| 端口:555  服务:DSF  说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。  端口:568  服务:Membership DPA  说明:成员资格 DPA。  端口:569  服务:Membership MSN  说明:成员资格 MSN。  端口:635  服务:mountd  说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。  端口:636  服务:LDAP  说明:SSL(Secure Sockets layer)  端口:666  服务:Doom Id Software  说明:木马Attack FTP、Satanz Backdoor开放此端口  端口:993  服务:IMAP  说明:SSL(Secure Sockets layer)  端口:1001、1011  服务:[NULL]  说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。    端口:1024  服务:Reserved  说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。  端口:1025、1033  服务:1025:network blackjack 1033:[NULL]  说明:木马netspy开放这2个端口。  端口:1080  服务:SOCKS  说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。  端口:1170  服务:[NULL]  说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。  端口:1234、1243、6711、6776  服务:[NULL]  说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。    端口:1245  服务:[NULL]  说明:木马Vodoo开放此端口。  端口:1433  服务:SQL  说明:Microsoft的SQL服务开放的端口。  端口:1492  服务:stone-design-1  说明:木马FTP99CMP开放此端口。  端口:1500  服务:RPC client fixed port session queries  说明:RPC客户固定端口会话查询  端口:1503  服务:NetMeeting T.120  说明:NetMeeting T.120  端口:1524  服务:ingress  说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。  端口:1600  服务:issd  说明:木马Shivka-Burka开放此端口。    端口:1720  服务:NetMeeting  说明:NetMeeting H.233 call Setup。  端口:1731  服务:NetMeeting Audio Call Control  说明:NetMeeting音频调用控制。  端口:1807  服务:[NULL]  说明:木马SpySender开放此端口。  端口:1981  服务:[NULL]  说明:木马ShockRave开放此端口。  端口:1999  服务:cisco identification port  说明:木马BackDoor开放此端口。  |