电脑端口的含义详解
計算機“端口”是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬件領域的端口又稱接口,如:USB端口、串行端口等。軟件領域的端口一般指網(wǎng)絡中面向連接服務和無連接服務的通信協(xié)議端口,是一種抽象的軟件結構,包括一些數(shù)據(jù)結構和I/O(基本輸入輸出)緩沖區(qū)。 按端口號可分為3大類: (1)公認端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務。通常這些端口的通訊明確表明了某種服務的協(xié)議。例如:80端口實際上總是HTTP通訊。 (2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。 (3)動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。 一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統(tǒng)進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。 8080端口 端口說明:8080端口同80端口,是被用于WWW代理服務的,可以實現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個網(wǎng)站或使用代理服務器的時候,會加上“:8080”端口號,比如http://www.cce.com.cn:8080。 端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。 操作建議:一般我們是使用80端口進行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該端口。 端口:21
服務:FTP
說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。 端口:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。 端口:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。 端口:25
服務:SMTP
說明:SMTP服務器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。 端口:80
服務:HTTP
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。 端口:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。 端口:109
服務:Post Office Protocol -Version3
說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。 端口:110
服務:SUN公司的RPC服務所有端口
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發(fā)帖或發(fā)送SPAM。 端口:135
服務:Location Service
說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。 端口:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP端口,當通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。 端口:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡
參考資料:http://bbs.chinacdi.com/dispbbs.asp?BoardID=26&id=5896http://www.e800.com.cn/articles/386/1098085325309.html
總結
- 上一篇: VGG16和VGG19网络结构图
- 下一篇: 图像处理之超像素分割(SLIC)