¿Qué significan estos puertos en CMD? Dar puntos después de sacar conclusiones.
Puerto
"Puerto" de computadora es la traducción del inglés puerto, que puede considerarse como la salida de comunicación entre la computadora y el mundo exterior. Los puertos en el campo del hardware también se denominan interfaces, como puertos USB, puertos serie, etc. Los puertos en el campo del software generalmente se refieren a puertos de protocolo de comunicación en la red para servicios de conexión y servicios sin conexión. Es una estructura de software abstracta, que incluye algunas estructuras de datos y buffers de E/S (entrada y salida básica).
Primero puede comprender los protocolos orientados a la conexión y sin conexión (Protocolos orientados a la conexión y sin conexión). Las características principales de los servicios orientados a la conexión son: los servicios orientados a la conexión pasan por tres etapas: antes de la transmisión de datos, el La conexión se establece primero y una vez establecida la conexión, luego se transmiten los datos y se libera la conexión. Los servicios orientados a la conexión pueden garantizar el orden de la transmisión de datos y la confiabilidad de la transmisión. Las características de los servicios sin conexión son: los servicios sin conexión sólo tienen una fase de transmisión de datos. Elimina gastos generales distintos de la comunicación de datos. Mientras la entidad emisora esté activa, no es necesario que la entidad receptora también lo esté. Su ventaja es que es flexible, conveniente y rápido, y es particularmente adecuado para transmitir una pequeña cantidad de mensajes esporádicos. Sin embargo, los servicios sin conexión no pueden evitar la pérdida, duplicación o desorden de los mensajes.
Distinguir los conceptos de "servicios orientados a la conexión" y "servicios sin conexión". Un ejemplo particularmente simple y vívido es: hacer llamadas telefónicas y escribir cartas. Si dos personas quieren hablar por teléfono, primero deben establecer una conexión: marcar un número, esperar una respuesta antes de poder transferirse información entre sí y, finalmente, liberar la conexión: colgar el teléfono. Escribir una carta no es tan complicado. Después de completar la dirección y el nombre, simplemente tírela al buzón y el destinatario la recibirá. El protocolo TCP/IP no tiene conexión en la capa de red (los paquetes de datos solo se envían a Internet, cómo se transmiten, llegan y si llegan son administrados por el dispositivo de red). El "puerto" es el contenido de la capa de transporte y está orientado a la conexión. Los puertos inferiores a 1024 en el protocolo tienen definiciones exactas y corresponden a algunos servicios comunes en Internet.
Estos servicios comunes se pueden dividir en dos tipos: usar puertos TCP (orientados a la conexión, como hacer llamadas telefónicas) y usar puertos UDP (sin conexión, como escribir cartas).
Un puerto de comunicación en una red que puede ser nombrado y direccionado es un recurso asignable del sistema operativo. Según el protocolo OSI (modelo de referencia de interconexión de sistemas abiertos) de red de siete capas, la mayor diferencia entre la capa de transporte y la capa de red es que la capa de transporte proporciona capacidades de comunicación de procesos. La dirección final de la comunicación de red no solo incluye la dirección del host. , pero también incluye un número determinado que puede describir el tipo de identificación. Por tanto, el puerto de protocolo propuesto por el protocolo TCP/IP puede considerarse como un identificador del proceso de comunicación de la red.
Después de que la aplicación (generalmente llamada: proceso después de cargarse en la memoria y ejecutarse) establece una conexión (vinculación, vinculación) con un determinado puerto a través de una llamada al sistema, los datos transmitidos por la capa de transporte a la El puerto será transferido al proceso correspondiente por el proceso correspondiente. Los datos recibidos y enviados por el proceso correspondiente a la capa de transporte se emiten desde este puerto. En la implementación del protocolo TCP/IP, las operaciones de puerto son similares a las operaciones de E/S generales. Obtener un puerto mediante un proceso equivale a obtener un archivo de E/S único local, al que se puede acceder mediante métodos generales de lectura y escritura similares. para archivar descriptores. Cada puerto tiene un descriptor entero llamado número de puerto, que se utiliza para distinguir diferentes puertos. Dado que los protocolos TCP y UDP de la capa de transporte TCP/IP son dos módulos de software completamente independientes, sus respectivos números de puerto también son independientes entre sí. Por ejemplo, TCP tiene un número de puerto 255 y UDP también puede tener un número de puerto 255. No hay conflicto entre los dos. Hay dos métodos básicos de asignación de números de puerto: el primero se llama asignación global, que es un método de asignación centralizada. Una agencia central reconocida y autorizada asigna uniformemente según las necesidades del usuario y publica los resultados al público. , también conocida como conexión dinámica, es decir, cuando el proceso necesita acceder al servicio de la capa de transporte, lo aplica al sistema operativo local y el sistema operativo devuelve el número de puerto único local. Luego, el proceso se conecta al puerto a través del apropiado. llamadas al sistema (vinculantes, vinculantes, por supuesto). La asignación de números de puerto TCP/IP combina los dos métodos anteriores. El número de puerto se divide en dos partes y una pequeña cantidad se utiliza como puerto reservado y se asigna al proceso de servicio de manera global. Cada servidor estándar tiene un puerto reconocido globalmente llamado puerto público, y su número de puerto es el mismo incluso en diferentes máquinas. Los puertos restantes son puertos libres y se asignan localmente. TCP y UDP estipulan que los puertos inferiores a 256 se pueden utilizar como puertos reservados.
Se puede dividir en tres categorías según los números de puerto:
(1) WellKnownPorts: de 0 a 1023, están estrechamente vinculados a algunos servicios. Por lo general, la comunicación en estos puertos indica claramente el protocolo de un determinado servicio. Por ejemplo: el puerto 80 en realidad siempre es comunicación HTTP.
(2) Puertos Registrados: del 1024 al 49151. Están vagamente vinculados a algunos servicios. Esto significa que hay muchos servicios vinculados a estos puertos y estos puertos también se utilizan para muchos otros fines. Por ejemplo: muchos sistemas manejan puertos dinámicos que comienzan alrededor del 1024.
(3) Puertos Dinámicos y/o Privados (Dynamicand/oPrivatePorts): de 49152 a 65535. En teoría, estos puertos no deberían asignarse a servicios. En la práctica, a las máquinas se les suelen asignar puertos dinámicos a partir de 1024. Pero hay excepciones: el puerto RPC de SUN comienza en 32768.
Los administradores del sistema pueden "redireccionar" puertos: una técnica común es redirigir un puerto a otra dirección. Por ejemplo, el puerto HTTP predeterminado es 80 y muchas personas lo redireccionan a otro puerto, como el 8080. Si esto cambia, debería utilizar esta dirección: 8080 para acceder a este artículo.
Vulnerabilidad del puerto: el puerto 8080 puede ser explotado por varios programas de virus. Por ejemplo, el virus troyano Brown Orifice (BrO) puede utilizar el puerto 8080 para controlar completamente una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden utilizar este puerto para atacar.
Sugerencias de operación: Generalmente utilizamos el puerto 80 para la navegación web. Para evitar ataques de virus, podemos cerrar este puerto.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes suelen encontrar formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios que se pueden leer y escribir. Puertos abiertos por Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.
Puerto: 22
Servicio: Ssh
Explicación: La conexión TCP establecida por PcAnywhere y este puerto puede ser para buscar ssh. Este servicio tiene muchas debilidades. Si se configura en un modo específico, muchas versiones que utilizan la biblioteca RSAREF tendrán muchas vulnerabilidades.
Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas en las que los intrusos también pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para entregar su SPAM. La cuenta del intruso está cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.
Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto.
Puerto: 102
Servicio: Agente de transferencia de mensajes (MTA)-X.400 sobre TCP/IP
Descripción: Agente de transferencia de mensajes.
Puerto: 109
Servicio: Protocolo de oficina postal -Versión 3
Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al correo en el lado del servidor Servir. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 vulnerabilidades relacionadas con desbordamientos del buffer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.
Puerto: 110
Servicio: todos los puertos del servicio RPC de SUN
Nota: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc. csmd, rpc.ttybd, amd, etc.
Puerto: 119
Servicio: Protocolo de transferencia de noticias en red
Descripción: Protocolo de transferencia de grupo de noticias NEWS, que transporta USENET comunicación . Este puerto suele ser donde la gente busca servidores USENET para conectarse. La mayoría de los ISP restringen el acceso a los servidores de sus grupos de noticias únicamente a sus clientes. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer mensajes, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar mensajes SPAM.
Puerto: 135
Servicio: Servicio de ubicación
Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto para su servicio DCOM. Esto es muy similar a la función del puerto 111 de UNIX.
Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿HACKER está escaneando este puerto de la computadora para encontrar Exchange Server ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS que apuntan directamente a este puerto.
Puertos: 137, 138, 139
Servicio: NETBIOS Name Service
Descripción: 137 y 138 son puertos UDP, al transferir archivos a través de Network Neighborhood Utilice esto puerto. Y puerto 139: las conexiones que ingresan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. El registro WINS también lo utiliza.
Puerto: 161
Servicio: SNMP
Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas a Internet. Cackers intentará acceder al sistema utilizando las contraseñas predeterminadas pública y privada. Pueden experimentar con todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario
¿Qué es un puerto?
Antes de empezar a hablar de qué es un puerto, hablemos primero de qué es un puerto. A menudo escucho en Internet: "¿Cuántos puertos se han abierto en mi host? ¿Será invadido?". ? ” O “¿Qué puerto será más seguro abrir?” Además, ¿a qué puerto debería corresponder mi servicio? ? "¡jeje! ¡Es asombroso! ¿Por qué hay tantos puertos extraños en un host? ¿Qué hace este puerto? !
Dado que las funciones de servicio de cada red son diferentes, es necesario enviar diferentes paquetes a diferentes servicios para su procesamiento. Por lo tanto, cuando su host tiene habilitados los servicios FTP y WWW, entonces los paquetes de datos enviados por otros. Será procesado por el servicio FTP o el servicio WWW de acuerdo con el número de puerto en TCP. ¡Por supuesto, no habrá confusión! (Nota: ¡Jeje! Algunos amigos que rara vez tienen acceso a Internet suelen preguntar: "¡Oye! ¿Por qué tu computadora tiene tantos servicios como FTP, WWW y correo electrónico al mismo tiempo, pero cómo sabe tu computadora cuándo?" ¿Alguien transfiere información? ¿Cómo juzgar? ¿Sabes por qué? ¡Es porque el puerto es diferente! Un día, cuando vas al banco a depositar dinero, puedes considerarlo como un "anfitrión". Solo tengo un negocio. Hay bastantes ventanas adentro, así que cuando entres por la puerta, el personal de servicio en la puerta te preguntará: "¡Hola! ¡Está bien! ¿Qué quieres hacer?". Le dices: "Quiero". ¡Para ahorrar dinero!" El camarero le dirá: "¡Entonces vaya a la ventana tres para ayudarle!" No debería correr a otras ventanas en este momento, ¿verdad? ""¡Estas ventanas pueden considerarse como "puertos!" "! ¡Así que no tiene que preocuparse de que la computadora esté monitoreada! ¡Será un problema de error de cálculo! )
·Cada conexión TCP debe ser iniciada por un extremo (generalmente el cliente). Este puerto ¡Por lo general, se selecciona aleatoriamente para realizar un número de puerto mayor que 1024! ¡Su paquete TCP (y solo establecerá) el indicador SYN! Este es el primer paquete de toda la conexión;
· Si el otro extremo (normalmente el servidor) acepta esta solicitud (por supuesto, los servicios especiales deben realizarse en un puerto especial, como el puerto FTP 21). , ¡el segundo paquete de toda la conexión se enviará de regreso al extremo solicitante! Además del indicador SYN, también se establece el indicador ACK y, al mismo tiempo, se crean recursos en el lado local para esperar las necesidades de conexión.
· Luego, el extremo solicitante obtiene el primer After del servidor; un paquete de respuesta, debe responder a la otra parte con un paquete de confirmación. En este momento, el paquete solo lleva el indicador ACK (de hecho, todos los paquetes en conexiones posteriores deben llevar el indicador ACK
); · Sólo cuando el servidor recibe el paquete de acuse de recibo (ACK) del lado solicitante (es decir, el tercer paquete de toda la conexión), se puede establecer oficialmente la conexión entre los dos extremos. Este es el llamado principio de "apretón de manos de tres vías" de la conexión TCP.
Después del apretón de manos de tres, ¡jaja! El puerto del lado del cliente suele ser un puerto obtenido aleatoriamente superior a 1024. En cuanto al lado del host, depende de qué puerto esté abierto el servicio en ese momento. Por ejemplo, WWW elige 80 y FTP usa 21 como canal de conexión normal. !
En resumen, el puerto del que estamos hablando aquí no es un puerto de E/S de hardware de computadora, sino un concepto en forma de software. Dependiendo del tipo de servicio proporcionado por la herramienta, el puerto. Se divide en dos tipos, uno es el puerto TCP y el otro es el puerto UDP. Cuando las computadoras se comunican entre sí, hay dos formas: una es confirmar si la información ha llegado después de enviarla, es decir, hay un método de respuesta. Este método utiliza principalmente el protocolo TCP y el otro es ignorarlo después. enviarlo, sin confirmar si la información ha llegado, este método utiliza principalmente el protocolo UDP. Los puertos proporcionados por los servicios correspondientes a estos dos protocolos se dividen en puertos TCP y puertos UDP.
Entonces, si el atacante utiliza software para escanear la computadora objetivo y obtiene los puertos abiertos por la computadora objetivo, también sabrá qué servicios proporciona la computadora objetivo. Todos sabemos que la prestación de servicios debe tener vulnerabilidades en el software del servicio. A partir de ellas, el atacante puede obtener una comprensión preliminar de la computadora objetivo. Si la computadora tiene demasiados puertos abiertos y el administrador no lo sabe, entonces hay dos situaciones: una es que se brindan los servicios pero el administrador no presta atención. Por ejemplo, al instalar IIS, el software agregará muchos automáticamente. servicios, y el administrador puede que no lo note; una es que el servidor está instalado por un atacante con troyanos y se comunica a través de un puerto especial. Ambas situaciones son muy peligrosas. Al final, el administrador no comprende los servicios proporcionados por el servidor, lo que reduce el factor de seguridad del sistema.
//////////////////////////////////////////// // /////////////////////////////////////////
¿Qué es "puerto" "?
En tecnología de redes, puerto tiene varios significados. Los puertos de concentradores, conmutadores y enrutadores se refieren a las interfaces conectadas a otros dispositivos de red, como puertos RJ-45, puertos serie, etc. El puerto al que nos referimos aquí no se refiere al puerto en el sentido físico, sino que se refiere específicamente al puerto en el protocolo TCP/IP, que es el puerto en el sentido lógico.
Entonces, ¿a qué se refiere el puerto en el protocolo TCP/IP? Si se compara la dirección IP con una casa, el puerto es la puerta de entrada y salida de la casa. Una casa real sólo tiene unas pocas puertas, ¡pero una dirección IP puede tener hasta 65536 puertos! Los puertos están marcados por números de puerto, que son solo números enteros que van del 0 al 65535.
¿Para qué sirve el puerto? Sabemos que un host con una dirección IP puede proporcionar muchos servicios, como servicios web, servicios FTP, servicios SMTP, etc. Estos servicios se pueden realizar completamente a través de una dirección IP. Entonces, ¿cómo distingue el host entre los diferentes servicios de red? Obviamente no se puede confiar únicamente en las direcciones IP, porque la relación entre las direcciones IP y los servicios de red es una relación de uno a muchos. De hecho, los diferentes servicios se distinguen mediante "dirección IP + número de puerto".
Cabe destacar que los puertos no se corresponden uno a uno. Por ejemplo, cuando su computadora accede a un servidor WWW como cliente, el servidor WWW usa el puerto "80" para comunicarse con su computadora, pero su computadora puede usar el puerto "3457", como se muestra en la Figura 1.
Según el tipo de protocolo correspondiente, existen dos tipos de puertos: puerto TCP y puerto UDP. Dado que los protocolos TCP y UDP son independientes, sus respectivos números de puerto también lo son entre sí. Por ejemplo, TCP tiene el puerto 235 y UDP también puede tener el puerto 235. No hay conflicto entre los dos.
1. Puertos conocidos (Well Known Ports)
Los puertos conocidos son números de puertos conocidos, que van del 0 al 1023, de los cuales el puerto 80 está asignado al servicio WW. y el puerto 21 está asignado a servicios FTP, etc. Cuando ingresamos una URL en la barra de direcciones de IE (como www.cce.com.cn), no necesitamos especificar el número de puerto, porque el número de puerto del servicio WWW es "80" de forma predeterminada.
Los servicios de red pueden usar otros números de puerto. Si no es el número de puerto predeterminado, debe especificar el número de puerto en la barra de direcciones agregando dos puntos ":" (de ancho medio) después de la dirección y. agregando el número de puerto de carga. Por ejemplo, si utiliza "8080" como puerto del servicio WWW, deberá ingresar "www.cce.com.cn:8080" en la barra de direcciones.
Sin embargo, algunos protocolos del sistema utilizan números de puerto fijos, que no se pueden cambiar. Por ejemplo, el puerto 139 se utiliza especialmente para la comunicación entre NetBIOS y TCP/IP y no se puede cambiar manualmente.
2. Puertos Dinámicos (Dynamic Ports)
El rango de puertos dinámicos es del 1024 al 65535. Se llama puerto dinámico porque generalmente no asigna un determinado servicio de forma fija, sino dinámica.
La asignación dinámica significa que cuando un proceso del sistema o un proceso de aplicación necesita comunicación de red, solicita un puerto del host y el host asigna uno de los números de puerto disponibles para su uso. Cuando se cierra este proceso, también se libera el número de puerto ocupado.
Cómo comprobar los puertos
Un servidor tiene una gran cantidad de puertos en uso, ¿cómo comprobar los puertos? Hay dos formas: una es utilizar los comandos integrados del sistema y la otra es utilizar software de escaneo de puertos de terceros.
1. Utilice "netstat -an" para comprobar el estado del puerto.
En Windows 2000/XP, puede utilizar "netstat -an" para comprobar el estado del puerto del sistema con el comando. Enumere los números de puerto que el sistema está abriendo y su estado.
2. Utilice software de escaneo de puertos de terceros.
Existen muchos programas de escaneo de puertos de terceros. Aunque las interfaces son muy diferentes, las funciones son similares. Aquí tomamos "Fport" (que se puede descargar desde /tools/index.php?type_t=7 o /soft/cce) como ejemplo.
"Fport" se usa en el símbolo del sistema y el resultado de la ejecución es similar a "netstat -an", pero no solo puede enumerar el número y el tipo de puerto que se utiliza, sino también la aplicación que utiliza el puerto.