首页 理论教育 常用的端口介绍

常用的端口介绍

时间:2022-02-28 理论教育 版权反馈
【摘要】:在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。登录之后,允许用户使用命令提示符窗口进行相应的操作。所以,建议关闭23端口。79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

1.3 常用的端口介绍

在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。那么端口到底是什么呢?怎样查看端口号呢?一个端口是否会成为网络恶意攻击的大门呢?我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。

21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(Anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。

Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTP Serv-U。

操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。

23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。

操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。

25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,目前绝大多数邮件服务器都使用该协议。例如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口。

端口漏洞:

(1)利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。

(2)25端口可以被很多木马程序所开放,比如Ajan、Antigen、E-mail Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。例如WinSpy程序,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。

操作建议:如果不需要架设SMTP邮件服务器,可以将该端口关闭。

53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用地最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。

端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国某公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。

操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。

67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。

如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人(man-in-middle)”方式进行攻击。

操作建议:建议关闭该端口。

69端口:TFTP(Trival File Tranfer Protocol,次要文件传输协议)是Cisco公司开发的一个简单文件传输协议,类似于FTP。69端口是为TFTP服务开放的,不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。

很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。但是TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置而从系统中获取任何文件,由此建议关闭该端口。

79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。例如要显示远程计算机www.abc.com上的user01用户的信息,可以在命令行中键入“finger user01@www.abc.com”即可。一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,例如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。

因此,该端口就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。

操作建议:建议关闭该端口。

80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务器上传输信息的协议。我们可以通过HTTP地址(即常说的“网址”)加“:80”来访问网站,比如http://www.cce.com.cn:80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:80”。有些木马程序可以利用80端口来攻击计算机,比如Executor、RingZero等。

为了能正常上网冲浪,我们必须开启80端口。

99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,虽然“Metagram Relay”服务不常用,可是Hidden Port、NCx99等木马程序会利用该端口,比如在Windows 2000中,NCx99可以把cmd.exe程序绑定到99端口,这样用Telnet就可以连接到服务器,随意添加用户、更改权限。建议关闭该端口。

109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。POP2、POP3在提供邮件接收服务的同时,也出现了不少的漏洞。仅POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,例如“WebEasyMail POP3Server合法用户名信息泄露漏洞”,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP账号用户名和密码。如果是执行邮件服务器,则可以打开该端口。

111端口是为SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows系统中,同样也有RPC服务。SUN RPC有一个比较大的漏洞,就是在多个RPC服务时,xdr_array函数存在远程缓冲溢出漏洞。

113端口主要用于Windows系统的“Authentication Service”(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证TCP连接的用户,通过该服务可以获得连接计算机的信息。在Windows 2000/2003Server中,还有专门的IAS组件,通过该组件可以方便远程访问者进行身份验证以及策略管理。端口虽然可以方便身份验证,但是也常常被作为FTP、POP、SMTP、IMAP以及IRC等网络服务的记录器,这样会被相应的木马程序所利用,比如基于IRC聊天室控制的木马。另外,113端口还是Invisible Identd Deamon、Kazimas等木马默认开放的端口。建议关闭该端口。

119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的,主要用于新闻组的传输,当查找USENET服务器的时候会使用该端口。著名的Happy99蠕虫病毒默认开放的就是119端口,如果感染了该病毒则计算机会不断发送电子邮件进行传播,并造成网络的堵塞。如果是经常使用USENET新闻组,就要注意不定期关闭该端口。

135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨越包括HTTP协议在内的多种网络传输。很多Windows 2000和Windows XP用户都感染过“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分时就有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。为了避免“冲击波”病毒的攻击,建议关闭该端口。

137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并能分析漏洞的,例如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来进行攻击。建议关闭该端口。

139端口是为“NetBIOS Session Service”提供服务的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。如果不需要提供文件和打印机共享,建议关闭该端口。

143端口主要是用于“Internet Message Access Protocol”(Internet消息访问协议,简称IMAP),与POP3一样,该端口是用于电子邮件接收的协议。通过IMAP协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于POP3协议,大部分主流的电子邮件客户端软件都支持该协议。与POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。另外,还有一种名为“admv0rm”的Linux蠕虫病毒会利用该端口进行繁殖。如果不是使用IMAP服务器操作,应该将该端口关闭。

161端口用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP),该协议主要用于管理TCP/IP网络中的网络协议,在Windows中通过SNMP服务可以提供关于TCP/IP网络上主机以及各种网络设备的状态信息。目前,几乎所有的网络设备厂商都实现了对SNMP的支持。在Windows 2000/XP中要安装SNMP服务时,我们首先可以打开“Windows组件向导”,在“组件”中选择“管理和监视工具”,单击“详细信息”按钮就可以查看“简单网络管理协议(SNMP)”,选择该组件;然后,单击“下一步”按钮就可以进行安装了。因为通过SNMP可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑客可以通过SNMP漏洞来完全控制网络。

443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站,例如银行、证券、购物网站等,都采用HTTPS服务,这样在这些网站上的交换信息其他人都无法查看,保证了交易的安全性。网页的地址以“https://”开始,而不是常见的“http://”。HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,例如可以破坏在线银行系统,盗取信用卡账号等。建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软公司针对SSL漏洞发布的最新安全补丁。

554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP),该协议是由RealNetworks和Netscape共同提出的,通过RTSP协议可以借助于Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是由Real服务器发布的,包括有.rm和.ram等。如今,很多的下载软件都支持RTSP协议,比如FlashGet、影音传送带等等。目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。

1 024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。之前,

我们曾经提到过动态端口的范围是从1 024~65 535,而1024正是动态端口的开始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。

一般的杀毒软件都可以方便地进行YAI病毒的查杀,所以在确认无YAI病毒的情况下建议开启该端口。

在Windows 2000以上版本中,在命令提示符方式下用netstat-an命令可以查出自己电脑都打开了什么样的端口,对于有高端端口时一定要注意,查看是不是感染了别人的木马了,木马软件一般是自己从网上下载的或是从别人那里得来的文件运行后才感染上的,所以我们在日常上网时一定要注意不要从不可靠的网站下载软件,或者接收别人发给你的可执行文件,感染了木马后可以手动删除或用一些外部软件来删除。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈