2024年3月15日發(作者:蹄字開頭的成語)

TCP/IP使用的端口范圍是0-65535,可以分為三大類:
(1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務。通常
這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。
(2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。
也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統
處理動態端口從1024左右開始。
(3) 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535
常用端口對照常用端口對照
端口:0
服務:Rerved
說明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中"0"是無效端口,
當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址
為0.0.0.0,設置ACK位并在以太網層廣播。
端口:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況
下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、
GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安
裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。
端口:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
端口:19
服務:Character Generator
說明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾
字符的包。TCP連接時會發送含有垃圾字符的數據流直到連接關閉。HACKER利用IP欺
騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻
擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據
而過載。
端口:21
服務:FTP
說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開
anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、
本文發布于:2024-03-15 00:19:37,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/1710433177161017.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:TCPIP使用的端口.doc
本文 PDF 下載地址:TCPIP使用的端口.pdf
| 留言與評論(共有 0 條評論) |