【干货】常见端口漏洞

  • A+
所属分类:安全闲碎


众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,windows就会在本机开一个端口(例如1025端口,然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。)


【干货】常见端口漏洞


端口的重要性  


端口是计算机与外界通讯交流的出口。联网的计算机间要相互通信就必须具有同一种协议。协议就是计算机通信的语言,Internet的通用语言是TCP/IP(是一组协议),它规定在网络的第四层——运输层有两种协议TCP、UDP。端口就是为这两个协议打开的通道。其中硬件领域的端口又称接口。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 

  

在网络安全威胁中,病毒侵入、黑客攻击、软件漏洞、后门以及恶意网站没置的陷阱都与端口密切相关。入侵者通常通过各种手段对目标主机进行端口扫描,以确定开放的端El号,进而得知目标主机提供的服务,并就此推断系统可能存在的漏洞,并利用这些漏洞进行攻击。因此了解端口,管理好端口是保证网络安全的重要方法。


常见端口及其分类:

 

电脑在internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256x25665536个端口,这些个端口可分为TCP端口和UDP端口两种。如果按照端口号划分,他们又可以分为以下两大类:

 

1.系统保留端口(从01023

这些端口不允许你使用,它们都又确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80代表web服务21对应FTP25对应SMTP110对应POP3


2.动态端口(从102465535

当你需要与别人通信时windows会从1024起,在本机上分配一个动态端口,如过1024端口未关闭,再需要端口时就会分配1025供你使用,以此类推。

但是有个别的系统服务会绑定在102449151的端口上,例如3389远程终端服务)。从4915265535这一段端口,通常没有绑定系统服务,允许windows动态分配给你使用。



如何查看本机开放了哪些端口

 

在默认状态下windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口,有哪些电脑正在与本机连接,可以使用以下两种方法。

 

1.利用netstat命令

windows提供了netstat命令,能够显示当前当TCP/IP网络连接情况,注意:只有安装了TCP/IP协议,才能使用natstat命令。

 

2.使用端口监视类软件

netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有TcpvIEwPort Reporter网络端口查看器等。



端口漏洞:


利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。 

25端口被很多木马程序所开放,比如AjanAntigenEmail Password SenderProMailtrojanTapirasTerminatorWinPCWinSpy等等。拿WinSpy来说,通过开放25 端口,可以监视计算机正在运行的所有窗口和模块。 


操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。 


53端口 端口说明:53端口为DNSDomain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。 


端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。 


操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。


6768端口 端口说明:6768端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从 Bootp服务扩展而来的。通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。 


端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过中间人man-in-middle)方式进行攻击。 


操作建议:建议关闭该端口。


上面我们介绍了用于SMTP服务的25端口、DNS服务器的53端口以及用于Bootp服务的6768端口,下面将分别介绍用于TFTP69端口、用于Finger服务的79端口和常见的用于HTTP服务的80端口。 


69端口 端口说明:69端口是为TFTPTrival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTPCisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP不具 有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。 


端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。 


操作建议:建议关闭该端口。


79端口 端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机www.abc.com上的user01用户的信息,可以在命令行中键入“finger [email protected]www.abc.com即可。 


端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用流光就可以利用79端口来扫描远程计算机操作系 统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。 


操作建议:建议关闭该端口。


80端口 端口说明:80端口是为HTTPHyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWWWorld Wide Web,万维网)服务上传输信息的协议。我们可以通过HTTP地址加“:80”(即常说的网址)来访问网站的,比如http://www.cce.com.cn:80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:80”。 


端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如ExecutorRingZero等。 操作建议:为了能正常上网冲浪,我们必须开启80端口。 


通过上面的介绍,我们了解了用于TFTP服务的69端口、用于Finger服务的79端口以及上网冲浪用于WWW服务的80端口。下面将分别为大家介绍比较陌生的99端口、用于POP3服务的109110端口和RPC服务的111端口。 


99端口 端口说明:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。 


端口漏洞:虽然“Metagram Relay”服务不常用,可是Hidden PortNCx99等木马程序会利用该端口,比如在Windows 2000中,NCx99可以把cmdexe程序绑定到99端口,这样用Telnet就可以连接到服务器,随意添加用户、更改权限。 


操作建议:建议关闭该端口


109110端口 端口说明:109端口是为POP2Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2POP3都是主要用于接收邮件的,目前POP3使用的比较多, 许多服务器都同时支持POP2POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电 子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口(如图)。 端口漏洞:POP2POP3在提供邮件接收服务的同时,也出现了不少的漏洞。单单POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20 个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP账号用户名和密码。 


操作建议:如果是执行邮件服务器,可以打开该端口。


111端口 端口说明:111端口是SUN公司的RPCRemote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。

常见的RPC服务 有rpcmountdNFSrpcstatdrpccsmdrpcttybdamd等等。在MicrosoftWindows中,同 样也有RPC服务。 



端口漏洞:SUN RPC有一个比较大漏洞,就是在多个RPC服务时xdr_array函数存在远程缓冲溢出漏洞。 


上面我们介绍了不知名但是容易受到木马攻击的99端口,常见的用于POP服务的109110端口,以及用于SunRPC服务的111端口。下面将分别介绍与很多网络服务息息相关的113端口、用于NEWS新闻组传输的119端口以及遭遇冲击波攻击的135端口。 


113端口 端口说明:113端口主要用于Windows“Authentication Service”(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证TCP连接的用户,通过该服务可以获得连接计算机的信息。在 Windows 2000/2003 Server中,还有专门的IAS组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。 


端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为FTPPOPSMTPIMAP以及IRC等网络服务的记录器,这样会被相应 的木马程序所利用,比如基于IRC聊天室控制的木马。另外,113端口还是Invisible Identd DeamonKazimas等木马默认开放的端口。 


操作建议:建议关闭该端口。


119端口 端口说明:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的,主要用于新闻组的传输,当查找USENET服务器的时候会使用该端口。 


端口漏洞:著名的Happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。 


操作建议:如果是经常使用USENET新闻组,就要注意不定期关闭该端口。 


135端口 端口说明:135端口主要用于使用RPCRemote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代 码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 


端口漏洞:相信去年很多Windows 2000Windows XP用户都中了冲击波病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误 地处理格式不正确的消息造成的。该漏洞会影响到RPCDCOM之间的一个接口,该接口侦听的端口就是135。 


操作建议:为了避免冲击波病毒的攻击,建议关闭该端口。 


通过上面的介绍想必大家已经了解到用于验证服务的113端口、用于网络新闻组的119端口,以及被冲击波病毒所利用的135端口。下面笔者将介绍用于NetBIOS名称服务的137端口,用于Windows文件和打印机共享的139端口以及IMAP协议的143端口。 


137端口 端口说明:137端口主要用于“NetBIOS Name Service”NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算 机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。 


端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如 IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。 


操作建议:建议关闭该端口。


139端口 端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享, 必须使用该服务。比如在Windows 98中,可以打开控制面板,双击网络图标,在配置选项卡中单击文件及打印共享按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开控制面板,双击网络连接图标,打开本地连接属性;接着,在属性窗口的常规选项卡中选择“Internet协议 (TCP/IP,单击属性按钮;然后在打开的窗口中,单击高级按钮;在高级TCP/IP设置窗口中选择“WINS”选项卡,在 “NetBIOS设置区域中启用TCP/IP上的NetBIOS。 


端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。 


操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。


上面我们介绍了可以获取远程计算机名称等信息的137端口,为Windows提供文件和打印机共享的139端口。下面将介绍用于电子邮件接收服务(IMAP)的143端口,用于SNMP服务的161端口,以及用于HTTPS服务的443端口。 


143端口 端口说明:143端口主要是用于“Internet Message Access Protocol”v2Internet消息访问协议,简称IMAP),和POP3一样,是用于电子邮件的接收的协议。通过IMAP协议我们可以在不接 收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于POP3协议要负责一些。如今,大部分主流的电子邮件客户端软件都支持该协议。


 端口漏洞:同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。另外,还有一种名为“admv0rm”Linux蠕虫病毒会利用该端口进行繁殖。 


操作建议:如果不是使用IMAP服务器操作,应该将该端口关闭。 


161端口 端口说明:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP),该协议主要用于管理TCP/IP网络中的网络协议,在Windows中通过SNMP服务可以提供 关于TCP/IP网络上主机以及各种网络设备的状态信息。目前,几乎所有的网络设备厂商都实现对SNMP的支持。 


Windows 2000/XP中要安装SNMP服务,我们首先可以打开“Windows组件向导,在组件中选择管理和监视工具,单击详细信息按钮就可以看到简单网络管理协议(SNMP,选中该组件;然后,单击下一步就可以进行安装。 


端口漏洞:因为通过SNMP可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑客可以通过SNMP漏洞来完全控制网络。 


操作建议:建议关闭该端口。


443端口 端口说明:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网 站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全性。网页的地址以https://开 始,而不是常见的http://


端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。 


操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对SSL漏洞发布的最新安全补丁。 


554端口 端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP),该协议是由RealNetworksNetscape共同提出的,通过RTSP协议可以借助于 Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是Real服务器发布 的,包括有.rm.ram。如今,很多的下载软件都支持RTSP协议,比如FlashGet、影音传送带等等。 


端口漏洞:目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。 


操作建议:为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。 


1024端口 端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。之前,我们曾经提到过动态端口的范围是从 102465535,而1024正是动态端口的开始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他 服务的调用。 


端口漏洞:著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。 


操作建议:一般的杀毒软件都可以方便地进行YAI病毒的查杀,所以在确认无YAI病毒的情况下建议开启该端口。 


1080端口 端口说明:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。而Socks代理服务不 同于HTTP代理服务,它是以通道方式穿越防火墙,可以让防火墙后面的用户通过一个IP地址访问InternetSocks代理服务经常被使用在局域网 中,比如限制了QQ,那么就可以打开QQ参数设置窗口,选择网络设置,在其中设置Socks代理服务(如图1)。另外,还可以通过安装Socks代理 软件来使用QQ,比如Socks2HTTPSocksCap32等。 


端口漏洞:著名的代理服务器软件WinGate默认的端口就是1080,通过该端口来实现局域网内计算机的共享上网。不过,如 Worm.Bugbear.B(怪物II)、Worm.Novarg.BSCO炸弹变种B)等蠕虫病毒也会在本地系统监听1080端口,给计算机的安全 带来不利。 


操作建议:除了经常使用WinGate来共享上网外,那么其他的建议关闭该端口。 


1755端口 端口说明:1755端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS),该协议是由微软发布的流媒体协议,通过MMS协议可以在Internet上实现Windows Media服务器中流媒体文件的传送与播放。这些文件包括.asf.wmv等,可以使用Windows Media Player等媒体播放软件来实时播放。其中,具体来讲,1755端口又可以分为TCPUDPMMS协议,分别是MMSTMMSU,一般采用TCP MMS协议,即MMST。目前,流媒体和普通下载软件大部分都支持MMS协议。 


端口漏洞:目前从微软官方和用户使用MMS协议传输、播放流媒体文件来看,并没有什么特别明显的漏洞,主要一个就是MMS协议与防火墙和NAT(网络地址转换)之间存在的兼容性问题。 


操作建议:为了能实时播放、下载到MMS协议的流媒体文件,建议开启该端口。 


下面将介绍QQ使用的4000端口,被震荡波病毒利用的5554端口,pcAnywhere使用的5632端口以及WWW代理服务使用的8080端口。 


4000端口 端口说明:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。通过4000 端口,QQ客户端程序可以向QQ服务器发送信息,实现身份验证、消息转发等,QQ用户之间发送的消息默认情况下都是通过该端口传输的。40008000 端口都不属于TCP协议,而是属于UDP协议。 


端口漏洞:因为4000端口属于UDP端口,虽然可以直接传送消息,但是也存在着各种漏洞,比如Worm_Witty.A(维迪)蠕虫病毒就是 利用4000端口向随机IP发送病毒,并且伪装成ICQ数据包,造成的后果就是向硬盘中写入随机数据。另外,Trojan.SkyDance特洛伊木马病 毒也是利用该端口的。 


操作建议:为了用QQ聊天,4000大门敞开也无妨。 


5554端口 端口说明:在今年430日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。 


端口漏洞:在感染震荡波病毒后会通过5554端口向其他感染的计算机传送蠕虫病毒,并尝试连接TCP 445端口并发送攻击,中毒的计算机会出现系统反复重启、运行缓慢、无法正常上网等现象,甚至会被黑客利用夺取系统的控制权限。 


操作建议:为了防止感染震荡波病毒,建议关闭5554端口。 


5632端口 端口说明:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口,分TCPUDP两种,通过该端口可以实现在本地计算机 上控制远程计算机,查看远程计算机屏幕,进行文件传输,实现文件同步传输。在安装了pcAnwhere被控端计算机启动后,pcAnywhere主控端程 序会自动扫描该端口。 


端口漏洞:通过5632端口主控端计算机可以控制远程计算机,进行各种操作,可能会被不法分子所利用盗取账号,盗取重要数据,进行各种破坏。 


操作建议:为了避免通过5632端口进行扫描并远程控制计算机,建议关闭该端口。 


8080端口 端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http://www.cce.com.cn:8080


端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown OrificeBrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChuboRingZero木马也可以利用该端口进行攻击。 


操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。



一如既往的学习,一如既往的整理,一如即往的分享。感谢支持【干货】常见端口漏洞


书籍推荐:

【干货】常见端口漏洞


【干货】常见端口漏洞

Android安全(三)—so注入(inject)

Android安全(四)--数据库 之 SQLite数据库

Android安全(五)--查看APK的签名的方法

Android安全(六)--apk加固原理

Android安全(七)--Keytool

APK签名校验绕过

ctf系列文章整理

日志安全系列-安全日志

【干货】流量分析系列文章整理



扫描关注LemonSec

【干货】常见端口漏洞


【干货】常见端口漏洞


本文始发于微信公众号(LemonSec):【干货】常见端口漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: