Preguntas sobre puertos
Se puede dividir en tres categorías según los números de puerto:
(1) Puertos conocidos: del 0 al 1023, están estrechamente vinculados a algunos servicios. Normalmente, la comunicación en estos puertos indica claramente el protocolo para un determinado servicio. Por ejemplo, el puerto 80 siempre ha sido comunicación HTTP.
(2) Puerto de registro: del 1024 al 49151. Están vagamente vinculados a algunos servicios. En otras palabras, hay muchos servicios vinculados a estos puertos y estos puertos también se utilizan para muchos otros fines. Por ejemplo, muchos sistemas manejan puertos dinámicos alrededor del 1024.
(3) Puertos dinámicos y/o dedicados: del 49152 al 65535. En teoría, estos puertos no deberían asignarse a servicios. En la práctica, a las máquinas se les suele asignar puertos dinámicos a partir de 1024. Pero hay excepciones: el puerto RPC de SUN comienza en 32768.
Algunos puertos suelen ser utilizados por piratas informáticos y también por algunos virus troyanos para atacar sistemas informáticos. La siguiente es una introducción a los puertos de computadora y un breve método para evitar ser atacado por piratas informáticos.
Servicio de publicación World Wide Web
Descripción del puerto: el puerto 8080 es el mismo que el puerto 80. Se utiliza para el servicio proxy WWW y puede realizar la navegación web. Al acceder a un sitio web o utilizar un servidor proxy, a menudo se agrega el número de puerto ":8080", por ejemplo: 8080.
Vulnerabilidad del puerto: El puerto 8080 puede ser utilizado por varios programas de virus. Por ejemplo, el troyano Brown Orifice (BrO) puede utilizar el puerto 8080 para controlar de forma totalmente remota una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden aprovechar este puerto para realizar ataques.
Sugerencias de funcionamiento: Generalmente utilizamos el puerto 80 para la navegación web. Para evitar ataques de virus, podemos cerrar este puerto.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes buscan formas de abrir servidores FTP anónimos. Estos servidores tienen directorios de lectura y escritura. Trojan Doly Trojan, Fore, Stealth FTP, WebEx, WinCrash y Blade Runner abren puertos.
Puerto: 22
Servicio: Ssh
Descripción: La conexión TCP establecida por PcAnywhere y este puerto puede ser para buscar ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico.
Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando un inicio de sesión remoto en servicios UNIX. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Y utilizando otras técnicas, los intrusos también pueden encontrar contraseñas. El servidor troyano mini Telnet abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de correo electrónico de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.
Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.
Puerto: 102
Servicio: Agente de Transferencia de Mensajes (MTA) - x.400 sobre TCP/IP.
Descripción: Agente de transferencia de mensajes.
Puerto: 109
Servicio: Protocolo de oficina postal - Versión 3
Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servidor -Servicio de correo lateral. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 debilidades en los desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.
Puerto: 110
Servicio: Todos los puertos del servicio RPC de SUN.
Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc.
Puerto: 119
Servicio: Protocolo de transferencia de noticias en red
Descripción: Protocolo de transferencia de grupos de noticias, que transporta comunicaciones USENET.
Las conexiones a este puerto generalmente se realizan cuando las personas buscan un servidor USENET. La mayoría de los ISP sólo permiten a sus clientes acceder a los servidores de sus grupos de noticias. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.
Puerto: 135
Servicio: Servicio de ubicación
Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto como su servicio DCOM. Esto es similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando un cliente remoto se conecta a una computadora, busca el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático escanearía este puerto en una computadora para encontrar el servidor Exchange ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.
Puertos: 137, 138, 139
Servicio: servicio de nombres NETBIOS
Nota: 137 y 138 son puertos UDP, utilizados al transferir archivos a través de Network Neighborhood. y puerto 139: las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. También lo utiliza el registro WINS.
Puerto: 161
Servicio: SNMP
Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedan expuestas en línea. Cackers intentará acceder al sistema utilizando las contraseñas predeterminadas pública y privada. Intentan todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.
Materiales de referencia:
/articles/386/1098085325309.html
Respuesta: Actualmente 163-Estudiante Nivel 3 1-17 23:49.
-
¿Qué es un puerto?
Antes de comenzar a discutir qué es un puerto, primero analicemos qué es un puerto. A menudo escucho en Internet: "¿Cuántos puertos tiene mi host? ¿Será invadido?". ? O "¿Es más seguro abrir ese puerto? Además, ¿a qué puerto debería corresponder mi servicio? ¡Jaja!" ¿No es asombroso? ¿Por qué hay tantos puertos extraños en el host? ¿Cuál es la función de este puerto? !
Debido a que las funciones de servicio de cada red son diferentes, es necesario enviar diferentes paquetes de datos a diferentes servicios para su procesamiento. Por lo tanto, cuando su host inicia los servicios FTP y WWW al mismo tiempo, los paquetes de datos se envían. por otros se procesarán de acuerdo con El número de puerto en TCP lo maneja el servicio FTP o WWW, ¡por supuesto que no hay confusión! (Nota: ¡Jaja! Algunos amigos que rara vez tienen contacto con Internet suelen preguntar: "¡Oye! ¿Por qué tu computadora tiene tantos servicios como FTP, WWW, correo electrónico, etc. al mismo tiempo, pero cómo funciona tu computadora?" ¿Sabes cómo juzgar cuando alguien envía datos? ¿Las computadoras realmente no juzgan mal? ¡¿Sabes por qué ahora? ¡Sí, es porque los puertos son diferentes! Puedes pensar en ello de esta manera. Un día, si quieres depositar dinero En un banco, ese banco puede ser Piense en ello como una "computadora central". Entonces, por supuesto, un banco no puede tener una sola empresa. Luego, tan pronto como entra por la puerta, el personal de servicio. en la puerta te preguntará: "¡Hola! ¡Hola! ¿Qué debes hacer? Le dices: "¡Quiero ahorrar dinero!", y el camarero te dirá: "¡Bebe! ¡Entonces por favor ve a la ventanilla tres!" No debería poder ayudarte en este momento. ¿Ir a otras ventanas? " "¡Estas ventanas pueden considerarse "puertos"! ¡No tienes que preocuparte por el error de cálculo de la computadora! normalmente el cliente). ¡Este puerto generalmente se realiza seleccionando aleatoriamente un número de puerto mayor que 1024! ¡Sus paquetes TCP establecerán (y solo establecerán) el indicador SYN! Este es el primer paquete de datos de toda la conexión;
Si el otro extremo (generalmente el servidor) acepta esta solicitud (por supuesto, los servicios especiales requieren un puerto especial, como el puerto FTP 21), entonces todo el conexión ¡El segundo paquete será enviado de vuelta al solicitante! Además del indicador SYN, también se establece el indicador ACK y se establecen recursos en el lado local para la conexión.
Luego, después de que el solicitante obtiene el primer paquete de respuesta del servidor, debe responder a la otra parte con un paquete de confirmación. En este momento, el paquete solo lleva el indicador ACK (en realidad, todos los paquetes posteriores). las conexiones deben llevar la bandera ACK);
Solo cuando el servidor recibe el paquete de confirmación del solicitante (ACK) (es decir, el tercer paquete de toda la conexión), la conexión en ambos extremos se puede establecer formalmente. Este es el llamado principio de "apretón de manos de tres vías" de TCP en línea.
Después de tres apretones de manos, ¡jaja! El puerto del cliente suele ser un puerto obtenido aleatoriamente mayor que 1024. En cuanto al lado del host, depende de qué puerto esté abierto en ese momento.
Por ejemplo, WWW selecciona 80 y FTP utiliza 21 como canal de Internet normal.
En resumen, el puerto del que estamos hablando aquí no es un puerto de E/S de hardware de computadora, sino un concepto en forma de software. Existen dos tipos de puertos, uno es el puerto TCP y el otro es el puerto UDP, dependiendo del tipo de servicio que brinda la herramienta. Cuando las computadoras se comunican entre sí, hay dos formas: una es confirmar si el mensaje ha llegado después de enviarlo, es decir, habrá una respuesta, y la otra es ignorarlo después de enviarlo; él, sin confirmar si el mensaje ha llegado. La mayoría de estos métodos utilizan el protocolo UDP. Los puertos proporcionados por los servicios correspondientes a estos dos protocolos también se dividen en puertos TCP y puertos UDP.
Entonces, si el atacante utiliza software para escanear la computadora objetivo y obtiene los puertos abiertos por la computadora objetivo, sabrá qué servicios proporciona la computadora objetivo. Como todos sabemos, el software de servicio debe tener lagunas al proporcionar servicios. En base a esto, el atacante puede obtener una comprensión inicial de la computadora objetivo. Si el puerto de la computadora está abierto demasiado y el administrador no lo sabe, hay dos situaciones: una es que se brinda el servicio y el administrador no presta atención. Por ejemplo, al instalar IIS, el software agregará automáticamente muchos servicios, que el administrador puede no notar: uno es que el servidor lo instala un atacante y se comunica a través de puertos especiales; Ambas situaciones son extremadamente peligrosas. El análisis final es que el administrador no comprende los servicios proporcionados por el servidor, lo que reduce el factor de seguridad del sistema.
//////////////////////////////////////////// // ///////////////////////////////////////////////// ////////////////////////////////////////////////// ///////////////
¿Qué es un "puerto" "?
En tecnología de redes, los puertos tienen varios significados. Los puertos de concentradores, conmutadores y enrutadores se refieren a las interfaces conectadas a otros dispositivos de red, como puertos RJ-45 y puertos serie. El puerto del que estamos hablando aquí no es un puerto físico, sino un puerto en el protocolo TCP/IP, que es un puerto lógico.
Entonces, ¿qué significa el puerto en el protocolo TCP/IP? Si se compara la dirección IP con la de una casa, el puerto es la puerta de la casa. Una casa real sólo tiene unas pocas puertas, ¡pero una dirección IP puede tener 65536 puertos! Los puertos están etiquetados por números de puerto, que son simplemente números enteros del 0 al 65535.
¿Para qué sirven los puertos? Sabemos que un host con una dirección IP puede proporcionar muchos servicios, como servicios web, servicios FTP, servicios SMTP, etc. Estos servicios son completamente posibles con 1 dirección IP. Entonces, ¿cómo distingue el host entre los diferentes servicios de red? Obviamente, no se puede confiar únicamente en las direcciones IP, porque las direcciones IP y los servicios de red tienen una relación de uno a muchos. De hecho, los diferentes servicios se distinguen por "dirección IP + número de puerto".
Cabe señalar que los puertos no son correspondencia uno a uno. Por ejemplo, cuando su computadora accede a un servidor WWW como cliente, el servidor WWW usa el puerto "80" para comunicarse con su computadora, pero su computadora puede usar el puerto "3457", como se muestra en la Figura 1.
Según el tipo de protocolo correspondiente, existen dos tipos de puertos: puerto TCP y puerto UDP. Como TCP y UDP son independientes, sus respectivos números de puerto también lo son entre sí. Por ejemplo, TCP tiene el puerto 235 y UDP también puede tener el puerto 235. No hay conflicto entre los dos.
1. Puertos conocidos
Los puertos conocidos son números de puertos conocidos, que van del 0 al 1023, de los cuales 80 puertos están asignados al servicio WW y 21 puertos. están asignados al servicio FTP. Cuando ingresamos a un sitio web (como www.cce.com.cn) en la barra de direcciones de IE, no necesitamos especificar el número de puerto porque el número de puerto del servicio WWW es "80" de forma predeterminada.
Los servicios de red pueden utilizar otros números de puerto. Si no es el número de puerto predeterminado, debe especificar el número de puerto en la barra de direcciones agregando dos puntos ":" (de ancho medio) después de la dirección y luego el número de puerto. Por ejemplo, para utilizar "8080" como puerto del servicio WWW, debe ingresar "www.cce.c om.cn:8080" en la barra de direcciones.
Sin embargo, algunos protocolos del sistema utilizan números de puerto fijos y no se pueden cambiar. Por ejemplo, el puerto 139 se utiliza exclusivamente para la comunicación entre NetBIOS y TCP/IP y no se puede cambiar manualmente.
2. Puerto dinámico
El rango de puerto dinámico es de 1024 a 65535. Se llama puerto dinámico porque generalmente no asigna un determinado servicio de forma fija, sino dinámica. La asignación dinámica significa que cuando un proceso del sistema o un proceso de aplicación necesita comunicación de red, solicita un puerto del host y el host le asigna un número de puerto disponible. Cuando se cierra el proceso, también libera el número de puerto ocupado.
Cómo comprobar los puertos
Un servidor tiene una gran cantidad de puertos en uso. ¿Cómo comprobar los puertos? Hay dos formas: una es utilizar los comandos integrados del sistema y la otra es utilizar software de escaneo de puertos de terceros.
1. Utilice "netstat -an" para comprobar el estado del puerto.
En Windows 2000/XP, puede utilizar "netstat -an" en el símbolo del sistema para comprobar el puerto del sistema. estado y puede enumerar los números de puerto que el sistema está abriendo y su estado.
2. Utilice software de escaneo de puertos de terceros.
Existen muchos programas de escaneo de puertos de terceros. Aunque las interfaces son muy diferentes, las funciones son similares. Utilice "Fport" aquí (vaya a /tools/index.php?Type_t=7 o .com/article/80_1.html.