當前位置:首頁 » 文件管理 » sshftp埠

sshftp埠

發布時間: 2022-09-05 16:17:27

1. 如何在windows下面通過ssh建立安全的ftp伺服器

Windows提供了一些遠程管理功能,像使用Windows PowerShell,ServerManager.exe,或一個telnet伺服器,但它並沒有提供原生的SSH(安全外殼)或Secure FTP訪問
不過,好消息是它是相當容易成立SSH和安全FTP(SFTP)伺服器,讓您可以安全地訪問命令提示符和文件的電腦或遠程伺服器示例使用的情況下,包括故障排除,維修,或轉移/共享文件,當你走出辦公室。你甚至可以決定設置它做SSH隧道,以確保你的Wi-Fi流量使用熱點時。

雖然有很多SSH和SFTP伺服器可供選擇,在這里我們將討論freeSSHd以下。freeSSH中是一個SSH和Telnet伺服器,支持普通的shell或命令行SSH訪問,基於SSH的SFTP訪問(使用命令行或GUI客戶端),基於SSH隧道(VPN一樣的功能)。
freeSSH中很容易通過一個典型的Windows安裝程序安裝。做雖然確保創建上面的安裝結束時,因為它們所需的加密的私鑰。

配置伺服器
一旦你打開freeSSHd以下,你會發現一個系統托盤圖標,你可以單擊「打開伺服器設置。如果你沒有在安裝過程中創建的私鑰SSH選項卡並單擊「新建」的關鍵()。否則,你應該做的,為了獲得伺服器運行的是創建一些用戶通過點擊「用戶」選項卡。
為了使你的SSH伺服器更加安全,考慮強迫用戶進行身份驗證,通過自己的密碼加上一個私鑰,他們必須在他們的PC連接時,在他們的客戶端程序配置。
如果你知道將遠程連接到伺服器 - 如果它總是會從另一間辦公室,有一個靜態IP,例如 - 你也可以考慮遠程IP地址白名單,以提高伺服器的安全性。要做到這一點,只需點擊「主機限制」選項卡,並輸入IP地址。
如果您打算使用SFTP連接來傳輸文件,單擊SFTP選項卡,為用戶指定一個默認路徑。

測試伺服器
在打開你的防火牆上的SSH埠,可以測試伺服器從客戶端程序連接同一台PC上使用本地主機的主機地址或IP地址的PC。您可以使用標準的SSH和SFTP客戶端,如膩子,WinSCP賦予或FileZilla的。

打開防火牆
為了從其他電腦SSH埠22必須打開Windows防火牆或任何其他你可能已經安裝了個人防火牆訪問SSH伺服器。您可能已提醒有關允許或禁止訪問,當你第一次運行freeSSH中。如果沒有,你就無法通過SSH連接其他電腦,仔細檢查防火牆的設置。
如果你打算通過互聯網連接到SSH伺服器,路由器和網路PC連接必須被配置為允許訪問。在路由器中,您可以使用虛擬伺服器或埠轉發設置打開SSH埠22和前瞻性的PC主機的SSH伺服器的IP地址的流量。

2. SSH與FTP之間的關系與區別

SSH 為建立在應用層和傳輸層基礎上的安全協議,SSH採用面向連接的TCP協議傳輸 應用22號埠,安全系數較高。
FTP 是File Transfer Protocol(文件傳輸協議)的英文簡稱,而中文簡稱為「文傳協議」。TCP/IP協議中,FTP佔用兩個埠,FTP標准命令TCP埠號為21,Port方式數據埠一般為20。雖然FTP在控制連接方面可以通過SSL加密,但是FTP在通過數據埠傳輸數據時是不加密的。可以使用SSH為FTP數據傳輸進行加密,即:SFTP。
當然 SSH除了作為安全協議以外,有時還被作為一種應用,對於開啟SSH服務的設備或系統,可能在終端通過SSH客戶端軟體進行連接,類似於TELNET,甚至還有傳輸文件的功能。我常用這個連接linux伺服器和路由。可以用戶赤連接SSH服務的軟體,我知道的有:SecureCRT、ssh secure shell client、PuTTY

3. 怎麼用ssh實現主機訪問內網ftp伺服器

在內網通過域名綁定伺服器,外網SSH訪問連接時,通過域名的訪問,實現訪問內網LINUX。具體的實現過程如下:明確LINUX伺服器內網訪問地址埠,確保LINUX伺服器正常開啟SSH服務,在內網SSH可以正常訪問連接。

4. java遠程進行telnet ftp ssh連接的方法

文件傳輸協議(File Transfer Protocol, FTP)FTP是用於在網路上進行文件傳輸的一套標准協議。 它屬於網路協議組的應用層。 FTP是一個8位的客戶端-伺服器協議, 能操作任何類型的文件而不需要進一步處理, 就像MIME或Unencode一樣。但是, FTP有著極高的延時,這意味著, 從開始請求到第一次接收需求數據之間的時間會非常長, 並且不時的必需執行一些冗長的登陸進程。 概述 FTP服務一般運行在20和21兩個埠。 埠20用於在客戶端和伺服器之間傳輸數據流, 而埠21用於傳輸控制流,並且是命令通向ftp伺服器的進口。 當數據通過數據流傳輸時,控制流處於空閑狀態。 而當控制流空閑很長時間後,客戶端的防火牆會將其會話置為超時, 這樣當大量數據通過防火牆時,會產生一些問題。此時, 雖然文件可以成功的傳輸,但因為控制會話會被防火牆斷開, 傳輸會產生一些錯誤。 FTP實現的目標: 促進文件的共享(計算機程序或數據) 鼓勵間接或者隱式的使用遠程計算機 向用戶屏蔽不同主機中各種文件存儲系統的細節 可靠和高效的傳輸數據 缺點: 密碼和文件內容都使用明文傳輸,可能產生不希望發生的竊聽。 因為必需開放一個隨機的埠以建立連接,當防火牆存在時, 客戶端很難過濾處於主動模式下的FTP流量。 這個問題通過使用被動模式的FTP得到了很大解決。 伺服器可能會被告知連接一個第三方計算機的保留埠。 FTP雖然可以被終端用戶直接使用, 但是它是設計成被FTP客戶端程序所控制。 運行FTP服務的許多站點都開放匿名服務,在這種設置下, 用戶不需要帳號就可以登錄伺服器,默認情況下, 匿名用戶的用戶名是:「anonymous」。 這個帳號不需要密碼, 雖然通常要求輸入用戶的郵件地址作為認證密碼, 但這只是一些細節或者此郵件地址根本不被確定, 而是依賴於FTP伺服器的配置情況。 [編輯] 主動和被動模式 FTP有兩種使用模式:主動和被動。 主動模式要求客戶端和伺服器端同時打開並且監聽一個埠以建立連 接。在這種情況下,客戶端由於安裝了防火牆會產生一些問題。 所以,創立了被動模式。 被動模式只要求伺服器端產生一個監聽相應埠的進程, 這樣就可以繞過客戶端安裝了防火牆的問題。 一個主動模式的FTP連接建立要遵循以下步驟: 客戶端打開一個隨機的埠(埠號大於1024,在這里, 我們稱它為x), 同時一個FTP進程連接至伺服器的21號命令埠。此時, 源埠為隨機埠x,在客戶端,遠程埠為21,在伺服器。 客戶端開始監聽埠(x+1),同時向伺服器發送一個埠命令( 通過伺服器的21號命令埠), 此命令告訴伺服器客戶端正在監聽的埠號並且已准備好從此埠接 收數據。這個埠就是我們所知的數據埠。 伺服器打開20號源埠並且建立和客戶端數據埠的連接。此時, 源埠為20,遠程數據埠為(x+1)。 客戶端通過本地的數據埠建立一個和伺服器20號埠的連接, 然後向伺服器發送一個應答,告訴伺服器它已經建立好了一個連接。 [編輯] FTP和網頁瀏覽器 大多數最新的網頁瀏覽器和文件管理器都能和FTP伺服器建立連接 。這使得在FTP上通過一個介面就可以操控遠程文件, 如同操控本地文件一樣。 這個功能通過給定一個FTP的URL實現,形如ftp://< 伺服器地址>(例如, ftp://ftp.gimp.org )。是否提供密碼是可選擇的,如果有密碼,則形如ftp://< login>:<password>@< ftpserveraddress>。 大部分網頁瀏覽器要求使用被動FTP模式, 然而並不是所有的FTP伺服器都支持被動模式。

5. ssh服務介紹

SSH是Secure Shell Protocol的簡寫。在進行數據傳輸之前,SSH先對聯機數據包通過加密技術進行加密處理,加密後在進行數據傳輸。確保了傳遞的數據安全。
SSH是專為遠程登陸會話和其他網路服務提供的安全性協議。利用SSH協議可以有效的防止遠程管理過程中的信息泄漏問題。
在默認狀態下,SSH服務主要提供兩個服務功能;一個是提供類似telnet遠程聯機伺服器的服務,即上面提到的SSH服務:另一個類似FTP服務的sftp-server,藉助SSH協議來傳輸數據的,提供更安全的SFTP服務 提醒SSH客戶端(ssh命令)還包含一個很有用的遠程安全拷貝命令scp,也是通過ssh協議工作的
小結:
1)SSH是安全的加密協議,用於遠程連接Linux伺服器。
2)SSH默認的埠是22,安全協議版本是SSH2,除了2還有ssh1有漏洞
3)SSH伺服器端主要包含兩個伺服器功能SSH遠程連接,SFTP服務。
4)Linux SSH客戶端包含ssh遠程連接命令,以及遠程拷貝scp命令等。

修改SSH服務的運行參數,是通過修改配置文件/etc /ssh/sshd_config實現的。
Port 52114 (ssh默認連接埠是22 修改他)
PermitRootLogin no(禁止遠程root登陸)
PermitEmptyPasswords no(禁止空密碼的登陸)
UseDNS no(不適用DNS)
ListenAddress 172.16.1.61:22 (只監聽內網IP 可以加埠號)

在遠程管理linux系統基本上都要使用到ssh,原因很簡單:telnet、FTP等傳輸方式是‍以明文傳送用戶認證信息,本質上是不安全的,存在被網路竊聽的危險。SSH(Secure Shell)目前較可靠,是專為遠程登錄會話和其他網路服務提供安全性的協議。利用SSH協議可以有效防止遠程管理過程中的信息泄露問題,透過SSH可以對所有傳輸的數據進行加密,也能夠防止DNS欺騙和IP欺騙。

ssh_config和sshd_config都是ssh伺服器的配置文件,二者區別在於,前者是針對客戶端的配置文件,後者則是針對服務端的配置文件。兩個配置文件都允許你通過設置不同的選項來改變客戶端程序的運行方式。下面列出來的是兩個配置文件中最重要的一些關鍵詞,每一行為「關鍵詞&值」的形式,其中「關鍵詞」是忽略大小寫的。
‍‍1、編輯 /etc/ssh/ssh_config 文件
Site-wide defaults for various options
Host *
ForwardAgent no
ForwardX11 no
RhostsAuthentication no
RhostsRSAAuthentication no
‍ RSAAuthentication yes
PasswordAuthentication yes
FallBackToRsh no
UseRsh no
BatchMode no
CheckHostIP yes
StrictHostKeyChecking no
IdentityFile ~/.ssh/identity
Port 22
Cipher blowfish
EscapeChar ~

下面對上述選項參數逐進行解釋:
Site-wide defaults for various options
帶「#」表示該句為注釋不起作,該句不屬於配置文件原文,意在說明下面選項均為系統初始默認的選項。說明一下,實際配置文件中也有很多選項前面加有「#」注釋,雖然表示不起作用,其實是說明此為系統默認的初始化設置。
Host *
"Host"只對匹配後面字串的計算機有效,「 」表示所有的計算機。從該項格式前置一些可以看出,這是一個類似於全局的選項,表示下面縮進的選項都適用於該設置,可以指定某計算機替換 號使下面選項只針對該算機器生效。
ForwardAgent no
"ForwardAgent"設置連接是否經過驗證代理(如果存在)轉發給遠程計算機。
ForwardX11 no
"ForwardX11"設置X11連接是否被自動重定向到安全的通道和顯示集(DISPLAY set)。
RhostsAuthentication no
"RhostsAuthentication"設置是否使用基於rhosts的安全驗證。
RhostsRSAAuthentication no
"RhostsRSAAuthentication"設置是否使用用RSA演算法的基於rhosts的安全驗證。
RSAAuthentication yes
"RSAAuthentication"設置是否使用RSA演算法進行安全驗證。
PasswordAuthentication yes
"PasswordAuthentication"設置是否使用口令驗證。
FallBackToRsh no
"FallBackToRsh"設置如果用ssh連接出現錯誤是否自動使用rsh,由於rsh並不安全,所以此選項應當設置為"no"。
UseRsh no
"UseRsh"設置是否在這台計算機上使用"rlogin/rsh",原因同上,設為"no"。
BatchMode no
"BatchMode":批處理模式,一般設為"no";如果設為"yes",互動式輸入口令的提示將被禁止,這個選項對腳本文件和批處理任務十分有用。
CheckHostIP yes
"CheckHostIP"設置ssh是否查看連接到伺服器的主機的IP地址以防止DNS欺騙。建議設置為"yes"。
StrictHostKeyChecking no
"StrictHostKeyChecking"如果設為"yes",ssh將不會自動把計算機的密匙加入"$HOME/.ssh/known_hosts"文件,且一旦計算機的密匙發生了變化,就拒絕連接。
IdentityFile ~/.ssh/identity
"IdentityFile"設置讀取用戶的RSA安全驗證標識。
Port 22
"Port"設置連接到遠程主機的埠,ssh默認埠為22。
Cipher blowfish
「Cipher」設置加密用的密鑰,blowfish可以自己隨意設置。
EscapeChar ~
「EscapeChar」設置escape字元。
2、編輯 /etc/ssh/sshd_config 文件:‍
This is ssh server systemwide configuration file.
Port 22
ListenAddress 192.168.1.1
HostKey /etc/ssh/ssh_host_key
ServerKeyBits 1024
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin no
IgnoreRhosts yes
IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding no
PrintMotd yes
SyslogFacility AUTH
LogLevel INFO
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
PermitEmptyPasswords no
AllowUsers admin

‍下面逐行說明上面的選項設置:
Port 22
"Port"設置sshd監聽的埠號。
ListenAddress 192.168.1.1
"ListenAddress」設置sshd伺服器綁定的IP地址。
HostKey /etc/ssh/ssh_host_key
"HostKey」設置包含計算機私人密匙的文件。
ServerKeyBits 1024
"ServerKeyBits」定義伺服器密匙的位數。
LoginGraceTime 600
"LoginGraceTime」設置如果用戶不能成功登錄,在切斷連接之前伺服器需要等待的時間(以秒為單位)。
KeyRegenerationInterval 3600
"KeyRegenerationInterval」設置在多少秒之後自動重新生成伺服器的密匙(如果使用密匙)。重新生成密匙是為了防止用盜用的密匙解密被截獲的信息。
PermitRootLogin no
"PermitRootLogin」設置是否允許root通過ssh登錄。這個選項從安全形度來講應設成"no"。
IgnoreRhosts yes
"IgnoreRhosts」設置驗證的時候是否使用「rhosts」和「shosts」文件。
IgnoreUserKnownHosts yes
"IgnoreUserKnownHosts」設置ssh daemon是否在進行RhostsRSAAuthentication安全驗證的時候忽略用戶的"$HOME/.ssh/known_hosts」
StrictModes yes
"StrictModes」設置ssh在接收登錄請求之前是否檢查用戶家目錄和rhosts文件的許可權和所有權。這通常是必要的,因為新手經常會把自己的目錄和文件設成任何人都有寫許可權。
X11Forwarding no
"X11Forwarding」設置是否允許X11轉發。
PrintMotd yes
"PrintMotd」設置sshd是否在用戶登錄的時候顯示「/etc/motd」中的信息。
SyslogFacility AUTH
"SyslogFacility」設置在記錄來自sshd的消息的時候,是否給出「facility code」。
LogLevel INFO
"LogLevel」設置記錄sshd日誌消息的層次。INFO是一個好的選擇。查看sshd的man幫助頁,已獲取更多的信息。
RhostsAuthentication no
"RhostsAuthentication」設置只用rhosts或「/etc/hosts.equiv」進行安全驗證是否已經足夠了。
RhostsRSAAuthentication no
"RhostsRSA」設置是否允許用rhosts或「/etc/hosts.equiv」加上RSA進行安全驗證。
RSAAuthentication yes
"RSAAuthentication」設置是否允許只有RSA安全驗證。
PasswordAuthentication yes
"PasswordAuthentication」設置是否允許口令驗證。
PermitEmptyPasswords no
"PermitEmptyPasswords」設置是否允許用口令為空的帳號登錄。
AllowUsers admin
"AllowUsers」的後面可以跟任意的數量的用戶名的匹配串,這些字元串用空格隔開。主機名可以是域名或IP地址。

通常情況下我們在連接 OpenSSH伺服器的時候假如 UseDNS選項是打開的話,伺服器會先根據客戶端的 IP地址進行 DNS PTR反向查詢出客戶端的主機名,然後根據查詢出的客戶端主機名進行DNS正向A記錄查詢,並驗證是否與原始 IP地址一致,通過此種措施來防止客戶端欺騙。平時我們都是動態 IP不會有PTR記錄,所以打開此選項也沒有太多作用。我們可以通過關閉此功能來提高連接 OpenSSH 伺服器的速度。

1)執行命令生成私鑰和公鑰 ssh-keygen -t dsa 如圖:

3)我們切換過去就不需要密碼了 如圖

6. ftp一個伺服器 如果是22埠 ssh-2.0-openssh_4.3 ,是什麼意思

22埠不是FTP協議使用的,是SSH2協議的埠號,SSH2類似於Telnet,是加密的遠程登錄協議,現在很多網路設備支持採用該協議進行配置,如果有賬號和密碼,可以採用免費的putty.exe來登錄,該軟體網上可以找到。如果有SecureCRT軟體,登錄配置更方便。

7. linux下修改了ssh的埠10022,雖然ssh能夠正常連接,但是ftp連不上了,這是什麼原因(防火牆也沒啟動)

你的ftp用的什麼埠。看看埠是否監聽。

8. telnet服務 ftp服務 ssh服務的默認埠號

FTP 埠 21
SSH 埠 22
TELNET 埠 23

9. 請寫出下列服務使用的默認埠:ftp,ssh,telnet,dhcp,mail,pop3,smtp,dns,http,sm

常用TCP 埠作用及其操作建議
在上網的時候,我們經常會看到「埠」這個詞,也會經常用
到埠號,比如在FTP 地址後面增加的「?q21」,21 就表示埠號。
那麼埠到底是什麼意思呢?怎樣查看埠號呢?一個埠是否成
為網路惡意攻擊的大門呢?,我們應該如何面對形形色色的埠
呢?下面就將介紹這方面的內容,以供大家參考。
埠簡介:本文介紹埠的概念,分類,以及如何關閉/開啟一
個埠
21 埠:21 埠主要用於FTP(File Transfer Protocol,文件傳
輸協議)服務。
23 埠:23 埠主要用於Telnet(遠程登錄)服務,是Internet
上普遍採用的登錄和模擬程序。
25 埠:25 埠為SMTP(Simple Mail Transfer Protocol,簡單
郵件傳輸協議)伺服器所開放,主要用於發送郵件,如今絕大多數
郵件伺服器都使用該協議。
53 埠:53 埠為DNS(Domain Name Server,域名伺服器)
伺服器所開放,主要用於域名解析,DNS 服務在NT 系統中使用的
最為廣泛。
67、68 埠:67、68 埠分別是為Bootp 服務的Bootstrap Protocol
Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程
序協議客戶端)開放的埠。
69 埠:TFTP 是Cisco 公司開發的一個簡單文件傳輸協議,類
似於FTP。
79 埠:79 埠是為Finger 服務開放的,主要用於查詢遠程主
機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。
80 埠:80 埠是為HTTP(HyperText Transport Protocol,超
文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用於
在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。
99 埠:99 埠是用於一個名為「Metagram Relay」(亞對策
延時)的服務,該服務比較少見,一般是用不到的。
109、110 埠:109 埠是為POP2(Post Office Protocol Version
2,郵局協議2)服務開放的,110 埠是為POP3(郵件協議3)服
務開放的,POP2、POP3 都是主要用於接收郵件的。
111 埠:111 埠是SUN 公司的RPC(Remote Procere Call,
遠程過程調用)服務所開放的埠,主要用於分布式系統中不同計
算機的內部進程通信,RPC 在多種網路服務中都是很重要的組件。
113 埠:113 埠主要用於Windows 的「Authentication Service」
(驗證服務)。
119 埠:119 埠是為「Network News Transfer Protocol」(網
絡新聞組傳輸協議,簡稱NNTP)開放的。
135 埠:135 埠主要用於使用RPC(Remote Procere Call,
遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務。
137 埠:137 埠主要用於「NetBIOS Name Service」(NetBIOS
名稱服務)。
139 埠:139 埠是為「NetBIOS Session Service」提供的,
主要用於提供Windows 文件和列印機共享以及Unix 中的Samba 服
務。
143 埠:143 埠主要是用於「Internet Message Access
Protocol」v2(Internet 消息訪問協議,簡稱IMAP)。
161 埠:161 埠是用於「Simple Network Management
Protocol」(簡單網路管理協議,簡稱SNMP)。
443 埠:43 埠即網頁瀏覽埠,主要是用於HTTPS 服務,
是提供加密和通過安全埠傳輸的另一種HTTP。
554 埠:554 埠默認情況下用於「Real Time Streaming
Protocol」(實時流協議,簡稱RTSP)。
1024 埠:1024 埠一般不固定分配給某個服務,在英文中的
解釋是「Reserved」(保留)。
1080 埠:1080 埠是Socks 代理服務使用的埠,大家平時
上網使用的WWW 服務使用的是HTTP 協議的代理服務。
1755 埠:1755 埠默認情況下用於「Microsoft Media Server」
(微軟媒體伺服器,簡稱MMS)。
4000 埠:4000 埠是用於大家經常使用的QQ 聊天工具的,
再細說就是為QQ 客戶端開放的埠,QQ 服務端使用的埠是
8000。
5554 埠:在今年4 月30 日就報道出現了一種針對微軟lsass
服務的新蠕蟲病毒――震盪波(Worm.Sasser),該病毒可以利用
TCP 5554 埠開啟一個FTP 服務,主要被用於病毒的傳播。
5632 埠:5632 埠是被大家所熟悉的遠程式控制制軟體
pcAnywhere 所開啟的埠。
8080 埠:8080 埠同80 埠,是被用於WWW 代理服務的,
可以實現網頁瀏覽。

10. 最基本的埠都有哪些呢比如說21是FTP,22是SSH,80是HTTP,有誰可以再多告訴我一些非常感謝

0

通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux

這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 並利用這些帳戶。

7Echo

你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat

這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11

19 chargen

這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩 個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:1
服務:tcpmux
說明:這顯示有人在尋找sgi irix機器。irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。irix機器在發布是含有幾個默認的無密碼的帳戶,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝後忘記刪除這些帳戶。因此hacker在internet上搜索tcpmux並利用這些帳戶。

埠:7
服務:echo
說明:能看到許多人搜索fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。

埠:19
服務:character generator
說明:這是一種僅僅發送字元的服務。udp版本將會在收到udp包後回應含有**字元的包。tcp連接時會發送含有**字元的數據流直到連接關閉。hacker利用ip欺騙可以發動dos攻擊。偽造兩個chargen伺服器之間的udp包。同樣fraggle dos攻擊向目標地址的這個埠廣播一個帶有偽造受害者ip的數據包,受害者為了回應這些數據而過載。

埠:21
服務:ftp
說明:ftp伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的埠。

埠:22
服務:ssh
說明:pcanywhere建立的tcp和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。

埠:23
服務:telnet
說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個埠。

埠:25
服務:smtp
說明:smtp伺服器所開放的埠,用於發送郵件。入侵者尋找smtp伺服器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個埠。

埠:31
服務:msg authentication
說明:木馬master paradise、hackers paradise開放此埠。

埠:42
服務:wins replication
說明:wins復制

埠:53
服務:domain name server(dns)
說明:dns伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:bootstrap protocol server
說明:通過dsl和cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向dhcp伺服器請求一個地址。hacker常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的ip地址。

埠:69
服務:trival file transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:finger server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器finger掃描。

埠:80
服務:http
說明:用於網頁瀏覽。木馬executor開放此埠。

埠:99
服務:metagram relay
說明:後門程序ncx99開放此埠。

埠:102
服務:message transfer agent(mta)-x.400 over tcp/ip
說明:消息傳輸代理。

埠:109
服務:post office protocol -version3
說明:pop3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。pop3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:sun公司的rpc服務所有埠
說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:authentication service
說明:這是一個許多計算機上運行的協議,用於鑒別tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是ftp、pop、imap、smtp和irc等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持tcp連接的阻斷過程中發回rst。這將會停止緩慢的連接。

埠:119
服務:network news transfer protocol
說明:news新聞組傳輸協議,承載usenet通信。這個埠的連接通常是人們在尋找usenet伺服器。多數isp限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

埠:135
服務:本地 service
說明:microsoft在這個埠運行dce rpc end-point mapper為它的dcom服務。這與unix 111埠的功能很相似。使用dcom和rpc的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。hacker掃描計算機的這個埠是為了找到這個計算機上運行exchange server嗎?什麼版本?還有些dos攻擊直接針對這個埠。

埠:137、138、139
服務:netbios name service
說明:其中137、138是udp埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得netbios/smb服務。這個協議被用於windows文件和列印機共享和samba。還有wins regisrtation也用它。

埠:143
服務:interim mail access protocol v2
說明:和pop3的安全問題一樣,許多imap伺服器存在有緩沖區溢出漏洞。記住:一種linux蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當redhat在他們的linux發布版本中默認允許imap後,這些漏洞變的很流行。這一埠還被用於imap2,但並不流行。

埠:161
服務:snmp
說明:snmp允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過snmp可獲得這些信息。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向用戶的網路。

埠:177
服務:x display manager control protocol
說明:許多入侵者通過它訪問x-windows操作台,它同時需要打開6000埠。

埠:389
服務:ldap、ils
說明:輕型目錄訪問協議和netmeeting internet locator server共用這一埠。

埠:443
服務:https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種http。

埠:456
服務:【null】
說明:木馬hackers paradise開放此埠。

埠:513
服務:login,remote login
說明:是從使用cable modem或dsl登陸到子網中的unix計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:【null】
說明:kerberos kshell

埠:548
服務:macintosh,file services(afp/ip)
說明:macintosh,文件服務。

埠:553
服務:corba iiop (udp)
說明:使用cable modem、dsl或vlan將會看到這個埠的廣播。corba是一種面向對象的rpc系統。入侵者可以利用這些信息進入系統。

埠:555
服務:dsf
說明:木馬phase1.0、stealth spy、inikiller開放此埠。

埠:568
服務:membership dpa
說明:成員資格 dpa。

埠:569
服務:membership msn
說明:成員資格 msn。

埠:635
服務:mountd
說明:linux的mountd bug。這是掃描的一個流行bug。大多數對這個埠的掃描是基於udp的,但是基於tcp的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是linux默認埠是635,就像nfs通常運行於2049埠。

埠:636
服務:ldap
說明:ssl(secure sockets layer)

埠:666
服務:doom id software
說明:木馬attack ftp、satanz backdoor開放此埠

埠:993
服務:imap
說明:ssl(secure sockets layer)

埠:1001、1011
服務:【null】
說明:木馬silencer、webex開放1001埠。木馬doly trojan開放1011埠。

埠:1024
服務:reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開telnet,再打開一個窗口運行natstat -a 將會看到telnet被分配1024埠。還有sql session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:【null】
說明:木馬netspy開放這2個埠。

埠:1080
服務:socks
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個ip地址訪問internet。理論上它應該只允許內部的通信向外到達internet。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。wingate常會發生這種錯誤,在加入irc聊天室時常會看到這種情況。
埠:1170
服務:【null】
說明:木馬streaming audio trojan、psyber stream server、voice開放此埠。

埠:1234、1243、6711、6776
服務:【null】
說明:木馬subseven2.0、ultors trojan開放1234、6776埠。木馬subseven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:【null】
說明:木馬vodoo開放此埠。

埠:1433
服務:sql
說明:microsoft的sql服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬ftp99cmp開放此埠。

埠:1500
服務:rpc client fixed port session queries
說明:rpc客戶固定埠會話查詢

埠:1503
服務:netmeeting t.120
說明:netmeeting t.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門shell於這個埠,尤其是針對sun系統中sendmail和rpc服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試telnet到用戶的計算機上的這個埠,看看它是否會給你一個shell。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬shivka-burka開放此埠。

埠:1720
服務:netmeeting
說明:netmeeting h.233 call setup。埠:

1731
服務:netmeeting audio call control
說明:netmeeting音頻調用控制。

埠:1807
服務:【null】
說明:木馬spysender開放此埠。

埠:1981
服務:【null】
說明:木馬shockrave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬backdoor開放此埠。

埠:2000
服務:【null】
說明:木馬girlfriend 1.3、millenium 1.0開放此埠。

埠:2001
服務:【null】
說明:木馬millenium 1.0、trojan cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬pass ripper開放此埠。

埠:2049
服務:nfs
說明:nfs程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:【null】
說明:木馬bugs開放此埠。

埠:2140、3150
服務:【null】
說明:木馬deep throat 1.0/3.0開放此埠。

埠:2500
服務:rpc client using a fixed port session replication
說明:應用固定埠會話復制的rpc客戶

埠:2583
服務:【null】
說明:木馬wincrash 2.0開放此埠。

埠:2801
服務:【null】
說明:木馬phineas phucker開放此埠。

埠:3024、4092
服務:【null】
說明:木馬wincrash開放此埠。

埠:3128
服務:squid
說明:這是squid http代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:【null】
說明:木馬master paradise開放此埠。

埠:3150
服務:【null】
說明:木馬the invasor開放此埠。

埠:3210、4321
服務:【null】
說明:木馬schoolbus開放此埠

埠:3333
服務:dec-notes
說明:木馬prosiak開放此埠

埠:3389
服務:超級終端
說明:windows 2000終端開放此埠。

埠:3700
服務:【null】
說明:木馬portal of doom開放此埠

埠:3996、4060
服務:【null】
說明:木馬remoteanything開放此埠

埠:4000
服務:qq客戶端
說明:騰訊qq客戶端開放此埠。

埠:4092
服務:【null】
說明:木馬wincrash開放此埠。

埠:4590
服務:【null】
說明:木馬icqtrojan開放此埠。

埠:5000、5001、5321、50505
服務:【null】
說明:木馬blazer5開放5000埠。木馬sockets de troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:【null】
說明:木馬blade runner開放此埠。

埠:5550
服務:【null】
說明:木馬xtcp開放此埠。

埠:5569
服務:【null】
說明:木馬robo-hack開放此埠。

埠:5632
服務:pcanywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcanywere時,它會自動掃描區域網c類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcanywere的掃描包常含埠22的udp數據包。

埠:5742
服務:【null】
說明:木馬wincrash1.03開放此埠。

埠:6267
服務:【null】
說明:木馬廣外女生開放此埠。

埠:6400
服務:【null】
說明:木馬the thing開放此埠。

埠:6670、6671
服務:【null】
說明:木馬deep throat開放6670埠。而deep throat 3.0開放6671埠。

埠:6883
服務:【null】
說明:木馬deltasource開放此埠。

埠:6969
服務:【null】
說明:木馬gatecrasher、priority開放此埠。

埠:6970
服務:realaudio
說明:realaudio客戶將從伺服器的6970-7170的udp埠接收音頻數據流。這是由tcp-7070埠外向控制連接設置的。

埠:7000
服務:【null】
說明:木馬remote grab開放此埠。

埠:7300、7301、7306、7307、7308
服務:【null】
說明:木馬netmonitor開放此埠。另外netspy1.0也開放7306埠。

埠:7323
服務:【null】
說明:sygate伺服器端。

埠:7626
服務:【null】
說明:木馬giscier開放此埠。

埠:7789
服務:【null】
說明:木馬ickiller開放此埠。

埠:8000
服務:oicq
說明:騰訊qq伺服器端開放此埠。

埠:8010
服務:wingate
說明:wingate代理開放此埠。

埠:8080
服務:代理埠
說明:www代理開放此埠。

埠:9400、9401、9402
服務:【null】
說明:木馬incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167
服務:【null】
說明:木馬portal of doom開放此埠。

埠:9989
埠:9989
服務:【null】
說明:木馬ini-killer開放此埠。

埠:11000
服務:【null】
說明:木馬sennaspy開放此埠。

埠:11223
服務:【null】
說明:木馬progenic trojan開放此埠。

埠:12076、61466
服務:【null】
說明:木馬telecommando開放此埠。

埠:12223
服務:【null】
說明:木馬hack? keylogger開放此埠。

埠:12345、12346
服務:【null】
說明:木馬netbus1.60/1.70、gabanbus開放此埠。

埠:12361
服務:【null】
說明:木馬whack-a-mole開放此埠。

埠:13223
服務:powwow
說明:powwow是tribal voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個tcp埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了ip地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用opng作為其連接請求的前4個位元組。

埠:16969
服務:【null】
說明:木馬priority開放此埠。

埠:17027
服務:concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有concent"adbot"的共享軟體。concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是pkware。

埠:19191
服務:【null】
說明:木馬藍色火焰開放此埠。

埠:20000、20001
服務:【null】
說明:木馬millennium開放此埠。

埠:20034
服務:【null】
說明:木馬netbus pro開放此埠。

埠:21554
服務:【null】
說明:木馬girlfriend開放此埠。

埠:22222
服務:【null】
說明:木馬prosiak開放此埠。

埠:23456
服務:【null】
說明:木馬evil ftp、ugly ftp開放此埠。

埠:26274、47262
服務:【null】
說明:木馬delta開放此埠。

埠:27374
服務:【null】
說明:木馬subseven 2.1開放此埠。

埠:30100
服務:【null】
說明:木馬netsphere開放此埠。

埠:30303
服務:【null】
說明:木馬socket23開放此埠。

埠:30999
服務:【null】
說明:木馬kuang開放此埠。

埠:31337、31338
服務:【null】
說明:木馬bo(back orifice)開放此埠。另外木馬deepbo也開放31338埠。

埠:31339
服務:【null】
說明:木馬netspy dk開放此埠。

埠:31666
服務:【null】
說明:木馬bowhack開放此埠。

埠:33333
服務:【null】
說明:木馬prosiak開放此埠。

埠:34324
服務:【null】
說明:木馬tiny telnet server、biggluck、tn開放此埠。

埠:40412
服務:【null】
說明:木馬the spy開放此埠。

埠:40421、40422、40423、40426、
服務:【null】
說明:木馬masters paradise開放此埠。

埠:43210、54321
服務:【null】
說明:木馬schoolbus 1.0/2.0開放此埠。

埠:44445
服務:【null】
說明:木馬happypig開放此埠。

埠:50766
服務:【null】
說明:木馬fore開放此埠。

埠:53001
服務:【null】
說明:木馬remote windows shutdown開放此埠。

埠:65000
服務:【null】
說明:木馬devil 1.03開放此埠。

埠:88
說明:kerberos krb5。另外tcp的88埠也是這個用途。

埠:137
說明:sql named pipes encryption over other protocols name lookup(其他協議名稱查找上的sql命名管道加密技術)和sql rpc encryption over other protocols name lookup(其他協議名稱查找上的sql rpc加密技術)和wins netbt name service(wins netbt名稱服務)和wins proxy都用這個埠。

埠:161
說明:simple network management protocol(smtp)(簡單網路管理協議)。

埠:162
說明:snmp trap(snmp陷阱)

埠:445
說明:common internet file system(cifs)(公共internet文件系統)

埠:464
說明:kerberos kpasswd(v5)。另外tcp的464埠也是這個用途。

埠:500
說明:internet key exchange(ike)(internet密鑰交換)

埠:1645、1812
說明:remot authentication dial-in user service(radius)authentication(routing and remote access)(遠程認證撥號用戶服務)

埠:1646、1813
說明:radius accounting(routing and remote access)(radius記帳(路由和遠程訪問))

埠:1701
說明:layer two tunneling protocol(l2tp)(第2層隧道協議)

埠:1801、3527
說明:microsoft message queue server(microsoft消息隊列伺服器)。還有tcp的135、1801、2101、2103、2105也是同樣的用途。

埠:2504
說明:network load balancing(網路平衡負荷)

熱點內容
網站編程培訓 發布:2024-10-12 06:09:22 瀏覽:900
怎麼看自己的電腦配置玩永劫無間 發布:2024-10-12 05:56:41 瀏覽:467
linuxzip文件解壓命令 發布:2024-10-12 05:56:03 瀏覽:942
java怎麼處理高並發 發布:2024-10-12 05:55:25 瀏覽:765
五子棋java源碼 發布:2024-10-12 05:37:13 瀏覽:175
pythonopenstack怎麼配置 發布:2024-10-12 05:16:07 瀏覽:929
安卓如何編輯動畫 發布:2024-10-12 05:14:25 瀏覽:348
視頻電腦配置高怎麼玩游戲 發布:2024-10-12 04:35:56 瀏覽:731
sql復合查詢 發布:2024-10-12 04:14:23 瀏覽:715
把文檔加密 發布:2024-10-12 04:13:52 瀏覽:850