111端口:111端口是SUN公司的RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。
端口說明:111端口是SUN公司的RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。 常見的RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。
在Microsoft的Windows中,同樣也有RPC服務(wù)。 端口漏洞:SUN RPC有一個(gè)比較大漏洞,就是在多個(gè)RPC服務(wù)時(shí)xdr_array函數(shù)存在遠(yuǎn)程緩沖溢出漏洞,通過該漏洞允許攻擊者傳遞超 113端口:113端口主要用于Windows的“Authentication Service”(驗(yàn)證服務(wù))。
端口說明:113端口主要用于Windows的“Authentication Service”(驗(yàn)證服務(wù)),一般與網(wǎng)絡(luò)連接的計(jì)算機(jī)都運(yùn)行該服務(wù),主要用于驗(yàn)證TCP連接的用戶,通過該服務(wù)可以獲得連接計(jì)算機(jī)的信息。在Windows 2000/2003 Server中,還有專門的IAS組件,通過該組件可以方便遠(yuǎn)程訪問中進(jìn)行身份驗(yàn)證以及策略管理。
端口漏洞:113端口雖然可以方便身份驗(yàn)證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網(wǎng)絡(luò)服務(wù)的記錄器,這樣會(huì)被相應(yīng)的木馬程序所利用,比如基于IRC聊天室控制的木馬。另外,113端口還是Invisible Identd Deamon、Kazimas等木馬默認(rèn)開放的端口。
操作建議:建議關(guān)閉該端口。 119端口:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡稱NNTP)開放的。
端口說明:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡稱NNTP)開放的,主要用于新聞組的傳輸,當(dāng)查找USENET服務(wù)器的時(shí)候會(huì)使用該端口。 端口漏洞:著名的Happy99蠕蟲病毒默認(rèn)開放的就是119端口,如果中了該病毒會(huì)不斷發(fā)送電子郵件進(jìn)行傳播,并造成網(wǎng)絡(luò)的堵塞。
操作建議:如果是經(jīng)常使用USENET新聞組,就要注意不定期關(guān)閉該端口。 135端口:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù)。
端口說明:135端口主要用于使用RPC(Remote Procedure Call,遠(yuǎn)程過程調(diào)用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù),通過RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;使用DCOM可以通過網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。 端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計(jì)算機(jī)的。
RPC本身在處理通過TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤地處理格式不正確的消息造成的。 該漏洞會(huì)影響到RPC與DCOM之間的一個(gè)接口,該接口偵聽的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù))。
端口說明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務(wù)),屬于UDP端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺(tái)計(jì)算機(jī)的137端口發(fā)送一個(gè)請求,就可以獲取該計(jì)算機(jī)的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運(yùn)行等信息。 端口漏洞:因?yàn)槭荱DP端口,對于攻擊者來說,通過發(fā)送請求很容易就獲取目標(biāo)計(jì)算機(jī)的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務(wù)。
另外,通過捕獲正在利用137端口進(jìn)行通信的信息包,還可能得到目標(biāo)計(jì)算機(jī)的啟動(dòng)和關(guān)閉的時(shí)間,這樣就可以利用專門的工具來攻擊。 操作建議:建議關(guān)閉該端口。
139端口:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samba服務(wù)。 端口說明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samba服務(wù)。
在Windows中要在局域網(wǎng)中進(jìn)行文件的共享,必須使用該服務(wù)。比如在Windows 98中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)”圖標(biāo),在“配置”選項(xiàng)卡中單擊“文件及打印共享”按鈕選中相應(yīng)的設(shè)置就可以安裝啟用該服務(wù);在Windows 2000/XP中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)連接”圖標(biāo),打開本地連接屬性;接著,在屬性窗口的“常規(guī)”選項(xiàng)卡中選擇“Internet協(xié)議(TCP/IP)”,單擊“屬性”按鈕;然后在打開的窗口中,單擊“高級(jí)”按鈕;在“高級(jí)TCP/IP設(shè)置”窗口中選擇“WINS”選項(xiàng)卡,在“NetBIOS設(shè)置”區(qū)域中啟用TCP/IP上的NetBIOS。
端口漏洞:開啟139端口雖然可以提供共享服務(wù),但是常常被攻擊者所利用進(jìn)行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標(biāo)計(jì)算機(jī)的139端口,如果發(fā)現(xiàn)有漏洞,可以試圖獲取用戶名和密碼,這是非常危險(xiǎn)的。 操作建議:如果不需要提供文件和打印機(jī)共享,建議關(guān)閉該端口。
端口漏洞:著名的YAI木馬病毒默認(rèn)使用的就是1024端口,通過該木馬可以遠(yuǎn)程控制目標(biāo)計(jì)。
許多初入門的網(wǎng)絡(luò)技術(shù)愛好者面對著網(wǎng)絡(luò)端口時(shí)都是一頭霧水,本篇文章就為大家簡單介紹網(wǎng)絡(luò)基礎(chǔ)知識(shí)及端口對照。
端口:0 服務(wù):Reserved 說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。
一種典型的掃描,使用IP地址為0。0。
0。0,設(shè)置ACK位并在以太網(wǎng)層廣播。
端口:1 服務(wù):tcpmux 說明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。
Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。 許多管理員在安裝后忘記刪除這些帳戶。
因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。 端口:7 服務(wù):Echo 說明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X。
X。X。
0和X。X。
X。255的信息。
端口:19 服務(wù):Character Generator 說明:這是一種僅僅發(fā)送字符的服務(wù)。 UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。
TCP連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。
偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
端口:21 服務(wù):FTP 說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。
這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22 服務(wù):Ssh 說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會(huì)有不少的漏洞存在。
端口:23 服務(wù):Telnet 說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。 大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。
還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開放這個(gè)端口。
端口:25 服務(wù):SMTP 說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。
入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個(gè)端口。
端口:31 服務(wù):MSG Authentication 說明:木馬Master Paradise、Hackers Paradise開放此端口。 端口:42 服務(wù):WINS Replication 說明:WINS復(fù)制 端口:53 服務(wù):Domain Name Server(DNS) 說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。
因此防火墻常常過濾或記錄此端口。 端口:67 服務(wù):Bootstrap Protocol Server 說明:通過DSL和Cable modem的防火墻常會(huì)看見大量發(fā)送到廣播地址255。
255。255。
255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請求一個(gè)地址。
HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。
這種回應(yīng)使用廣播是因?yàn)榭蛻舳诉€不知道可以發(fā)送的IP地址。 端口:69 服務(wù):Trival File Transfer 說明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。
但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。
端口:79 服務(wù):Finger Server 說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。 端口:80 服務(wù):HTTP 說明:用于網(wǎng)頁瀏覽。
木馬Executor開放此端口。
端口可分為3大類: 1) 公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。
通常這些端口的通訊明確表明了某種服 務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。 它們松散地綁定于一些服務(wù)。
也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開始。
3) 動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。 理論上,不應(yīng)為服務(wù)分配這些端口。
實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。
如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。 0通常用于分析操作系統(tǒng)。
這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無效端口,當(dāng)你試 圖使用一種通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為 0。
0。0。
0,設(shè)置ACK位并在以太網(wǎng)層廣播。 1 tcpmux 這顯示有人在尋找SGIIrix機(jī)器。
Irix是實(shí)現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機(jī)器在發(fā)布時(shí)含有幾個(gè)缺省的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox和4Dgifts。
許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 并利用這些帳戶。
7 Echo你能看到許多人們搜索Fraggle放大器時(shí),發(fā)送到x。x。
x。0和x。
x。x。
255的信息。常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個(gè)機(jī)器發(fā)送到另一個(gè)UDP數(shù)據(jù)包,而兩個(gè)機(jī)器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。
(參見Chargen) 另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。
Harvest/squid cache將從3130端口發(fā)送UDPecho:“如果將cache的source_ping on選項(xiàng)打開,它將對原始主機(jī)的UDP echo端口回應(yīng)一個(gè)HIT reply。 ”這將會(huì)產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat這是一種UNIX服務(wù),它會(huì)列出機(jī)器上所有正在運(yùn)行的進(jìn)程以及是什么啟動(dòng)了這些進(jìn)程。這為入侵者提供了許多信息而威脅機(jī)器的安全,如暴露已知某些弱點(diǎn)或帳戶的程序。
這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似再說一遍:ICMP沒有端口,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發(fā)送字符的服務(wù)。 UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。
TCP連接時(shí),會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺騙可以發(fā)動(dòng)DoS攻擊偽造兩 個(gè)chargen服務(wù)器之間的UDP由于服務(wù)器企圖回應(yīng)兩個(gè)服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個(gè)chargen和echo將導(dǎo)致服務(wù)器過載。
同樣fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。 21 ftp最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。
這些服務(wù)器帶有可讀寫的目錄。Hackers或tackers利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯(cuò)詞而避免被搜索引擎分類)的節(jié)點(diǎn)。
22 sshPcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn)。
如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運(yùn)行ssh)還應(yīng)該注意的是ssh工具包帶有一個(gè)稱為ake-ssh-known-hosts的程序。
它會(huì)掃描整個(gè)域的ssh主機(jī)。你有時(shí)會(huì)被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632 (十六進(jìn)制的0x1600)位交換后是0x0016(使進(jìn)制的22)。
23 Telnet入侵者在搜索遠(yuǎn)程登陸UNIX的服務(wù)。 大多數(shù)情況下入侵者掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。
此外使用其它技術(shù),入侵者會(huì)找到密碼。
先做個(gè)簡單的比喻,如果把你正在上網(wǎng)的電腦比作一棟房子,那么電腦的ip地址可以看做這棟房子的門牌號(hào),可以通過ip地址從茫茫網(wǎng)絡(luò)中快速定位到你的電腦,而端口就是這棟房子的窗戶,簡而言之就是這棟房子和其他房子聯(lián)結(jié)的紐帶。
下面我們從專業(yè)的角度再簡單解釋一下端口的概念。 聯(lián)網(wǎng)的計(jì)算機(jī)要能相互通信必須用同一種協(xié)議,協(xié)議就是計(jì)算機(jī)通信的語言,計(jì)算機(jī)之間必須說一種語言才能彼此通信,Internet的通用語言是TCP/TP,它是一組協(xié)議,它規(guī)定在網(wǎng)絡(luò)的第四層運(yùn)輸層有兩種協(xié)議TCP、UDP。
端口就是這兩個(gè)協(xié)議打開的,端口分為源端口和目的端口,源端口是本機(jī)打開的,目的端口是正在和本機(jī)通信的另一臺(tái)計(jì)算機(jī)的端口,源端口分主動(dòng)打開的客戶端口和被動(dòng)連接的服務(wù)端口兩種。 在Internet中,你訪問一個(gè)網(wǎng)站時(shí)就是在本機(jī)開個(gè)端口去連網(wǎng)站服務(wù)器的一個(gè)端口,別人訪問你時(shí)也是如此舉個(gè)例子,當(dāng)你訪問在瀏覽器輸入win7soft。
com的時(shí)候,實(shí)際上是向win7soft所在的服務(wù)器的80端口發(fā)起了連接通過在cmd下輸入netstat -an命令,可以查看當(dāng)前的系統(tǒng)網(wǎng)絡(luò)連接狀態(tài)可以發(fā)現(xiàn)本機(jī)和win7soft的服務(wù)器(ip為211。 144。
76。204)的80端口建立了一系列的連接,使用的協(xié)議為TCP,狀態(tài)為ESTABLISHED(已建立)這里的2570,2571。
等均為本機(jī)的端口,也就是先前提到的源端口,而win7soft的80端口則稱為目的端口,這樣當(dāng)你訪問網(wǎng)站,獲取信息的時(shí)候其實(shí)是通過這一系列的網(wǎng)絡(luò)連接產(chǎn)生的通道來交換信息。
有過一些黑客攻擊方面知識(shí)的讀者都會(huì)知道,其實(shí)那些所謂的黑客并不是像人們想象那樣從天而降,而是實(shí)實(shí)在在從您的計(jì)算機(jī)“大門“中自由出入。
計(jì)算機(jī)的“大門“就是我們平常所說的“端口“,它包括計(jì)算機(jī)的物理端口,如計(jì)算機(jī)的串口、并口、輸入/輸出設(shè)備以及適配器接口等(這些端口都是可見的),但更多的是不可見的軟件端口,在本文中所介紹的都是指“軟件端口“,但為了說明方便,仍統(tǒng)稱為“端口“。本文僅就端口的基礎(chǔ)知識(shí)進(jìn)行介紹,nbsp;nbsp;nbsp;一、端口簡介nbsp;nbsp;隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展,原來物理上的接口(如鍵盤、鼠標(biāo)、網(wǎng)卡、顯示卡等輸入/輸出接口)已不能滿足網(wǎng)絡(luò)通信的要求,TCP/IP協(xié)議作為網(wǎng)絡(luò)通信的標(biāo)準(zhǔn)協(xié)議就解決了這個(gè)通信難題。
TCP/IP協(xié)議集成到操作系統(tǒng)的內(nèi)核中,這就相當(dāng)于在操作系統(tǒng)中引入了一種新的輸入/輸出接口技術(shù),因?yàn)樵赥CP/IP協(xié)議中引入了一種稱之為“Socket(套接字)“應(yīng)用程序接口。有了這樣一種接口技術(shù),一臺(tái)計(jì)算機(jī)就可以通過軟件的方式與任何一臺(tái)具有Socket接口的計(jì)算機(jī)進(jìn)行通信。
端口在計(jì)算機(jī)編程上也就是“Socket接口“。nbsp;nbsp;有了這些端口后,這些端口又是如何工作呢?例如一臺(tái)服務(wù)器為什么可以同時(shí)是Web服務(wù)器,也可以是FTP服務(wù)器,還可以是郵件服務(wù)器等等呢?其中一個(gè)很重要的原因是各種服務(wù)采用不同的端口分別提供不同的服務(wù),比如:通常TCP/IP協(xié)議規(guī)定Web采用80號(hào)端口,F(xiàn)TP采用21號(hào)端口等,而郵件服務(wù)器是采用25號(hào)端口。
這樣,通過不同端口,計(jì)算機(jī)就可以與外界進(jìn)行互不干擾的通信。nbsp;nbsp;據(jù)專家們分析,服務(wù)器端口數(shù)最大可以有65535個(gè),但是實(shí)際上常用的端口才幾十個(gè),由此可以看出未定義的端口相當(dāng)多。
這是那么多黑客程序都可以采用某種方法,定義出一個(gè)特殊的端口來達(dá)到入侵的目的的原因所在。為了定義出這個(gè)端口,就要依靠某種程序在計(jì)算機(jī)啟動(dòng)之前自動(dòng)加載到內(nèi)存,強(qiáng)行控制計(jì)算機(jī)打開那個(gè)特殊的端口。
這個(gè)程序就是“后門“程序,這些后門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一臺(tái)個(gè)人計(jì)算機(jī)中植入一個(gè)程序,打開某個(gè)(些)特定的端口,俗稱“后門“(BackDoor),使這臺(tái)計(jì)算機(jī)變成一臺(tái)開放性極高(用戶擁有極高權(quán)限)的FTP服務(wù)器,然后從后門就可以達(dá)到侵入的目的。
nbsp;nbsp;nbsp;二、端口的分類nbsp;nbsp;nbsp;端口的分類根據(jù)其參考對象不同有不同劃分方法,如果從端口的性質(zhì)來分,通??梢苑譃橐韵氯悾簄bsp;nbsp;(1)公認(rèn)端口(Wellnbsp;Knownnbsp;Ports):這類端口也常稱之為“常用端口“。這類端口的端口號(hào)從0到1024,它們緊密綁定于一些特定的服務(wù)。
通常這些端口的通信明確表明了某種服務(wù)的協(xié)議,這種端口是不可再重新定義它的作用對象。例如:80端口實(shí)際上總是HTTP通信所使用的,而23號(hào)端口則是Telnet服務(wù)專用的。
這些端口通常不會(huì)像木馬這樣的黑客程序利用。為了使大家對這些常用端口多一些認(rèn)識(shí),在本章后面將詳細(xì)把這些端口所對面應(yīng)的服務(wù)進(jìn)行列表,供各位理解和參考。
nbsp;nbsp;(2)nbsp;注冊端口(Registerednbsp;Ports):端口號(hào)從1025到49151。它們松散地綁定于一些服務(wù)。
也是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其他目的。這些端口多數(shù)沒有明確的定義服務(wù)對象,不同程序可根據(jù)實(shí)際需要自己定義,如后面要介紹的遠(yuǎn)程控制軟件和木馬程序中都會(huì)有這些端口的定義的。
記住這些常見的程序端口在木馬程序的防護(hù)和查殺上是非常有必要的。常見木馬所使用的端口在后面將有詳細(xì)的列表。
nbsp;nbsp;(3)nbsp;動(dòng)態(tài)和/或私有端口(Dynamicnbsp;and/ornbsp;Privatenbsp;Ports):端口號(hào)從49152到65535。理論上,不應(yīng)把常用服務(wù)分配在這些端口上。
實(shí)際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些端口,因?yàn)檫@些端口常常不被引起注意,容易隱蔽。nbsp;nbsp;如果根據(jù)所提供的服務(wù)方式的不同,端口又可分為“TCP協(xié)議端口“和“UDP協(xié)議端口“兩種。
因?yàn)橛?jì)算機(jī)之間相互通信一般采用這兩種通信協(xié)議。前面所介紹的“連接方式“是一種直接與接收方進(jìn)行的連接,發(fā)送信息以后,可以確認(rèn)信息是否到達(dá),這種方式大多采用TCP協(xié)議;另一種是不是直接與接收方進(jìn)行連接,只管把信息放在網(wǎng)上發(fā)出去,而不管信息是否到達(dá),也就是前面所介紹的“無連接方式“。
這種方式大多采用UDP協(xié)議,IP協(xié)議也是一種無連接方式。
一、E1簡介1、一條E1是2.048M的鏈路,用PCM編碼。
一個(gè)E1的幀長為256個(gè)bit,分為32個(gè)時(shí)隙,一個(gè)時(shí)隙為8個(gè)bit。 每秒有8k個(gè)E1的幀通過接口,即8K*256=2048kbps。
每個(gè)時(shí)隙在E1幀中占8bit,8*8k=64k,即一條E1中含有32個(gè)64K。 二、E1幀結(jié)構(gòu) E1有成幀,成復(fù)幀與不成幀三種方式,在成幀的E1中第0時(shí)隙用于傳輸幀同步數(shù)據(jù),其余31個(gè)時(shí)隙可以用于傳輸有效數(shù)據(jù);在成復(fù)幀的E1中,除了第0時(shí)隙外,第16時(shí)隙是用于傳輸信令的,只有第1到15,第17到第31共30個(gè)時(shí)隙可用于傳輸有效數(shù)據(jù);而 在不成幀的E1中,所有32個(gè)時(shí)隙都可用于傳輸有效數(shù)據(jù)。
三、E1基礎(chǔ)知識(shí) E1信道的幀結(jié)構(gòu)簡述:在E1信道中,8bit組成一個(gè)時(shí)隙(TS),由32個(gè)時(shí)隙組成了一個(gè)幀(F),16個(gè) 幀組成一個(gè)復(fù)幀(MF)。在一個(gè)幀中,TS0主要用于傳送幀定位信號(hào)(FAS)。
CRC-4(循環(huán)冗余校驗(yàn))和對端告警指示,TS16主要傳送隨路信令(CAS)、復(fù)幀定 位信號(hào)和復(fù)幀對端告警指示,TS1至TS15和TS17至TS31共30個(gè)時(shí)隙傳送話音或數(shù)據(jù) 等信息。我們稱TS1至TS15和TS17至TS31為凈荷,TS0和TS16為開銷。
如果采用帶外公共信道信令(CCS),TS16就失去了傳送信令的用途,該時(shí)隙也可用來傳送信息信號(hào),這時(shí)幀結(jié)構(gòu)的凈荷為TS1至TS31,開銷只有TS0了。 四、由PCM編碼介紹E1: 由PCM編碼中E1的時(shí)隙特征可知,E1共分32個(gè)時(shí)隙TS0-TS31。
每個(gè)時(shí)隙為64K,其中TS0為被幀同步碼,Si, Sa4, Sa5, Sa6,Sa7,A比特占用, 若系統(tǒng)運(yùn)用了CRC校驗(yàn),則Si比特位置改傳CRC校驗(yàn)碼。TS16為信令時(shí)隙, 當(dāng)使用到信令(共路信令或隨路信令)時(shí),該時(shí)隙用來傳輸信令, 用戶不可用來傳輸數(shù)據(jù)。
所以2M的PCM碼型有: 1、PCM30 : PCM30用戶可用時(shí)隙為30個(gè), TS1-TS15, TS17-TS31。TS16傳送信令,無CRC校驗(yàn)。
2、PCM31: PCM30用戶可用時(shí)隙為31個(gè), TS1-TS15, TS16-TS31。TS16不傳送信令,無CRC校驗(yàn)。
3、PCM30C: PCM30用戶可用時(shí)隙為30個(gè), TS1-TS15, TS17-TS31。TS16傳送信令,有CRC校驗(yàn) 4、PCM31C: PCM30用戶可用時(shí)隙為31個(gè), TS1-TS15, TS16-TS31。
TS16不傳送信令,有CRC校驗(yàn)。 CE1,就是把2M的傳輸分成了30個(gè)64K的時(shí)隙,一般寫成N*64, 你可以利用其中的幾個(gè)時(shí)隙,也就是只利用n個(gè)64K,必須接在ce1/pri上。
CE1----最多可有31個(gè)信道承載數(shù)據(jù) timeslots 1----31 timeslots 0 傳同步 五、E1接口 G.703非平衡的75 ohm,平衡的120 ohm2種接口。 六、使用E1有三種方法 1、將整個(gè)2M用作一條鏈路,如DDN 2M; 2、將2M用作若干個(gè)64k及其組合,如128K,256K等,這就是CE1; 愛立信,中國移動(dòng),諾基亞)T+a8U%o Z0E0N1S3Z6h3、在用作語音交換機(jī)的數(shù)字中繼時(shí),這也是E1最本來的用途,是把一條E1作為32個(gè)64K來用,但是時(shí)隙0和時(shí)隙15是用作signaling即信令的,所以一條E1可以傳30路話音。
PRI就是其中的最常用的一種接入方式,標(biāo)準(zhǔn)叫PRA信令。 用2611等的廣域網(wǎng)接口卡,經(jīng)V.35-G.703轉(zhuǎn)換器接E1線。
這樣的成本應(yīng)該比E1卡低的目前DDN的2M速率線路通常是經(jīng)HDSL線路拉至用戶側(cè). E1可由傳輸設(shè)備出的光纖拉至用戶側(cè)的光端機(jī)提供E1服務(wù)。 七、使用注意事項(xiàng) E1接口對接時(shí),雙方的E1不能有信號(hào)丟失/幀失步/復(fù)幀失步/滑碼告警,但是雙方在E1接口參數(shù)上必須完全一致,因?yàn)閭€(gè)別特性參數(shù)的不一致,不會(huì)在指示燈或者告警臺(tái)上有任何告警,但是會(huì)造成數(shù)據(jù)通道的不通/誤碼/滑碼/失步等情況。
這些特性參數(shù)主要有;阻抗/ 幀結(jié)構(gòu)/CRC4校驗(yàn),阻有75ohm和120ohm兩種,幀結(jié)構(gòu)有PCM31/PCM30/不成幀三種;在新橋節(jié)點(diǎn)機(jī)中將PCM31和PCM30分別描述為CCS和CAS,對接時(shí)要告訴網(wǎng)管人員選擇CCS,是否進(jìn)行CRC校驗(yàn)可以靈活選擇,關(guān)鍵要雙方一致,這樣采可保證物理層的正常。
聲明:本網(wǎng)站尊重并保護(hù)知識(shí)產(chǎn)權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護(hù)條例》,如果我們轉(zhuǎn)載的作品侵犯了您的權(quán)利,請?jiān)谝粋€(gè)月內(nèi)通知我們,我們會(huì)及時(shí)刪除。
蜀ICP備2020033479號(hào)-4 Copyright ? 2016 學(xué)習(xí)鳥. 頁面生成時(shí)間:3.172秒