【筆記整理】Port用途說明

摘要:【筆記整理】Port用途說明

前言:很久以前搜尋後留下來的~~

 

 

按埠號可分為3大類:

1. 公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了

     某種服務的協議。例如:80埠實際上總是HTTP通訊。

2. 註冊埠Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這

    些埠同樣用於許多其他目的。例如:許多系統處理動態埠從1024左右開始。

3. 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上

    ,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

 

0:通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效埠,當你試圖使用一種通常的閉合埠連

     接它時將產生不同的結果。一種典型的掃描:使用IP位址為0.0.0.0,設置ACK位元並在乙太網層廣播。

1:tcpmux TCP Port Service Multiplexer(傳輸控制協定埠服務多路開關選擇器)

2:compressnet Management Utility(compressnet 管理實用程式)

3:compressnet Compression Process(壓縮進程)

5:rje Remote Job Entry(遠端作業登錄)

7:echo Echo(回顯)

9:discard Discard(丟棄)

11:systat Active Users(線上用戶)

13:daytime Daytime(時間)

17:qotd Quote of the Day(每日引用)

18:msp Message Send Protocol(消息發送協定)

19:chargen Character Generator(字元發生器)

20:ftp-data File Transfer[Default Data](檔傳輸協定[默認資料口])

21:ftp File Transfer[Control](檔傳輸協議[控制])

22:ssh SSH Remote Login Protocol(SSH遠端登錄協定)

23:telnet Telnet(終端仿真協定)

24:any private mail system(預留給個人用郵件系統)

25:smtp Simple Mail Transfer(簡單郵件發送協議)

27:nsw-fe NSW User System FE(NSW 用戶系統現場工程師)

29:msg-icp MSG ICP(MSG ICP)

31:msg-auth MSG Authentication(MSG驗證)

33:dsp Display Support Protocol(顯示支援協定)

35:any private printer server(預留給個人印表機服務)

37:time Time(時間)

38:rap Route Access Protocol(路由訪問協議)

39:rlp Resource Location Protocol(資源定位協議)

41:graphics Graphics(圖形)

42:nameserver WINS Host Name Server(WINS 主機名服務)

43:nicname Who Is("綽號" who is服務)

44:mpm-flags MPM FLAGS Protocol(MPM(消息處理模組)標誌協定)

45:mpm Message Processing Module [recv](消息處理模組)

46:mpm-snd MPM [default send](消息處理模組[默認發送口])

47:ni-ftp NI FTP

48:auditd Digital Audit Daemon(數碼音頻後臺服務)

49:tacacs Login Host Protocol (TACACS)(TACACS登錄主機協定)

50:re-mail-ck Remote Mail Checking Protocol(遠端郵件檢查協議)

51:la-maint IMP Logical Address Maintenance(IMP[介面資訊處理機]邏輯位址維護)

52:xns-time XNS Time Protocol(XNS[施樂網路服務系統]時間協定)

53:domain Domain Name Server(功能變數名稱伺服器)

54:xns-ch XNS Clearinghouse(XNS[施樂網路服務系統]票據交換)

55:isi-gl ISI Graphics Language(ISI圖形語言)

56:xns-auth XNS Authentication(XNS[施樂網路服務系統]驗證)

57:? any private terminal access(預留個人用終端訪問)

58:xns-mail XNS Mail(XNS[施樂網路服務系統]郵件)

59:any private file service(預留個人文件服務)

60:Unassigned(未定義)

61:ni-mail NI MAIL

62:acas ACA Services(非同步通訊適配器服務)

63:whois+ whois+

64:covia Communications Integrator (CI)(通訊介面)

65:tacacs-ds TACACS-Database Service(TACACS資料庫服務)

66:sql*net Oracle SQL*NET(Oracle SQL*NET)

67:bootps Bootstrap Protocol Server(引導程式協定服務端)

68:bootpc Bootstrap Protocol Client(引導程式協定用戶端)

69:tftp Trivial File Transfer(小型檔傳輸協議)

70:gopher Gopher(資訊檢索協定)

71:netrjs-1 Remote Job Service(遠端作業服務)

72:netrjs-2 Remote Job Service(遠端作業服務)

73:netrjs-3 Remote Job Service(遠端作業服務)

74:netrjs-4 Remote Job Service(遠端作業服務)

75:any private dial out service(預留給個人撥出服務)

76:deos Distributed External Object Store(分散式外部物件存儲) 

77:any private RJE service(預留給個人遠端作業輸入服務)

78:vettcp vettcp    

79:finger Finger(查詢遠端主機線上用戶等資訊)

80:http World Wide Web HTTP(全球資訊網超文本傳輸協定)

81:hosts2-ns HOSTS2 Name Server(HOST2名稱服務)

82:xfer XFER Utility(傳輸實用程式)

83:mit-ml-dev MIT ML Device(模組化智慧型終端ML設備)

84:ctf Common Trace Facility(公用追蹤設備)

85:mit-ml-dev MIT ML Device(模組化智慧型終端ML設備)

86:mfcobol Micro Focus Cobol(Micro Focus Cobol編程語言)

87:any private terminal link(預留給個人終端連接)

88:kerberos Kerberos(Kerberros安全認證系統)

89:su-mit-tg SU/MIT Telnet Gateway(SU/MIT終端仿真閘道)

90:dnsix DNSIX Securit Attribute Token Map(DNSIX 安全屬性標記圖)

91:mit-dov MIT Dover Spooler(MIT Dover周邊同作)

92:npp Network Printing Protocol(網路列印協定)

93:dcp Device Control Protocol(設備控制協定)

94:objcall Tivoli Object Dispatcher(Tivoli對象調度)

95:supdup SUPDUP    

96:dixie DIXIE Protocol Specification(DIXIE協定規範)

97:swift-rvf(Swift Remote Virtural File Protocol)(快速遠端虛擬檔協議)

98:tacnews TAC News(TAC新聞協議)

99:metagram Metagram Relay    

100:newacct [unauthorized use] 

101:NIC Host Name Server 

102:ISO-TSAP

103:Genesis Point-to-Point Trans Net

104:ACR-NEMA Digital Imag. & Comm. 300

105:Mailbox Name Nameserver

106:3COM-TSMUX3com-tsmux

107:Remote Telnet Service

108:SNA Gateway Access Server

109:Post Office Protocol - Version 2

110:Post Office Protocol - Version 3

111:SUN RPC

112:McIDAS Data Transmission Protocol

113:Authentication Service

114:Audio News Multicast

115:Simple File Transfer Protocol

116:ANSA REX Notify

117:UUCP Path Service

118:SQL Servicessqlserv

119:Network News Transfer Protocol

120:CFDPTKTcfdptkt

121:Encore Expedited Remote Pro.Call

122:SMAKYNETsmakynet

123:Network Time Protocol

124:ANSA REX Trader

125:Locus PC-Interface Net Map Ser

126:Unisys Unitary Login

127:Locus PC-Interface Conn Server

128:GSS X License Verification

129:Password Generator Protocol

130:cisco FNATIVE

131:cisco TNATIVE

132:cisco SYSMAINT

133:Statistics Service

134:INGRES-NET Service

135:Location Service

136:PROFILE Naming System

137:NETBIOS Name Service

138:NETBIOS Datagram Service

139:NETBIOS Session Service

140:EMFIS Data Service

141:EMFIS Control Service

142:Britton-Lee IDM

143:Interim Mail Access Protocol v2

144:NewSnews

145:UAAC Protocoluaac

146:ISO-IP0iso-tp0

147:ISO-IPiso-ip

148:CRONUS-SUPPORT

149:AED 512 Emulation Service

150:SQL-NETsql-net

151:HEMShems

152:Background File Transfer Program

153:SGMPsgmp

154:NETSCnetsc-prod

155:NETSCnetsc-dev

156:SQL Service

157:KNET/VM Command/Message Protocol

158:PCMail Serverpcmail-srv

159:NSS-Routingnss-routing

160:SGMP-TRAPSsgmp-traps

161:SNMP

162:SNMP TRAP

163:CMIP/TCP Manager

164:CMIP/TCP Agent

165:Xeroxxns-courier

166:Sirius Systems

167:NAMPnamp

168:RSVDrsvd

169:Send

170:Network PostScript

170:Network PostScript

171:Network Innovations Multiplex

172:Network Innovations CL/1

173:Xyplexxyplex-mux

174:MAILQ

175:VMNET

176:GENRAD-MUXgenrad-mux

177:X Display Manager Control Protocol

178:NextStep Window Server

179:Border Gateway Protocol

180:Intergraphris

181:Unifyunify

182:Unisys Audit SITP

183:OCBinderocbinder

184:OCServerocserver

185:Remote-KIS

186:KIS Protocolkis

187:Application Communication Interface

188:Plus Five

401:Uninterruptible Power Supply

402:Genie Protocol

403:decapdecap

404:ncednced

405:ncldncld

406:Interactive Mail Support Protocol

407:Timbuktutimbuktu

408:Prospero Resource Manager Sys. Man.

409:Prospero Resource Manager Node Man.

410:DECLadebug Remote Debug Protocol

411:Remote MT Protocol

412:Trap Convention Port

413:SMSPsmsp

414:InfoSeekinfoseek

415:BNetbnet

416:Silverplattersilverplatter

417:Onmuxonmux

418:Hyper-Ghyper-g

419:Arielariel1

420:SMPTEsmpte

421:Arielariel2

422:Arielariel3

423:IBM Operations Planning and Control Start

424:IBM Operations Planning and Control Track

425:ICADicad-el

426:smartsdpsmartsdp

427:Server Location

429:OCS_AMU

430:UTMPSDutmpsd

431:UTMPCDutmpcd

432:IASDiasd

433:NNSPnnsp

434:MobileIP-Agent

435:MobilIP-MN

436:DNA-CMLdna-cml

437:comscmcomscm

439:dasp, Thomas Obermair

440:sgcpsgcp

441:decvms-sysmgtdecvms-sysmgt

442:cvc_hostdcvc_hostd

443:https

444:Simple Network Paging Protocol

445:Microsoft-DS

446:DDM-RDBddm-rdb

447:DDM-RFMddm-dfm

448:DDM-BYTEddm-byte

449:AS Server Mapper

450:TServertserver

512:exec, Remote process execution

513:login, remote login

514:cmd, exec with auto auth.

514:syslog

515:Printer spooler

516:Unassigned

517:talk

519:unixtime

520:extended file name server

521:Unassigned

522:Unassigned

523:Unassigned

524:Unassigned

526:newdate

530:rpc courier

531:chatconference

532:readnewsnetnews

533:for emergency broadcasts

539:Apertus Technologies Load Determination

540:uucp

541:uucp-rlogin

542:Unassigned

543:klogin

544:kshell

545:Unassigned

546:Unassigned

547:Unassigned

548:Unassigned

549:Unassigned

550:new-who

551:Unassigned

552:Unassigned

553:Unassigned

554:Unassigned

555:dsf

556:remotefs

557-559:rmonitor

560:rmonitord

561:dmonitor

562:chcmd

563:Unassigned

564:plan 9 file service

565:whoami

566-569:Unassigned

570:demonmeter

571:udemonmeter

572-599 Unassigned ipc server

600:Sun IPC server

607:nqs

606:Cray Unified Resource Manager

608:Sender-Initiated/Unsolicited File Transfer

609:npmp-trapnpmp-trap

610:npmp-localnpmp-local

611:npmp-guinpmp-gui

634:ginadginad

666:Doom Id Software

704:errlog copy/server daemon

709:EntrustManager

729:IBM NetView DM/6000 Server/Client

730:IBM NetView DM/6000 send/tcp

731:IBM NetView DM/6000 receive/tcp

741:netGWnetgw

742:Network based Rev. Cont. Sys.

744:Flexible License Manager

747:Fujitsu Device Control

748:Russell Info Sci Calendar Manager

749:kerberos administration

751:pump

752:qrh

754:send

758:nlogin

759:con

760:ns

762:quotad

763:cycleserv

765:webster

767:phonephonebook

769:vid

771:rtip

772:cycleserv2

774:acmaint_dbd

775:acmaint_transd

780:wpgs

786:Concertconcert

800:mdbs_daemon

996:Central Point Software

997:maitrd

999:puprouter

1023:Reserved

1024:Reserved 

1025:network blackjack

1030:BBN IAD

1031:BBN IAD

1032:BBN IAD

1067:Installation Bootstrap Proto. Serv.

1068:Installation Bootstrap Proto. Cli.

1080:SOCKS

1083:Anasoft License Manager

1084:Anasoft License Manager

1155:Network File Access

1222:SNI R&D network

1248:hermes

1346:Alta Analytics License Manager

1347:multi media conferencing

1348:multi media conferencing

1349:Registration Network Protocol

1350:Registration Network Protocol

1351:Digital Tool Works (MIT)

1352:/Lotus Notelotusnote

1353:Relief Consulting

1354:RightBrain Software

1355:Intuitive Edge

1356:CuillaMartin Company

1357:Electronic PegBoard

1358:CONNLCLIconnlcli

1359:FTSRVftsrv

1360:MIMERmimer

1361:LinX

1362:TimeFliestimeflies

1363:Network DataMover Requester

1364:Network DataMover Server

1365:Network Software Associates

1366:Novell NetWare Comm Service Platform

1367:DCSdcs

1368:ScreenCastscreencast

1369:GlobalView to Unix Shell

1370:Unix Shell to GlobalView

1371:Fujitsu Config Protocol

1372:Fujitsu Config Protocol

1373:Chromagrafxchromagrafx

1374:EPI Software Systems

 

1375:Bytexbytex

1376:IBM Person to Person Software 

1377:Cichlid License Manager

1378:Elan License Manager

1379:Integrity Solutions

1380:Telesis Network License Manager

1381:Apple Network License Manager

1382:udt_os

1383:GW Hannaway Network License Manager

1384:Objective Solutions License Manager

1385:Atex Publishing License Manager

1386:CheckSum License Manager

1387:Computer Aided Design Software Inc LM

1388:Objective Solutions DataBase Cache

1389:Document Manager

1390:Storage Controller

1391:Storage Access Server

1392:Print Managericlpv-pm

1393:Network Log Server

1394:Network Log Client

1395:PC Workstation Manager software

1396:DVL Active Mail

1397:Audio Active Mail

1398:Video Active Mail

1399:Cadkey License Manager

1400:Cadkey Tablet Daemon

1401:Goldleaf License Manager

1402:Prospero Resource Manager

1403:Prospero Resource Manager

1404:Infinite Graphics License Manager

1405:IBM Remote Execution Starter

1406:NetLabs License Manager

1407:DBSA License Manager

1408:Sophia License Manager

1409:Here License Manager

1410:HiQ License Manager

1411:AudioFileaf

1412:InnoSysinnosys

1413:Innosys-ACLinnosys-acl

1414:IBM MQSeriesibm-mqseries

1415:DBStardbstar

1416:Novell LU6.2novell-lu6.2

1417:Timbuktu Service 1 Port

1417:Timbuktu Service 1 Port

1418:Timbuktu Service 2 Port

1419:Timbuktu Service 3 Port

1420:Timbuktu Service 4 Port

1421:Gandalf License Manager

1422:Autodesk License Manager

1423:Essbase Arbor Software

1424:Hybrid Encryption Protocol

1425:Zion Software License Manager

1426:Satellite-data Acquisition System 1

1427:mloadd monitoring tool

1428:Informatik License Manager

1429:Hypercom NMSnms

1430:Hypercom TPDUtpdu

1431:Reverse Gosip Transport

1432:Blueberry Software License Manager

1433:Microsoft-SQL-Server

1434:Microsoft-SQL-Monitor

1435:IBM CISCibm-cics

1436:Satellite-data Acquisition System 2

1437:Tabulatabula

1438:Eicon Security Agent/Server

1439:Eicon X25/SNA Gateway

1440:Eicon Service Location Protocol

1441:Cadis License Management

1442:Cadis License Management

1443:Integrated Engineering Software

1444:Marcam License Management

1445:Proxima License Manager

1446:Optical Research Associates License Manager

1447:Applied Parallel Research LM

1448:OpenConnect License Manager

1449:PEportpeport

1450:Tandem Distributed Workbench Facility

1451:IBM Information Management

1452:GTE Government Systems License Man

1453:Genie License Manager

1454:interHDL License Manager

1454:interHDL License Manager

1455:ESL License Manager

1456:DCAdca

1457:Valisys License Manager

1458:Nichols Research Corp.

1459:Proshare Notebook Application

1460:Proshare Notebook Application

1461:IBM Wireless LAN

1462:World License Manager

1463:Nucleusnucleus

1464:MSL License Manager

1465:Pipes Platform

1466:Ocean Software License Manager

1467:CSDMBASEcsdmbase

1468:CSDMcsdm

1469:Active Analysis Limited License Manager

1470:Universal Analytics

1471:csdmbasecsdmbase

1472:csdmcsdm

1473:OpenMathopenmath

1474:Telefindertelefinder

1475:Taligent License Manager

1476:clvm-cfgclvm-cfg

1477:ms-sna-server

1478:ms-sna-base

1479:dberegisterdberegister

1480:PacerForumpacerforum

1481:AIRSairs

1482:Miteksys License Manager

1483:AFS License Manager

1484:Confluent License Manager

1485:LANSourcelansource

1486:nms_topo_serv

1487:LocalInfoSrvr

1488:DocStordocstor

1489:dmdocbrokerdmdocbroker

1490:insitu-confinsitu-conf

1491:anynetgateway

1492:stone-design-1

1493:netmap_lmnetmap_lm

1494:icaica

1495:cvccvc

1496:liberty-lmliberty-lm

1497:rfx-lmrfx-lm

1498:Watcom-SQLwatcom-sql

1499:Federico Heinz Consultora

1500:VLSI License Manager

1501:Satellite-data Acquisition System 3

1502:Shivashivadiscovery

1503:Databeamimtc-mcs

1504:EVB Software Engineering License Manager

1505:Funk Software, Inc.

1524:ingres

1525:oracle

1525:Prospero Directory Service non-priv

1526:Prospero Data Access Prot non-priv

1527:oracletlisrv

1529:oraclecoauthor

1600:issd

1651:proshare conf audio

1652:proshare conf video

1653:proshare conf data

1654:proshare conf request

1655:proshare conf notify

1661:netview-aix-1netview-aix-1

1662:netview-aix-2netview-aix-2

1663:netview-aix-3netview-aix-3

1664:netview-aix-4netview-aix-4

1665:netview-aix-5netview-aix-5

1666:netview-aix-6netview-aix-6

1986:cisco license management

1987:cisco RSRB Priority 1 port

1988:cisco RSRB Priority 2 port

1989:cisco RSRB Priority 3 port

1989:MHSnet systemmshnet

1990:cisco STUN Priority 1 port

1991:cisco STUN Priority 2 port

1992:cisco STUN Priority 3 port

1992:IPsendmsgipsendmsg

1993:cisco SNMP TCP port

1994:cisco serial tunnel port

1995:cisco perf port

1996:cisco Remote SRB port

1997:cisco Gateway Discovery Protocol

1998:cisco X.25 service (XOT)

1999:cisco identification port

2009:whosockami

2010:pipe_server

2011:raid

2012:raid-ac

2013:rad-am

2015:raid-cs

2016:bootserver

2017:terminaldb

2018:rellpack

2019:about

2019:xinupageserver

2020:xinupageserver

2021:xinuexpansion1

2021:down

2022:xinuexpansion2

2023:xinuexpansion3

2023:xinuexpansion4

2024:xinuexpansion4

2025:xribs

2026:scrabble

2027:shadowserver

2028:submitserver

2039:device2

2032:blackboard

2033:glogger

2034:scoremgr

2035:imsldoc

2038:objectmanager

2040:lam

2041:interbase

2042:isis

2043:isis-bcast

2044:primsl

2045:cdfunc

2047:dls

2048:dls-monitor

2065:Data Link Switch Read Port Number

2067:Data Link Switch Write Port Number

2201:Advanced Training System Program

2500:Resource Tracking system server 

 

2501:Resource Tracking system client

2564:HP 3000 NS/VT block mode telnet

2784:world wide web - development

3049:ccmail

3264:ccmail, cc:mail/lotus

3333:dec-notes

3984:MAPPER network node manager

3985:MAPPER TCP/IP server

3986:MAPPER workstation server

3421:Bull Apprise portmapper

3900:Unidata UDT OS

4132:NUTS Daemonnuts_dem

4133:NUTS Bootp Server

4343:UNICALL

4444:KRB524

4672:remote file access server

5002:radio free ethernet

5010:TelepathStarttelelpathstart

5011:TelepathAttack

5050:multimedia conference control tool

5145:rmonitor_secure

5190:aol, America-Online

5300:HA cluster heartbeat

5301:hacl-gs # HA cluster general services

5302:HA cluster configuration

5303:hacl-probe HA cluster probing

5305:hacl-test

6000-6063:x11 X Window System

6111:sub-process HP SoftBench Sub-Process Control

6141:meta-corp Meta Corporation License Manager

6142:aspentec-lm Aspen Technology License Manager

6143:watershed-lm Watershed License Manager

6144:statsci1-lm StatSci License Manager - 1

6145:statsci2-lm StatSci License Manager - 2

6146:lonewolf-lm Lone Wolf Systems License Manager

6147:montage-lm Montage License Manager

7000:afs3-fileserver file server itself

7001:afs3-callback callbacks to cache managers

7002:afs3-prserver users & groups database

7003:afs3-vlserver volume location database

7004:afs3-kaserver AFS/Kerberos authentication service

7005:afs3-volser volume managment server

7006:afs3-errors error interpretation service

7007:afs3-bos basic overseer process

7008:afs3-update server-to-server updater

7009:afs3-rmtsys remote cache manager service

7010:ups-online onlinet uninterruptable power supplies

7100:X Font Service

7200:FODMS FLIP

7626:冰河

8010:Wingate

8181:IMail

9535:man

45576:E代時光專業代理埠

 

下面解釋的更具體,並將一些資安應用也列入其中,也算是補充。

0:通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效埠,當你試圖使用一種通常的閉合埠連

     接它時將產生不同的結果。一種典型的掃描:使用IP位址為0.0.0.0,設置ACK位元並在乙太網層廣播。

1:tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,缺省情況下tcpmux在這種系統中被打

     開。Iris機器在發佈時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup,

     OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些

     帳戶。

7:Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo迴圈

     (echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP資料包,而兩個機器分別以它們最快的方式回應

     這些資料包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做“Resonate Global Dispatch”

     ,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:“如果將cache的

     source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。”這將會產生許多這類資料包。

11:sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供

     了許多資訊而威脅機器的安全,如暴露已知某些弱點或帳戶的程式。這與UNIX系統中“ps”命令的結果相似。再說

     一遍:ICMP沒有埠,ICMP port 11通常是ICMP type:11。

19:chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,

     會發送含有垃圾字元的資料流程知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器

     之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返資料通訊一個chargen和echo將導致伺服器超

     載。同樣fraggle DoS攻擊向目標位址的這個埠廣播一個帶有偽造受害者IP的資料包,受害者為了回應這些資料而

     超載。

21:ftp 最常見的攻擊者用於尋找打開“anonymous”的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或

     Crackers 利用這些伺服器作為傳送warez (私有程式) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22:ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式

     ,許多使用RSAREF庫的版本有不少漏洞。(建議在其他埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為

     make-ssh-known-hosts的程式。它會掃描整個域的ssh主機。你有時會被使用這一程式的人無意中掃描到。UDP

     (而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進位的0x1600)位交換

     後是0x0016(十進制的22)。

23:Telnet 入侵者在搜索遠端登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的作業系統。

     此外使用其他技術,入侵者會找到密碼。

25:smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號

     連接到高帶寬的e-mail伺服器上,將簡單的資訊傳遞到不同的位址。SMTP伺服器(尤其是sendmail)是進入系

     統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是複雜的(暴露+複雜:弱點)。

53:DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他通訊。因此防火牆常

     常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是

     對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68:Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播位址

     255.255.255.255的資料。這些機器在向DHCP伺服器請求一個位址分配。Hacker常進入它們分配一個位址把自己

     作為局部路由器而發起大量的“中間人”(man-in-middle)攻擊。用戶端向68埠(bootps)廣播請求配置,伺服器

     向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為用戶端還不知道可以發送的IP位址。

69:TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統

     提供任何檔,如密碼檔。它們也可用於向系統寫入檔。

79:finger Hacker用於獲得用戶資訊,查詢作業系統,探測已知的緩衝區溢出錯誤,回應從自己機器到其他機器

     finger掃描。

80:web站點默認80為服務埠,採用tcp或udp協定。

98:linuxconf 這個程式提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web介面的服務。它已

     發現有許多安全問題。一些版本setuid root,信任局域網,在/tmp下建立Internet可訪問的檔,LANG環境變數有

     緩衝區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩衝區溢出,曆遍目錄等)

109:POP2 並不像POP3那樣有名,但許多伺服器同時提供兩種服務(向後相容)。在同一個伺服器上POP3的漏洞

     在POP2中同樣存在。

110:POP3 用於用戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩衝區溢出

     的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其他緩衝區溢出錯誤。

111:sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服

     務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允

     許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現

     入侵者正使用什麼程式訪問以便發現到底發生了什麼。

113:Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機

     器的資訊(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通

     常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠用戶端

     會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回

     停止這一緩慢的連接。

119:NNTP news 新聞組傳輸協定,承載USENET通訊。當你鏈結到諸如:news://comp.security.firewalls/. 的位址

     時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問

     他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發

     送spam。

135:oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。

     這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper註冊它們的位置。遠

     端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到

     諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epdump)還可以

     被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137:NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的資訊。

139:NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於

     Windows“檔和印表機共用”和SAMBA。在Internet上共用自己的硬碟是可能是最常見的問題。大量針對這一埠始於

     1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,

     試圖在這個埠繁殖。

143:IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩衝區溢出漏洞運行登陸過程中進入。記住:一種

     Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在

     他們的Linux發佈版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲

     。這一埠還被用於IMAP2,但並不流行。已有一些報導發現有些0到143埠的攻擊源於腳本。

161:SNMP(UDP) 入侵者常探測的埠。SNMP允許遠端管理設備。所有配置和運行資訊都儲存在資料庫中,通過

     SNMP客獲得這些資訊。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用缺省的密碼“public”

     “private”訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會

     因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。

     新版的Win98使用SNMP解析功能變數名稱,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName

     和其他資訊。

162:SNMP trap 可能是由於錯誤配置

177:xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000埠。

513:rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的

     系統提供了很有趣的資訊。

553:CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向物

     件的RPC(remote procedure call)系統。Hacker會利用這些資訊進入系統。

600:Pcserver backdoor 請查看1524埠。一些玩script的孩子認為他們通過修改ingreslock和pcserver檔已經完全攻

     破了系統-- Alan J. Rosenthal.

635:mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基

     於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要

     在埠111做portmap查詢),只是Linux默認為635埠,就像NFS通常運行於2049埠。

1024:許多人問這個埠是幹什麼的。它是動態埠的開始。許多程式並不在乎用哪個埠連接網路,它們請求作業系統為

     它們分配“下一個閒置埠”。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程式將被分配

     埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個視窗運行“natstat -a”,你將會看到Telnet

     被分配1024埠。請求的程式越多,動態埠也越多。作業系統分配的埠將逐漸變大。再來一遍,當你流覽Web頁時

     用“netstat”查看,每個Web頁需要一個新埠。

10251026 參見1024

1080:SOCKS 這一協定以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP位址訪問Internet。理論上它

     應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的

     攻擊穿過防火牆。或者簡單地回應位於Internet上的電腦,從而掩飾他們對你的直接攻擊。WinGate是一種常見的

     Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114:SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243:Sub-7木馬(TCP)

1524:ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服

     務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很

     可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver

     也存在這個問題。

2049:NFS NFS程式常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安

     裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128:squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問

     Internet。你也會看到搜索其他代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進

     入聊天室。其他用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支援代理。

5632:pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描

     局域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,

     所以應該查看這種掃描的源位址。一些搜尋pcAnywere的掃描常包含埠22的UDP資料包。

6776:Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送資料的埠。例如當控制者通過電話線控制另一台機器

     ,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企

     圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970:RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻資料流程。這是由TCP7070埠外向控

     制連接設置的。

13223:PowWow PowWow 是Tribal Voice的聊天程式。它允許用戶在此埠打開私人聊天的連接。這一程式對於建立

     連接非常具有“進攻性”。它會“駐紮”在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號

     用戶,從另一個聊天者手中“繼承”了IP位址這種情況就會發生:好像很多不同的人在測試這一埠。這一協定使用

     “OPNG”作為其連接企圖的前四個位元組。

17027:Conducent 這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共用軟體。

     Conducent "adbot"是為共用軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷

     這一外向連接不會有任何問題,但是封掉IP位址本身將會導致adbots持續在每秒內試圖連接多次而導致連接超載:

     機器會不斷試圖解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;

     216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現像)

27374:Sub-7木馬(TCP)

30100:NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337:Back Orifice “elite” Hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。

     即3:E, 1:L, 7:T)。因此許多後門程式運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是

     Internet上最常見的掃描。現在它的流行越來越少,其他的木馬程式越來越流行。

31789:Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠端存取木馬(RAT, Remote Access Trojan)。

     這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是

     控制連接,317890埠是檔傳輸連接)

32770~32900:RPC服務Sun Solaris的RPC服務在這一範圍內。詳細的說:早期版本的Solaris(2.5.1之前)將

     portmapper置於這一範圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一範圍內的埠

     不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600:traceroute 如果你看到這一埠範圍內的UDP資料包(且只在此範圍之內)則可能是由於

     traceroute。

 

 

 

參考

https://app.shopback.com/RBANl9P3Ysb