电脑端口怎么打开网页,端口的概念和分类
电 脑 端 口 基 础 知 识 端口可以分为3类:
1)众所周知的端口:从0到1023 , 它们与一些服务紧密绑定 。通常 , 这些端口之间的通信清楚地表明了某个服务的协议 。比如80端口其实一直都是HTTP通信 。
2)注册端口:从1024到49151 。它们松散地绑定到一些服务 。也就是说 , 这些端口绑定了很多服务 , 也有很多其他用途 。例如 , 许多系统从大约1024开始处理动态端口 。
3)动态和/或专用端口:从49152到65535 。理论上 , 这些端口不应该分配给服务 。实际上 , 机器通常从1024开始分配动态端口 。也有例外:SUN的RPC端口从32768开始 。
本节描述防火墙记录中TCP/UDP端口扫描的信息 。记住 , 没有ICMP端口这种东西 。如果您对解释ICMP数据感兴趣 , 请参考本文的其他部分 。
0通常用于分析操作系统 。这种方法之所以有效 , 是因为“0”在某些系统中是无效端口 , 当你试图用一个普通的封闭端口连接它时 , 会产生不同的结果 。典型扫描:使用IP地址0.0.0.0 , 设置ACK位并在以太网层广播 。
1 tcpmux这说明有人在找SGI Irix机 。Irix是tcpmux的主要提供者 , 默认在该系统中开启tcpmux 。Iris machine在发布时包含了几个默认的无密码账号 , 比如LP、guest、uucp、nuucp、demos、tutor、diag、ezsetup、outofbox、4Dgifts 。许多管理员在安装后忘记删除这些帐户 。所以黑客在互联网上搜索tcpmux并使用这些帐户 。
7 Echo大家在搜索Fraggle功放的时候可以看到很多发送到x.x.x.0和x.x.x.255的信息 。
一种常见的DoS攻击是echo-loop , 攻击者伪造从一台机器发送到另一台机器的UDP数据包 , 两台机器以最快的方式响应这些数据包 。(参见Chargen)
另一件事是双击在word端口建立的TCP连接 。有个产品叫“共鸣全球调度” , 连接DNS的这个端口 , 确定最近的路由 。
Harvest/squid缓存将从端口3130发送UDP echo:“如果缓存的source_ping on选项打开 , 它将向原始主机的UDP echo端口发送一个命中回复 。”这将产生许多这样的数据包 。
11 sysstat这是一个UNIX服务 , 列出了机器上所有正在运行的进程以及启动它们的原因 。这为入侵者提供了大量信息 , 并威胁到机器的安全 , 例如暴露某些已知弱点或帐户的程序 。这类似于UNIX系统中“ps”命令的结果 。
还是那句话:ICMP没有端口 , ICMP端口11通常是ICMP type=11 。
9chargen这是一个只发送字符的服务 。UDP版本在接收到UDP数据包后会响应包含垃圾字符的数据包 。当TCP连接时 , 它会发送包含垃圾字符的数据流 , 直到连接关闭 。黑客可以利用IP欺骗发起DoS攻击 。伪造两台chargen服务器之间的UDP数据包 。当服务器试图响应两个服务器之间的无限往返数据通信时 , chargen和echo会导致服务器过载 。同样 , fraggle DoS攻击会向目标地址的这个端口广播一个带有伪造受害者IP的数据包 , 受害者会过载以响应数据 。
2ftp最常见的攻击者是用来想办法打开“匿名”的ftp服务器 。这些服务器有可读和可写的目录 。黑客或破解者利用这些服务器作为节点来传输warez(私人程序)和pr0n(故意拼错单词以避免被搜索引擎分类) 。
2ssh PCAnywhere可能会在TCP和此端口之间建立连接 , 以便找到ssh 。这项服务有许多弱点 。如果以特定模式配置 , 许多使用RSAREF库的版本都有许多漏洞 。(建议在其他端口上运行ssh)
还应该注意的是 , ssh工具包附带了一个名为make-ssh-known-hosts的程序 。它将扫描整个域的ssh主机 。有时候你会在不经意间被使用这个程序的人扫描 。
UDP(而不是TCP)连接到另一端的端口5632意味着有一个搜索pcAnywhere的扫描 。位交换后 , 532(十六进制的0x1600)是0x0016(十进制的22) 。
Telnet入侵者正在搜索远程登录UNIX的服务 。在大多数情况下 , 入侵者扫描这个端口来寻找机器上运行的操作系统 。此外 , 利用其他技术 , 入侵者会找到密码 。
2SMTP攻击者(垃圾邮件发送者)寻找SMTP服务器来发送垃圾邮件 。入侵者的帐户总是关闭的 , 他们需要拨号到高带宽的电子邮件服务器 , 将简单的信息发送到不同的地址 。SMTP服务器(尤其是sendmail)是最常见的进入系统的方式之一 , 因为它必须完全暴露在互联网上 , 邮件的路由也很复杂(暴露+复杂=弱点) 。
推荐阅读
- 加密文档怎么解密,PDF文件解密的2种有效方法
- 游戏行业怎么创业,游戏创业项目大全
- 电脑怎么投屏到电视上,win10无线投屏电视教程
- 怎么用电脑录视频,电脑快速录制短视频的两种方法
- 手机数据怎么恢复,方法非常简单不会的朋友看这里
- icloud怎么使用,苹果用户必备的icloud使用攻略
- 怎么样做微商才能成功,微商加人的有效方法
- 多方电话会议怎么开,华为电话使用说明书
- thrustmaster方向盘测评,地平线怎么设置方向盘
- 怎么看虚拟机是32位还是64位的 虚拟机64位系统