成為“黑客”前,必須掌握的“網(wǎng)絡(luò)協(xié)議端口”
上篇文章中,我們針對(duì)“網(wǎng)絡(luò)通信原理”做了詳細(xì)描述,在通信原理里也提到了端口這個(gè)概念,但是沒(méi)有詳細(xì)講解,今天我詳細(xì)講解一下“網(wǎng)絡(luò)協(xié)議端口”,因?yàn)檫@個(gè)“東東”也是黑客們常常利用滲透入侵的手段。
一、先講一講幾種不同的“端口”的定義
計(jì)算機(jī)"端口"是英文port的譯義,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。
軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無(wú)連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
在網(wǎng)絡(luò)技術(shù)中,端口(Port)有好幾種意思。集線器、交換機(jī)、路由器的端口指的是連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、Serial端口等。
而我們今天要講的“網(wǎng)絡(luò)協(xié)議端口”不是指物理意義上的端口,而是特指TCP/IP協(xié)議中的端口,是邏輯意義上的端口。
二、網(wǎng)絡(luò)協(xié)議端口簡(jiǎn)單描述
網(wǎng)絡(luò)協(xié)議中的端口指的是什么呢?如果把IP地址比作一間房子 ,端口就是出入這間房子的門(mén)。真正的房子只有幾個(gè)門(mén),但是一個(gè)IP地址的端口 可以有65536(即:256×256)個(gè)之多!端口是通過(guò)端口號(hào)來(lái)標(biāo)記的,端口號(hào)只有整數(shù),范圍是從0 到65535(256×256)。
在Internet上,各主機(jī)間通過(guò)TCP/TP協(xié)議發(fā)送和接收數(shù)據(jù)報(bào),各個(gè)數(shù)據(jù)報(bào)根據(jù)其目的主機(jī)的ip地址來(lái)進(jìn)行互聯(lián)網(wǎng)絡(luò)中的路由選擇。可見(jiàn),把數(shù)據(jù)報(bào)順利的傳送到目的主機(jī)是沒(méi)有問(wèn)題的。問(wèn)題出在哪里呢?我們知道大多數(shù)操作系統(tǒng)都支持多程序(進(jìn)程)同時(shí)運(yùn)行,那么目的主機(jī)應(yīng)該把接收到的數(shù)據(jù)報(bào)傳送給眾多同時(shí)運(yùn)行的進(jìn)程中的哪一個(gè)呢?顯然這個(gè)問(wèn)題有待解決,端口機(jī)制便由此被引入進(jìn)來(lái)。
操作系統(tǒng)會(huì)給那些有需求的進(jìn)程分配協(xié)議端口(protocal port,即我們常說(shuō)的端口),每個(gè)協(xié)議端口由一個(gè)正整數(shù)標(biāo)識(shí),如:80,139,445,等等。當(dāng)目的主機(jī)接收到數(shù)據(jù)報(bào)后,將根據(jù)報(bào)文首部的目的端口號(hào),把數(shù)據(jù)發(fā)送到相應(yīng)端口,而與此端口相對(duì)應(yīng)的那個(gè)進(jìn)程將會(huì)領(lǐng)取數(shù)據(jù)并等待下一組數(shù)據(jù)的到來(lái)。說(shuō)到這里,端口的概念似乎仍然抽象,那么繼續(xù)聽(tīng)我繼續(xù)講解。
端口其實(shí)就是隊(duì),操作系統(tǒng)為各個(gè)進(jìn)程分配了不同的隊(duì),數(shù)據(jù)報(bào)按照目的端口被推入相應(yīng)的隊(duì)中,等待被進(jìn)程取用,在極特殊的情況下,這個(gè)隊(duì)也是有可能溢出的,不過(guò)操作系統(tǒng)允許各進(jìn)程指定和調(diào)整自己的隊(duì)的大小。
接受數(shù)據(jù)報(bào)的進(jìn)程需要開(kāi)啟它自己的端口,發(fā)送數(shù)據(jù)報(bào)的進(jìn)程也需要開(kāi)啟端口,這樣,數(shù)據(jù)報(bào)中將會(huì)標(biāo)識(shí)有源端口,以便接受方能順利的回傳數(shù)據(jù)報(bào)到這個(gè)端口。
三、“網(wǎng)絡(luò)協(xié)議端口”詳解
常常在網(wǎng)絡(luò)上聽(tīng)說(shuō)“我的主機(jī)開(kāi)了多少的 port ,會(huì)不會(huì)被入侵呀!?”或者是說(shuō)“開(kāi)那個(gè) port 會(huì)比較安全?又,我的服務(wù)應(yīng)該對(duì)應(yīng)什么 port 呀!?”很神奇吧!怎么一部主機(jī)上面有這么多的奇怪的 port 呢?這個(gè) port 有什么作用呢?!
由于每種網(wǎng)絡(luò)的服務(wù)功能都不相同,因此有必要將不同的封包送給不同的服務(wù)來(lái)處理,所以啰,當(dāng)你的主機(jī)同時(shí)開(kāi)啟了 FTP 與 WWW 服務(wù)的時(shí)候,那么別人送來(lái)的資料封包,就會(huì)依照 TCP 上面的 port 號(hào)碼來(lái)給 FTP 這個(gè)服務(wù)或者是 WWW 這個(gè)服務(wù)來(lái)處理,當(dāng)然就不會(huì)錯(cuò)亂!很多人會(huì)問(wèn)說(shuō):“為什么計(jì)算機(jī)同時(shí)有 FTP、WWW、E-Mail 這么多服務(wù),傳資料過(guò)來(lái),計(jì)算機(jī)怎么知道如何判斷?計(jì)算機(jī)真的都不會(huì)誤判嗎?”現(xiàn)在知道為什么了吧?!“對(duì)啦!就是因?yàn)?port 不同嘛”!每一種服務(wù)都有特定的 port 在監(jiān)聽(tīng)!您無(wú)須擔(dān)心計(jì)算機(jī)會(huì)誤判的問(wèn)題。
每一個(gè) TCP 聯(lián)機(jī)都必須由一端(通常為 client )發(fā)起請(qǐng)求這個(gè) port 通常是隨機(jī)選擇大于 1024 以上的 port 號(hào)來(lái)進(jìn)行!其 TCP 封包會(huì)將(且只將) SYN 旗標(biāo)設(shè)定起來(lái)!這是整個(gè)聯(lián)機(jī)的第一個(gè)封包; 如果另一端(通常為 Server ) 接受這個(gè)請(qǐng)求的話(當(dāng)然,特殊的服務(wù)需要以特殊的 port 來(lái)進(jìn)行,例如 FTP 的port 21 ),則會(huì)向請(qǐng)求端送回整個(gè)聯(lián)機(jī)的第二個(gè)封包!其上除了 SYN 旗標(biāo)之外同時(shí)還將 ACK 旗標(biāo)也設(shè)定起來(lái),并同時(shí)時(shí)在本機(jī)端建立資源以待聯(lián)機(jī)之需;然后,請(qǐng)求端獲得服務(wù)端第一個(gè)響應(yīng)封包之后,必須再響應(yīng)對(duì)方一個(gè)確認(rèn)封包,此時(shí)封包只帶 ACK 旗標(biāo)(事實(shí)上,后繼聯(lián)機(jī)中的所有封包都必須帶有 ACK 旗標(biāo));
只有當(dāng)服務(wù)端收到請(qǐng)求端的確認(rèn)( ACK )封包(也就是整個(gè)聯(lián)機(jī)的第三個(gè)封包)之后,兩端的聯(lián)機(jī)才能正式建立。這就是所謂的 TCP 聯(lián)機(jī)的'三段式交握( Three-Way Handshake )'的原理。經(jīng)過(guò)三向交握之后,你的 client 端的 port 通常是高于 1024 的隨機(jī)取得的 port 至于主機(jī)端則視當(dāng)時(shí)的服務(wù)是開(kāi)啟哪一個(gè) port 而定,例如 WWW 選擇80 而 FTP 則以 21 為正常的聯(lián)機(jī)信道!
四、端口的分類
1. 按對(duì)應(yīng)的協(xié)議類型端口有兩種
一種是TCP端口,一種是UDP端口。計(jì)算機(jī)之間相互通信的時(shí)候,分為兩種方式:一種是發(fā)送信息以后,可以確認(rèn)信息是否到達(dá),也就是有應(yīng)答的方式,這種方式大多采用TCP協(xié)議;一種是發(fā)送以后就不管了,不去確認(rèn)信息是否到達(dá),這種方式大多采用UDP協(xié)議。對(duì)應(yīng)這兩種協(xié)議的服務(wù)提供的端口,也就分為T(mén)CP端口和UDP端口。
由網(wǎng)絡(luò)OSI七層協(xié)議可知,TCP/UDP是工作在傳輸層的,傳輸層與網(wǎng)絡(luò)層最大的區(qū)別是傳輸層提供進(jìn)程通信能力,網(wǎng)絡(luò)通信的最終地址不僅包括主機(jī)地址,還包括可描述進(jìn)程的某種標(biāo)識(shí)。所以TCP/IP協(xié)議提出的協(xié)議端口,可以認(rèn)為是網(wǎng)絡(luò)通信進(jìn)程的一種標(biāo)識(shí)符。
在應(yīng)用程序中(調(diào)入內(nèi)存運(yùn)行后一般稱為:進(jìn)程)通過(guò)系統(tǒng)調(diào)用與某端口建立連接(binding,綁定)后,傳輸層傳給該端口的數(shù)據(jù)都被相應(yīng)的進(jìn)程所接收,相應(yīng)進(jìn)程發(fā)給傳輸層的數(shù)據(jù)都從該端口輸出。在TCP/IP協(xié)議的實(shí)現(xiàn)中,端口操作類似于一般的I/O操作,進(jìn)程獲取一個(gè)端口,相當(dāng)于獲取本地唯一的I/O文件,可以用一般的讀寫(xiě)方式訪問(wèn)類似于文件描述符,每個(gè)端口都擁有一個(gè)叫端口號(hào)的整數(shù)描述符,用來(lái)區(qū)別不同的端口。由于TCP/IP傳輸層的TCP和UDP兩個(gè)協(xié)議是兩個(gè)完全獨(dú)立的軟件模塊,因此各自的端口號(hào)也相互獨(dú)立。如TCP有一個(gè)255號(hào)端口,UDP也可以有一個(gè)255號(hào)端口,兩者并不沖突。端口號(hào)有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個(gè)公認(rèn)權(quán)威的中央機(jī)構(gòu)根據(jù)用戶需要進(jìn)行統(tǒng)一分配,并將結(jié)果公布于眾,第二種是本地分配,又稱動(dòng)態(tài)連接,即進(jìn)程需要訪問(wèn)傳輸層服務(wù)時(shí),向本地操作系統(tǒng)提出申請(qǐng),操作系統(tǒng)返回本地唯一的端口號(hào),進(jìn)程再通過(guò)合適的系統(tǒng)調(diào)用,將自己和該端口連接起來(lái)(binding,綁定)。TCP/IP端口號(hào)的分配綜合了以上兩種方式,將端口號(hào)分為兩部分,少量的作為保留端口,以全局方式分配給服務(wù)進(jìn)程。每一個(gè)標(biāo)準(zhǔn)服務(wù)器都擁有一個(gè)全局公認(rèn)的端口叫周知口,即使在不同的機(jī)器上,其端口號(hào)也相同。剩余的為自由端口,以本地方式進(jìn)行分配。TCP和UDP規(guī)定,小于256的端口才能作為保留端口。
2. 按端口號(hào)可分為3大類:
- 公認(rèn)端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
- 注冊(cè)端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
- 動(dòng)態(tài)和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
五、已知服務(wù)、木馬常用端口列表
1. TCP端口
- 7 = 回顯
- 9 = 丟棄
- 11 = 在線用戶
- 13 = 時(shí)間服務(wù)
- 15 = 網(wǎng)絡(luò)狀態(tài)
- 17 = 每日引用
- 18 = 消息發(fā)送
- 19 = 字符發(fā)生器
- 20 = ftp數(shù)據(jù)
- 21 = 文件傳輸
- 22 = SSH端口
- 23 = 遠(yuǎn)程終端
- 25 = 發(fā)送郵件
- 31 = Masters Paradise木馬
- 37 = 時(shí)間
- 39 = 資源定位協(xié)議
- 41 = DeepThroat木馬
- 42 = WINS 主機(jī)名服務(wù)
- 43 = WhoIs服務(wù)
- 58 = DMSetup木馬
- 59 = 個(gè)人文件服務(wù)
- 63 = WHOIS端口
- 69 = TFTP服務(wù)
- 70 = 信息檢索
- 79 = 查詢?cè)诰€用戶
- 80 = WEB網(wǎng)頁(yè)
- 88 = Kerberros5認(rèn)證
- 101 = 主機(jī)名
- 102 = ISO
- 107 = 遠(yuǎn)程登錄終端
- 109 = pop2郵件
- 110 = pop3郵件
- 111 = SUN遠(yuǎn)程控制
- 113 = 身份驗(yàn)證
- 117 = UUPC
- 119 = nntp新聞組
- 121 = JammerKillah木馬
- 135 = 本地服務(wù)
- 138 = 隱形大盜
- 139 = 文件共享
- 143 = IMAP4郵件
- 146 = FC-Infector木馬
- 158 = 郵件服務(wù)
- 170 = 打印服務(wù)
- 179 = BGP
- 194 = IRC PORT
- 213 = TCP OVER IPX
- 220 = IMAP3郵件
- 389 = 目錄服務(wù)
- 406 = IMSP PORT
- 411 = DC++
- 421 = TCP Wrappers
- 443 = 安全WEB訪問(wèn)
- 445 = SMB(交換服務(wù)器消息塊)
- 456 = Hackers Paradise木馬
- 464 = Kerberros認(rèn)證
- 512 = 遠(yuǎn)程執(zhí)行或衛(wèi)星通訊
- 513 = 遠(yuǎn)程登錄與查詢
- 514 = SHELL/系統(tǒng)日志
- 515 = 打印服務(wù)
- 517 = Talk
- 518 = 網(wǎng)絡(luò)聊天
- 520 = EFS
- 525 = 時(shí)間服務(wù)
- 526 = 日期更新
- 530 = RPC
- 531 = RASmin木馬
- 532 = 新聞閱讀
- 533 = 緊急廣播
- 540 = UUCP
- 543 = Kerberos登錄
- 544 = 遠(yuǎn)程shell
- 550 = who
- 554 = RTSP
- 555 = Ini-Killer木馬
- 556 = 遠(yuǎn)程文件系統(tǒng)
- 560 = 遠(yuǎn)程監(jiān)控
- 561 = 監(jiān)控
- 636 = 安全目錄服務(wù)
- 666 = Attack FTP木馬
- 749 = Kerberos管理
- 750 = Kerberos V4
- 911 = Dark Shadow木馬
- 989 = FTPS
- 990 = FTPS
- 992 = TelnetS
- 993 = IMAPS
- 999 = DeepThroat木馬
- 1001 = Silencer木馬
- 1010 = Doly木馬
- 1011 = Doly木馬
- 1012 = Doly木馬
- 1015 = Doly木馬
- 1024 = NetSpy木馬
- 1042 = Bla木馬
- 1045 = RASmin木馬
- 1080 = SOCKS代理
- 1090 = Extreme木馬
- 1095 = Rat木馬
- 1097 = Rat木馬
- 1098 = Rat木馬
- 1099 = Rat木馬
- 1109 = Kerberos POP
- 1167 = 私用電話
- 1170 = Psyber Stream Server
- 1214 = KAZAA下載
- 1234 = Ultors/惡鷹木馬
- 1243 = Backdoor/SubSeven木馬
- 1245 = VooDoo Doll木馬
- 1349 = BO DLL木馬
- 1352 = Lotus Notes
- 1433 = SQL SERVER
- 1492 = FTP99CMP木馬
- 1494 = CITRIX
- 1503 = Netmeeting
- 1512 = WINS解析
- 1524 = IngresLock后門(mén)
- 1600 = Shivka-Burka木馬
- 1630 = 網(wǎng)易泡泡
- 1701 = L2TP
- 1720 = H323
- 1723 = PPTP(虛擬專用網(wǎng))
- 1731 = Netmeeting
- 1755 = 流媒體服務(wù)
- 1807 = SpySender木馬
- 1812 = Radius認(rèn)證
- 1813 = Radius評(píng)估
- 1863 = MSN聊天
- 1981 = ShockRave木馬
- 1999 = Backdoor木馬
- 2000 = TransScout-Remote-Explorer木馬
- 2001 = TransScout木馬
- 2002 = TransScout/惡鷹木馬
- 2003 = TransScout木馬
- 2004 = TransScout木馬
- 2005 = TransScout木馬
- 2023 = Ripper木馬
- 2049 = NFS服務(wù)器
- 2053 = KNETD
- 2115 = Bugs木馬
- 2140 = Deep Throat木馬
- 2401 = CVS
- 2535 = 惡鷹
- 2565 = Striker木馬
- 2583 = WinCrash木馬
- 2773 = Backdoor/SubSeven木馬
- 2774 = SubSeven木馬
- 2801 = Phineas Phucker木馬
- 2869 = UPNP(通用即插即用)
- 3024 = WinCrash木馬
- 3050 = InterBase
- 3128 = squid代理
- 3129 = Masters Paradise木馬
- 3150 = DeepThroat木馬
- 3306 = MYSQL
- 3389 = 遠(yuǎn)程桌面
- 3544 = MSN語(yǔ)音
- 3545 = MSN語(yǔ)音
- 3546 = MSN語(yǔ)音
- 3547 = MSN語(yǔ)音
- 3548 = MSN語(yǔ)音
- 3549 = MSN語(yǔ)音
- 3550 = MSN語(yǔ)音
- 3551 = MSN語(yǔ)音
- 3552 = MSN語(yǔ)音
- 3553 = MSN語(yǔ)音
- 3554 = MSN語(yǔ)音
- 3555 = MSN語(yǔ)音
- 3556 = MSN語(yǔ)音
- 3557 = MSN語(yǔ)音
- 3558 = MSN語(yǔ)音
- 3559 = MSN語(yǔ)音
- 3560 = MSN語(yǔ)音
- 3561 = MSN語(yǔ)音
- 3562 = MSN語(yǔ)音
- 3563 = MSN語(yǔ)音
- 3564 = MSN語(yǔ)音
- 3565 = MSN語(yǔ)音
- 3566 = MSN語(yǔ)音
- 3567 = MSN語(yǔ)音
- 3568 = MSN語(yǔ)音
- 3569 = MSN語(yǔ)音
- 3570 = MSN語(yǔ)音
- 3571 = MSN語(yǔ)音
- 3572 = MSN語(yǔ)音
- 3573 = MSN語(yǔ)音
- 3574 = MSN語(yǔ)音
- 3575 = MSN語(yǔ)音
- 3576 = MSN語(yǔ)音
- 3577 = MSN語(yǔ)音
- 3578 = MSN語(yǔ)音
- 3579 = MSN語(yǔ)音
- 3700 = Portal of Doom木馬
- 4080 = WebAdmin
- 4081 = WebAdmin+SSL
- 4092 = WinCrash木馬
- 4267 = SubSeven木馬
- 4443 = AOL MSN
- 4567 = File Nail木馬
- 4590 = ICQ木馬
- 4661 = 電驢下載
- 4662 = 電驢下載
- 4663 = 電驢下載
- 4664 = 電驢下載
- 4665 = 電驢下載
- 4666 = 電驢下載
- 4899 = Radmin木馬
- 5000 = Sokets-de木馬
- 5000 = UPnP(通用即插即用)
- 5001 = Back Door Setup木馬
- 5060 = SIP
- 5168 = 高波蠕蟲(chóng)
- 5190 = AOL MSN
- 5321 = Firehotcker木馬
- 5333 = NetMonitor木馬
- 5400 = Blade Runner木馬
- 5401 = Blade Runner木馬
- 5402 = Blade Runner木馬
- 5550 = JAPAN xtcp木馬
- 5554 = 假警察蠕蟲(chóng)
- 5555 = ServeMe木馬
- 5556 = BO Facil木馬
- 5557 = BO Facil木馬
- 5569 = Robo-Hack木馬
- 5631 = pcAnywhere
- 5632 = pcAnywhere
- 5742 = WinCrash木馬
- 5800 = VNC端口
- 5801 = VNC端口
- 5890 = VNC端口
- 5891 = VNC端口
- 5892 = VNC端口
- 6267 = 廣外女生
- 6400 = The Thing木馬
- 6665 = IRC
- 6666 = IRC SERVER PORT
- 6667 = 小郵差
- 6668 = IRC
- 6669 = IRC
- 6670 = DeepThroat木馬
- 6711 = SubSeven木馬
- 6771 = DeepThroat木馬
- 6776 = BackDoor-G木馬
- 6881 = BT下載
- 6882 = BT下載
- 6883 = BT下載
- 6884 = BT下載
- 6885 = BT下載
- 6886 = BT下載
- 6887 = BT下載
- 6888 = BT下載
- 6889 = BT下載
- 6890 = BT下載
- 6939 = Indoctrination木馬
- 6969 = GateCrasher/Priority木馬
- 6970 = GateCrasher木馬
- 7000 = Remote Grab木馬
- 7001 = Windows messager
- 7070 = RealAudio控制口
- 7215 = Backdoor/SubSeven木馬
- 7300 = 網(wǎng)絡(luò)精靈木馬
- 7301 = 網(wǎng)絡(luò)精靈木馬
- 7306 = 網(wǎng)絡(luò)精靈木馬
- 7307 = 網(wǎng)絡(luò)精靈木馬
- 7308 = 網(wǎng)絡(luò)精靈木馬
- 7424 = Host Control Trojan
- 7467 = Padobot
- 7511 = 聰明基因
- 7597 = QaZ木馬
- 7626 = 冰河木馬
- 7789 = Back Door Setup/ICKiller木馬
- 8011 = 無(wú)賴小子
- 8102 = 網(wǎng)絡(luò)神偷
- 8181 = 災(zāi)飛
- 9408 = 山泉木馬
- 9535 = 遠(yuǎn)程管理
- 9872 = Portal of Doom木馬
- 9873 = Portal of Doom木馬
- 9874 = Portal of Doom木馬
- 9875 = Portal of Doom木馬
- 9898 = 假警察蠕蟲(chóng)
- 9989 = iNi-Killer木馬
- 10066 = Ambush Trojan
- 10067 = Portal of Doom木馬
- 10167 = Portal of Doom木馬
- 10168 = 惡郵差
- 10520 = Acid Shivers木馬
- 10607 = COMA木馬
- 11000 = Senna Spy木馬
- 11223 = Progenic木馬
- 11927 = Win32.Randin
- 12076 = GJammer木馬
- 12223 = Keylogger木馬
- 12345 = NetBus木馬
- 12346 = GabanBus木馬
- 12361 = Whack-a-mole木馬
- 12362 = Whack-a-mole木馬
- 12363 = Whack-a-Mole木馬
- 12631 = WhackJob木馬
- 13000 = Senna Spy木馬
- 13223 = PowWow聊天
- 14500 = PC Invader木馬
- 14501 = PC Invader木馬
- 14502 = PC Invader木馬
- 14503 = PC Invader木馬
- 15000 = NetDemon木馬
- 15382 = SubZero木馬
- 16484 = Mosucker木馬
- 16772 = ICQ Revenge木馬
- 16969 = Priority木馬
- 17072 = Conducent廣告
- 17166 = Mosaic木馬
- 17300 = Kuang2 the virus Trojan
- 17449 = Kid Terror Trojan
- 17499 = CrazzyNet Trojan
- 17500 = CrazzyNet Trojan
- 17569 = Infector Trojan
- 17593 = Audiodoor Trojan
- 17777 = Nephron Trojan
- 19191 = 藍(lán)色火焰
- 19864 = ICQ Revenge木馬
- 20001 = Millennium木馬
- 20002 = Acidkor Trojan
- 20005 = Mosucker木馬
- 20023 = VP Killer Trojan
- 20034 = NetBus 2 Pro木馬
- 20808 = QQ女友
- 21544 = GirlFriend木馬
- 22222 = Proziack木馬
- 23005 = NetTrash木馬
- 23006 = NetTrash木馬
- 23023 = Logged木馬
- 23032 = Amanda木馬
- 23432 = Asylum木馬
- 23444 = 網(wǎng)絡(luò)公牛
- 23456 = Evil FTP木馬
- 23456 = EvilFTP-UglyFTP木馬
- 23476 = Donald-Dick木馬
- 23477 = Donald-Dick木馬
- 25685 = Moonpie木馬
- 25686 = Moonpie木馬
- 25836 = Trojan-Proxy
- 25982 = Moonpie木馬
- 26274 = Delta Source木馬
- 27184 = Alvgus 2000 Trojan
- 29104 = NetTrojan木馬
- 29891 = The Unexplained木馬
- 30001 = ErrOr32木馬
- 30003 = Lamers Death木馬
- 30029 = AOL木馬
- 30100 = NetSphere木馬
- 30101 = NetSphere木馬
- 30102 = NetSphere木馬
- 30103 = NetSphere 木馬
- 30103 = NetSphere木馬
- 30133 = NetSphere木馬
- 30303 = Sockets de Troie
- 30947 = Intruse木馬
- 31336 = Butt Funnel木馬
- 31337 = Back-Orifice木馬
- 31338 = NetSpy DK 木馬
- 31339 = NetSpy DK 木馬
- 31666 = BOWhack木馬
- 31785 = Hack Attack木馬
- 31787 = Hack Attack木馬
- 31788 = Hack-A-Tack木馬
- 31789 = Hack Attack木馬
- 31791 = Hack Attack木馬
- 31792 = Hack-A-Tack木馬
- 32100 = Peanut Brittle木馬
- 32418 = Acid Battery木馬
- 33333 = Prosiak木馬
- 33577 = Son of PsychWard木馬
- 33777 = Son of PsychWard木馬
- 33911 = Spirit 2000/2001木馬
- 34324 = Big Gluck木馬
- 34555 = Trinoo木馬
- 35555 = Trinoo木馬
- 36549 = Trojan-Proxy
- 37237 = Mantis Trojan
- 40412 = The Spy木馬
- 40421 = Agent 40421木馬
- 40422 = Master-Paradise木馬
- 40423 = Master-Paradise木馬
- 40425 = Master-Paradise木馬
- 40426 = Master-Paradise木馬
- 41337 = Storm木馬
- 41666 = Remote Boot tool木馬
- 46147 = Backdoor.sdBot
- 47262 = Delta Source木馬
- 49301 = Online KeyLogger木馬
- 50130 = Enterprise木馬
- 50505 = Sockets de Troie木馬
- 50766 = Fore木馬
- 51996 = Cafeini木馬
- 53001 = Remote Windows Shutdown木馬
- 54283 = Backdoor/SubSeven木馬
- 54320 = Back-Orifice木馬
- 54321 = Back-Orifice木馬
- 55165 = File Manager木馬
- 57341 = NetRaider木馬
- 58339 = Butt Funnel木馬
- 60000 = DeepThroat木馬
- 60411 = Connection木馬
- 61348 = Bunker-hill木馬
- 61466 = Telecommando木馬
- 61603 = Bunker-hill木馬
- 63485 = Bunker-hill木馬
- 65000 = Devil木馬
- 65390 = Eclypse木馬
- 65432 = The Traitor木馬
- 65535 = Rc1木馬
2. UDP端口
- 31 = Masters Paradise木馬
- 41 = DeepThroat木馬
- 53 = 域名解析
- 67 = 動(dòng)態(tài)IP服務(wù)
- 68 = 動(dòng)態(tài)IP客戶端
- 135 = 本地服務(wù)
- 137 = NETBIOS名稱
- 138 = NETBIOS DGM服務(wù)
- 139 = 文件共享
- 146 = FC-Infector木馬
- 161 = SNMP服務(wù)
- 162 = SNMP查詢
- 445 = SMB(交換服務(wù)器消息塊)
- 500 = VPN密鑰協(xié)商
- 666 = Bla木馬
- 999 = DeepThroat木馬
- 1027 = 灰鴿子
- 1042 = Bla木馬
- 1561 = MuSka52木馬
- 1900 = UPNP(通用即插即用)
- 2140 = Deep Throat木馬
- 2989 = Rat木馬
- 3129 = Masters Paradise木馬
- 3150 = DeepThroat木馬
- 3700 = Portal of Doom木馬
- 4000 = QQ聊天
- 4006 = 灰鴿子
- 5168 = 高波蠕蟲(chóng)
- 6670 = DeepThroat木馬
- 6771 = DeepThroat木馬
- 6970 = ReadAudio音頻數(shù)據(jù)
- 8000 = QQ聊天
- 8099 = VC遠(yuǎn)程調(diào)試
- 8225 = 灰鴿子
- 9872 = Portal of Doom木馬
- 9873 = Portal of Doom木馬
- 9874 = Portal of Doom木馬
- 9875 = Portal of Doom木馬
- 10067 = Portal of Doom木馬
- 10167 = Portal of Doom木馬
- 22226 = 高波蠕蟲(chóng)
- 26274 = Delta Source木馬
- 31337 = Back-Orifice木馬
- 31785 = Hack Attack木馬
- 31787 = Hack Attack木馬
- 31788 = Hack-A-Tack木馬
- 31789 = Hack Attack木馬
- 31791 = Hack Attack木馬
- 31792 = Hack-A-Tack木馬
- 34555 = Trin00 DDoS木馬
- 40422 = Master-Paradise木馬
- 40423 = Master-Paradise木馬
- 40425 = Master-Paradise木馬
- 40426 = Master-Paradise木馬
- 47262 = Delta Source木馬
- 54320 = Back-Orifice木馬
- 54321 = Back-Orifice木馬
- 60000 = DeepThroat木馬
六、查看端口的相關(guān)方法和工具
1. netstat -an
在cmd中輸入這個(gè)命令就可以了。如下:
- C:>netstat -an
- Active Connections
- Proto Local Address Foreign Address State
- TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
- TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
- TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
- TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
- TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
- TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
- UDP 0.0.0.0:135 *:*
- UDP 0.0.0.0:445 *:*
- UDP 0.0.0.0:1027 *:*
- UDP 127.0.0.1:1029 *:*
- UDP 127.0.0.1:1030 *:*
這是我沒(méi)上網(wǎng)的時(shí)候機(jī)器所開(kāi)的端口,兩個(gè)135和445是固定端口,其余幾個(gè)都是動(dòng)態(tài)端口。
2. Strobe
超級(jí)優(yōu)化TCP端口檢測(cè)程序Strobe是一個(gè)TCP端口掃描器。它具有在最大帶寬利用率和最小進(jìn)程資源需求下,迅速地定位和掃描一臺(tái)遠(yuǎn)程目標(biāo)主機(jī)或許多臺(tái)主機(jī)的所有TCP“監(jiān)聽(tīng)”端口的能力。
3. Internet Scanner
Internet Scanner可以說(shuō)是可得到的最快和功能最全的安全掃描工具,用于UNIX和Windows NT。它容易配置,掃描速度快,并且能產(chǎn)生綜合報(bào)告。
4. Port Scanner
Port Scanner是一個(gè)運(yùn)行于Windows 95 和Windows NT上的端口掃描工具,其開(kāi)始界面上顯示了兩個(gè)輸入框,上面的輸入框用于要掃描的開(kāi)始主機(jī)IP地址,下面的輸入框用于輸入要掃描的結(jié)束主機(jī)IP地址。在這兩個(gè)IP地址之間的主機(jī)將被掃描。
5. Nmap
世界上最受黑客歡迎的掃描器,能實(shí)現(xiàn)秘密掃描、動(dòng)態(tài)延遲、重發(fā)與平行掃描、欺騙掃描、端口過(guò)濾探測(cè)、RPC直接掃描、分布掃描等,靈活性非常好,功能強(qiáng)大
七、端口在入侵中的作用,我們?cè)撊绾伪Wo(hù)?
1. 端口在入侵中的作用
黑客曾經(jīng)把目標(biāo)終端比作房子,而把端口比作通向不同房間(服務(wù))的門(mén),入侵者要占領(lǐng)這間房子,勢(shì)必要破門(mén)而入,那么對(duì)于入侵者來(lái)說(shuō),了解房子開(kāi)了幾扇門(mén),都是什么樣的門(mén),門(mén)后面有什么東西就顯得至關(guān)重要。
入侵者通常會(huì)用掃描器對(duì)目標(biāo)主機(jī)的端口進(jìn)行掃描,以確定哪些端口是開(kāi)放的,從開(kāi)放的端口,入侵者可以知道目標(biāo)主機(jī)大致提供了哪些服務(wù),進(jìn)而猜測(cè)可能存在的漏洞,因此對(duì)端口的掃描可以幫助我們更好的了解目標(biāo)主機(jī),而對(duì)于管理員,掃描本機(jī)的開(kāi)放端口也是做好安全防范的第一步。
2. 常被黑客利用的端口
一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是被黑客入侵的的端口分析。
(1) 端口滲透剖析
FTP通常用作對(duì)遠(yuǎn)程服務(wù)器進(jìn)行管理,典型應(yīng)用就是對(duì)web系統(tǒng)進(jìn)行管理。一旦FTP密碼泄露就直接威脅web系統(tǒng)安全,甚至黑客通過(guò)提權(quán)可以直接控制服務(wù)器。這里以Serv_uFTP服務(wù)器為例,剖析滲透FTP服務(wù)器的幾種方法。
- 對(duì)Serv_u5.004以及以下版本可直接使用溢出程序進(jìn)行遠(yuǎn)程溢出,成功后可直接得到系統(tǒng)權(quán)限。使用kali 里面的metespolit滲透工具包進(jìn)行溢出。這個(gè)工具是需要安裝的。
- 暴力破解FTP密碼,關(guān)鍵是字典的制作。一般用的破解工具是X-way。
- 讀取Serv_u用戶配置文件,并破解用戶加密密碼。一般使用webshell進(jìn)行讀取。
- 通過(guò)本地提權(quán)工具,可執(zhí)行任意系統(tǒng)命令。
- 使用嗅探方式截取FTP密碼,使用工具Cain進(jìn)行滲透。
(2) 23端口滲透剖析
telnet是一種舊的遠(yuǎn)程管理方式,使用telnet工具登錄系統(tǒng)過(guò)程中,網(wǎng)絡(luò)上傳輸?shù)挠脩艉兔艽a都是以明文方式傳送的,黑客可使用嗅探技術(shù)截獲到此類密碼。
- 暴力破解技術(shù)是常用的技術(shù),使用X-SCAN掃描器對(duì)其進(jìn)行破解。
- 在linux系統(tǒng)中一般采用SSH進(jìn)行遠(yuǎn)程訪問(wèn),傳輸?shù)拿舾袛?shù)據(jù)都是經(jīng)過(guò)加密的。而對(duì)于windows下的telnet來(lái)說(shuō)是脆弱的,因?yàn)槟J(rèn)沒(méi)有經(jīng)過(guò)任何加密就在網(wǎng)絡(luò)中進(jìn)行傳輸。使用cain等嗅探工具可輕松截獲遠(yuǎn)程登錄密碼。
(3) 53端口滲透剖析
53端口是DNS域名服務(wù)器的通信端口,通常用于域名解析。也是網(wǎng)絡(luò)中非常關(guān)鍵的服務(wù)器之一。這類服務(wù)器容易受到攻擊。對(duì)于此端口的滲透,一般有三種方式。
- 使用DNS遠(yuǎn)程溢出漏洞直接對(duì)其主機(jī)進(jìn)行溢出攻擊,成功后可直接獲得系統(tǒng)權(quán)限。
- 使用DNS欺騙攻擊,可對(duì)DNS域名服務(wù)器進(jìn)行欺騙,如果黑客再配合網(wǎng)頁(yè)木馬進(jìn)行掛馬攻擊,無(wú)疑是一種殺傷力很強(qiáng)的攻擊,黑客可不費(fèi)吹灰之力就控制內(nèi)網(wǎng)的大部分主機(jī)。這也是內(nèi)網(wǎng)滲透慣用的技法之一。
- 拒絕服務(wù)攻擊,利用拒絕服務(wù)攻擊可快速的導(dǎo)致目標(biāo)服務(wù)器運(yùn)行緩慢,甚至網(wǎng)絡(luò)癱瘓。如果使用拒絕服務(wù)攻擊其DNS服務(wù)器。將導(dǎo)致用該服務(wù)器進(jìn)行域名解析的用戶無(wú)法正常上網(wǎng)。
(4) 80端口滲透剖析
80端口通常提供web服務(wù)。目前黑客對(duì)80端口的攻擊典型是采用SQL注入的攻擊方法,腳本滲透技術(shù)也是一項(xiàng)綜合性極高的web滲透技術(shù),同時(shí)腳本滲透技術(shù)對(duì)80端口也構(gòu)成嚴(yán)重的威脅。
- 對(duì)于windows2000的IIS5.0版本,黑客使用遠(yuǎn)程溢出直接對(duì)遠(yuǎn)程主機(jī)進(jìn)行溢出攻擊,成功后直接獲得系統(tǒng)權(quán)限。
- 對(duì)于windows2000中IIS5.0版本,黑客也嘗試?yán)?lsquo;Microsoft IISCGI’文件名錯(cuò)誤解碼漏洞攻擊。使用X-SCAN可直接探測(cè)到IIS漏洞。
- IIS寫(xiě)權(quán)限漏洞是由于IIS配置不當(dāng)造成的安全問(wèn)題,攻擊者可向存在此類漏洞的服務(wù)器上傳惡意代碼,比如上傳腳本木馬擴(kuò)大控制權(quán)限。
- 普通的http封包是沒(méi)有經(jīng)過(guò)加密就在網(wǎng)絡(luò)中傳輸?shù)模@樣就可通過(guò)嗅探類工具截取到敏感的數(shù)據(jù)。如使用Cain工具完成此類滲透。
- 80端口的攻擊,更多的是采用腳本滲透技術(shù),利用web應(yīng)用程序的漏洞進(jìn)行滲透是目前很流行的攻擊方式。
- 對(duì)于滲透只開(kāi)放80端口的服務(wù)器來(lái)說(shuō),難度很大。利用端口復(fù)用工具可解決此類技術(shù)難題。
- CC攻擊效果不及DDOS效果明顯,但是對(duì)于攻擊一些小型web站點(diǎn)還是比較有用的。CC攻擊可使目標(biāo)站點(diǎn)運(yùn)行緩慢,頁(yè)面無(wú)法打開(kāi),有時(shí)還會(huì)爆出web程序的絕對(duì)路徑。
(5) 135端口的滲透剖析
135端口主要用于使用RPC協(xié)議并提供DCOM服務(wù),通過(guò)RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;使用DCOM可以通過(guò)網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。同時(shí)這個(gè)端口也爆出過(guò)不少漏洞,最嚴(yán)重的就是緩沖區(qū)溢出漏洞,曾經(jīng)瘋狂一時(shí)的‘沖擊波’病毒就是利用這個(gè)漏洞進(jìn)行傳播的。對(duì)于135端口的滲透,黑客的滲透方法為:
- 查找存在RPC溢出的主機(jī),進(jìn)行遠(yuǎn)程溢出攻擊,直接獲得系統(tǒng)權(quán)限。如用‘DSScan’掃描存在此漏洞的主機(jī)。對(duì)存在漏洞的主機(jī)可使用‘ms05011.exe’進(jìn)行溢出,溢出成功后獲得系統(tǒng)權(quán)限。
- 掃描存在弱口令的135主機(jī),利用RPC遠(yuǎn)程過(guò)程調(diào)用開(kāi)啟telnet服務(wù)并登錄telnet執(zhí)行系統(tǒng)命令。系統(tǒng)弱口令的掃描一般使用X-SCAN和SHCAN。對(duì)于telnet服務(wù)的開(kāi)啟可使用工具Recton。
(6) 139/445端口滲透剖析
139端口是為‘NetBIOS SessionService’提供的,主要用于提供windows文件和打印機(jī)共享以及UNIX中的Samba服務(wù)。445端口也用于提供windows文件和打印機(jī)共享,在內(nèi)網(wǎng)環(huán)境中使用的很廣泛。這兩個(gè)端口同樣屬于重點(diǎn)攻擊對(duì)象,139/445端口曾出現(xiàn)過(guò)許多嚴(yán)重級(jí)別的漏洞。
下面剖析滲透此類端口的基本思路。
- 對(duì)于開(kāi)放139/445端口的主機(jī),一般嘗試?yán)靡绯雎┒磳?duì)遠(yuǎn)程主機(jī)進(jìn)行溢出攻擊,成功后直接獲得系統(tǒng)權(quán)限。
- 對(duì)于攻擊只開(kāi)放445端口的主機(jī),黑客一般使用工具‘MS06040’或‘MS08067’.可使用專用的445端口掃描器進(jìn)行掃描。NS08067溢出工具對(duì)windows2003系統(tǒng)的溢出十分有效,工具基本使用參數(shù)在cmd下會(huì)有提示。
- 對(duì)于開(kāi)放139/445端口的主機(jī),黑客一般使用IPC$進(jìn)行滲透。在沒(méi)有使用特點(diǎn)的賬戶和密碼進(jìn)行空連接時(shí),權(quán)限是最小的。獲得系統(tǒng)特定賬戶和密碼成為提升權(quán)限的關(guān)鍵了,比如獲得administrator賬戶的口令。
- 對(duì)于開(kāi)放139/445端口的主機(jī),可利用共享獲取敏感信息,這也是內(nèi)網(wǎng)滲透中收集信息的基本途徑。
(7) 1433端口滲透剖析
1433是SQLServer默認(rèn)的端口,SQL Server服務(wù)使用兩個(gè)端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對(duì)外提供服務(wù),1434用于向請(qǐng)求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,而且攻擊的方式層出不窮。最嚴(yán)重的莫過(guò)于遠(yuǎn)程溢出漏洞了,如由于SQL注射攻擊的興起,各類數(shù)據(jù)庫(kù)時(shí)刻面臨著安全威脅。利用SQL注射技術(shù)對(duì)數(shù)據(jù)庫(kù)進(jìn)行滲透是目前比較流行的攻擊方式,此類技術(shù)屬于腳本滲透技術(shù)。
- 對(duì)于開(kāi)放1433端口的SQL Server2000的數(shù)據(jù)庫(kù)服務(wù)器,黑客嘗試使用遠(yuǎn)程溢出漏洞對(duì)主機(jī)進(jìn)行溢出測(cè)試,成功后直接獲得系統(tǒng)權(quán)限。
- 暴力破解技術(shù)是一項(xiàng)經(jīng)典的技術(shù)。一般破解的對(duì)象都是SA用戶。通過(guò)字典破解的方式很快破解出SA的密碼。
- 嗅探技術(shù)同樣能嗅探到SQL Server的登錄密碼。
- 由于腳本程序編寫(xiě)的不嚴(yán)密,例如,程序員對(duì)參數(shù)過(guò)濾不嚴(yán)等,這都會(huì)造成嚴(yán)重的注射漏洞。通過(guò)SQL注射可間接性的對(duì)數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行滲透,通過(guò)調(diào)用一些存儲(chǔ)過(guò)程執(zhí)行系統(tǒng)命令。可以使用SQL綜合利用工具完成。
(8) 1521端口滲透剖析
1521是大型數(shù)據(jù)庫(kù)Oracle的默認(rèn)監(jiān)聽(tīng)端口,估計(jì)新手還對(duì)此端口比較陌生,平時(shí)大家接觸的比較多的是Access,MSSQL以及MYSQL這三種數(shù)據(jù)庫(kù)。一般大型站點(diǎn)才會(huì)部署這種比較昂貴的數(shù)據(jù)庫(kù)系統(tǒng)。對(duì)于滲透這種比較復(fù)雜的數(shù)據(jù)庫(kù)系統(tǒng),黑客的思路如下:
- Oracle擁有非常多的默認(rèn)用戶名和密碼,為了獲得數(shù)據(jù)庫(kù)系統(tǒng)的訪問(wèn)權(quán)限,破解數(shù)據(jù)庫(kù)系統(tǒng)用戶以及密碼是黑客必須攻破的一道安全防線。
- SQL注射同樣對(duì)Oracle十分有效,通過(guò)注射可獲得數(shù)據(jù)庫(kù)的敏感信息,包括管理員密碼等。
- 在注入點(diǎn)直接創(chuàng)建java,執(zhí)行系統(tǒng)命令。
(9) 3306端口滲透剖析
3306是MYSQL數(shù)據(jù)庫(kù)默認(rèn)的監(jiān)聽(tīng)端口,通常部署在中型web系統(tǒng)中。在國(guó)內(nèi)LAMP的配置是非常流行的,對(duì)于php+mysql構(gòu)架的攻擊也是屬于比較熱門(mén)的話題。mysql數(shù)據(jù)庫(kù)允許用戶使用自定義函數(shù)功能,這使得黑客可編寫(xiě)惡意的自定義函數(shù)對(duì)服務(wù)器進(jìn)行滲透,最后取得服務(wù)器最高權(quán)限。對(duì)于3306端口的滲透,黑客的方法如下:
- 由于管理者安全意識(shí)淡薄,通常管理密碼設(shè)置過(guò)于簡(jiǎn)單,甚至為空口令。使用破解軟件很容易破解此類密碼,利用破解的密碼登錄遠(yuǎn)程mysql數(shù)據(jù)庫(kù),上傳構(gòu)造的惡意UDF自定義函數(shù)代碼進(jìn)行注冊(cè),通過(guò)調(diào)用注冊(cè)的惡意函數(shù)執(zhí)行系統(tǒng)命令。或者向web目錄導(dǎo)出惡意的腳本程序,以控制整個(gè)web系統(tǒng)。
- 功能強(qiáng)大的‘cain’同樣支持對(duì)3306端口的嗅探,同時(shí)嗅探也是滲透思路的一種。
- SQL注入同樣對(duì)mysql數(shù)據(jù)庫(kù)威脅巨大,不僅可以獲取數(shù)據(jù)庫(kù)的敏感信息,還可使用load_file()函數(shù)讀取系統(tǒng)的敏感配置文件或者從web數(shù)據(jù)庫(kù)鏈接文件中獲得root口令等,導(dǎo)出惡意代碼到指定路徑等。
(10) 3389端口滲透剖析
3389是windows遠(yuǎn)程桌面服務(wù)默認(rèn)監(jiān)聽(tīng)的端口,管理員通過(guò)遠(yuǎn)程桌面對(duì)服務(wù)器進(jìn)行維護(hù),這給管理工作帶來(lái)的極大的方便。通常此端口也是黑客們較為感興趣的端口之一,利用它可對(duì)遠(yuǎn)程服務(wù)器進(jìn)行控制,而且不需要另外安裝額外的軟件,實(shí)現(xiàn)方法比較簡(jiǎn)單。當(dāng)然這也是系統(tǒng)合法的服務(wù),通常是不會(huì)被殺毒軟件所查殺的。使用‘輸入法漏洞’進(jìn)行滲透。
- 對(duì)于windows2000的舊系統(tǒng)版本,使用‘輸入法漏洞’進(jìn)行滲透。
- 針對(duì)windows2000終端服務(wù)的一個(gè)密碼破解程序,這個(gè)程序被微軟公司推薦給用戶使用,來(lái)檢查終端服務(wù)密碼的強(qiáng)壯性。程序使用msrdp空間,可在本地虛擬遠(yuǎn)程終端連接窗口,通過(guò)密碼字典進(jìn)行破解。可以指定多種參數(shù),使用比較靈活,破解速度視攻擊主機(jī)與被攻擊主機(jī)網(wǎng)絡(luò)帶寬來(lái)定。稍等下,虛擬機(jī)有點(diǎn)卡。我們先看第三種方法吧。
- cain是一款超級(jí)的滲透工具,同樣支持對(duì)3389端口的嗅探。
- 映像劫持與shift粘貼鍵的配合使用。通常安全人員配置服務(wù)器安全時(shí),都會(huì)考慮使用功能強(qiáng)大的組策略。比如阻止非法攻擊者執(zhí)行cmd命令和拒絕非授權(quán)遠(yuǎn)程登錄用戶等(關(guān)于組策略的詳細(xì)設(shè)置方法我們已經(jīng)在信息系統(tǒng)安全工程師課程做了詳細(xì)的講解),即使你擁有管理員權(quán)限同樣不能進(jìn)行登錄。黑客突破組策略的秘籍就在3389登錄框這里,也就是映像劫持與shift粘貼鍵的配合使用,調(diào)出任務(wù)管理器然后在任務(wù)管理器中打開(kāi)組策略編輯器,這里可根據(jù)實(shí)際情侶進(jìn)行修改了。
- 社會(huì)工程學(xué)通常是最可怕的攻擊技術(shù),如果管理者的一切習(xí)慣和規(guī)律被黑客摸透的話,那么他管理的網(wǎng)絡(luò)系統(tǒng)會(huì)因?yàn)樗娜觞c(diǎn)被滲透。
(11) 4899端口滲透剖析
4899端口是remoteadministrator遠(yuǎn)程控制軟件默認(rèn)監(jiān)聽(tīng)的端口,也就是平時(shí)常說(shuō)的radmini影子。radmini目前支持TCP/IP協(xié)議,應(yīng)用十分廣泛,在很多服務(wù)器上都會(huì)看到該款軟件的影子。對(duì)于此軟件的滲透,思路如下:
- radmini同樣存在不少弱口令的主機(jī),通過(guò)專用掃描器可探測(cè)到此類存在漏洞的主機(jī)。
- radmini遠(yuǎn)控的連接密碼和端口都是寫(xiě)入到注冊(cè)表系統(tǒng)中的,通過(guò)使用webshell注冊(cè)表讀取功能可讀取radmini在注冊(cè)表的各項(xiàng)鍵值內(nèi)容,從而破解加密的密碼散列。
(12) 5631端口滲透剖析
5631端口是著名遠(yuǎn)程控制軟件symantecpcanywhere的默認(rèn)監(jiān)聽(tīng)端口,同時(shí)也是世界領(lǐng)先的遠(yuǎn)程控制軟件。利用此軟件,用戶可以有效管理計(jì)算機(jī)并快速解決技術(shù)支持問(wèn)題。由于軟件的設(shè)計(jì)缺陷,使得黑客可隨意下載保存連接密碼的*.cif文件,通過(guò)專用破解軟件進(jìn)行破解。這些操作都必須在擁有一定權(quán)限下才可完成,至少通過(guò)腳本滲透獲得一個(gè)webshell。通常這些操作在黑客界被稱為pcanywhere提權(quán)技術(shù)。
(13) 5900端口滲透剖析
5900端口是優(yōu)秀遠(yuǎn)程控制軟件VNC的默認(rèn)監(jiān)聽(tīng)端口,此軟件由著名的AT&T的歐洲研究實(shí)驗(yàn)室開(kāi)發(fā)的。VNC是在基于unix和linux操作系統(tǒng)的免費(fèi)的開(kāi)放源碼軟件,遠(yuǎn)程控制能力強(qiáng)大,高效實(shí)用,其性能可以和windows和MAC中的任何一款控制軟件媲美。對(duì)于該端口的滲透,思路如下:
- VNC軟件存在密碼驗(yàn)證繞過(guò)漏洞,此高危漏洞可以使得惡意攻擊者不需要密碼就可以登錄到一個(gè)遠(yuǎn)程系統(tǒng)。
- cain同樣支持對(duì)VNC的嗅探,同時(shí)支持端口修改。
- VNC的配置信息同樣被寫(xiě)入注冊(cè)表系統(tǒng)中,其中包括連接的密碼和端口。利用webshell的注冊(cè)表讀取功能進(jìn)行讀取加密算法,然后破解。
(14) 8080端口滲透剖析
8080端口通常是apache_Tomcat服務(wù)器默認(rèn)監(jiān)聽(tīng)端口,apache是世界使用排名第一的web服務(wù)器。國(guó)內(nèi)很多大型系統(tǒng)都是使用apache服務(wù)器,對(duì)于這種大型服務(wù)器的滲透,主要有以下方法:
- apache tomcatUTF-8目錄遍歷漏洞,tomcat處理請(qǐng)求中的編碼時(shí)存在漏洞,如果在context.xml或server.xml中將allowlinking設(shè)置為true,且連接器配置為URIEncoding=UTF-8,若黑客向apache提交惡意請(qǐng)求就可以通過(guò)目錄遍歷攻擊讀取服務(wù)器上的任意文件,包括/etc/passwd等
- apache后臺(tái)弱口令漏洞,黑客可使用專用掃描器探測(cè)此類漏洞。
- JSP爆源碼漏洞,對(duì)于一些舊版本的tomcat,黑客通過(guò)提交一些注入.jsP.Jsp等,嘗試找源碼代碼和目錄文件。查找上傳文件,直接上傳他們的JSP腳本后門(mén)。
- apache在windows環(huán)境下是以系統(tǒng)權(quán)限啟動(dòng)的,JSP的腳本同樣繼承了該權(quán)限,可直接執(zhí)行任意系統(tǒng)命令。
3. 最后我們?nèi)绾伪Wo(hù)好自己的端口
電腦開(kāi)放了過(guò)多端口,擔(dān)心其中就有后門(mén)程序的端口,擔(dān)心被滲透怎么辦? 那么只要做好下面幾點(diǎn)就行了:
- 查看:經(jīng)常用命令或軟件查看本地所開(kāi)放的端口,看是否有可疑端口;
- 判斷:如果開(kāi)放端口中有你不熟悉的,應(yīng)該馬上查找端口大全或木馬常見(jiàn)端口等資料,看看里面對(duì)你那個(gè)可疑端口的作用描述,或者通過(guò)軟件查看開(kāi)啟此端口的進(jìn)程來(lái)進(jìn)行判斷;
- 限制:如果真是木馬端口或者資料中沒(méi)有這個(gè)端口的描述,那么應(yīng)該關(guān)閉此端口,你可以用防火墻來(lái)屏蔽此端口,也可以用本地連接-TCP/IP-高級(jí)-選項(xiàng)-TCP/IP篩選,啟用篩選機(jī)制來(lái)篩選端口;
限制端口的方法如下:
對(duì)于采用windows的用戶來(lái)說(shuō),不需要安裝任何其他軟件,可以利用"修改組策略"或"TCP/IP篩選功能"限制服務(wù)器的端口。
具體設(shè)置如下:
(1) 第一種方法——“修改組策略”:
- 第一步,在“運(yùn)行”輸入gpedit.msc,回車打開(kāi)“組策略”,在組策略中的windows設(shè)置-安全設(shè)置中選中“IP 安全策略,在本地計(jì)算機(jī)”,在右邊窗格的空白位置右擊鼠標(biāo),彈出快捷菜單,選擇“創(chuàng)建 IP 安全策略”,于是彈出一個(gè)向?qū)АT谙驅(qū)е悬c(diǎn)擊“下一步”按鈕,為新的安全策略命名;再按“下一步”,則顯示“安全通信請(qǐng)求”畫(huà)面,在畫(huà)面上把“激活默認(rèn)相應(yīng)規(guī)則”左邊的鉤去掉,點(diǎn)擊“完成”按鈕就創(chuàng)建了一個(gè)新的IP 安全策略。
- 第二步,右擊該IP安全策略,在“屬性”對(duì)話框中,把“使用添加向?qū)?rdquo;左邊的鉤去掉,然后單擊“添加”按鈕添加新的規(guī)則,隨后彈出“新規(guī)則屬性”對(duì)話框,在畫(huà)面上點(diǎn)擊“添加”按鈕,彈出IP篩選器列表窗口;在列表中,首先把“使用添加向?qū)?rdquo;左邊的鉤去掉,然后再點(diǎn)擊右邊的“添加”按鈕添加新的篩選器。
- 第三步,進(jìn)入“篩選器屬性”對(duì)話框,首先看到的是尋址,源地址選“任何 IP 地址”,目標(biāo)地址選“我的 IP 地址”;點(diǎn)擊“協(xié)議”選項(xiàng)卡,在“選擇協(xié)議類型”的下拉列表中選擇“TCP”,然后在“到此端口”下的文本框中輸入“135”,點(diǎn)擊“確定”按鈕,這樣就添加了一個(gè)屏蔽 TCP 135(RPC)端口的篩選器,它可以防止外界通過(guò)135端口連上你的電腦。點(diǎn)擊“確定”后回到篩選器列表的對(duì)話框,可以看到已經(jīng)添加了一條策略,重復(fù)以上步驟繼續(xù)添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,為它們建立相應(yīng)的篩選器。重復(fù)以上步驟添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的篩選器,最后點(diǎn)擊“確定”按鈕。
- 第四步,在“新規(guī)則屬性”對(duì)話框中,選擇“新 IP 篩選器列表”,然后點(diǎn)擊其左邊的圓圈上加一個(gè)點(diǎn),表示已經(jīng)激活,最后點(diǎn)擊“篩選器操作”選項(xiàng)卡。在“篩選器操作”選項(xiàng)卡中,把“使用添加向?qū)?rdquo;左邊的鉤去掉,點(diǎn)擊“添加”按鈕,添加“阻止”操作:在“新篩選器操作屬性”的“安全措施”選項(xiàng)卡中,選擇“阻止”,然后點(diǎn)擊“確定”按鈕。
- 第五步,進(jìn)入“新規(guī)則屬性”對(duì)話框,點(diǎn)擊“新篩選器操作”,其左邊的圓圈會(huì)加了一個(gè)點(diǎn),表示已經(jīng)激活,點(diǎn)擊“關(guān)閉”按鈕,關(guān)閉對(duì)話框;最后回到“新IP安全策略屬性”對(duì)話框,在“新的IP篩選器列表”左邊打鉤,按“確定”按鈕關(guān)閉對(duì)話框。在“本地安全策略”窗口,用鼠標(biāo)右擊新添加的 IP 安全策略,然后選擇“指派”。
于是重新啟動(dòng)后,電腦中上述網(wǎng)絡(luò)端口就被關(guān)閉了,病毒和黑客再也不能連上這些端口,從而保護(hù)了你的電腦。
(2) 第二種方法——"TCP/IP篩選功能":
- 右鍵點(diǎn)擊“網(wǎng)上鄰居”,選擇“屬性”,然后雙擊“本地連接”(如果是撥號(hào)上網(wǎng)用戶,選擇“我的連接”圖標(biāo)),彈出“本地連接狀態(tài)”對(duì)話框。
- 點(diǎn)擊[屬性]按鈕,彈出“本地連接屬性”,選擇“此連接使用下列項(xiàng)目”中的“Internet協(xié)議(TCP/IP)”,然后點(diǎn)擊[屬性]按鈕。
- 在彈出的“Internet協(xié)議(TCP/IP)”對(duì)話框中點(diǎn)擊[高級(jí)]按鈕。在彈出的“高級(jí)TCP/IP設(shè)置”中,選擇“選項(xiàng)”標(biāo)簽,選中“TCP/IP篩選”,然后點(diǎn)擊[屬性]按鈕。
- 在彈出的“TCP/IP篩選”對(duì)話框里選擇“啟用TCP/IP篩選”的復(fù)選框,然后把左邊“TCP端口”上的“只允許”選上。
這樣,您就可以來(lái)自己添加或刪除您的TCP或UDP或IP的各種端口了。
添加或者刪除完畢,重新啟動(dòng)機(jī)器以后,您的服務(wù)器就被保護(hù)起來(lái)了。