。

    65000

    [NULL]

    木馬Devil 1.03開放此端口。

    88

    Kerberos

    krb5。另外TCP的88端口也是這個用途。

    137

    SQL

    Named Pipes encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個端口。

    161

    Simple

    Network Management Protocol(SMTP)(簡單網絡管理協(xié)議)

    162

    SNMP

    Trap(SNMP陷阱)

    445

    Common

    Internet File System(CIFS)(公共Internet文件系統(tǒng))

    464

    Kerberos

    kpasswd(v5)。另外TCP的464端口也是這個用途。

    500

    Internet

    Key Exchange(IKE)(Internet密鑰交換)

    1645、1812

    Remot

    Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

    1646、1813

    RADIUS

    accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

    1701

    Layer

    Two Tunneling Protocol(L2TP)(第2層隧道協(xié)議)

    1801、3527

    Microsoft

    Message Queue Server(Microsoft消息隊列服務器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

    2504

    Network

    Load Balancing(網絡平衡負荷)

    如果您對代理服務器感興趣,請看下面的相關文章:

    一、- 代理服務器基礎知識 -

    二、- 代理服務器的搜索和設置 -

    三、- 代理服務器端口分配一覽表 -

    四、- 代理服務器之間的級聯(lián) -

    五、- 代理服務器之日常具體應用 -

    六、- 代理服務器使用情況分 -

     
     
    版權所有,未經授權禁止復制或建立鏡像。謝謝!