端口

端口:20
服務:FTP
說明:FTP 數據端口
 
端口: 21
服務:FTP
說明:FTP服務器所開放的端口,用於上傳、下載。最多見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
 
端口: 22
服務:Ssh
說明:PcAnywhere創建的TCP和這一端口的鏈接多是爲了尋找ssh。這一服務有許多弱點,若是配置成特定的模式,許多使用RSAREF庫的版本就會有很多的漏洞存在。
 
端口: 23
服務:Telnet
說明:遠程登陸,入侵者在搜索遠程登陸UNIX的服務。大多數狀況下掃描這一端口是爲了找到機器運行的操做系統。還有使用其餘技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
 
端口: 25
服務:SMTP
說明:SMTP服務器所開放的端口,用於發送郵件。入侵者尋找SMTP服務器是爲了傳遞他們的SPAM。入侵者的賬戶被關閉,他們須要鏈接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不一樣的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
 
 
端口: 53
服務:Domain Name Server(DNS)
說明:DNS服務器所開放的端口,入侵者多是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其餘的通訊。所以防火牆經常過濾或記錄此端口。
 
端口: 69
服務:TFTP
說明:
 
 
 
端口: 80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此端口。
 
端口: 110
服務:pop3
說明:郵局協議版本 3。
 
端口: 123
服務:ntp
說明:網絡時間協議(NTP)
 
 
端口: 161
服務:SNMP
說明:SNMP容許遠程管理設備。全部配置和運行信息的儲存在數據庫中,經過SNMP可得到這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗全部可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。
 
 
端口: 389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端口。
 
端口: 443
服務:Https
說明:網頁瀏覽端口,能提供加密和經過安全端口傳輸的另外一種HTTP。
 
端口: 636
服務:ldaps
說明:經過安全套接字層的輕型目錄訪問協議(LDAPS)
 
端口: 873
服務:rsync
說明:rsync 文件傳輸服務
 
 
 
端口: 3306
服務:MySQL
說明:SQL鏈接端口,提供客戶端鏈接服務端
 
 
端口: 9000
服務:php-fpm
說明:PHP以daemon模式運行
相關文章
相關標籤/搜索