내부 및 외부 포트란 무엇입니까?
요약
포트란 무엇입니까?
삼항 분류
침입에서 4 개의 포트의 역할
5 가지 일반적인 포트 소개
6 포트 관련 도구
7. 자신의 항구를 잘 보호한다.
여덟 마디 끝말
요약
나는 일찌감치 포트에 관한 자습서를 한 편 쓰고 싶었는데, 오늘 드디어 실천에 옮겼다. 사실, 인터넷에는 포트에 관한 많은 자습서가 있지만, 나는 정말로 당신에게 포트가 무엇인지 알려주는 것을 본 적이 없다. (아마도 나는 정말 본 적이 없을 것이다.) 포트에 대한 자습서를 많이 보셨다면 포트가 무엇인지 알려주세요. 허허, 아마 너는 1 시 30 분에 대답할 수 없을 거야. 괜찮아요. 따라와!
포트란 무엇입니까?
인터넷에서 각 호스트는 TCP/TP 프로토콜을 통해 데이터그램을 송수신하며 각 데이터그램은 대상 호스트의 IP 주소를 기준으로 라우팅됩니다. 타겟 호스트에 데이터그램을 성공적으로 보내는 데 문제가 없다는 것을 알 수 있다. 무슨 문제가 있습니까? 대부분의 운영 체제가 여러 프로그램 (프로세스) 을 동시에 실행할 수 있다는 것을 알고 있습니다. 그러면 대상 호스트가 수신한 데이터그램을 어떤 프로세스로 보내야 합니까? 분명히, 이 문제는 해결되어야 하기 때문에 포트 메커니즘이 도입되었다.
로컬 운영 체제는 프로토콜 포트를 필요로 하는 프로세스에 할당합니다. 각 프로토콜 포트는 양의 정수로 식별됩니다 (예: 80,139,445 등). 대상 호스트가 데이터그램을 받으면 메시지 헤더의 대상 포트 번호에 따라 해당 포트로 데이터가 전송되며 해당 프로세스는 다음 데이터 세트가 도착할 때까지 데이터를 수신합니다. 말하자면, 항구라는 개념은 여전히 비교적 추상적으로 보이는데, 계속 나를 따라오고, 떠나지 마라.
포트는 실제로 대기열입니다. 운영 체제는 각 프로세스에 서로 다른 대기열을 할당합니다. 데이터그램은 대상 포트에 따라 해당 대기열로 푸시되어 프로세스에 의해 액세스될 때까지 기다립니다. 매우 특수한 상황에서는 이 대기열이 넘칠 수 있지만 운영 체제를 통해 각 프로세스에서 고유한 대기열 크기를 지정하고 조정할 수 있습니다.
데이터그램을 받는 과정은 자신의 포트를 열어야 할 뿐만 아니라 데이터그램을 보내는 과정도 포트를 열어야 합니다. 이렇게 하면 데이터그램에서 활성 포트가 식별되어 수신자가 이 포트로 데이터그램을 성공적으로 반환할 수 있습니다.
삼항 분류
인터넷에서 포트는 프로토콜 유형에 따라 TCP 포트와 UDP 포트의 두 가지 범주로 나뉩니다. 모두 양의 정수로 식별되지만 TCP 포트 80 및 UDP 포트 80 과 같은 모호함은 발생하지 않습니다. 데이터그램은 포트 유형을 모두 나타내기 때문입니다.
포트 할당의 경우 포트는 고정 포트와 동적 포트 두 가지 범주로 나뉩니다 (일부 자습서에서는 거의 사용되지 않는 높은 포트를 세 번째 범주인 개인 포트로 나눕니다).
고정 포트 (0- 1023):
중앙 집중식 관리 메커니즘을 사용하여 이러한 할당을 게시하는 관리 조직의 포트 할당을 따릅니다. 이들 포트에는 서비스가 연결되어 있기 때문에 TCP 의 2 1(ftp), 80(bios), UDP 의 7(echo), 69(tftp) 와 같은 서비스가 시작되었는지 확인하기 위해 자주 이들 포트를 스캔합니다
동적 포트 (1024-49151):
이러한 포트는 하나의 서비스에 고정되지 않으며 운영 체제는 이러한 포트를 각 프로세스에 동적으로 할당하며 동일한 프로세스가 서로 다른 포트에 두 번 할당될 수 있습니다. 그러나 일부 애플리케이션은 운영 체제에서 할당한 동적 포트를 사용하지 않습니다. 그들은 oicq 클라이언트의 4000 포트, 트로이 빙하의 7626 포트 등 자신의' 상표' 포트를 가지고 있는데, 이 포트는 모두 고정적이고 유명하다.
침입에서 4 개의 포트의 역할
어떤 사람들은 서버를 집에 비유하고, 포트를 다른 방 (서비스) 으로 통하는 문에 비유한 적이 있는데, 세부 사항을 고려하지 않으면 이 비유가 좋다. 침입자가 이 집을 차지하려고 하면 반드시 문을 부수고 들어온다. (물리적 침입은 또 다른 단어다.) 따라서 침입자는 이 집이 얼마나 많은 문을 열었는지, 어떤 문인지, 문 뒤에 무엇이 있는지 아는 것이 중요하다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 전쟁명언)
침입자는 일반적으로 스캐너를 사용하여 대상 호스트의 포트를 스캔하여 어떤 포트가 열려 있는지 확인합니다. 열린 포트에서 침입자는 대상 호스트가 제공하는 서비스를 알고 잠재적인 취약점을 추측할 수 있습니다. 따라서 포트를 스캔하면 타겟 호스트를 더 잘 이해할 수 있습니다. 관리자의 경우 기본적으로 열린 포트를 스캔하는 것도 보안 예방의 첫 번째 단계입니다.
5 가지 일반적인 포트 소개
본인의 지식이 제한되어 있기 때문에 여기서는 간단한 내용만 소개한다.
1)2 1
이 포트의 개방은 서버가 FTP 서비스를 제공한다는 것을 의미한다. 침입자는 보통 이 포트를 스캔하여 익명 로그인이 허용되는지 여부를 판단한다. 만약 그들이 쓰기 가능한 디렉토리를 찾을 수 있다면, 그들은 일부 해커 프로그램을 업로드하여 진일보한 침입을 할 수 있다. 이 포트를 닫으려면 FTP 서비스를 꺼야 합니다.
2)23 원격 로그인
이 포트를 열면 서버가 원격 로그인 서비스를 제공한다는 의미입니다. 관리자의 사용자 이름과 암호가 있는 경우 이 서비스를 통해 호스트를 완전히 제어할 수 있지만 먼저 NTLM 인증을 받아야 하며 명령줄 아래에 셸을 얻을 수 있습니다. 많은 침입자들은 이 서비스를 뒷문으로 여는 것을 좋아한다. 이 포트를 닫으려면 Telnet 서비스를 종료해야 합니다.
3)25 SMTP
이 포트의 개방은 서버가 SMTP 서비스를 제공한다는 것을 의미한다. 인증을 지원하지 않는 일부 서버는 침입자가 어디에서나 메일을 보낼 수 있도록 합니다. SMTP 서버, 특히 Sendmail 도 시스템에 들어가는 가장 일반적인 방법 중 하나입니다. 이 포트를 닫으려면 SMTP 서비스를 종료해야 합니다.
4)69 TFTP (민주당)
이 포트를 열면 서버에서 파일을 다운로드하고 파일을 쓸 수 있는 TFTP 서비스가 제공됩니다. 관리자가 잘못 구성된 경우 침입자는 암호 파일도 다운로드할 수 있습니다. 많은 침입자들이 자신의 시스템에서 이 서비스를 실행하여 대상 컴퓨터로 파일을 전송함으로써 파일 전송을 가능하게 한다. 이 포트를 닫으려면 TFTP 서비스를 꺼야 합니다.
5)79 손가락
사용자 정보를 얻고, 운영 체제를 쿼리하고, 알려진 버퍼 오버플로 오류를 감지하고, 자신의 시스템에서 다른 시스템으로의 손가락 스캐닝에 응답하는 데 사용됩니다.
6)80)
8)TCP 139 및 445
많은 사람들이 이 두 포트에 관심을 가지고 있습니다. 자세히 소개하겠습니다.
먼저 몇 가지 기본 사항을 살펴보겠습니다.
1 SMB: (서버 메시지 블록) 파일 인쇄 서비스용 Windows 프로토콜 제품군 :
2 NBT:(TCP/IP 의 NETBIOS)137 (UDP)138 (UDP)139 활용
3 SMB 는 139(TCP) 포트를 사용하는 WindowsNT 의 NBT 구현을 기반으로 합니다. Windows2000 에서는 NBT 외에 445 포트를 통해 SMB 를 직접 구현할 수 있습니다.
이러한 기본 사항을 통해 네트워크에 액세스하는 포트 선택에 대해 더 자세히 논의할 수 있습니다.
Win2000 클라이언트 (이니시에이터) 의 경우:
1 NBT 가 서버에 연결할 수 있도록 허용하면 클라이언트는 포트 139 와 445 에 동시에 액세스하려고 시도합니다. 포트 445 가 응답하면 RST 패킷이 포트 455 와의 연결을 끊고 통화를 하기 위해 포트 139 로 전송됩니다. 포트 445 가 응답하지 않으면 포트 139 가 사용됩니다. 두 포트 모두 응답하지 않으면 ,
2 NBT 가 금지된 동안 서버에 연결하면 클라이언트는 포트 445 에만 액세스를 시도합니다. 포트 445 가 응답하지 않으면 세션에 장애가 발생합니다.
Win2000 서버의 경우:
1 NBT 가 허용되는 경우 UDP 포트 137, 138 및 TCP 포트 139, 445 가 수신됩니다.
NBT 가 금지되면 445 포트만 열립니다.
Dell 에서 구축한 ipc$ session 의 포트 선택도 위 원칙을 따릅니다. 원격 서버가 포트 139 또는 445 를 수신하지 않으면 ipc$ 세션을 설정할 수 없습니다. 그렇다면 2000 에서 이 두 포트를 어떻게 닫을까요?
NBT 를 금지하여 포트 139 를 차단할 수 있습니다.
로컬 연결 -TCP/IT 속성-고급-WINS-"TCP/IT 에서 NETBIOS 비활성화" 를 선택합니다.
레지스트리를 수정하여 포트 445 를 차단할 수 있습니다.
키 값을 추가합니다
구성 단위: HKEY _ 로컬 _ 시스템
키: 시스템 \ 컨트롤 세트 \ 서비스 \ 네트워크 \ 매개변수
이름: SMBDeviceEnabled
유형: REG_DWORD
값: 0
수정 후 컴퓨터를 다시 시작합니다.
9)3389 터미널 서비스
이 포트의 개방은 서버가 터미널 서비스를 제공한다는 것을 의미한다. 관리자의 사용자 이름과 비밀번호를 받으면 이 서비스를 통해 그래픽 인터페이스의 호스트를 완전히 제어할 수 있습니다. 이것은 확실히 바람직하지만, 비밀번호를 얻지 못하고 입력기 취약점을 찾을 수 없다면 어쩔 수 없는 일입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 명예명언) 이 포트를 닫으려면 터미널 서비스를 종료해야 합니다.
6 포트 관련 도구
1
실제로 이 도구는 도구가 아니지만 이미 연 포트를 보는 가장 편리한 방법입니다. Cmd 에 이 명령을 입력하기만 하면 됩니다. 다음과 같습니다.
C: \ > 네트워크 통계 데이터베이스
활성 연결
원래 로컬 주소 외부 주소 상태
TCP 0.0.0.0: 135 0.0.0.0:0 수신
TCP 0.0.0.0:445 0.0.0.0:0 수신
Tcp 0.0.0.0:1025 0.0.0.0: 0 수신
Tcp 0.0.0.0:1026 0.0.0.0: 0 수신
Tcp 0.0.0.0:1028 0.0.0.0: 0 수신
TCP 0.0.0.0:3372 0.0.0.0:0 수신 대기
UDP 0.0.0.0: 135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0: 1027 *:*
Udp127.0.0.1:1029 *: *
Udp127.0.0.1:1030 *: *
이것은 내가 인터넷에 접속하지 않을 때 기계가 여는 포트이다. 2 개의 포트 135 및 445 는 고정 포트이고 다른 포트는 동적 포트입니다.
Fport.exe 및 mport.exe 입니다.
두 개의 명령줄에서 로컬 시스템의 열린 포트를 보는 애플릿이기도 합니다. 실제로 netstat -an 과 비슷하지만 포트 열기 과정을 더 많은 정보로 표시할 수 있습니다. 만약 네가 너의 이상한 항구가 트로이마일지도 모른다고 의심한다면, 그들과 함께 검사해라.
3 activeport.exe (일명 aports.exe)
또한 로컬 시스템의 열린 포트를 보는 데도 사용됩니다. 위의 두 프로그램의 모든 기능 외에도 그래픽 인터페이스와 포트 닫기 기능의 두 가지 매력적인 기능이 있습니다. 이것은 초보자에게 절대적으로 유용한 물건이니 사용하는 것이 좋습니다.
4 슈퍼 스캔 3.0
너는 그것의 이름을 들어본 적이 없지? 포트 전용 스캔 소프트웨어에서 1 번호가 빠르며 스캔 포트를 지정할 수 있습니다. 말할 필요도 없이, 이것은 절대적으로 필요한 도구이다.
7. 자신의 항구를 잘 보호한다.
인터넷을 처음 접한 친구는 보통 자신의 포트에 민감하다. 그들은 항상 자신의 컴퓨터가 너무 많은 포트를 여는 것을 두려워하고, 뒷문 프로그램이 있는 포트를 두려워한다. 그런데 포트에 익숙하지 않고 해결책이 없어서 인터넷을 할 수가 없어요. 실제로 자신의 포트를 보호하는 것은 그리 어렵지 않습니다. 다음 몇 가지만 하면 됩니다.
1 검사: 명령 또는 소프트웨어를 사용하여 로컬로 열린 포트를 자주 검사하여 의심스러운 포트가 있는지 확인합니다.
2. 판단: 열린 포트에 익숙하지 않은 경우 즉시 포트 백과 또는 트로이 목마 공통 포트 (인터넷에 많이 있음) 등의 자료를 검토하여 의심스러운 포트의 역할에 대한 설명을 확인하거나 소프트웨어를 통해 이 포트를 여는 과정을 보고 판단해야 합니다.
3 끄기: 트로이 포트이거나 데이터에 이 포트에 대한 설명이 없는 경우 이 포트를 닫아야 합니다. 방화벽으로 이 포트를 차단하거나 로컬 연결 -TCP/IP- 고급-옵션 -TCP/IP 필터링 포트를 사용하여 필터링 메커니즘을 활성화할 수 있습니다.
참고: 동적으로 할당된 일부 포트도 불필요한 의심을 불러일으키기 쉽기 때문에 판단할 때는 신중해야 합니다. 이 포트는 일반적으로 낮고 연속적입니다. 또한, 일부 교활한 뒷문 소프트웨어, 그들은 통신 (방화벽을 통해), 그래서 쉽게 익숙하지 않은 프로그램을 실행 하지 않는 것이 중요 합니다 80 등 몇 가지 일반적인 포트를 빌릴 것입니다.
여덟 마디 끝말
괜찮으시다면 답변 주세요.
전체 텍스트 읽기 | 회신 (0) | 참조 통지 | 편집
해커를 위해 장애를 설치하다
FSO 텍스트 파일 읽기 및 쓰기 지원은 어떻게 설정합니까?
범용 포트 비교표-
레이블: 포트
범용 포트 비교표
시작-실행 -CMD 를 실행하고 netstat -an 을 입력한 다음 enter 키를 눌러 포트를 봅니다.
포트: 0
서비스: 예약
설명: 일반적으로 운영 체제를 분석하는 데 사용됩니다. 이 방법이 효과적인 이유는 일부 시스템에서 "0" 이 유효하지 않기 때문입니다. 일반적으로 꺼진 포트에 연결하려고 하면 다른 결과가 발생합니다. 일반적인 스캔은 IP 주소 0.0.0.0 을 사용하여 ACK 비트를 설정하고 이더넷 계층에서 브로드캐스트합니다.
포트: 1
서비스: tcpmux
설명: 이것은 누군가가 SGI Irix 기계를 찾고 있음을 보여줍니다. Irix 는 tcpmux 를 구현하는 주요 공급자이며 이 시스템에서는 기본적으로 켜져 있습니다. Irix 기계에는 IP, 게스트 UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX 등과 같은 몇 가지 기본 비밀번호가 없는 계정이 포함되어 있습니다. 많은 관리자가 설치 후 이러한 계정을 삭제하는 것을 잊었습니다. 그래서 해커는 인터넷에서 tcpmux 를 검색해서 이 계정을 사용한다.
포트: 7
서비스: 에코
설명: Fraggle 증폭기를 검색할 때 많은 사람들이 X.X.X.0 과 X.X.X.255 로 보낸 정보를 볼 수 있습니다.
포트: 19
서비스: 문자 생성기
설명: 문자 만 보내는 서비스입니다. UDP 버전은 UDP 패킷을 받은 후 스팸 문자가 포함된 패킷에 응답합니다. TCP 가 연결되면 연결이 닫힐 때까지 가비지 문자가 포함된 데이터 스트림을 보냅니다. 해커는 IP 스푸핑을 이용하여 DoS 공격을 개시할 수 있다. 두 chargen 서버 간의 UDP 패킷을 위조합니다. 마찬가지로 Fraggle DoS 공격은 대상 주소의 이 포트에 위조 피해자 IP 가 있는 패킷을 브로드캐스트하며, 피해자는 이 데이터에 응답하기 위해 과부하됩니다.
포트: 2 1
서비스: FTP
설명: FTP 서버가 업로드 및 다운로드를 위해 연 포트입니다. 가장 일반적인 공격자는 anonymous 를 여는 FTP 서버를 찾는 방법입니다. 이 서버에는 읽기 및 쓰기 디렉토리가 있습니다. 트로이 목마 Doly 트로이, Fore, 스텔스 FTP, WebEx, WinCrash, 은익 킬러가 열린 포트.
포트: 22
서비스: Ssh
설명: PcAnywhere 가 설정한 TCP 와 이 포트의 연결은 ssh 를 찾기 위한 것일 수 있습니다. 이 서비스에는 많은 약점이 있다. 특정 모드에서 구성할 경우 RSAREF 라이브러리를 사용하는 많은 버전에는 많은 취약점이 있습니다.
포트: 23
서비스: 텔넷
설명: 원격 로그인, 침입자가 원격으로 UNIX 에 로그인하는 서비스를 검색하고 있습니다. 대부분의 경우 이 포트는 기계가 실행 중인 운영 체제를 찾기 위해 스캔됩니다. 그리고 다른 기술을 이용하면 침입자도 비밀번호를 찾을 수 있다. 트로이 미니텔넷 서버가 이 포트를 열었다.
포트: 25
서비스: SMTP
설명: SMTP 서버가 메일을 보내기 위해 연 포트입니다. 침입자는 스팸을 보낼 SMTP 서버를 찾고 있다. 침입자의 계정이 닫히고 고대역폭 이메일 서버에 연결하여 간단한 정보를 다른 주소로 보내야 합니다. 트로이 목마 항원, e-메일 암호 송신기, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy 가 모두 이 포트를 열었다.
포트: 3 1
서비스: 메시지 인증
설명: 트로이 마스터랜드와 해커랜드는 이 포트를 개방한다.
포트: 42
서비스: WINS 복제
설명: WINS 복사
포트: 53
서비스: 도메인 이름 서버 (DNS)
설명: DNS 서버가 열린 포트의 경우 침입자는 TCP 를 전달하거나 DNS(UDP) 를 속이거나 다른 통신을 숨기려고 할 수 있습니다. 따라서 방화벽은 일반적으로 이 포트를 필터링하거나 기록합니다.
항구: 67
서비스: 부트 프로토콜 서버
설명: 브로드캐스트 주소 255.255.255.255 로 전송되는 대량의 데이터는 DSL 및 케이블 모뎀의 방화벽을 통해 볼 수 있습니다. 이 시스템들은 DHCP 서버로부터 주소를 요청하고 있다. 해커는 종종 그들을 입력, 주소를 할당, 지역 라우터로 자신을 사용 하 여 브로커의 많은 공격을 시작 합니다. 클라이언트는 요청 구성을 포트 68 로 브로드캐스트하고 서버는 응답 요청을 포트 67 로 브로드캐스트합니다. 클라이언트가 전송할 수 있는 IP 주소를 모르기 때문에 이 응답은 브로드캐스트를 사용합니다.
항구: 69
서비스: 번거로운 파일 전송
설명: 많은 서버가 BOOTP 와 함께 이 서비스를 제공하며 시스템에서 시작 코드를 쉽게 다운로드할 수 있습니다. 그러나 구성 오류로 인해 침입자가 시스템에서 파일을 훔칠 수 있는 경우가 많습니다. 시스템 쓰기 파일에도 사용할 수 있습니다.
포트: 79
서비스: 손가락 서버
설명: 침입자는 사용자 정보를 얻고, 운영 체제를 쿼리하고, 알려진 버퍼 오버플로 오류를 감지하고, 자신의 시스템에서 다른 시스템으로의 손가락 스캔에 응답하는 데 사용됩니다.
포트: 80
서비스: HTTP
설명: 웹 브라우징에 사용됩니다. 트로이 집행자 번호가 이 항구를 열었다.
포트: 99
서비스: 메타 구문 릴레이
설명: 백도어 프로그램 ncx99 가 이 포트를 엽니다.
포트: 102
서비스: MTA (message transfer agent)-TCP/IP 의 x.400.
설명: 메시지 전달 에이전트입니다.
포트: 109
서비스: 우체국 계약-버전 3
설명: POP3 서버는 메시지를 받기 위해 이 포트를 열고 클라이언트는 서버측 메일 서비스에 액세스합니다. POP3 서비스에는 많은 인정 된 약점이 있습니다. 사용자 이름 및 비밀번호 교환 버퍼 오버플로에 대해 최소 20 개의 약점이 있습니다. 즉, 침입자가 실제로 로그인하기 전에 시스템에 들어갈 수 있습니다. 로그인에 성공한 후 다른 버퍼 오버플로 오류가 있습니다.
포트: 1 10
서비스: SUN 의 RPC 서비스에 대한 모든 포트입니다.
설명: 일반적인 RPC 서비스에는 rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd 등이 포함됩니다.
포트: 1 13
서비스: 인증 서비스
설명: TCP 접속 사용자를 식별하기 위해 많은 컴퓨터에서 실행되는 프로토콜입니다. 이 표준 서비스를 사용하면 많은 컴퓨터에 대한 정보를 얻을 수 있습니다. 그러나 많은 서비스, 특히 FTP, POP, IMAP, SMTP 및 IRC 에 대한 레코더로 사용할 수 있습니다. 일반적으로 많은 고객이 방화벽을 통해 이러한 서비스에 액세스하는 경우 이 포트에 대한 많은 접속 요청을 볼 수 있습니다. 이 포트를 차단하면 클라이언트는 방화벽 반대편에 있는 e-메일 서버와의 연결 속도가 느려지는 것을 느낄 수 있습니다. 많은 방화벽이 TCP 연결이 차단되는 동안 RST 로 다시 전송을 지원합니다. 이렇게 하면 느린 연결이 중지됩니다.
포트: 1 19
서비스: 온라인 뉴스 전송 프로토콜
설명: 뉴스 그룹 전송 프로토콜로, USENET 통신을 호스팅합니다. 이 포트에 대한 연결은 보통 사람들이 USENET 서버를 찾을 때이다. 대부분의 ISP 는 고객만 뉴스 그룹 서버에 액세스할 수 있도록 합니다. 뉴스그룹 서버를 열면 누구나 제한된 뉴스그룹 서버에 게시/읽기, 액세스, 익명 게시 또는 스팸을 보낼 수 있습니다.
포트: 135
서비스: 위치 지정 서비스
설명: Microsoft 는 DCOM 서비스로 이 포트에서 DCE RPC 끝점 매퍼를 실행합니다. 이는 UNIX 1 1 1 포트의 기능과 유사합니다. DCOM 및 RPC 의 서비스를 사용하여 컴퓨터의 엔드포인트 매퍼에 해당 위치를 등록합니다. 원격 고객이 컴퓨터에 연결되면 엔드포인트 매퍼를 찾아 서비스 위치를 찾습니다. 해커가 컴퓨터의 이 포트를 스캔하여 이 컴퓨터에서 실행 중인 익스체인지 서버를 찾습니까? 어떤 버전입니까? 이 포트에 대한 DOS 공격도 있습니다.
포트: 137, 138, 139
서비스: NETBIOS 이름 서비스
참고: 여기서 137 과 138 은 UDP 포트이며 인터넷 이웃을 통해 파일을 전송할 때 사용됩니다. 및 포트 139: 이 포트를 통해 들어오는 연결은 NetBIOS/SMB 서비스를 얻으려고 시도합니다. 이 프로토콜은 windows 파일 및 프린터 공유와 삼바에 사용됩니다. WINS Regisrtation 도 이 기능을 사용합니다.
포트: 143
서비스: 임시 메일 액세스 프로토콜 v2.
설명: POP3 의 보안 문제와 마찬가지로 많은 IMAP 서버에는 버퍼 오버플로우 취약점이 있습니다. LINUX 웜 (admv0rm) 은 이 포트를 통해 전달되므로 이 포트에 대한 많은 스캔은 알 수 없는 감염된 사용자로부터 온 것임을 기억하십시오. 이러한 취약점은 REDHAT 가 LINUX 릴리스에서 IMAP 를 기본적으로 허용할 때 유행하고 있습니다. 이 포트는 IMAP2 에도 사용되지만 널리 사용되지 않습니다.
포트: 16 1
서비스: SNMP
설명: SNMP 를 사용하면 디바이스를 원격으로 관리할 수 있습니다. 모든 구성 및 운영 정보는 데이터베이스에 저장되며 SNMP 를 통해 얻을 수 있습니다. 많은 관리자의 잘못된 구성이 인터넷에 노출됩니다. Cackers 는 기본 암호인 public 과 private 를 사용하여 시스템에 액세스하려고 시도합니다. 그들은 가능한 모든 조합을 시도할 것이다. SNMP 패킷이 사용자의 네트워크를 잘못 가리킬 수 있습니다.
포트: 177
서비스: x 화면표시 관리자 제어 프로토콜
설명: 많은 침입자가 이를 통해 X-windows 콘솔에 액세스하며 동시에 6,000 개의 포트를 열어야 합니다.
포트: 389
서비스: LDAP, ILS
설명: lightweight directory access protocol 및 NetMeeting Internet locator server * * * 는 이 포트를 사용합니다.
포트: 443
서비스: Https
설명: 웹 브라우징 포트, 보안 포트를 통해 암호화 및 전송을 제공하는 또 다른 HTTP.
포트: 456
서비스: [비어 있음]
트로이 해커 파라다이스가 이 포트를 열었다.
포트: 5 13
서비스: 로그인, 원격 로그인
설명: 케이블 모뎀 또는 DSL 을 사용하여 서브넷에 로그인하는 UNIX 컴퓨터의 브로드캐스트입니다. 이들은 침입자가 그들의 시스템에 접근할 수 있도록 정보를 제공한다.
포트: 544
서비스: [비어 있음]
설명: 커버로스 k 셸
포트: 548
서비스: Macintosh, 파일 서비스 (AFP/IP)
설명: 맥킨타, 파일 서비스.
포트: 553
서비스: CORBA IIOP (UDP)
설명: 케이블 모뎀, DSL 또는 VLAN 을 사용하여 이 포트의 브로드캐스트를 봅니다. CORBA 는 객체 지향 RPC 시스템입니다. 침입자는 이 정보를 이용하여 시스템에 들어갈 수 있다.
포트: 555
서비스: DSF
설명: 트로이 목마 PhAse 1.0, 스텔스 스파이와 IniKiller 가 이 포트를 엽니다.
포트: 568
서비스: 회원 DPA
설명: 멤버십 DPA.
포트: 569
서비스: 회원 MSN
설명: 회원 MSN.
포트: 635
서비스: 설치 d
설명: Linux 의 mountd Bug 입니다. 이것은 스캔의 일반적인 오류입니다. 이 포트의 스캔은 대부분 UDP 를 기반으로 하지만 TCP 기반 mountd 가 증가했습니다 (mountd 는 두 포트에서 동시에 실행됨). Mountd 는 모든 포트 (어떤 포트인지 1 1 1 에서 portmap 쿼리가 필요함) 에서 실행될 수 있지만 Linux 의 기본 포트는 NFS 와 같은 635 입니다
포트: 636
서비스: LDAP
설명: SSL (secure sockets layer)
포트: 666
서비스: Doom Id 소프트웨어
설명: 트로이가 FTP 와 Satanz 뒷문을 공격하여 이 포트를 열었습니다.
포트: 993
서비스: IMAP
설명: SSL (secure sockets layer)
포트: 100 1, 10 1 1
서비스: [비어 있음]
설명: 트로이 소음기와 WebEx 오픈 포트 100 1. 트로이 오픈 포트 10 1 1.
포트: 1024
서비스: 예약
설명: 동적 포트의 시작입니다. 많은 프로그램은 네트워크에 연결하는 데 사용할 포트에 신경 쓰지 않습니다. 그들은 시스템에 그들에게 다음 유휴 포트를 할당하라고 요청했다. 이를 기반으로 할당은 포트 1024 로 시작합니다. 즉, 시스템에 요청을 보낸 첫 번째 사람이 포트 1024 에 할당됩니다. 기계를 다시 시작하고, 텔넷을 켜고, 창을 열어 natstat -a 를 실행하면, 텔넷에 포트 1024 가 할당되어 있는 것을 볼 수 있습니다. SQL 세션에서도 이 포트와 5000 포트를 사용합니다.
포트: 1025, 1033
서비스: 1025: 인터넷 블랙 잭 1033:[ 비어 있음]
설명: 트로이 넷스프 (troy netspy) 는 두 포트를 모두 엽니다.
포트: 1080
서비스: 양말
설명: 이 프로토콜은 방화벽을 터널로 통과하며 방화벽 뒤의 사람들이 IP 주소를 통해 인터넷에 액세스할 수 있도록 합니다. 이론적으로, 그것은 내부 통신만 인터넷에 도착할 수 있도록 허용해야 한다. 그러나 구성 오류로 인해 방화벽 외부의 공격이 방화벽을 통과할 수 있습니다. WinGate 는 이런 실수를 자주 하는데, IRC 대화방에 가입할 때 자주 본다.
포트: 1 170
서비스: [비어 있음]
설명: 트로이 스트리밍 오디오 트로이, Psyber 스트리밍 서버 및 음성으로 이 포트를 엽니다.
포트: 1234,1243,6711,6776
서비스: [비어 있음]
설명: 트로이와 오트스트로이 오픈 포트 1234 및 6776. 트로이 Subeven 1.0/ 1.9 포트 열기 1243, 671/kloc-0
포트: 1245
서비스: [비어 있음]
설명: 트로이 워두가 이 항구를 열었다.
포트: 1433
서비스: SQL
설명: Microsoft SQL 서비스 오픈 포트.
포트: 1492
서비스: 석재-디자인-1
설명: 트로이 FTP99CMP 는 이 포트를 엽니다.
포트: 1500
서비스: RPC 클라이언트 고정 포트 세션 쿼리.
설명: RPC 클라이언트 고정 포트 세션 쿼리
포트: 1503
서비스: NetMeeting T. 120
설명: 웹 회의 T. 120
포트: 1524
서비스: 포털
설명: 많은 공격 스크립트는 이 포트에 백도어 케이스, 특히 SUN 시스템의 Sendmail 및 RPC 서비스에 대한 취약점을 설치합니다. 방화벽을 설치한 후 누군가가 이 포트에 연결하려고 시도하는 것을 보면 이런 이유일 가능성이 높다. 텔넷을 사용자 컴퓨터의 이 포트에 시도해 보고 쉘을 줄 수 있는지 확인할 수 있습니다. 600/PC 서버에 연결하는 데도 이 문제가 발생합니다.
포트: 1600
서비스: issd
설명: 트로이 슈프카-불카가 이 항구를 열었다.
포트: 1720
서비스: NetMeeting
설명: NetMeeting H.233 콜 설정.
포트: 173 1
서비스: NetMeeting 오디오 통화 제어
설명: NetMeeting 오디오 통화 제어.
포트: 1807
서비스: [비어 있음]
설명: 트로이 스피센드가 이 포트를 열었다.
포트: 198 1
서비스: [비어 있음]
설명: 트로이 충격이 이 항구를 열었다.
포트: 1999
서비스: Cisco 인식 포트
설명: 트로이 뒷문이 포트를 엽니 다.
항구: 2000 년
서비스: [비어 있음]
설명: 트로이 여자친구 1.3 과 밀레니엄 1.0 이 포트를 엽니다.
포트: 200 1
서비스: [비어 있음]
설명: 트로이 밀레니엄 1.0 과 트로이 젖소가 이 포트를 개방합니다.
항구: 2023
서비스: xinuexpansion 4
설명: 트로이 통행증 균열기가 이 항구를 열었다.
항구: 2049
서비스: NFS
설명: NFS 프로그램은 종종이 포트에서 실행됩니다. 일반적으로 서비스가 실행 중인 포트를 찾기 위해 포트 매퍼에 액세스해야 합니다.
포트: 2 1 15
서비스: [비어 있음]
설명: 트로이 빈대는 이 포트를 엽니 다.
포트: 2 140, 3 150
서비스: [비어 있음]
설명: 트로이의 깊은 목 1.0/3.0 이 포트를 엽니다.
항구: 2500
서비스: 고정 포트 세션을 사용하여 복제되는 RPC 클라이언트.
설명: 고정 포트 세션 복제가 적용되는 RPC 클라이언트입니다.
포트: 2583
서비스: [비어 있음]
설명: 트로이 Wincrash 2.0 이 포트를 엽니다.
포트: 280 1
서비스: [비어 있음]
설명: 트로이 피니아스 푸크가 이 항구를 열었다.
포트: 3024, 4092
서비스: [비어 있음]
설명: 트로이 윈체스터가 이 포트를 열었다.
포트: 3 128
서비스: 오징어
설명: squid HTTP 프록시 서버의 기본 포트입니다. 공격자는 이 포트를 스캔하여 프록시 서버를 검색하고 익명으로 인터넷에 액세스합니다. 포트 8000, 800 1, 8080 및 8888 이 다른 프록시 서버를 검색하는 것을 볼 수 있습니다. 이 포트를 스캔하는 또 다른 이유는 사용자가 대화방에 들어가고 있기 때문입니다. 다른 사용자도 이 포트를 검사하여 사용자의 시스템이 프록시를 지원하는지 확인합니다.
포트: 3 129
서비스: [비어 있음]
설명: 트로이 마스터랜드는 이 항구를 개방한다.
포트: 3 150
서비스: [비어 있음]
설명: 트로이 침입자가 이 항구를 열었다.
포트: 32 10/0,4321
서비스: [비어 있음]
설명: 트로이 스쿨 버스가이 포트를 엽니 다.
포트: 3333
서비스: 상세 설명
설명: 트로이 마프로시아크는 이 항구를 개방한다.
포트: 3389
서비스: 하이퍼터미널
설명: WINDOWS 2000 터미널에서 이 포트를 엽니다.
포트: 3700
서비스: [비어 있음]
설명: 트로이 파괴의 문이 이 항구를 열었다.
포트: 3996, 4060
서비스: [비어 있음]
설명: 트로이는 원격에서 무엇이든 이 포트를 엽니 다.
포트: 4000
서비스: QQ 클라이언트
설명: Tencent QQ 클라이언트가 포트를 엽니 다.
포트: 4092
서비스: [비어 있음]
설명: 트로이 윈체스터가 이 포트를 열었다.
포트: 4590
서비스: [비어 있음]
설명: 트로이 ICQTrojan 은 이 항구를 개방한다.
포트: 5000,5001,532 1, 50505
서비스: [비어 있음]
설명: 트로이 blazer5 는 5,000 개의 포트를 엽니다. 트로이마 콘센트가 켜졌다