端口:635服务:mountd说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636服务:LDAP说明:SSL(Secure Sockets layer)
端口:666服务:Doom说明:Id Software木马Attack FTP、Satanz Backdoor开放此端口
端口:993服务:IMAP说明:SSL(Secure Sockets layer)
端口:1001服务:[NULL]说明:木马Silencer、WebEx开放1001端口。
端口:1011服务:[NULL]说明:木马Doly Trojan开放1011端口。
端口:1024服务:Reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033服务:1025:network说明:blackjack/1033:[NULL]木马netspy开放这2个端口。
端口:1080服务:SOCKS说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170服务:[NULL]说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776服务:[NULL]说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245服务:[NULL]说明:木马Vodoo开放此端口。
端口:1433服务:SQL说明:Microsoft的SQL服务开放的端口。
端口:1492服务:stone-design-1说明:木马FTP99CMP开放此端口。
端口:1500服务:RPC说明:client fixed port session queries RPC客户固定端口会话查询
端口:1503服务:NetMeeting说明:T.120 NetMeeting T.120
端口:1524服务:ingress说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600服务:issd说明:木马Shivka-Burka开放此端口。
端口:1720服务:NetMeeting说明:NetMeeting H.233 call Setup。
端口:1731服务:NetMeeting说明:Audio Call Control NetMeeting音频调用控制。
端口:1807服务:[NULL]说明:木马SpySender开放此端口。
端口:1981服务:[NULL]说明:木马ShockRave开放此端口。
端口:1999服务:cisco说明:identification port 木马BackDoor开放此端口。
端口:2000服务: [NULL]木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:2001服务:[NULL]说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023服务:xinuexpansion说明:4木马Pass Ripper开放此端口。
端口:2049服务:NFS说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115服务:[NULL]说明:木马Bugs开放此端口。
端口:2140、3150服务:[NULL]说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500服务:RPC说明:client using a fixed port session replication应用固定端口会话复制的RPC客户
端口:2583服务:[NULL]说明:木马Wincrash 2.0开放此端口。
端口:2801服务: [NULL]木马Phineas Phucker开放此端口。
端口:3024、4092服务:[NULL]说明:木马WinCrash开放此端口。
端口:3128服务:squid说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129服务:[NULL]说明:木马Master Paradise开放此端口。
端口:3150服务:[NULL]说明:木马The Invasor开放此端口。
端口:3210、4321服务:[NULL]说明:木马SchoolBus开放此端口。
端口:3333服务:dec-notes说明:木马Prosiak开放此端口。
端口:3389服务:超级终端说明:WINDOWS 2000终端开放此端口。
端口:3700服务:[NULL]说明:木马Portal of Doom开放此端口。
端口:3996、4060服务:[NULL]说明:木马RemoteAnything开放此端口。
端口:4000服务:QQ客户端说明:腾讯QQ客户端开放此端口。
端口:4092服务:[NULL]说明:木马WinCrash开放此端口。
端口:4590服务:[NULL]说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505服务:[NULL]说明:木马blazer5开放5000端口。木马Sockets deroie开放5000、5001、5321、50505端口。
端口:5400、5401、5402服务:[NULL]说明:木马Blade unner开放此端口。
端口:5550服务:[NULL]说明:木马xtcp开放此端口。
端口:5569服务:[NULL]说明:木马Robo-Hack开放此端口。
端口:5632服务:pcAnywere说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742服务:[NULL]说明:木马WinCrash1.03开放此端口。
端口:6400服务:[NULL]说明:木马The tHing开放此端口。
端口:6670、6671服务:[NULL]说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
端口:6883服务:[NULL]说明:木马DeltaSource开放此端口。
端口:6969服务:[NULL]说明:木马Gatecrasher、Priority开放此端口。
端口:6970服务:RealAudio说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
端口:7000服务:[NULL]说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308服务:[NULL]说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。
端口:7323服务:[NULL]说明:Sygate服务器端。
端口:7626服务:[NULL]说明:木马Giscier开放此端口。
端口:7789服务:[NULL]说明:木马ICKiller开放此端口。
端口:8000服务:OICQ说明:腾讯QQ服务:器端开放此端口。
端口:8010服务:Wingate说明:Wingate代理开放此端口。
端口:8080服务:代理端口说明:WWW代理开放此端口。
端口:9400、9401、9402服务:[NULL]说明:木马Incommand 1.0开放此端口。
端口:9872、9873、9874、9875、10067、10167服务:[NULL]说明:木马Portal of Doom开放此端口。
端口:9989服务:[NULL]说明:木马iNi-Killer开放此端口。
端口:11000服务:[NULL]说明:木马SennaSpy开放此端口。
端口:11223服务:[NULL]说明:木马Progenic trojan开放此端口。
端口:12076、61466服务:[NULL]说明:木马Telecommando开放此端口。
端口:12223服务:[NULL]说明:木马Hack99 KeyLogger开放此端口。
端口:12345、12346服务:[NULL]说明:木马NetBus1.60/1.70、GabanBus开放此端口。
端口:12361服务:[NULL]说明:木马Whack-a-mole开放此端口。
端口:13223服务:PowWow说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。
端口:16969服务:[NULL]说明:木马Priority开放此端口。
端口:17027服务:Conducent说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。
端口:19191服务:[NULL]说明:木马蓝色火焰开放此端口。
端口:20000、20001服务:[NULL]说明:木马Millennium开放此端口。
端口:20034服务:[NULL]说明:木马NetBus Pro开放此端口。
端口:21554服务:[NULL]说明:木马GirlFriend开放此端口。
端口:22222服务:[NULL]说明:木马Prosiak开放此端口。
端口:23456服务:[NULL]说明:木马Evil FTP、Ugly FTP开放此端口。
端口:26274、47262服务:[NULL]说明:木马Delta开放此端口。
端口:27374服务:[NULL]说明:木马Subseven 2.1开放此端口。
端口:30100服务:[NULL]说明:木马NetSphere开放此端口。
端口:30303服务: [NULL]说明: 木马Socket23开放此端口。
端口:30999服务:[NULL]说明:木马Kuang开放此端口。
端口:31337、31338服务:[NULL]说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。
端口:31339服务:[NULL]说明:木马NetSpy DK开放此端口。
端口:31666服务:[NULL]说明:木马BOWhack开放此端口。
端口:33333服务:[NULL]说明:木马Prosiak开放此端口。
端口:34324服务:[NULL]说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。
端口:40412服务:[NULL]说明:木马The Spy开放此端口。
端口:40421、40422、40423、40426服务:[NULL]说明:木马Masters Paradise开放此端口。
端口:43210、54321服务:[NULL]说明:木马SchoolBus 1.0/2.0开放此端口。
端口:44445服务:[NULL]说明:木马Happypig开放此端口。
端口:50766服务:[NULL]说明:木马Fore开放此端口。
端口:53001服务:[NULL]说明:木马Remote Windows Shutdown开放此端口。
端口:65000服务:[NULL]说明:木马Devil 1.03开放此端口。
第四部份 代理之间的级联
对于在教育网和科技网内的朋友,直接从国外下载需要支付高额流量费,或机器不能直接连出国,所以要使用国外的代理,还得先学会用二级代理。有一点需要注意的是:并不是所有的代理都能用作一级代理,只有支持SSL的HTTP代理才行。
二次代理就是两个代理的级联,有很多Proxy Server本来就支持级联,如Winproxy、Wingate,这里只讨论如何使用代理。要用到的一些软件:Sockscap、Httport、MProxy,这几个软件在网上都能很方便的找到。
代理级联一般有http代理和socks代理为基础来进行,常用代理级联大概有以下几种方式:
一、http代理之间的级联
http代理级联可以有多种方式来实现,我说说简单的两种吧。最简单的方法就是使用Mproxy,它支持三级http代理级联,支持输入前两级代理的地址和端口即可,然后就可以使用本地127.0.0.1:888作为代理来访问,不过这个方法的缺陷就是不支持http代理的认证,不能使用需要认证http代理。
另外一种方法使用Httport,其实这个代理功能很强大,现在只是用来http代理间的级联,打开Httport,在proxy页输入第一级http代理的地址和端口,如果需要认证就选择上认证,输入用户名和密码,然后到port mapping页,点击Add按钮,在列表中出现New mapping,然后在RemoteHost里输入第二级http代理的地址,Remote port里输入第二级http代理的端口,local port里输入本地监听的端口,如3128、8080等端口,在Proxy页点start按钮后就可以使用本地127.0.0.1:3128作为代理来访问了,需要注意的是第一级http代理必须支持ssl连接,否则不能级联第二级http代理。
所谓SSL,是指Secure Sockets Layer,是由Netscape公司开发的一套Internet数据安全协议,当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。需要说明的是,虽然你浏览的内容是加密的,不过连接站点在代理服务器上边的是可见的。另外,站点的URL和IP在代理服务器上仍然是可见的。找SSL的代理很简单,可以使用AATools之类的软件,也可以直接用FLASHGAT来验证。
需要补充一点的就是,上面的二次代理可以供别人使用,因为是在本地所有ip上进行监听的,如在你的机器ip是10.9.1.11,本地端口是888,别人能访问10.9.0.11:888作为二次代理使用,这样你就可以与别人共享你的二次代理了,这里介绍的Mproxy不是Multiproxy,Multiproxy是做代理验证和调度用的。
二、socks代理之间的级联
socks代理级联也有几种方式,常用的方法是使用sockscap来实现,在sockscap的Setting对话框中输入socks代理地址、端口,如是socks5还有用户和密码,然后加入可使用socks代理的软件(FREE的SOCKS更好了!!),如IE,在Internet选项里socks里设置二级socks代理的地址和端口,在sockscap里运行IE就可以使用上二次socks代理了,像其他的Flashfxp、Sterm和Leapftp里也一样,在这些软件上设置二级socks代理,然后在sockscap里运行就可以使用二次socks代理了;另外也可以使用SkSockServer来实现,这个软件支持256级socks代理的级联,本身也可以作为socks proxy server来使用,跟mproxy差不多,只要加入各级socks代理地址和端口即可,另外sockschain也是做socks级联的工具。
三、http代理和其他代理的级联
http代理跟别的代理级联,这里用的是上面提到的httport,注意第一级http代理一定要求ssl连接(一定是SSL的代理呀,否则不行的!!),在proxy页输入http代理的地址和端口,然后在 port mapping页加入其他要级联的代理,如telnet代理,在remote host和remoteport里输入分别telnet代理的地址和端口,在local port输入本地监听端口,如23,在proxy页点击start,这样telnet 127.0.0.1 23就是连接到二次代理上,接着输入要远程登录地址和端口即可,级联socks代理也一样,在port mapping页输入二次代理的地址、端口和本地监听端口(如1080),这样你就可以在其他软件上使用127.0.0.1:1080作为二次代理使用了,其他的如ftp、pop3代理也一样这样作为二级代理与http代理级联。
四、socks代理和其他代理的级联
socks代理与其他代理级联,这里介绍的是sockscap,跟上面介绍的一样,在setting对话框里输入socks代理的地址和端口,然后add其他需要用二次代理的软件,如IE,OE和flashfxp等软件,只要在internet选项里输入第二级http和ftp代理的地址和端口,在sockscap里运行IE就能使用二级的http和ftp代理,其他的软件也一样,设置上二级代理在sockscap里运行即可使用二级代理。
五、tlenet代理之间的级联
其实telnet代理之间的级联很简单,以常用的wingate代理为例,当我们telnet到代理时出现Wingate> 的提示,直接输入另外一个telnet代理的地址和端口即可,一般是"ip port",有些代理是"ip:port"(如CSM Proxy Server),输入即可连到二次代理上,在二次代理输入要telnet登录的地址就可以了。
上面介绍了几种常用代理的级联方法,其实就是灵活使用上面的httport、sockscap等几个软件,只要熟练掌握软件的使用,能够玩出很多的花样来,比如跟其它的软件配合使用,至于国外的二次代理,http代理可以到multiproxy的主页上去找,其他代理可以在google上输入free proxy http socks来搜索,最新软件可以到软件的主页获得,最后说一句,学好httport软件的使用大有前途, 对那些只开了http代理,其他端口被封的人大有用处。
注:sockscap的主页 http://www.socks.nec.com/
httport的主页 http://www.htthost.com/
multiproxy的主页 http://www.multiproxy.org/
1、先找一个国内的SOCKS4或者SOCKS5代理,之所以是国内的,主要是避免国际流量。同时,教育网内的用户还要注意的,不同学校定义的免费流量IP段是不同的,为了保护你免遭巨额流量费,一定要确认该FREE的SOCKS代理是免费的!!!
2、运行SOCKSCAP——文件——设置——填入代理(区分SOCKS4和SOCKS5)
3、添加:新建——浏览——你要运行的软件(如IE)——确定。
记住,每次要运行软件,只有从SCOKSCAP里面运行才生效!
第五部份 具体日常应用
一、怎样使用代理访问被屏蔽掉的网站
由于某些原因,中国电信把一些国外网站屏蔽掉了,所有国内用户不能访问,还有一些国外的网站禁止中国的IP访问,解决方法就是使用国外的代理服务器。但是教育网用户不能访问国外网站,所有国外的代理也不能为之使用,是否我们便无能为力了呢?不,我们可以参照下面二次代理的使用方法解决。
1.去Download一个Sockscap32,在设置中填好Socks代理服务器地址。
2.将浏览器的快捷方式拖到SocksCap32的空白框中。
联网后,先启动Sockscap32。再在浏览器中填上国外代理服务器的地址,在SocksCap32中运行浏览器即可。