计算机端口详解与常见端口入侵方法

合集下载

各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。

(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。

(小榕的注入软件)。

5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。

(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。

(servlocal.exe)======================================对serv-u的MD5加密密码,可以用字典暴破。

(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。

如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。

7. 6129端口用DameWare6129.exe入侵。

8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。

9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。

最新-445端口入侵详解 精品

最新-445端口入侵详解 精品

445端口入侵详解
篇一:黑客常用入侵端口详解常见的入侵端口:端口:0服务:说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用地址为0000,设置位并在以太网层广播。

(我被这样入侵过,一般感觉计算机运行慢或是你感觉有问题存在,先去查,如果有入侵赶紧断掉网,如果晚了他可能就会盗取你很多帐号或资料)-端口:1服务:说明:这显示有人在寻找机器。

是实现的主要提供者,默认情况下在这种系统中被打开。

机器在发布是含有几个默认的无密码的帐户,如:、、、、、、等。

许多管理员在安装后忘记删除这些帐户。

因此在上搜索并利用这些帐户。

-端口:7服务:说明:能看到许多人搜索放大器时,发送到0和255的信息。

-端口:19服务:说明:这是一种仅仅发送字符的服务。

版本将会在收到包后回应含有垃圾字符的包。

连接时会发送含有垃圾字符的数据流直到连接关闭。

利用欺骗可以发动攻击。

伪造两个服务器之间的包。

同样攻击向目标地址的这个端口广播一个带有伪造受害者的数据包,受害者为了回应这些数据而过载。

-端口:21服务:说明:服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开的服务器的方法。

这些服务器带有可读写的目录。

木马、、、、和所开放的端口。

-端口:22服务:说明:建立的和这一端口的连接可能是为了寻找。

这一服务有许多弱点,如果配置成特定的模式,许多使用库的版本就会有不少的漏洞存在。

了解电脑网络的常见攻击方式

了解电脑网络的常见攻击方式

了解电脑网络的常见攻击方式针对您给出的题目“了解电脑网络的常见攻击方式”,我将按照论述的方式给您提供一份清晰且具有逻辑性的文章。

请注意,文章中不包含任何无关的文字,并遵守文字排版和语法流畅的要求。

---电脑网络,作为我们日常生活中不可或缺的一部分,也面临着各种安全威胁。

为了更好地保护我们的网络安全,了解常见的攻击方式是至关重要的。

本文将介绍电脑网络中常见的攻击方式,帮助读者更好地认识并防范这些威胁。

1. 木马病毒攻击木马是一种隐藏在正常程序或文件中的恶意代码,一旦被执行,就会给黑客提供远程访问您的计算机或网络的权限。

攻击者可以利用木马为他们自己的目的窃取个人信息、控制您的计算机或传播其他恶意程序。

防范这种攻击方式的关键是定期进行杀毒软件更新,并警惕可疑的下载和程序来源。

2. 钓鱼攻击钓鱼攻击是指攻击者通过伪装成可信任的组织或个人来欺骗用户,诱使他们提供敏感信息,比如密码或账户信息。

常见的钓鱼攻击形式包括电子邮件、社交媒体和虚假网站。

为了防止成为钓鱼攻击的受害者,我们需要保持警惕,避免点击可疑链接,并验证发送者的身份。

3. DDoS攻击分布式拒绝服务(DDoS)攻击是指攻击者通过同时向目标网络发送大量的请求,使其超负荷运行,导致服务不可用。

攻击者通常使用大量的感染机器(僵尸网络)进行攻击,增加攻击的威力。

要防范DDoS攻击,组织和个人需要使用防火墙和反制措施,识别并过滤来自可疑来源的流量。

4. 勒索软件攻击勒索软件攻击是指攻击者通过加密用户的文件或冒用用户的身份,勒索赎金以解密文件或恢复访问权。

勒索软件通常通过电子邮件附件、恶意下载或通过漏洞入侵来传播。

为了防范此类攻击,用户需要定期备份数据,并保持操作系统和软件的最新更新,以修复已知漏洞。

5. 网络钓鱼攻击网络钓鱼攻击一般通过隐藏在网络上的链接上,通过仿冒一个合法网站或者其他可信的来源来欺骗用户输入敏感信息,使攻击者能够获取这些信息。

为了避免成为网络钓鱼攻击的受害者,用户需要保持警惕,并注意验证网站的URL和SSL证书。

常见的入侵端口

常见的入侵端口
原来的文件。
如果是NTFS格式,相对就麻烦一些。进安全模式。然后启动pulist列
出进程,然后用pskill这个程序(黑客网站有下的)杀掉svchost.exe
程序。然后在COPY过去。
覆盖后重新启动,使用netstat -an命令,可以看到Windows 2000下
已经没有135端口了。XP系统还有TCP的135,但是UDP里面已经没有
2.盘符属性
确定你要删除的盘符,单击鼠标右键选择共享和安全的选项.在弹出的窗口中选择不共享此文件夹.然后点确定.这样就关闭了共享(包括默认共享).
3.控制面板中删除
控制面板—管理工具—计算机管理—共享文件夹—共享
关闭里面的默认共享(包括admin$的删除)
4. 修改注册表
单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters”,在右侧窗口中创建一个名为“AutoShareWks”的双字节值,将其值设置为0,(win2000 专业版 win xp);[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
端口说பைடு நூலகம்:这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访
问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考
虑,最好关闭这个“默认共享”,以保证系统安全。
关闭方法:关于默认共享的关闭方法有很多种方法.我这里根据自己所知的,归纳
了4种最常用的方法.
1.DOS下删除共享

常用入侵端口

常用入侵端口

端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:99re Sockets layer)
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口大全及常见攻击方式

端口大全及常见攻击方式
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776

端口攻击原理

端口攻击原理

端口攻击原理端口攻击是指攻击者通过一些手段来查找和扫描网络中开放的端口,然后尝试利用开放的端口进行攻击和入侵。

攻击者可以使用各种工具来扫描网络中的目标主机,查找开放的端口,并使用不同的攻击技术来入侵目标主机。

以下就是端口攻击的原理。

1. 端口扫描端口扫描是攻击者用来寻找目标主机开放的端口的一种方法。

攻击者一般会使用扫描工具,比如Nmap、Masscan等,针对目标主机的IP 地址进行扫描。

通过扫描攻击者可以获得目标主机开放的所有端口,并且可以辨别这些端口所支持的协议和服务。

这样,攻击者就可以进行下一步的攻击计划。

2. 空端口扫描空端口扫描是攻击者用来寻找目标主机是否存在端口过滤和欺骗的一种方法。

以TCP协议为例,攻击者会发送一个ACK数据包到目标主机的某一个端口,如果这个端口是开放的,则目标主机会回复一个RST数据包;如果这个端口是关闭的,则目标主机会忽略这个数据包。

通过这个方法,攻击者可以确定目标主机是否有某些端口被过滤或欺骗。

3. SYN Flood攻击SYN Flood攻击是指攻击者向目标主机发送大量的SYN数据包,使目标主机的TCP协议堆栈在处理这些数据包时耗尽资源而无法响应其他的数据包。

攻击者可以通过扫描工具自动识别目标主机的开放端口,然后对这些端口进行SYN Flood攻击。

这种攻击方法可以让目标主机瘫痪,无法进行正常的网络服务。

4. UDP Flood攻击UDP Flood攻击是针对UDP协议的一种拒绝服务攻击。

攻击者通过向目标主机的某一个UDP端口发送大量的UDP数据包来消耗目标主机的带宽和系统资源,从而导致目标主机无法正常提供网络服务。

综上所述,端口攻击是一种常见的网络攻击方式。

攻击者可以通过端口扫描、空端口扫描、SYN Flood攻击、UDP Flood攻击等方法来入侵目标主机,从而获取机密信息或者破坏目标网络的服务。

网络管理员应该加强网络安全意识教育,建立完善的安全策略和防御机制,及时发现并阻止端口攻击的威胁。

常见的攻击方式详解

常见的攻击方式详解

常见的攻击方式详解DOS/DDOS攻击Dos攻击是拒绝服务攻击,是指故意攻击网络协议的缺陷或者直接通过野蛮的手段残忍地手段耗尽被攻击对象的资源,目的就是让目标计算机或者网络无法提供正常的服务或者资源访问,使目标计算机停止甚至崩溃。

这并不包括入侵目标计算机服务器或目标计算机。

DDos是分布式拒绝服务,借助客户机/服务器技术,将多个计算机联合在一起来攻击目标计算机,从而成倍的提高拒绝服务的攻击威力。

死亡之Ping概念死亡之Ping是一种拒绝服务攻击,方法是由攻击者故意发送大于65535个字节的IP数据包给对方,发送的IP数据包由于受链路层的MTU控制,所以在传输的过程中会分片,但是在重组报文的总长度会超过65535个字节,这时就会出现服务器不能正常运行或者崩溃情况。

基本原理攻击者向目标计算机发送一个ICMP报文(ICMP报文是和IP数据包封装在一起的,ICMP 报头占8个字节【类型、代码、检验和、标识符、序列号】,ip报文头占20字节),发送ICMP echo request 报文的命令是ping,由于ip数据包最大长度是65535字节。

而ICMP报头位于数据包之后,并与IP数据包封装在一起,因此ICMP数据包最大尺寸不超过65515字节,可以向主机发送回送请求,这样在最后分段中,改变其正确的偏移量和段长度组合,使系统在接受到全部的分段并重组的报文时总长度超过65535字节,这时主句就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机。

Teardrop攻击攻击者A向受害者B发送一些分片的IP报文,并且故意将13位偏移量设置为错误值,致使B在重组这些IP分片报文的时候,会使B系统发生崩溃。

1. 获取被攻击主机的IP地址或者主机号2. 发送自己封装的IP报文。

3. 设置偏移量和检验和。

SYN flood攻击概念SYN flood是利用TCP缺陷,发送大量的伪造的TCP连接请求,致使被攻击的主机瘫痪。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。

其中硬件领域的端口又称接口,如:USB端口、串行端口等。

软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

可以先了解面向连接和无连接协议(Connection-Oriented and Connectionless Protocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。

面向连接服务,可确保数据传送的次序和传输的可靠性无连接服务的特点是:无连接服务只有传输数据阶段。

消除了除数据通信外的其它开销。

只要发送实体是活跃的,无须接收实体也是活跃的。

它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。

区分“面向连接服务”和“无连接服务”的概念,特别简单、形象的例子是:打电话和写信。

两个人如果要通电话,必须先建立连接——拨号,等待应答后才能相互传递信息,最后还要释放连接——挂电话。

写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。

TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。

而“端口”,是传输层的内容,是面向连接的。

协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。

这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。

网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。

由网络OSI(开放系统互联参考模型,Open System Interconnection Reference Model)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。

所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。

在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问 类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。

由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。

如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。

TCP/IP 端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。

每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。

剩余的为自由端口,以本地方式进行分配。

TCP和UDP规定,小于256的端口才能作为保留端口。

按端口号可分为3大类:(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。

通常这些端口的通讯明确表明了某种服务的协议。

例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。

它们松散地绑定于一些服务。

也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。

例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。

理论上,不应为服务分配这些端口。

实际上,机器通常从1024起分配动态端口。

但也有例外:SUN 的RPC端口从32768开始。

系统管理员可以“重定向”端口:一种常见的技术是把一个端口重定向到另一个地址。

例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。

如果是这样改了,要访问本文就应改用这个地址:8080/net/port.htm(当然,这仅仅是理论上的举例)实现重定向是为了隐藏公认的默认端口,降低受破坏率。

这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。

大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81,88,8000,8080,8888。

同样POP的端口原来在110,也常被重定向到1100。

也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。

许多人有其它原因选择奇怪的数,42,69,666,31337。

近来,越来越多的远程控制木马( Remote Access Trojans, RATs )采用相同的默认端口。

如NetBus的默认端口是12345。

Blake R. Swopes指出使用重定向端口还有一个原因,在UNIX系统上,如果你想侦听1024以下的端口需要有root权限。

如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。

此外,一些ISP的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。

网络端口详解0 通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。

Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。

许多管理员安装后忘记删除这些帐户。

因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。

另一种东西是由DoubleClick在词端口建立的TCP连接。

有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。

Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。

”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。

这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。

这与UNIX系统中“ps”命令的结果相似。

再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。

Hacker利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。

同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。

这些服务器带有可读写的目录。

Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点。

如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。

(建议在其它端口运行ssh)。

还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。

它会扫描整个域的ssh主机。

你有时会被使用这一程序的人无意中扫描到。

UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。

5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。

大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。

此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。

入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。

SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。

因此防火墙常常过滤或记录53端口。

需要注意的是你常会看到53端口做为UDP源端口。

不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。

Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。

这些机器在向DHCP服务器请求一个地址分配。

Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。

客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。

这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。

相关文档
最新文档