¿Qué es un número de puerto? ¿Es único para cada computadora? ¿Cómo puedo obtener los números de puerto de otras personas?
El número de puerto es el número que lleva el nombre del puerto de su computadora, por ejemplo, el puerto 80 es el puerto de comunicación, etc. ¿Por qué desea obtener el número de puerto de otra persona? El propósito de cada puerto es fijo. Por ejemplo, el puerto 3387 se utiliza para controlar de forma remota las computadoras de otras personas
Los detalles son los siguientes:
Computer "port" es la traducción del inglés port, que puede considerarse como el Salida para la comunicación entre la computadora y el mundo exterior. Los puertos en el campo del hardware también se denominan interfaces, como puertos USB, puertos serie, etc. Los puertos en el campo del software generalmente se refieren a puertos de protocolo de comunicación en la red para servicios de conexión y servicios sin conexión. Es una estructura de software abstracta, que incluye algunas estructuras de datos y buffers de E/S (entrada y salida básica).
Los números de puerto se pueden dividir en tres categorías:
(1) Puertos conocidos: del 0 al 1023, están estrechamente vinculados a algunos servicios. Por lo general, la comunicación en estos puertos indica claramente el protocolo de un determinado servicio. Por ejemplo: el puerto 80 es siempre comunicación HTTP.
(2) Puertos Registrados: del 1024 al 49151. Están vagamente vinculados a algunos servicios. Esto significa que hay muchos servicios vinculados a estos puertos y estos puertos también se utilizan para muchos otros fines. Por ejemplo: muchos sistemas manejan puertos dinámicos que comienzan alrededor del 1024.
(3) Puertos Dinámicos y/o Privados: del 49152 al 65535. En teoría, estos puertos no deberían asignarse a servicios. En la práctica, a las máquinas se les suelen asignar puertos dinámicos a partir de 1024. Pero hay excepciones: el puerto RPC de SUN comienza en 32768.
Los piratas informáticos y algunos virus troyanos suelen utilizar algunos puertos para atacar sistemas informáticos. La siguiente es una introducción a los puertos de computadora y un breve método para evitar ser atacados por piratas informáticos.
Puerto 8080
Descripción del puerto: el puerto 8080 es el mismo que el puerto 80. Se utiliza para el servicio de proxy WWW. Puede realizar la navegación web. A menudo visita un sitio web o utiliza un. servidor proxy A veces, se agregará el número de puerto ":8080", como por ejemplo: 8080.
Vulnerabilidad del puerto: el puerto 8080 puede ser explotado por varios programas de virus. Por ejemplo, el virus troyano Brown Orifice (BrO) puede utilizar el puerto 8080 para controlar completamente una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden utilizar este puerto para atacar.
Sugerencias de operación: Generalmente utilizamos el puerto 80 para la navegación web. Para evitar ataques de virus, podemos cerrar este puerto.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes suelen encontrar formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios que se pueden leer y escribir. Puertos abiertos por Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.
Puerto: 22
Servicio: Ssh
Explicación: La conexión TCP establecida por PcAnywhere y este puerto puede ser para buscar ssh. Este servicio tiene muchas debilidades. Si se configura en un modo específico, muchas versiones que utilizan la biblioteca RSAREF tendrán muchas vulnerabilidades.
Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas en las que los intrusos también pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para entregar su SPAM. La cuenta del intruso está cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.
Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto.
Puerto: 102
Servicio: Agente de transferencia de mensajes (MTA)-X.400 sobre TCP/IP
Descripción: Agente de transferencia de mensajes.
Puerto: 109
Servicio: Protocolo de oficina postal -Versión 3
Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al correo en el lado del servidor Servir. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 vulnerabilidades relacionadas con desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.
Puerto: 110
Servicio: todos los puertos del servicio RPC de SUN
Nota: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc. csmd, rpc.ttybd, amd, etc.
Puerto: 119
Servicio: Protocolo de transferencia de noticias en red
Descripción: Protocolo de transferencia de grupo de noticias NEWS, que transporta USENET comunicación . Este puerto suele ser donde la gente busca servidores USENET para conectarse. La mayoría de los ISP restringen el acceso a los servidores de sus grupos de noticias únicamente a sus clientes. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer mensajes, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar mensajes SPAM.
Puerto: 135
Servicio: Servicio de ubicación
Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto para su servicio DCOM. Esto es muy similar a la función del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿HACKER está escaneando este puerto de la computadora para encontrar Exchange Server ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS que apuntan directamente a este puerto.
Puertos: 137, 138, 139
Servicio: NETBIOS Name Service
Descripción: 137 y 138 son puertos UDP, al transferir archivos a través de Network Neighborhood Utilice esto puerto. Y puerto 139: las conexiones que ingresan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. El registro WINS también lo utiliza.
Puerto: 161
Servicio: SNMP
Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas a Internet. Cackers intentará acceder al sistema utilizando las contraseñas predeterminadas pública y privada. Pueden experimentar con todas las combinaciones posibles.
Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario
¿Qué es un puerto?
Antes de empezar a hablar de qué es un puerto, hablemos primero de qué es un puerto. A menudo escucho en Internet: "¿Cuántos puertos se han abierto en mi host? ¿Será invadido?". ? ” O “¿Qué puerto será más seguro abrir?” Además, ¿a qué puerto debería corresponder mi servicio? ? "¡jeje! ¡Es asombroso! ¿Por qué hay tantos puertos extraños en un host? ¿Qué hace este puerto? !
Dado que las funciones de servicio de cada red son diferentes, es necesario enviar diferentes paquetes a diferentes servicios para su procesamiento. Por lo tanto, cuando su host tiene habilitados los servicios FTP y WWW, entonces los paquetes de datos enviados por otros. Será procesado por el servicio FTP o el servicio WWW de acuerdo con el número de puerto en TCP. ¡Por supuesto, no habrá confusión! (Nota: ¡Jeje! Algunos amigos que rara vez tienen acceso a Internet suelen preguntar: "¡Oye! ¿Por qué tu computadora tiene tantos servicios como FTP, WWW y correo electrónico al mismo tiempo, pero cómo sabe tu computadora cuándo?" ¿Alguien transfiere información? ¿Cómo juzgar? ¿Sabes por qué? ¡Es porque el puerto es diferente! Un día, cuando vas al banco a depositar dinero, puedes considerarlo como un "anfitrión". Solo tengo un negocio. Hay bastantes ventanas adentro, así que cuando entres por la puerta, el personal de servicio en la puerta te preguntará: "¡Hola! ¡Está bien! ¿Qué quieres hacer?". Le dices: "Quiero". ¡Para ahorrar dinero!" El camarero le dirá: "¡Entonces vaya a la ventana tres para ayudarle!" No debería correr a otras ventanas en este momento, ¿verdad? ""¡Estas ventanas pueden considerarse como "puertos!" "! ¡Así que no tiene que preocuparse de que la computadora esté monitoreada! ¡Será un problema de error de cálculo! )
·Cada conexión TCP debe ser iniciada por un extremo (generalmente el cliente). Este puerto ¡Por lo general, se selecciona aleatoriamente para realizar un número de puerto mayor que 1024! ¡Su paquete TCP (y solo establecerá) el indicador SYN! Este es el primer paquete de toda la conexión;
· Si el otro extremo (generalmente el servidor) acepta esta solicitud (por supuesto, se deben realizar servicios especiales en puertos especiales, como el puerto FTP 21), ¡El segundo paquete de toda la conexión se enviará de regreso al extremo solicitante! Además del indicador SYN, también se establece el indicador ACK y, al mismo tiempo, se crean recursos en el lado local para esperar las necesidades de conexión.
· Luego, el extremo solicitante obtiene el primer After del servidor; un paquete de respuesta, debe responder a la otra parte con un paquete de confirmación. En este momento, el paquete solo lleva el indicador ACK (de hecho, todos los paquetes en conexiones posteriores deben llevar el indicador ACK
); · Sólo cuando el servidor recibe el paquete de acuse de recibo (ACK) del lado solicitante (es decir, el tercer paquete de toda la conexión), se puede establecer oficialmente la conexión entre los dos extremos. Este es el llamado principio de "apretón de manos de tres vías" de la conexión TCP.
Después del apretón de manos de tres, ¡jaja! El puerto del lado del cliente suele ser un puerto obtenido aleatoriamente superior a 1024. En cuanto al lado del host, depende de qué puerto esté abierto el servicio en ese momento. Por ejemplo, WWW elige 80 y FTP usa 21 como canal de conexión normal. !
En resumen, el puerto del que estamos hablando aquí no es un puerto de E/S de hardware de computadora, sino un concepto en forma de software. Dependiendo del tipo de servicio proporcionado por la herramienta, el puerto. Se divide en dos tipos, uno es el puerto TCP y el otro es el puerto UDP. Cuando las computadoras se comunican entre sí, hay dos métodos: uno es confirmar si la información ha llegado después de enviarla, es decir, hay un método de respuesta. Este método utiliza principalmente el protocolo TCP y el otro es ignorarlo después. enviarlo, sin confirmar si la información ha llegado, este método utiliza principalmente el protocolo UDP. Los puertos proporcionados por los servicios correspondientes a estos dos protocolos se dividen en puertos TCP y puertos UDP.
Entonces, si el atacante utiliza software para escanear la computadora objetivo y obtiene los puertos abiertos por la computadora objetivo, también sabrá qué servicios proporciona la computadora objetivo. Todos sabemos que la prestación de servicios debe tener vulnerabilidades en el software del servicio. A partir de ellas, el atacante puede obtener una comprensión preliminar de la computadora objetivo. Si la computadora tiene demasiados puertos abiertos y el administrador no lo sabe, entonces hay dos situaciones: una es que se brindan los servicios pero el administrador no presta atención. Por ejemplo, al instalar IIS, el software agregará muchos automáticamente. servicios, y el administrador puede que no lo note; una es que el servidor lo instala un atacante con un caballo de Troya y se comunica a través de un puerto especial. Ambas situaciones son muy peligrosas. Al final, el administrador no comprende los servicios proporcionados por el servidor, lo que reduce el factor de seguridad del sistema.
//////////////////////////////////////////// // /////////////////////////////////////////
¿Qué es "puerto" "?
En tecnología de redes, puerto tiene varios significados. Los puertos de concentradores, conmutadores y enrutadores se refieren a las interfaces conectadas a otros dispositivos de red, como puertos RJ-45, puertos serie, etc. El puerto al que nos referimos aquí no se refiere al puerto en el sentido físico, sino que se refiere específicamente al puerto en el protocolo TCP/IP, que es el puerto en el sentido lógico.
Entonces, ¿a qué se refiere el puerto en el protocolo TCP/IP? Si se compara la dirección IP con una casa, el puerto es la puerta de entrada y salida de la casa. Una casa real sólo tiene unas pocas puertas, ¡pero una dirección IP puede tener hasta 65536 puertos! Los puertos están marcados por números de puerto, que son solo números enteros que van del 0 al 65535.
¿Para qué sirve el puerto? Sabemos que un host con una dirección IP puede proporcionar muchos servicios, como servicios web, servicios FTP, servicios SMTP, etc. Estos servicios se pueden realizar completamente a través de una dirección IP. Entonces, ¿cómo distingue el host entre los diferentes servicios de red? Obviamente no se puede confiar únicamente en las direcciones IP, porque la relación entre las direcciones IP y los servicios de red es una relación de uno a muchos. De hecho, los diferentes servicios se distinguen mediante "dirección IP + número de puerto".
Cabe destacar que los puertos no se corresponden uno a uno. Por ejemplo, cuando su computadora accede a un servidor WWW como cliente, el servidor WWW usa el puerto "80" para comunicarse con su computadora, pero su computadora puede usar el puerto "3457", como se muestra en la Figura 1.
Según el tipo de protocolo correspondiente, existen dos tipos de puertos: puerto TCP y puerto UDP. Dado que TCP y UDP son protocolos independientes, sus respectivos números de puerto también son independientes entre sí. Por ejemplo, TCP tiene el puerto 235 y UDP también puede tener el puerto 235. No hay conflicto entre los dos.
1. Puertos conocidos (Well Known Ports)
Los puertos conocidos son números de puertos conocidos, que van del 0 al 1023, de los cuales el puerto 80 está asignado al servicio WW. y el puerto 21 está asignado a servicios FTP, etc. Cuando ingresamos una URL en la barra de direcciones de IE (como www.cce.com.cn), no necesitamos especificar el número de puerto, porque el número de puerto del servicio WWW es "80" de forma predeterminada.
Los servicios de red pueden usar otros números de puerto. Si no es el número de puerto predeterminado, debe especificar el número de puerto en la barra de direcciones agregando dos puntos ":" (de ancho medio) después de la dirección y. agregando el número de puerto de carga. Por ejemplo, si utiliza "8080" como puerto del servicio WWW, deberá ingresar "www.cce.com.cn:8080" en la barra de direcciones.
Sin embargo, algunos protocolos del sistema utilizan números de puerto fijos, que no se pueden cambiar. Por ejemplo, el puerto 139 se utiliza específicamente para la comunicación entre NetBIOS y TCP/IP y no se puede cambiar manualmente.
2. Puertos Dinámicos (Dynamic Ports)
El rango de puertos dinámicos es del 1024 al 65535. Se llama puerto dinámico porque generalmente no asigna un determinado servicio de forma fija, sino dinámica. La asignación dinámica significa que cuando un proceso del sistema o un proceso de aplicación necesita comunicación de red, solicita un puerto del host y el host asigna uno de los números de puerto disponibles para su uso. Cuando se cierra este proceso, también se libera el número de puerto ocupado.
Cómo comprobar los puertos
Un servidor tiene una gran cantidad de puertos en uso, ¿cómo comprobar los puertos? Hay dos formas: una es utilizar los comandos integrados del sistema y la otra es utilizar software de escaneo de puertos de terceros.
1. Utilice "netstat -an" para comprobar el estado del puerto.
En Windows 2000/XP, puede utilizar "netstat -an" para comprobar el estado del puerto del sistema con el comando. Enumere los números de puerto que el sistema está abriendo y su estado.
2. Utilice software de escaneo de puertos de terceros.
Existen muchos programas de escaneo de puertos de terceros. Aunque las interfaces son muy diferentes, las funciones son similares. Aquí tomamos "Fport" (que se puede descargar desde /tools/index.php?type_t=7 o /soft/cce) como ejemplo.
"Fport" se usa en el símbolo del sistema y el resultado de la ejecución es similar a "netstat -an", pero no solo puede enumerar el número y el tipo de puerto que se utiliza, sino también la aplicación que utiliza el puerto.