|

楼主 |
发表于 2008-12-2 21:32:03
|
显示全部楼层
这些人为入侵者进入他们的系统提供了信息。
# W3 \# o v3 p9 V- |: I端口:544
" G" ]3 ]# ]' e( s( X0 y: a5 t服务:[NULL]
! M9 J- b5 I) R9 M( R: t说明:kerberos kshell
5 E A4 {, K# o端口:548
; V8 q8 a& ^8 U0 b服务:Macintosh,File Services(AFP/IP) - e4 T6 s6 \% E) P, T1 Z
说明:Macintosh,文件服务。
0 K& D6 n k, N5 d0 j, M2 [2 E端口:553 : x7 g7 J0 [+ E0 F- k5 [
服务:CORBA IIOP (UDP) 6 Y0 `% z- K; _% q3 l9 P$ s
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向 ) N! n+ ?6 @ T( P h: L* v' q8 |
对象的RPC系统。入侵者可以利用这些信息进入系统。
+ M* V* c% I7 \' R端口:555
9 P& j/ O7 a/ G服务:DSF
# e( l H& i+ X( _) ?3 C% f说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。 * z3 m" j4 K+ J4 S
端口:568
- y; b' |4 c1 r3 C" s服务:Membership DPA
1 n0 X3 j) [" {" |说明:成员资格 DPA。 ' [! S q% i/ _+ L
端口:569 / J- W( Q. u6 M+ g( O
服务:Membership MSN
2 D C; J' m1 c说明:成员资格 MSN。 # |7 c: }, ]0 X- W5 G
端口:635 % K; v' A9 {/ s* d
服务:mountd
; K" p0 z% V3 p. S( y( U$ r. p8 [说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描 5 K" p9 M6 x) I2 W- H7 D& K
是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 ! g# ?4 D# W. ]0 S4 m6 h! Q
记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询
& u6 Z# M/ K0 L" ?5 i),只是Linux默认端口是635,就像NFS通常运行于 2049端口。 / f1 O" k$ E- w$ }2 E' {- M$ }
端口:636
9 p9 a/ [ @2 u9 c2 D2 {服务:LDAP
7 `4 m7 Y% s2 `* |1 P& ?说明:SSL(Secure Sockets layer) $ w4 q9 g; H: b. q+ t
端口:666
- I9 {6 N- c6 S服务:Doom Id Software ( z/ t7 V- ^5 \ m7 ^2 b
说明:木马Attack FTP、Satanz Backdoor开放此端口 - T, x. S, N* z& y- S
端口:993
4 B* V1 Y. y" ~% P( [服务:IMAP . g# S) S5 C9 Z6 A8 m+ R) G% Z
说明:SSL(Secure Sockets layer) 0 W7 c2 q/ [; q; _* X) \
端口:1001、1011 : c5 g p3 z) m K& o7 D
服务:[NULL] ) a% ?5 j" q; g! B
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。 7 M0 R/ {" J9 j# F
端口:1024
- d/ M9 l9 h* C) X% z服务:Reserved
9 E5 @! A; `7 q k0 I说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求
, |1 ~4 P; b9 \: m& m. D) C8 ~8 m系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第
' m% ~" ~* ]) o. B: @( ^一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打 7 j" I7 E( r" N4 C7 I: L
开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session % I/ Y* L+ h. T) \+ Z& `; a
也用此端口和5000端口。 f; y9 K; ?5 T/ d4 R" N) }
端口:1025、1033 % ~- g- T$ K% r m, w
服务:1025:network blackjack 1033:[NULL] : f4 |* I; y3 ^0 [& I$ o* b
说明:木马netspy开放这2个端口。 6 \4 L7 C2 r0 w7 _+ u
端口:1080 ' {/ E, F0 s# C+ l% U& w0 u, _6 |8 e
服务:SOCKS
( k; c3 B8 C+ X" H说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访 . B5 |' f- W6 g$ L6 L4 n
问INTERNET。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误
6 F& N, k% ?% x的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误 ( C+ Z5 q( q. Q' K
,在加入IRC聊天室时常会看到这种情况。
) `6 k. ^4 u. x% F端口:1170
* }3 `$ q J7 D" v' `( ~1 c服务:[NULL] ' ?* b1 M% p! w' g
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口
* A! U" u( r+ v. \ ]" y。
% |# A0 p% m$ Q7 J( \: j% s, e6 B端口:1234、1243、6711、6776
/ U' X- U; L9 z, N" X服务:[NULL]
+ l. p$ P: L7 n$ Z! ^" r) r2 d说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马 6 [* E8 V! W, ]4 A
SubSeven1.0/1.9开放1243、6711、6776端口。 % \2 F. _9 t; T) V; n/ [7 H B
端口:1245
* Z$ h7 ?7 h9 [8 l s/ u+ c" z6 T服务:[NULL]
. L: I' r' ]1 m3 c说明:木马Vodoo开放此端口。
5 N8 X; w5 u* E* Y5 [* E& V端口:1433 & w7 u' s" R8 ?( e( P7 ?% O
服务:SQL $ F4 ^* \% ]1 d
说明:Microsoft的SQL服务开放的端口。
: t6 D8 I- }% _端口:1492
3 |: b, ^* E4 B! N5 N2 a' y服务:stone-design-1
4 Q% Y. k, `* J说明:木马FTP99CMP开放此端口。
; ]! e4 G7 ?) n0 i端口:1500
% E, q) f2 J; t* n2 B: ]服务:RPC client fixed port session queries
# f- n5 Y# R* B) P' e说明:RPC客户固定端口会话查询 # M( X1 [% j, f1 W
端口:1503 7 r$ `' j8 c+ c0 U
服务:NetMeeting T.120
- B! P- `$ F: O6 h5 j说明:NetMeeting T.120
- ]7 g# ^9 m7 N" Z端口:1524
. t3 \3 L$ ^2 Z( ]* u K6 w服务:ingress 5 c7 S) g8 L+ U
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中 0 v, t1 T/ |/ [+ u* A1 g8 }
Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接 " V& j! d0 t8 ^( w
企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看 2 N3 n2 |" Z) \
它是否会给你一个SHELL。连接到 600/pcserver也存在这个问题。 / L7 y+ x9 h/ F4 Q! p) ~+ l- B6 z( x: T1 [
端口:1600 ( a: J0 Z/ @: [5 B: i4 w
服务:issd
* O( H) Q1 C6 p/ j! X7 l说明:木马Shivka-Burka开放此端口。
: U" o1 \! p5 G1 E H端口:1720
|( F# c8 Y, p服务:NetMeeting
8 b+ h, B: l; \1 Q8 ~说明:NetMeeting H.233 call Setup。
- T/ }# k7 S( _/ g4 w端口:1731 ) w! _! R5 H" u t$ J! a) h
服务:NetMeeting Audio Call Control : k" ~( d% L# P# y8 H5 Y: d
说明:NetMeeting音频调用控制。
3 P7 y- O, B% H# W# u9 v端口:1807 7 l2 R9 O+ g/ M4 Q
服务:[NULL] * N! B: K8 _4 W* p R n% Q
说明:木马SpySender开放此端口。
4 S" B. ?) J: @9 p* g4 t0 U端口:1981 - K1 i9 N9 l+ P# p, n+ _+ c( E& }1 m
服务:[NULL] + L: O1 W" Y# i
说明:木马ShockRave开放此端口。 # ~) L# s5 L9 g! q0 |
端口:1999 9 R: b, L( T1 H
服务:cisco identification port
' k1 B% C: `8 w( f% y2 J说明:木马BackDoor开放此端口。 5 e2 c$ O6 \: U+ _. g1 \
端口:2000
1 F4 j& \1 F/ ]( |' [* X- e服务:[NULL]
, d8 D5 R1 o8 I( ^/ X4 S说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。 " F4 Q/ W( E" l* X. j
端口:2001
. }; i# C2 W+ o$ x. N% A4 J: h$ K服务:[NULL] 3 o7 y4 g( _; p1 w9 d. W
说明:木马Millenium 1.0、Trojan Cow开放此端口。 1 Z$ N9 c. E& Q7 ^8 M$ x' n) P6 y
端口:2023 0 d3 L, F, z9 }% w
服务:xinuexpansion 4
# I3 V+ H) g' y9 }说明:木马Pass Ripper开放此端口。 8 w3 {, p/ L& X
端口:2049 $ U" M% \) Z i
服务:NFS 8 x3 L% F6 z: I, z
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于
) }% [* I$ @( m- c( f% K哪个端口。
5 a6 k- t( _/ B$ k7 J$ M1 y端口:2115 # A5 e" J3 F' [0 M
服务:[NULL] ' @5 [8 V! {* J5 d! Y1 i4 }0 F" E
说明:木马Bugs开放此端口。 & \* Y0 q. I$ a. W2 ^; e
端口:2140、3150 , C! ^) x* `( B$ d' z% R: ~( A
服务:[NULL]
" E4 c5 k; O( [% g7 h. O# `说明:木马Deep Throat 1.0/3.0开放此端口。 - q9 S, N- x2 G! c2 B2 A) G
端口:2500 9 N$ t% W0 ~+ b% [
服务:RPC client using a fixed port session replication 4 v1 @3 s0 P2 g& O1 V# L+ Q1 R2 ]
说明:应用固定端口会话复制的RPC客户 / \+ N5 B- i3 \/ R' I
端口:2583 1 K4 g# X# M) L1 }
服务:[NULL]
1 v9 W K4 z; E0 Z6 G/ z1 ^说明:木马Wincrash 2.0开放此端口。 % R4 z8 ~, p5 m: A
端口:2801 " c; }, [* m4 m. W" k
服务:[NULL]
- ~- D7 i: g9 ^说明:木马Phineas Phucker开放此端口。
# o6 X8 d0 U! |端口:3024、4092 ( t+ t" s% a. K7 X- I5 }1 ~
服务:[NULL] & A9 _0 W! K% `' _( G- V* ]" c
说明:木马WinCrash开放此端口。 / j: e1 K+ ~) s* b* _* J: }
端口:3128 % L& Y; [! Q9 Y" S1 \- B1 L. ~" F
服务:squid
9 i& h! @9 K6 s6 U# ]说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻 7 e3 i5 {& o5 A7 H! v4 n% `
一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000
% v+ }! y$ j% d、 8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他 7 x# M1 ]* v& |! s! s
用户也会检验这个端口以确定用户的机器是否支持代理。 6 Y' g6 D5 P5 S+ H+ t: Q; s
端口:3129 : v. z. C7 k" w# o0 r9 x
服务:[NULL]
3 Q0 v- c; _6 Y, a3 u. z7 ]说明:木马Master Paradise开放此端口。 ) d: Y' n, M! t
端口:3150
( I C$ {$ ^! k9 u9 o服务:[NULL]
" z: t' `$ V* G说明:木马The Invasor开放此端口。
: H9 g0 d- Q# Q. j, m端口:3210、4321 " D3 L- O7 V9 y1 ?2 x# o
服务:[NULL] 2 Q1 n: r2 \& M0 q) V& J
说明:木马SchoolBus开放此端口
9 M2 H" W" Y, i9 ~" ^端口:3333 4 x$ _0 |+ V7 E
服务:dec-notes 3 j5 e" v5 W* S# m, t; ?/ R
说明:木马Prosiak开放此端口 1 K+ `: o$ s2 a, H4 _" E' ~( h
端口:3389
5 q8 a2 t- R7 k% z2 y2 p. L1 T服务:超级终端
2 p! [1 P: O. \1 j. u/ H/ h6 ~说明:WINDOWS 2000终端开放此端口。
2 M0 X [% w: |2 K端口:3700
7 p# y& ?, B7 ]& U# G* }服务:[NULL] ' d8 G7 ~, G: W7 `+ x2 E( S
说明:木马Portal of Doom开放此端口 & x5 j8 C+ I! f
端口:3996、4060
# `0 L: h: Q5 p6 P服务:[NULL] k1 U1 i2 F5 U9 H( ~
说明:木马RemoteAnything开放此端口 + U# j+ w4 y5 j/ b; g2 W) H7 e
端口:4000
& o9 L; P- F' p服务:QQ客户端
! ^! N- S0 V7 p2 Z( n说明:腾讯QQ客户端开放此端口。 2 W4 J: {+ v5 K
端口:4092
8 i7 g, W4 E# k3 d* @+ Y. C, v服务:[NULL]
0 ^/ u9 l& L7 L4 a$ ?* c/ T说明:木马WinCrash开放此端口。
c; C; P8 B6 K" d' w端口:4590 2 u; y5 D# N$ p$ {" U# h
服务:[NULL]
x+ h5 E; {4 {' L- u* Z. _说明:木马ICQTrojan开放此端口。 + r5 [. w d3 _3 q6 P R) }
端口:5000、5001、5321、50505 服务:[NULL]
0 J [+ Q" i9 s& C$ ]& H说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321
4 g* R1 O* c* Y, B% B2 N# g8 z* P2 r6 e、50505端口。
* ^4 b$ \& |8 n. t) q端口:5400、5401、5402
) ~6 q+ p# `* d$ ]2 [- S k服务:[NULL] 1 O, g# o0 v( m* Y( N8 c
说明:木马Blade Runner开放此端口。 : A( C0 x+ B$ u0 P; c- |: `
端口:5550 9 v6 r- ~% w: G0 c* l
服务:[NULL] ' y Y8 S6 Y- u$ h+ a+ P
说明:木马xtcp开放此端口。 : H% [9 u# F" P' s! V
端口:5569 6 L; \4 E& e) s6 T8 L/ b: D% B
服务:[NULL] " s: [4 W' l+ E
说明:木马Robo-Hack开放此端口。
; | @& l/ c m$ a/ f1 O端口:5632 |
|