導航:首頁 > 異常信息 > 怎麼連接rfs的網路

怎麼連接rfs的網路

發布時間:2023-07-26 00:27:36

1. 什麼是埠列舉知名服務所採用的埠

計算機"埠"是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠

又稱介面, 如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通

信協議埠,是一種抽 象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。

可以先了解面向連接和無連接協議(Connection-Oriented and Connectionless Protocols)

面向連接服務的主要特點有:面向連接服務要經過三個階段:數據傳數前,先建立連接,連接建立

後再傳輸數 據,數據傳送完後,釋放連接。面向連接服務,可確保數據傳送的次序和傳輸的可靠性。

無連接服務的特點是:無連接服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要發送

實體是活躍 的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特別適合於傳送少量零星的報

文,但無連接服務不能 防止報文的丟失、重復或失序。

區分"面向連接服務"和"無連接服務"的概念,特別簡單、形象的例子是:打電話和寫信。兩個人如

果要通電話 ,必須先建立連接--撥號,等待應答後才能相互傳遞信息,最後還要釋放連接--掛電話。寫

信就沒有那麼復雜了, 地址姓名填好以後直接往郵筒一扔,收信人就能收到。TCP/IP協議在網路層是無

連接的(數據包只管往網上發,如 何傳輸和到達以及是否到達由網路設備來管理)。而"埠",是傳輸

層的內容,是面向連接的。協議裡面低於 1024的埠都有確切的定義,它們對應著網際網路上常見的一些

服務。

這些常見的服務可以劃分為使用TCP埠(面 向連接如打電話)和使用UDP埠(無連接如寫信)兩

種。

網路中可以被命名和定址的通信埠是操作系統的一種可分配資源。由網路OSI(開放系統互聯參考

模型, Open SystemInterconnection Reference Model)七層協議可知,傳輸層與網路層最大的區別是

傳輸層提供進程 通信能力,網路通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所

以TCP/IP協議提出的協議端 口,可以認為是網路通信進程的一種標識符。

應用程序(調入內存運行後一般稱為:進程)通過系統調用與某埠建立連接(binding,綁定)後

,傳輸層 傳給該埠的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該埠輸出。在

TCP/IP協議的實現中, 埠操作類似於一般的I/O操作,進程獲取一個埠,相當於獲取本地唯一的

I/O文件,可以用一般的讀寫方式訪問 類似於文件描述符,每個埠都擁有一個叫埠號的整數描述符

,用來區別不同的埠。由於TCP/IP傳輸層的 TCP和UDP兩個協議是兩個完全獨立的軟體模塊,因此各自

的埠號也相互獨立。如TCP有一個255號埠,UDP也可 以有一個255號埠,兩者並不沖突。

埠號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機

構根據用戶 需要進行統一分配,並將結果公布於眾,第二種是本地分配,又稱動態連接,即進程需要訪

問傳輸層服務時,向本 地操作系統提出申請,操作系統返回本地唯一的埠號,進程再通過合適的系統

調用,將自己和該埠連接起來( binding,綁定)。TCP/IP埠號的分配綜合了以上兩種方式,將端

口號分為兩部分,少量的作為保留埠,以全 局方式分配給服務進程。每一個標准伺服器都擁有一個全

局公認的埠叫周知口,即使在不同的機器上,其埠號 也相同。剩餘的為自由埠,以本地方式進行

分配。TCP和UDP規定,小於256的埠才能作為保留埠。

按埠號可分為3大類:

(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這

些埠的通訊 明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有

許多服務綁定於 這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右

開始。

(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為

服務分配這些端 口。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開

始。

系統管理員可以"重定向"埠:

一種常見的技術是把一個埠重定向到另一個地址。例如默認的HTTP埠是80,不少人將它重定向

到另一個端 口,如8080。如果是這樣改了,要訪問本文就應改用這個地址

http://wwd.3322.net:8080/net/port.htm(當然, 這僅僅是理論上的舉例)。

實現重定向是為了隱藏公認的默認埠,降低受破壞率。這樣如果有人要對一個公認的默認埠進

行攻擊則必 須先進行埠掃描。大多數埠重定向與原埠有相似之處,例如多數HTTP埠由80變化而

來:81,88,8000, 8080,8888。同樣POP的埠原來在110,也常被重定向到1100。也有不少情況是選

取統計上有特別意義的數,象 1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,

666,31337。近來,越來越多的遠程式控制制木馬 (Remote Access Trojans, RATs )採用相同的默認埠。

如NetBus的默認埠是12345。Blake R. Swopes指出使用 重定向埠還有一個原因,在UNIX系統上,如

果你想偵聽1024以下的埠需要有root許可權。如果你沒有root許可權而 又想開web服務,你就需要將其安

裝在較高的埠。此外,一些ISP的防火牆將阻擋低埠的通訊,這樣的話即使你 擁有整個機器你還是

得重定向埠。

計算機常用埠一覽表:

1 傳輸控制協議埠服務多路開關選擇器

2 compressnet 管理實用程序

3 壓縮進程

5 遠程作業登錄

7 回顯(Echo)

9 丟棄

11 在線用戶

13 時間

15 netstat

17 每日引用

18 消息發送協議

19 字元發生器

20 文件傳輸協議(默認數據口)

21 文件傳輸協議(控制)

22 SSH遠程登錄協議

23 telnet 終端模擬協議

24 預留給個人用郵件系統

25 smtp 簡單郵件發送協議

27 NSW 用戶系統現場工程師

29 MSG ICP

31 MSG驗證

33 顯示支持協議

35 預留給個人列印機服務

37 時間

38 路由訪問協議

39 資源定位協議

41 圖形

42 WINS 主機名服務

43 "綽號" who is服務

44 MPM(消息處理模塊)標志協議

45 消息處理模塊

46 消息處理模塊(默認發送口)

47 NI FTP

48 數碼音頻後台服務

49 TACACS登錄主機協議

50 遠程郵件檢查協議

51 IMP(介面信息處理機)邏輯地址維護

52 施樂網路服務系統時間協議

53 域名伺服器

54 施樂網路服務系統票據交換

55 ISI圖形語言

56 施樂網路服務系統驗證

57 預留個人用終端訪問

58 施樂網路服務系統郵件

59 預留個人文件服務

60 未定義

61 NI郵件?

62 非同步通訊適配器服務

63 WHOIS+

64 通訊介面

65 TACACS資料庫服務

66 Oracle SQL*NET

67 引導程序協議服務端

68 引導程序協議客戶端

69 小型文件傳輸協議

70 信息檢索協議

71 遠程作業服務

72 遠程作業服務

73 遠程作業服務

74 遠程作業服務

75 預留給個人撥出服務

76 分布式外部對象存儲

77 預留給個人遠程作業輸入服務

78 修正TCP

79 Finger(查詢遠程主機在線用戶等信息)

80 全球信息網超文本傳輸協議(www)

81 HOST2名稱服務

82 傳輸實用程序

83 模塊化智能終端ML設備

84 公用追蹤設備

85 模塊化智能終端ML設備

86 Micro Focus Cobol編程語言

87 預留給個人終端連接

88 Kerberros安全認證系統

89 SU/MIT終端模擬網關

90 DNSIX 安全屬性標記圖

91 MIT Dover假離線

92 網路列印協議

93 設備控制協議

94 Tivoli對象調度

95 SUPDUP

96 DIXIE協議規范

97 快速遠程虛擬文件協議

98 TAC(東京大學自動計算機)新聞協議

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3 伺服器(郵箱發送伺服器)

111 portmap 或 sunrpc

113 身份查詢

115 sftp

117 path 或 uucp-path

119 新聞伺服器

121 BO jammerkillah

123 network time protocol (exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 共享資源埠(NetBios-SSN)

143 IMAP電子郵件

144 NeWS - news

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 snmp-trap -snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服務

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell - cmd

515 printer - spooler

517 talk

518 ntalk

520 efs

526 tempo - newdate

530 courier - rpc

531 conference - chat

532 netnews - readnews

533 netwall

540 uucp - uucpd 543 klogin

544 kshell

550 new-rwho - new-who

555 Stealth Spy(Phase)

556 remotefs - rfs_server

600 garcon

666 Attack FTP

750 kerberos - kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Microsoft SQL Server 資料庫服務

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000 黑洞(木馬) 默認埠

2001 黑洞(木馬) 默認埠

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10 或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000 遠程登陸埠

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP 默認啟動的 UPNP 服務

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2 或 BladeRunner

5550 Xtcp

5555 rmt - rmtd

5556 mtb - mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306 網路精靈(木馬)

7307 ProcSpy

7308 X Spy

7626 冰河(木馬) 默認埠

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer 或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木馬 默認埠

12346 netbus木馬 默認埠

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20000 Millenium II (GrilFriend)

20001 Millenium II (GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend 或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN 或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

計算機「埠」是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。

按埠號可分為3大類:

(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

一些埠常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機埠的介紹以及防止被黑客攻擊的簡要辦法。

8080埠

埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號,比如http://www.cce.com.cn:8080。

埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。

操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。

埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

埠:109

服務:Post Office Protocol -Version3

說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110

服務:SUN公司的RPC服務所有埠

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:119

服務:Network News Transfer Protocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135

服務:Location Service

說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路

什麼是埠?

在開始講什麼是埠之前,我們先來聊一聊什麼是 port 呢?常常在網路上聽說『我的主機開了多少的 port ,會不會被入侵呀!?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什麼 port 呀!?』呵呵!很神奇吧!怎麼一部主機上面有這么多的奇怪的 port 呢?這個 port 有什麼作用呢?!

由於每種網路的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以啰,當你的主機同時開啟了 FTP 與 WWW 服務的時候,那麼別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂啰!(註:嘿嘿!有些很少接觸到網路的朋友,常常會問說:『咦!為什麼你的計算機同時有 FTP、WWW、E-Mail 這么多服務,但是人家傳資料過來,你的計算機怎麼知道如何判斷?計算機真的都不會誤判嗎?!』現在知道為什麼了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然後,銀行當然不可能只有一種業務,里頭就有相當多的窗口,那麼你一進大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什麼事?』你跟他說:『我要存錢呀!』,服務員接著就會告訴你:『喝!那麼請前往三號窗口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』啰!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦!)

· 每一個 TCP 聯機都必須由一端(通常為 client )發起請求這個 port 通常是隨機選擇大於 1024 以上的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標設定起來!這是整個聯機的第一個封包;

· 如果另一端(通常為 Server ) 接受這個請求的話(當然啰,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,並同時時在本機端建立資源以待聯機之需;

· 然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個確認封包,此時封包只帶 ACK 旗標(事實上,後繼聯機中的所有封包都必須帶有 ACK 旗標);

· 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三段式交握( Three-Way Handshake )'的原理。

經過三向交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port 至於主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯機信道!

總而言之,我們這里所說的埠,不是計算機硬體的I/O埠,而是軟體形式上的概念.工具提供服務類型的不同,埠分為兩種,一種是TCP埠,一種是UDP埠。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多採用TCP協議;一種是發送以後就不管了,不去確認信息是否到達,這種方式大多採用UDP協議。對應這兩種協議的服務提供的埠,也就分為TCP埠和UDP埠。

那麼,如果攻擊者使用軟體掃描目標計算機,得到目標計算機打開的埠,也就了解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟體的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的埠打開太多,而管理者不知道,那麼,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟體就會自動增加很多服務,而管理員可能沒有注意到;一種是伺服器被攻擊者安裝木馬,通過特殊的埠進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解伺服器提供的服務,減小了系統安全系數。

閱讀全文

與怎麼連接rfs的網路相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:490
電腦無法檢測到網路代理 瀏覽:1348
筆記本電腦一天會用多少流量 瀏覽:473
蘋果電腦整機轉移新機 瀏覽:1347
突然無法連接工作網路 瀏覽:959
聯通網路怎麼設置才好 瀏覽:1188
小區網路電腦怎麼連接路由器 瀏覽:929
p1108列印機網路共享 瀏覽:1184
怎麼調節台式電腦護眼 瀏覽:601
深圳天虹蘋果電腦 瀏覽:839
網路總是異常斷開 瀏覽:582
中級配置台式電腦 瀏覽:893
中國網路安全的戰士 瀏覽:601
同志網站在哪裡 瀏覽:1378
版觀看完整完結免費手機在線 瀏覽:1430
怎樣切換默認數據網路設置 瀏覽:1077
肯德基無線網無法訪問網路 瀏覽:1252
光纖貓怎麼連接不上網路 瀏覽:1374
神武3手游網路連接 瀏覽:936
局網列印機網路共享 瀏覽:973