Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムの基本 >> 史上最強?0から33600まで論理ポートの詳細(5)

史上最強?0から33600まで論理ポートの詳細(5)

  

共通ネットワークポート(完全)

553 CORBA IIOP(UDP)あなたがケーブルモデムまたはDSLのVLANを使用している場合、あなたが見るでしょうこのポートにブロードキャストします。 CORBAは、オブジェクト指向のRPC(リモートプロシージャコール)システムである。ハッカーはこの情報を使ってシステムに侵入します。

600 Pcserverバックドアポート1524をご覧ください。
スクリプトをプレイする子供たちの中には、彼らがingreslockとpcserverファイルを変更することによってシステムを完全に侵害したと考えている - Alan J. Rosenthal。

635 mountd Linux mountdバグ。これは人々がスキャンする一般的なバグです。このポートのほとんどのスキャンはUDPに基づいていますが、TCPベースのmountdは増加しています(mountdは両方のポートで同時に実行されます)。 mountdはどのポートでも実行できます(どのポートでポート111のポートマップクエリを実行する必要があります)。ただし、通常NFSはポート2049で実行されるのと同じように、Linuxはデフォルトでポート635になります。

1024多くの人がこの移植版の機能について尋ねます。動的ポートの始まりです。多くのプログラムはネットワークに接続するためにどのポートを使用するかを気にせず、それらに「次のアイドルポート」を割り当てるようにオペレーティングシステムに要求します。この割り当てに基づいて、ポート1024から開始します。つまり、システムに動的ポートを要求する最初のプログラムにはポート1024が割り当てられます。これを確認するには、マシンを再起動してTelnetを開き、ウィンドウを開いて "natstat -a"を実行すると、Telnetに1024ポートが割り当てられていることがわかります。より多くのプログラムを要求すればするほど、より動的なポートがあります。オペレーティングシステムによって割り当てられたポートは徐々に大きくなります。繰り返しになりますが、Webページを閲覧するときは、 "netstat"を見てください。各Webページに新しいポートが必要です。

1025,1026 1024を参照

1080 SOCKSこのプロトコルはファイアウォールを通過し、ファイアウォールの内側にいる多くの人々がIPアドレスを介してインターネットにアクセスできるようにします。理論的には、内部通信がインターネットに到達することのみを許可する必要があります。しかし設定が間違っているため、ファイアウォールの外側でのHacker /Crackerの攻撃はファイアウォールを通過することができます。または単にインターネット上のコンピュータに反応して、直接攻撃を隠してください。 WinGateは一般的なWindowsのパーソナルファイアウォールであり、上記の設定ミスがよく発生します。 IRCチャットルームに参加するとき、これがよくあります。

1114 SQLシステム自体がこのポートをスキャンすることはめったにありませんが、多くの場合sscanスクリプトの一部です。


1243 Sub-7トロイの木馬(TCP)

1524 ingreslock Backdoor多くの攻撃スクリプトはこのポートにバックドアシェルをインストールします(特にSunシステムのsendmailとRPCサービスの脆弱性のために)。 statd、ttdbserver、cmsdなどのスクリプトファイアウォールをインストールしたばかりで、このポートで接続が試行された場合は、おそらく上記の理由です。あなたはそれがあなたにシェルを与えるかどうか見るためにあなたのマシンのこのポートにTelnetを試すことができます。この問題は、600 /pcserverに接続するときにも発生します。

2049 NFS NFSプログラムは、このポートでよく動作します。通常、ポートマッパーにアクセスしてサービスが実行されているポートを照会する必要がありますが、ほとんどの場合、インストール後、NFSはこのポートで実行され、Hacker /Crackerはポートマッパーを閉じてポートを直接テストできます。

3128 squidこれはSquid HTTPプロキシサーバーのデフォルトのポートです。攻撃者はこのポートをスキャンしてプロキシサーバーを探すために匿名でインターネットにアクセスしました。他のプロキシサーバーを検索するためのポート8000​​/8001/8080/8888も表示されます。このポートをスキャンするもう1つの理由は、ユーザーがチャットルームに入っていることです。他のユーザー(またはサーバー自体)もこのポートを調べて、ユーザーのマシンがプロキシをサポートしているかどうかを判断します。

5632 pcAnywere現在地によっては、このポートのスキャンが多数表示されます。ユーザーがpcAnywereを開くと自動的にLANクラスCネットワークをスキャンしてエージェントを探します(トランスレータ:プロキシではなくエージェントを指します)。ハッカー/クラッカーはこのサービスを開くマシンも探しますので、このスキャンの送信元アドレスを調べてください。 pcAnyを検索するスキャンには、ポート22のUDPパケットが含まれていることがよくあります。

6776 Sub-7アーティファクトこのポートは、Sub-7マスターポートからデータを転送するためのポートです。たとえば、コントローラが電話回線を介して別のマシンを制御しているときに、制御されているマシンが電話を切ったときにこれがわかります。したがって、他の人がこのIPでダイヤルインすると、このポートで持続的な接続が試行されます。 (翻訳者:ファイアウォールがこのポート接続の試みを報告しているのを見たとき、それはあなたがSub-7によって制御されているという意味ではありません。)RealAudio RealAudioの顧客はサーバーの6970-7170 UDPポートから受け取るでしょうオーディオデータストリームこれは、TCP7070ポートの発信制御接続によって設定されます。

13223 PowWow PowWowは部族の声のためのチャットプログラムです。これにより、ユーザーはこのポートでプライベートチャット接続を開くことができます。この手順は、接続を確立するために非常に「不快」です。応答を待ってこのTCPポートに「とどまります」。これにより、ハートビート間隔と同様の接続試行が作成されます。あなたがダイアルアップユーザーであれば、他のチャタリングからIPアドレスを「継承する」ことになるでしょう:たくさんの異なる人々がこのポートをテストしているようです。このプロトコルは、接続試行の最初の4バイトとして「OPNG」を使用します。

17027 Conducentこれは外向きの接続です。これは、誰かが社内のConducent「adbot」とシェアウェアをインストールしたという事実によるものです。 Conducent "adbot"は共有ソフトウェアのための広告サービスです。このサービスを使用するための1つの普及したソフトウェアはPkwareです。このアウトバウンド接続をブロックしても問題はありませんが、IPアドレス自体をブロックしても1秒間に複数回接続し続け、接続が過負荷になる原因となります。
マシンは常にDNS名の解決を試みます - Ads.conducent.com、すなわちIPアドレス216.33.1210.40; 216.33.199.77; 216.33.199.80; 216.33.199.81; 216.33.210.41。 (翻訳者:NetAntsが使用しているRadientにもこの現象があるかどうかはわかりません)

27374 Sub-7 Trojan(TCP)

30100 NetSphere Trojan(TCP)通常、このポートはスキャンのためにスキャンされます。 NetSphereトロイの木馬

31337バックオリフィス "elite"ハッカー31337読んで "elite" /ei'li:t /(翻訳者:フランス語、バックボーンとして翻訳、本質。つまり3 = E、1 = L、7 = T)。非常に多くのバックドアプログラムがこのポートで動きます。これらの中で最も有名なのはバックオリフィスです。これはしばらくの間インターネット上で最も一般的なスキャンでした。現在、その人気はますます低くなっています、そして他のトロイの木馬はますます人気になっています。

31789 Hack-a-tackこのポートのUDP通信は通常、 "Hack-a-tack"リモートアクセストロイの木馬(RAT、Remote Access Trojan)によるものです。このトロイの木馬は内蔵の31790ポートスキャナを含んでいるので、ポート31789からポート317890への接続はすべてそのような侵入があることを意味します。 (31789ポートは制御接続、317890ポートはファイル転送接続)

32770〜32900 RPCサービスSun SolarisのRPCサービスはこの範囲内です。詳細:以前のバージョンのSolaris(2.5.1より前)はこの範囲にportmapperを置いていました。低いポートがファイアウォールによってブロックされていてもHacker /crackerがこのポートにアクセスできるようにします。この範囲のポートをスキャンすることは、ポートマッパーを見つけるため、または攻撃される可能性のある既知のRPCサービスを見つけるためではありません。

33434〜33600 tracerouteこのポート範囲内(そしてこの範囲内のみ)にUDPパケットがある場合は、tracerouteが原因である可能性があります。

Copyright © Windowsの知識 All Rights Reserved