111端口:111端口是SUN公司的RPC(Remote Procedure Call,遠程過(guò)程調用)服務(wù)所開(kāi)放的端口,主要用于分布式系統中不同計算機的內部進(jìn)程通信,RPC在多種網(wǎng)絡(luò )服務(wù)中都是很重要的組件。
端口說(shuō)明:111端口是SUN公司的RPC(Remote Procedure Call,遠程過(guò)程調用)服務(wù)所開(kāi)放的端口,主要用于分布式系統中不同計算機的內部進(jìn)程通信,RPC在多種網(wǎng)絡(luò )服務(wù)中都是很重要的組件。 常見(jiàn)的RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。
在Microsoft的Windows中,同樣也有RPC服務(wù)。 端口漏洞:SUN RPC有一個(gè)比較大漏洞,就是在多個(gè)RPC服務(wù)時(shí)xdr_array函數存在遠程緩沖溢出漏洞,通過(guò)該漏洞允許攻擊者傳遞超 113端口:113端口主要用于Windows的“Authentication Service”(驗證服務(wù))。
端口說(shuō)明:113端口主要用于Windows的“Authentication Service”(驗證服務(wù)),一般與網(wǎng)絡(luò )連接的計算機都運行該服務(wù),主要用于驗證TCP連接的用戶(hù),通過(guò)該服務(wù)可以獲得連接計算機的信息。在Windows 2000/2003 Server中,還有專(zhuān)門(mén)的IAS組件,通過(guò)該組件可以方便遠程訪(fǎng)問(wèn)中進(jìn)行身份驗證以及策略管理。
端口漏洞:113端口雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網(wǎng)絡(luò )服務(wù)的記錄器,這樣會(huì )被相應的木馬程序所利用,比如基于IRC聊天室控制的木馬。另外,113端口還是Invisible Identd Deamon、Kazimas等木馬默認開(kāi)放的端口。
操作建議:建議關(guān)閉該端口。 119端口:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò )新聞組傳輸協(xié)議,簡(jiǎn)稱(chēng)NNTP)開(kāi)放的。
端口說(shuō)明:119端口是為“Network News Transfer Protocol”(網(wǎng)絡(luò )新聞組傳輸協(xié)議,簡(jiǎn)稱(chēng)NNTP)開(kāi)放的,主要用于新聞組的傳輸,當查找USENET服務(wù)器的時(shí)候會(huì )使用該端口。 端口漏洞:著(zhù)名的Happy99蠕蟲(chóng)病毒默認開(kāi)放的就是119端口,如果中了該病毒會(huì )不斷發(fā)送電子郵件進(jìn)行傳播,并造成網(wǎng)絡(luò )的堵塞。
操作建議:如果是經(jīng)常使用USENET新聞組,就要注意不定期關(guān)閉該端口。 135端口:135端口主要用于使用RPC(Remote Procedure Call,遠程過(guò)程調用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù)。
端口說(shuō)明:135端口主要用于使用RPC(Remote Procedure Call,遠程過(guò)程調用)協(xié)議并提供DCOM(分布式組件對象模型)服務(wù),通過(guò)RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過(guò)網(wǎng)絡(luò )直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內的多種網(wǎng)絡(luò )傳輸。 端口漏洞:相信去年很多Windows 2000和Windows XP用戶(hù)都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來(lái)攻擊計算機的。
RPC本身在處理通過(guò)TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。 該漏洞會(huì )影響到RPC與DCOM之間的一個(gè)接口,該接口偵聽(tīng)的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱(chēng)服務(wù))。
端口說(shuō)明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱(chēng)服務(wù)),屬于UDP端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺計算機的137端口發(fā)送一個(gè)請求,就可以獲取該計算機的名稱(chēng)、注冊用戶(hù)名,以及是否安裝主域控制器、IIS是否正在運行等信息。 端口漏洞:因為是UDP端口,對于攻擊者來(lái)說(shuō),通過(guò)發(fā)送請求很容易就獲取目標計算機的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務(wù)。
另外,通過(guò)捕獲正在利用137端口進(jìn)行通信的信息包,還可能得到目標計算機的啟動(dòng)和關(guān)閉的時(shí)間,這樣就可以利用專(zhuān)門(mén)的工具來(lái)攻擊。 操作建議:建議關(guān)閉該端口。
139端口:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務(wù)。 端口說(shuō)明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務(wù)。
在Windows中要在局域網(wǎng)中進(jìn)行文件的共享,必須使用該服務(wù)。比如在Windows 98中,可以打開(kāi)“控制面板”,雙擊“網(wǎng)絡(luò )”圖標,在“配置”選項卡中單擊“文件及打印共享”按鈕選中相應的設置就可以安裝啟用該服務(wù);在Windows 2000/XP中,可以打開(kāi)“控制面板”,雙擊“網(wǎng)絡(luò )連接”圖標,打開(kāi)本地連接屬性;接著(zhù),在屬性窗口的“常規”選項卡中選擇“Internet協(xié)議(TCP/IP)”,單擊“屬性”按鈕;然后在打開(kāi)的窗口中,單擊“高級”按鈕;在“高級TCP/IP設置”窗口中選擇“WINS”選項卡,在“NetBIOS設置”區域中啟用TCP/IP上的NetBIOS。
端口漏洞:開(kāi)啟139端口雖然可以提供共享服務(wù),但是常常被攻擊者所利用進(jìn)行攻擊,比如使用流光、SuperScan等端口掃描工具,可以?huà)呙枘繕擞嬎銠C的139端口,如果發(fā)現有漏洞,可以試圖獲取用戶(hù)名和密碼,這是非常危險的。 操作建議:如果不需要提供文件和打印機共享,建議關(guān)閉該端口。
端口漏洞:著(zhù)名的YAI木馬病毒默認使用的就是1024端口,通過(guò)該木馬可以遠程控制目標計。
許多初入門(mén)的網(wǎng)絡(luò )技術(shù)愛(ài)好者面對著(zhù)網(wǎng)絡(luò )端口時(shí)都是一頭霧水,本篇文章就為大家簡(jiǎn)單介紹網(wǎng)絡(luò )基礎知識及端口對照。
端口:0 服務(wù):Reserved 說(shuō)明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無(wú)效端口,當你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結果。
一種典型的掃描,使用IP地址為0。0。
0。0,設置ACK位并在以太網(wǎng)層廣播。
端口:1 服務(wù):tcpmux 說(shuō)明:這顯示有人在尋找SGI Irix機器。Irix是實(shí)現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開(kāi)。
Irix機器在發(fā)布是含有幾個(gè)默認的無(wú)密碼的帳戶(hù),如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。 許多管理員在安裝后忘記刪除這些帳戶(hù)。
因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶(hù)。 端口:7 服務(wù):Echo 說(shuō)明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X。
X。X。
0和X。X。
X。255的信息。
端口:19 服務(wù):Character Generator 說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。 UDP版本將會(huì )在收到UDP包后回應含有垃圾字符的包。
TCP連接時(shí)會(huì )發(fā)送含有垃圾字符的數據流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。
偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數據包,受害者為了回應這些數據而過(guò)載。
端口:21 服務(wù):FTP 說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。
這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22 服務(wù):Ssh 說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會(huì )有不少的漏洞存在。
端口:23 服務(wù):Telnet 說(shuō)明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務(wù)。 大多數情況下掃描這一端口是為了找到機器運行的操作系統。
還有使用其他技術(shù),入侵者也會(huì )找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。
端口:25 服務(wù):SMTP 說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。
入侵者的帳戶(hù)被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:31 服務(wù):MSG Authentication 說(shuō)明:木馬Master Paradise、Hackers Paradise開(kāi)放此端口。 端口:42 服務(wù):WINS Replication 說(shuō)明:WINS復制 端口:53 服務(wù):Domain Name Server(DNS) 說(shuō)明:DNS服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。
因此防火墻常常過(guò)濾或記錄此端口。 端口:67 服務(wù):Bootstrap Protocol Server 說(shuō)明:通過(guò)DSL和Cable modem的防火墻常會(huì )看見(jiàn)大量發(fā)送到廣播地址255。
255。255。
255的數據。這些機器在向DHCP服務(wù)器請求一個(gè)地址。
HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊。客戶(hù)端向68端口廣播請求配置,服務(wù)器向67端口廣播回應請求。
這種回應使用廣播是因為客戶(hù)端還不知道可以發(fā)送的IP地址。 端口:69 服務(wù):Trival File Transfer 說(shuō)明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統下載啟動(dòng)代碼。
但是它們常常由于錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用于系統寫(xiě)入文件。
端口:79 服務(wù):Finger Server 說(shuō)明:入侵者用于獲得用戶(hù)信息,查詢(xún)操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。 端口:80 服務(wù):HTTP 說(shuō)明:用于網(wǎng)頁(yè)瀏覽。
木馬Executor開(kāi)放此端口。
端口可分為3大類(lèi): 1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。
通常這些端口的通訊明確表明了某種服 務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。 它們松散地綁定于一些服務(wù)。
也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動(dòng)態(tài)端口從1024左右開(kāi)始。
3) 動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。 理論上,不應為服務(wù)分配這些端口。
實(shí)際上,機器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
本節講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。
如果你對解讀ICMP數據感興趣,請參看本文的其它部分。 0通常用于分析操作系統。
這一方法能夠工作是因為在一些系統中“0”是無(wú)效端口,當你試 圖使用一種通常的閉合端口連接它時(shí)將產(chǎn)生不同的結果。一種典型的掃描:使用IP地址為 0。
0。0。
0,設置ACK位并在以太網(wǎng)層廣播。 1 tcpmux 這顯示有人在尋找SGIIrix機器。
Irix是實(shí)現tcpmux的主要提供者,缺省情況下tcpmux在這種系統中被打開(kāi)。Iris機器在發(fā)布時(shí)含有幾個(gè)缺省的無(wú)密碼的帳戶(hù),如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox和4Dgifts。
許多管理員安裝后忘記刪除這些帳戶(hù)。因此Hacker們在Internet上搜索tcpmux 并利用這些帳戶(hù)。
7 Echo你能看到許多人們搜索Fraggle放大器時(shí),發(fā)送到x。x。
x。0和x。
x。x。
255的信息。常見(jiàn)的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個(gè)機器發(fā)送到另一個(gè)UDP數據包,而兩個(gè)機器分別以它們最快的方式回應這些數據包。
(參見(jiàn)Chargen) 另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。
Harvest/squid cache將從3130端口發(fā)送UDPecho:“如果將cache的source_ping on選項打開(kāi),它將對原始主機的UDP echo端口回應一個(gè)HIT reply。 ”這將會(huì )產(chǎn)生許多這類(lèi)數據包。
11 sysstat這是一種UNIX服務(wù),它會(huì )列出機器上所有正在運行的進(jìn)程以及是什么啟動(dòng)了這些進(jìn)程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點(diǎn)或帳戶(hù)的程序。
這與UNIX系統中“ps”命令的結果相似再說(shuō)一遍:ICMP沒(méi)有端口,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發(fā)送字符的服務(wù)。 UDP版本將會(huì )在收到UDP包后回應含有垃圾字符的包。
TCP連接時(shí),會(huì )發(fā)送含有垃圾字符的數據流知道連接關(guān)閉。Hacker利用IP欺騙可以發(fā)動(dòng)DoS攻擊偽造兩 個(gè)chargen服務(wù)器之間的UDP由于服務(wù)器企圖回應兩個(gè)服務(wù)器之間的無(wú)限的往返數據通訊一個(gè)chargen和echo將導致服務(wù)器過(guò)載。
同樣fraggle DoS攻擊向目標地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數據包,受害者為了回應這些數據而過(guò)載。 21 ftp最常見(jiàn)的攻擊者用于尋找打開(kāi)“anonymous”的ftp服務(wù)器的方法。
這些服務(wù)器帶有可讀寫(xiě)的目錄。Hackers或tackers利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類(lèi))的節點(diǎn)。
22 sshPcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn)。
如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)還應該注意的是ssh工具包帶有一個(gè)稱(chēng)為ake-ssh-known-hosts的程序。
它會(huì )掃描整個(gè)域的ssh主機。你有時(shí)會(huì )被使用這一程序的人無(wú)意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著(zhù)存在搜索pcAnywhere的掃描。5632 (十六進(jìn)制的0x1600)位交換后是0x0016(使進(jìn)制的22)。
23 Telnet入侵者在搜索遠程登陸UNIX的服務(wù)。 大多數情況下入侵者掃描這一端口是為了找到機器運行的操作系統。
此外使用其它技術(shù),入侵者會(huì )找到密碼。
先做個(gè)簡(jiǎn)單的比喻,如果把你正在上網(wǎng)的電腦比作一棟房子,那么電腦的ip地址可以看做這棟房子的門(mén)牌號,可以通過(guò)ip地址從茫茫網(wǎng)絡(luò )中快速定位到你的電腦,而端口就是這棟房子的窗戶(hù),簡(jiǎn)而言之就是這棟房子和其他房子聯(lián)結的紐帶。
下面我們從專(zhuān)業(yè)的角度再簡(jiǎn)單解釋一下端口的概念。 聯(lián)網(wǎng)的計算機要能相互通信必須用同一種協(xié)議,協(xié)議就是計算機通信的語(yǔ)言,計算機之間必須說(shuō)一種語(yǔ)言才能彼此通信,Internet的通用語(yǔ)言是TCP/TP,它是一組協(xié)議,它規定在網(wǎng)絡(luò )的第四層運輸層有兩種協(xié)議TCP、UDP。
端口就是這兩個(gè)協(xié)議打開(kāi)的,端口分為源端口和目的端口,源端口是本機打開(kāi)的,目的端口是正在和本機通信的另一臺計算機的端口,源端口分主動(dòng)打開(kāi)的客戶(hù)端口和被動(dòng)連接的服務(wù)端口兩種。 在Internet中,你訪(fǎng)問(wèn)一個(gè)網(wǎng)站時(shí)就是在本機開(kāi)個(gè)端口去連網(wǎng)站服務(wù)器的一個(gè)端口,別人訪(fǎng)問(wèn)你時(shí)也是如此舉個(gè)例子,當你訪(fǎng)問(wèn)在瀏覽器輸入win7soft。
com的時(shí)候,實(shí)際上是向win7soft所在的服務(wù)器的80端口發(fā)起了連接通過(guò)在cmd下輸入netstat -an命令,可以查看當前的系統網(wǎng)絡(luò )連接狀態(tài)可以發(fā)現本機和win7soft的服務(wù)器(ip為211。 144。
76。204)的80端口建立了一系列的連接,使用的協(xié)議為T(mén)CP,狀態(tài)為ESTABLISHED(已建立)這里的2570,2571。
等均為本機的端口,也就是先前提到的源端口,而win7soft的80端口則稱(chēng)為目的端口,這樣當你訪(fǎng)問(wèn)網(wǎng)站,獲取信息的時(shí)候其實(shí)是通過(guò)這一系列的網(wǎng)絡(luò )連接產(chǎn)生的通道來(lái)交換信息。
有過(guò)一些黑客攻擊方面知識的讀者都會(huì )知道,其實(shí)那些所謂的黑客并不是像人們想象那樣從天而降,而是實(shí)實(shí)在在從您的計算機“大門(mén)“中自由出入。
計算機的“大門(mén)“就是我們平常所說(shuō)的“端口“,它包括計算機的物理端口,如計算機的串口、并口、輸入/輸出設備以及適配器接口等(這些端口都是可見(jiàn)的),但更多的是不可見(jiàn)的軟件端口,在本文中所介紹的都是指“軟件端口“,但為了說(shuō)明方便,仍統稱(chēng)為“端口“。本文僅就端口的基礎知識進(jìn)行介紹,nbsp;nbsp;nbsp;一、端口簡(jiǎn)介nbsp;nbsp;隨著(zhù)計算機網(wǎng)絡(luò )技術(shù)的發(fā)展,原來(lái)物理上的接口(如鍵盤(pán)、鼠標、網(wǎng)卡、顯示卡等輸入/輸出接口)已不能滿(mǎn)足網(wǎng)絡(luò )通信的要求,TCP/IP協(xié)議作為網(wǎng)絡(luò )通信的標準協(xié)議就解決了這個(gè)通信難題。
TCP/IP協(xié)議集成到操作系統的內核中,這就相當于在操作系統中引入了一種新的輸入/輸出接口技術(shù),因為在TCP/IP協(xié)議中引入了一種稱(chēng)之為“Socket(套接字)“應用程序接口。有了這樣一種接口技術(shù),一臺計算機就可以通過(guò)軟件的方式與任何一臺具有Socket接口的計算機進(jìn)行通信。
端口在計算機編程上也就是“Socket接口“。nbsp;nbsp;有了這些端口后,這些端口又是如何工作呢?例如一臺服務(wù)器為什么可以同時(shí)是Web服務(wù)器,也可以是FTP服務(wù)器,還可以是郵件服務(wù)器等等呢?其中一個(gè)很重要的原因是各種服務(wù)采用不同的端口分別提供不同的服務(wù),比如:通常TCP/IP協(xié)議規定Web采用80號端口,FTP采用21號端口等,而郵件服務(wù)器是采用25號端口。
這樣,通過(guò)不同端口,計算機就可以與外界進(jìn)行互不干擾的通信。nbsp;nbsp;據專(zhuān)家們分析,服務(wù)器端口數最大可以有65535個(gè),但是實(shí)際上常用的端口才幾十個(gè),由此可以看出未定義的端口相當多。
這是那么多黑客程序都可以采用某種方法,定義出一個(gè)特殊的端口來(lái)達到入侵的目的的原因所在。為了定義出這個(gè)端口,就要依靠某種程序在計算機啟動(dòng)之前自動(dòng)加載到內存,強行控制計算機打開(kāi)那個(gè)特殊的端口。
這個(gè)程序就是“后門(mén)“程序,這些后門(mén)程序就是常說(shuō)的木馬程序。簡(jiǎn)單的說(shuō),這些木馬程序在入侵前是先通過(guò)某種手段在一臺個(gè)人計算機中植入一個(gè)程序,打開(kāi)某個(gè)(些)特定的端口,俗稱(chēng)“后門(mén)“(BackDoor),使這臺計算機變成一臺開(kāi)放性極高(用戶(hù)擁有極高權限)的FTP服務(wù)器,然后從后門(mén)就可以達到侵入的目的。
nbsp;nbsp;nbsp;二、端口的分類(lèi)nbsp;nbsp;nbsp;端口的分類(lèi)根據其參考對象不同有不同劃分方法,如果從端口的性質(zhì)來(lái)分,通常可以分為以下三類(lèi):nbsp;nbsp;(1)公認端口(Wellnbsp;Knownnbsp;Ports):這類(lèi)端口也常稱(chēng)之為“常用端口“。這類(lèi)端口的端口號從0到1024,它們緊密綁定于一些特定的服務(wù)。
通常這些端口的通信明確表明了某種服務(wù)的協(xié)議,這種端口是不可再重新定義它的作用對象。例如:80端口實(shí)際上總是HTTP通信所使用的,而23號端口則是Telnet服務(wù)專(zhuān)用的。
這些端口通常不會(huì )像木馬這樣的黑客程序利用。為了使大家對這些常用端口多一些認識,在本章后面將詳細把這些端口所對面應的服務(wù)進(jìn)行列表,供各位理解和參考。
nbsp;nbsp;(2)nbsp;注冊端口(Registerednbsp;Ports):端口號從1025到49151。它們松散地綁定于一些服務(wù)。
也是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其他目的。這些端口多數沒(méi)有明確的定義服務(wù)對象,不同程序可根據實(shí)際需要自己定義,如后面要介紹的遠程控制軟件和木馬程序中都會(huì )有這些端口的定義的。
記住這些常見(jiàn)的程序端口在木馬程序的防護和查殺上是非常有必要的。常見(jiàn)木馬所使用的端口在后面將有詳細的列表。
nbsp;nbsp;(3)nbsp;動(dòng)態(tài)和/或私有端口(Dynamicnbsp;and/ornbsp;Privatenbsp;Ports):端口號從49152到65535。理論上,不應把常用服務(wù)分配在這些端口上。
實(shí)際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些端口,因為這些端口常常不被引起注意,容易隱蔽。nbsp;nbsp;如果根據所提供的服務(wù)方式的不同,端口又可分為“TCP協(xié)議端口“和“UDP協(xié)議端口“兩種。
因為計算機之間相互通信一般采用這兩種通信協(xié)議。前面所介紹的“連接方式“是一種直接與接收方進(jìn)行的連接,發(fā)送信息以后,可以確認信息是否到達,這種方式大多采用TCP協(xié)議;另一種是不是直接與接收方進(jìn)行連接,只管把信息放在網(wǎng)上發(fā)出去,而不管信息是否到達,也就是前面所介紹的“無(wú)連接方式“。
這種方式大多采用UDP協(xié)議,IP協(xié)議也是一種無(wú)連接方式。
一、E1簡(jiǎn)介1、一條E1是2.048M的鏈路,用PCM編碼。
一個(gè)E1的幀長(cháng)為256個(gè)bit,分為32個(gè)時(shí)隙,一個(gè)時(shí)隙為8個(gè)bit。 每秒有8k個(gè)E1的幀通過(guò)接口,即8K*256=2048kbps。
每個(gè)時(shí)隙在E1幀中占8bit,8*8k=64k,即一條E1中含有32個(gè)64K。 二、E1幀結構 E1有成幀,成復幀與不成幀三種方式,在成幀的E1中第0時(shí)隙用于傳輸幀同步數據,其余31個(gè)時(shí)隙可以用于傳輸有效數據;在成復幀的E1中,除了第0時(shí)隙外,第16時(shí)隙是用于傳輸信令的,只有第1到15,第17到第31共30個(gè)時(shí)隙可用于傳輸有效數據;而 在不成幀的E1中,所有32個(gè)時(shí)隙都可用于傳輸有效數據。
三、E1基礎知識 E1信道的幀結構簡(jiǎn)述:在E1信道中,8bit組成一個(gè)時(shí)隙(TS),由32個(gè)時(shí)隙組成了一個(gè)幀(F),16個(gè) 幀組成一個(gè)復幀(MF)。在一個(gè)幀中,TS0主要用于傳送幀定位信號(FAS)。
CRC-4(循環(huán)冗余校驗)和對端告警指示,TS16主要傳送隨路信令(CAS)、復幀定 位信號和復幀對端告警指示,TS1至TS15和TS17至TS31共30個(gè)時(shí)隙傳送話(huà)音或數據 等信息。我們稱(chēng)TS1至TS15和TS17至TS31為凈荷,TS0和TS16為開(kāi)銷(xiāo)。
如果采用帶外公共信道信令(CCS),TS16就失去了傳送信令的用途,該時(shí)隙也可用來(lái)傳送信息信號,這時(shí)幀結構的凈荷為T(mén)S1至TS31,開(kāi)銷(xiāo)只有TS0了。 四、由PCM編碼介紹E1: 由PCM編碼中E1的時(shí)隙特征可知,E1共分32個(gè)時(shí)隙TS0-TS31。
每個(gè)時(shí)隙為64K,其中TS0為被幀同步碼,Si, Sa4, Sa5, Sa6,Sa7,A比特占用, 若系統運用了CRC校驗,則Si比特位置改傳CRC校驗碼。TS16為信令時(shí)隙, 當使用到信令(共路信令或隨路信令)時(shí),該時(shí)隙用來(lái)傳輸信令, 用戶(hù)不可用來(lái)傳輸數據。
所以2M的PCM碼型有: 1、PCM30 : PCM30用戶(hù)可用時(shí)隙為30個(gè), TS1-TS15, TS17-TS31。TS16傳送信令,無(wú)CRC校驗。
2、PCM31: PCM30用戶(hù)可用時(shí)隙為31個(gè), TS1-TS15, TS16-TS31。TS16不傳送信令,無(wú)CRC校驗。
3、PCM30C: PCM30用戶(hù)可用時(shí)隙為30個(gè), TS1-TS15, TS17-TS31。TS16傳送信令,有CRC校驗 4、PCM31C: PCM30用戶(hù)可用時(shí)隙為31個(gè), TS1-TS15, TS16-TS31。
TS16不傳送信令,有CRC校驗。 CE1,就是把2M的傳輸分成了30個(gè)64K的時(shí)隙,一般寫(xiě)成N*64, 你可以利用其中的幾個(gè)時(shí)隙,也就是只利用n個(gè)64K,必須接在ce1/pri上。
CE1----最多可有31個(gè)信道承載數據 timeslots 1----31 timeslots 0 傳同步 五、E1接口 G.703非平衡的75 ohm,平衡的120 ohm2種接口。 六、使用E1有三種方法 1、將整個(gè)2M用作一條鏈路,如DDN 2M; 2、將2M用作若干個(gè)64k及其組合,如128K,256K等,這就是CE1; 愛(ài)立信,中國移動(dòng),諾基亞)T+a8U%o Z0E0N1S3Z6h3、在用作語(yǔ)音交換機的數字中繼時(shí),這也是E1最本來(lái)的用途,是把一條E1作為32個(gè)64K來(lái)用,但是時(shí)隙0和時(shí)隙15是用作signaling即信令的,所以一條E1可以傳30路話(huà)音。
PRI就是其中的最常用的一種接入方式,標準叫PRA信令。 用2611等的廣域網(wǎng)接口卡,經(jīng)V.35-G.703轉換器接E1線(xiàn)。
這樣的成本應該比E1卡低的目前DDN的2M速率線(xiàn)路通常是經(jīng)HDSL線(xiàn)路拉至用戶(hù)側. E1可由傳輸設備出的光纖拉至用戶(hù)側的光端機提供E1服務(wù)。 七、使用注意事項 E1接口對接時(shí),雙方的E1不能有信號丟失/幀失步/復幀失步/滑碼告警,但是雙方在E1接口參數上必須完全一致,因為個(gè)別特性參數的不一致,不會(huì )在指示燈或者告警臺上有任何告警,但是會(huì )造成數據通道的不通/誤碼/滑碼/失步等情況。
這些特性參數主要有;阻抗/ 幀結構/CRC4校驗,阻有75ohm和120ohm兩種,幀結構有PCM31/PCM30/不成幀三種;在新橋節點(diǎn)機中將PCM31和PCM30分別描述為CCS和CAS,對接時(shí)要告訴網(wǎng)管人員選擇CCS,是否進(jìn)行CRC校驗可以靈活選擇,關(guān)鍵要雙方一致,這樣采可保證物理層的正常。
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權,根據《信息網(wǎng)絡(luò )傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個(gè)月內通知我們,我們會(huì )及時(shí)刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習?shū)B(niǎo). 頁(yè)面生成時(shí)間:3.172秒