电脑端口怎么打开网页,端口的概念和分类( 四 )


2049年NFS
NFS程序经常在这个端口上运行 。通常 , 你需要访问端口映射器来找出这个服务在哪个端口上运行 , 但是大多数时候 , NFS是安装的 。因此 , Acker/Cracker可以关闭端口映射器来直接测试该端口 。
3128鱿鱼
这是Squid HTTP代理服务器的默认端口 。攻击者扫描该端口以搜索代理服务器 , 并匿名访问互联网 。您还会看到用于搜索其他代理服务器的端口:8000/8001/8080/8888 。扫描该端口的另一个原因是用户正在进入一个聊天室 。其他用户(或服务器本身)也会检查该端口 , 以确定用户的机器是否支持代理 。请参见第5.3节 。
5632个人
根据您所在的位置 , 您会看到对该端口的多次扫描 。当用户打开pcAnywere时 , 它会自动扫描局域网C类网络代理的可能代理 。骇客/骇客也会寻找开启这项服务的机器 , 所以您应该检查这项扫描的来源位址 。对pcAnywere的某些扫描通常包含端口22上的UDP数据包 。请参见拨号扫描 。
6776子7神器
该端口是从Sub-7主端口分离出来的端口 , 用于传输数据 。例如 , 当控制器通过电话线控制另一台机器 , 而被控制的机器挂断时 , 您会看到这种情况 。因此 , 当另一个人使用此IP拨入时 , 他们将会看到在此端口的持续连接尝试 。(译者:也就是当防火墙报告这个端口的连接尝试时 , 并不代表你已经被Sub-7控制了 。)
6970真实音频
RealAudio客户端将从服务器6970-7170的UDP端口接收音频数据流 。这是由TCP7070端口输出控制连接设置的 。
13223祈祷仪式
PowWow是部落之声的聊天程序 。它允许用户在此端口打开私人聊天连接 。这个过程对于建立连接来说是非常“无礼”的 。它将“站”在这个TCP端口上 , 等待响应 。这将导致类似于心跳间隔的连接尝试 。如果你是一个拨号用户 , 从另一个聊天用户那里“继承”了IP地址 , 就会出现这种情况:似乎有很多不同的人在测试这个端口 。该协议使用“OPNG”作为其连接尝试的前四个字节 。
17027导体
这是一个向外的连接 。这是因为公司内部有人安装了有助于“广告机器人”的共享软件 。有助于显示共享软件的广告 。使用这项服务的一个流行软件是Pkware 。有人试过:屏蔽这个外发连接不会有任何问题 , 但是屏蔽IP地址本身会导致adbots每秒钟连续尝试连接多次 , 导致连接过载:
机器会不断尝试解析DNS name-ads.conducent.com , 也就是IP地址216.33.210.40;216.33.199.77 ;216.33.199.80 ;216.33.199.81 ;216.33.210.41 。(译者:不知道NetAnts用的Radiate是否也有这种现象)
2374 sub-7特洛伊木马(TCP)
30100 NetSphere特洛伊木马(TCP)
通常 , 会扫描此端口以查找NetSphere特洛伊木马 。
31337背孔“精英”
黑客中的31337读作“精英”/ei 'li: t/(译者:法语 , 译为骨干和精华 。即3=E , 1=L , 7=T) 。因此 , 许多后门程序运行在这个端口上 。其中最著名的是背孔 。有一段时间 , 这是互联网上最常见的扫描 。现在它的流行度越来越少 , 其他木马程序越来越流行 。
31789号出租马车
此端口上的UDP通信通常是由于“Hack-a-tack”远程访问特洛伊木马(rat)造成的 。该特洛伊木马包含一个内置的扫描仪 , 端口为31790 , 因此任何从31789端口到317890端口的连接都意味着已经发生了这样的入侵 。(端口31789是控制连接 , 端口317890是文件传输连接)
32770~32900 RPC服务
Sun Solaris的RPC服务在此范围内 。详细来说:早期版本的Solaris(2 . 5 . 1之前)将portmapper放在这个范围内 , 即使低端端口被防火墙封锁 , 它仍然允许黑客/破解者访问这个端口 。扫描此范围内的端口是为了端口映射器或已知的可能被攻击的RPC服务 。
33434~33600 traceroute
如果您在此端口范围内(且仅在此范围内)看到UDP数据包 , 可能是由于traceroute 。请参见traceroute部分 。
41508接种剂
Inoculan的早期版本会在子网中产生大量的UDP通信来识别对方 。
(B)下列来源端口是什么意思?
端口1~1024是保留端口 , 所以几乎不会是源端口 。也有一些例外 , 比如来自NAT机器的连接 。见1.9 。
经常看到1024旁边的端口 , 这是系统分配给不在乎用哪个端口连接的应用的“动态端口” 。


推荐阅读