荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: conjure (等差数列), 信区: Security
标  题: 电脑端口基础知识
发信站: 荔园晨风BBS站 (Wed Nov  6 19:08:53 2002), 转信


端口可分为3大类:
1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端
口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就
是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动
态端口从1024左右开始。
3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,
不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的
RPC端口从32768开始。
  本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端口
。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。
  0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,
当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地
址为0.0.0.0,设置ACK位并在以太网层广播。
  1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情
况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp,
guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux
并利用这些帐户。
  7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

  常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机
器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。(参见Chargen)
  另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate
Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。
  Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选
项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据
包。
  11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动
了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的
程序。这与UNIX系统中“ps”命令的结果相似
  再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11
  19 chargen
这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连
接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数
据通讯一个charge
n和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造
受害者IP的数据包,受害者为了回应这些数据而过载。


--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.36.29]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店