컴퓨터 지식 네트워크 - 컴퓨터 소프트웨어 - 현상금! 인터넷 포트 1 * * * 어떤 게 있나요

현상금! 인터넷 포트 1 * * * 어떤 게 있나요

일부 해커 공격에 대한 지식을 가진 독자들은 이른바 해커들이 사람들이 생각하는 것처럼 하늘에서 떨어지는 것이 아니라 실제로 당신의 컴퓨터' 대문' 에서 자유롭게 드나든다는 것을 알게 될 것이다. 컴퓨터의' 대문' 은 우리가 흔히 말하는' 포트' 로, 컴퓨터의 직렬 포트, 병렬 포트, 입/출력 장치, 어댑터 인터페이스 등 컴퓨터의 물리적 포트를 포함하지만, 더 많은 것은 보이지 않는 소프트웨어 포트이며, 이 글에서 설명하는 것은 모두' 소프트웨어 포트' 를 가리킨다. 이 문서에서는 포트의 기본 사항에 대해서만 설명합니다. < P > 1, 포트 소개 < P > 컴퓨터 네트워크 기술이 발전함에 따라 원래 물리적 인터페이스 (예: 키보드, 마우스, 네트워크 카드, 비디오 카드 등 입/출력 인터페이스) 는 네트워크 통신의 요구 사항을 충족하지 못하고 TCP/IP 프로토콜은 네트워크 통신의 표준 프로토콜로 사용됩니다. TCP/IP 프로토콜은 운영 체제의 커널에 통합되어 있습니다. 이는 TCP/IP 프로토콜에 "소켓" 이라는 응용 프로그램 인터페이스가 도입되었기 때문에 운영 체제에 새로운 입출력 인터페이스 기술을 도입하는 것과 같습니다. 이러한 인터페이스 기술을 사용하면 한 대의 컴퓨터가 소켓 인터페이스가 있는 모든 컴퓨터와 소프트웨어를 통해 통신할 수 있습니다. 포트는 컴퓨터 프로그래밍에서 "소켓 인터페이스" 입니다.

이러한 포트를 사용하면 이러한 포트는 어떻게 작동합니까? 예를 들어 서버가 웹 서버, FTP 서버, 메일 서버 등이 될 수 있는 이유는 무엇입니까? 한 가지 중요한 이유는 서비스마다 포트마다 다른 서비스를 제공하기 때문입니다. 예를 들어, 일반적으로 TCP/IP 프로토콜은 웹 포트 8, FTP 포트 21, 메일 서버는 포트 25 를 사용합니다. 이렇게 하면 서로 다른 포트를 통해 컴퓨터가 외부와 서로 방해하지 않는 통신을 할 수 있다.

전문가들에 따르면 서버 포트 수는 최대 65535 개일 수 있지만 실제로 많이 사용되는 포트는 수십 개밖에 되지 않아 정의되지 않은 포트가 상당히 많다는 것을 알 수 있다. 이렇게 많은 해커들이 어떤 방법으로 특수한 포트를 정의하여 침입의 목적을 달성할 수 있는 이유다. (존 F. 케네디, 해킹, 해킹, 해킹, 해킹, 해킹, 해킹, 해킹) 이 포트를 정의하려면 컴퓨터가 시작되기 전에 자동으로 메모리에 로드되는 프로그램에 의존하여 컴퓨터가 그 특수 포트를 열도록 강제로 제어해야 합니다. 이 프로그램은 바로' 백도어' 프로그램이다. 이 백도어 프로그램은 흔히 말하는 목마 프로그램이다. 간단히 말해서, 이러한 트로이 목마 프로그램은 침입하기 전에 어떤 수단을 통해 개인용 컴퓨터에 프로그램을 이식하고, 특정 포트 ("백도어" 라고도 함) 를 열어 이 컴퓨터를 개방성이 매우 높은 (사용자가 매우 높은 권한을 가진) FTP 서버로 만든 다음 뒷문에서 침입할 수 있습니다

2, 포트 분류

포트 분류는 해당 참조 객체에 따라 다른 분류 방법을 가지고 있으며, 포트 특성으로부터 분리할 경우 일반적으로

(1) 공인 포트 (Well Known Ports) 의 세 가지 범주로 나눌 수 있습니다. 이러한 포트는 종종 이러한 포트의 포트 번호는 에서 124 사이이며 일부 특정 서비스에 밀접하게 연결되어 있습니다. 일반적으로 이러한 포트의 통신은 더 이상 재정의할 수 없는 서비스 프로토콜을 명확하게 나타냅니다. 예: 8 포트는 실제로 항상 HTTP 통신에 사용되고 23 번 포트는 텔넷 서비스 전용으로 사용됩니다. 이 포트들은 보통 목마와 같은 해커 프로그램을 이용하지 않는다. 이러한 공통 포트에 대해 더 많이 알 수 있도록 이 장의 뒷부분에서 이러한 포트에 해당하는 서비스를 자세히 나열하여 여러분이 이해하고 참조할 수 있도록 하겠습니다.

(2) 등록 포트: 포트 번호는 125 에서 49151 까지입니다. 그들은 느슨하게 일부 서비스에 바인딩됩니다. 즉, 이러한 포트에 바인딩된 많은 서비스가 있으며 이러한 포트는 다른 많은 목적에도 사용됩니다. 이러한 포트의 대부분은 서비스 개체를 명시적으로 정의하지 않으며, 나중에 설명할 원격 제어 소프트웨어 및 트로이 목마 프로그램에 모두 정의되어 있는 것과 같이 실제 필요에 따라 다른 프로그램을 직접 정의할 수 있습니다. 이러한 일반적인 프로그램 포트는 트로이 목마 프로그램의 보호와 살육에 매우 필요하다는 것을 기억해야 한다. 일반적인 트로이 목마가 사용하는 포트는 뒤에 자세한 목록이 있습니다.

(3) 동적 및/또는 전용 포트: 포트 번호는 49152 ~ 65535 입니다. 이론적으로 자주 사용하는 서비스를 이 포트에 할당해서는 안 된다. 사실, 좀 더 특수한 프로그램, 특히 일부 트로이 목마 프로그램은 이러한 포트를 즐겨 사용합니다. 이러한 포트는 종종 주의를 끌지 않고 은폐하기 쉽기 때문입니다. (윌리엄 셰익스피어, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마)

제공된 서비스 방법에 따라 포트는 TCP 프로토콜 포트 및 UDP 프로토콜 포트로 나눌 수 있습니다. 컴퓨터 간의 상호 통신은 일반적으로 이 두 가지 통신 프로토콜을 사용하기 때문이다. 앞서 설명한' 접속 방식' 은 수신측과의 직접 접속으로, 메시지를 보낸 후 정보가 도착했는지 확인할 수 있으며, 대부분 TCP 프로토콜을 사용합니다. 다른 하나는 수신측과 직접 연결되어 있지 않고, 정보가 도착하든 안 되든, 즉 앞서 소개한' 연결 방식 없음' 에 관계없이 인터넷에 정보를 올려놓기만 하면 된다. (윌리엄 셰익스피어, 연결, 연결 없음, 연결 없음, 연결 없음, 연결 없음, 연결 없음, 연결 없음) 이 방법은 대부분 UDP 프로토콜을 사용하며 IP 프로토콜은 연결되지 않은 방식입니다. 위의 두 통신 프로토콜을 사용하는 서비스에 해당하는 포트는 "TCP 프로토콜 포트" 와 "UDP 프로토콜 포트" 로 나뉩니다.

TCP 프로토콜을 사용하는 일반적인 포트는 주로 다음과 같습니다.

(1) FTP: 파일 전송 프로토콜 정의, 21 포트 사용. 종종 특정 컴퓨터가 FTP 서비스를 시작한 것은 바로 파일 전송 서비스를 시작한 것이라고 한다. 파일 다운로드, 홈페이지 업로드, 모두 FTP 서비스를 사용해야 합니다.

(2) 텔넷: DOS 기반 통신 서비스를 제공하는 원격 로그인을 위한 포트입니다. 이전 BBS 가 순수 문자 인터페이스였던 경우 BBS 지원 서버는 23 포트를 열어 외부에 서비스를 제공합니다.

(3) SMTP: 간단한 메일 전송 프로토콜을 정의했는데, 현재 많은 메일 서버에서 메일을 보내는 데 사용되고 있습니다. 일반적인 무료 메일 서비스에 사용되는 것이 바로 이 메일 서비스 포트이기 때문에, 이메일 설정에서는 이런 SMTP 포트가 이 열을 설정하는 것을 자주 볼 수 있으며, 서버는 25 번 포트를 개방하고 있다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 자유명언)

(4) POP3: SMTP 에 해당하며 POP3 은 메시지를 수신하는 데 사용됩니다. 일반적으로 POP3 프로토콜은 11 포트를 사용합니다. 즉, POP3 프로토콜을 사용하는 해당 프로그램 (예: Foxmail 또는 Outlook) 이 있는 한, 사서함 인터페이스에 웹으로 로그인하지 않고 메일 프로그램으로 직접 메일을 받을 수 있습니다 (예: 163 사서함의 경우 먼저 인터넷 사이트에 접속한 다음 자신의 사서함으로 들어가 수신할 필요가 없음). < P > UDP 프로토콜 포트 사용 공통:

(1) HTTP: 가장 많이 사용되는 프로토콜로, 흔히' 하이퍼텍스트 전송 프로토콜' 이라고 합니다. 인터넷을 통해 웹 페이지를 방문할 때는 웹 자원을 제공하는 컴퓨터에서 8 번 포트를 열어 서비스를 제공해야 한다. 종종 "WWW 서비스", "웹 서버" 가 이 포트를 사용한다고 합니다.

(2) DNS: Windows NT 시스템에서 가장 많이 사용되는 이름 확인 서비스에 사용됩니다. 인터넷상의 모든 컴퓨터에는 네트워크 주소가 하나 있는데, 이 주소는 흔히 말하는 IP 주소로, 순수한 숫자+"."로 표현된다. 그러나 기억하기 불편해 도메인 이름이 등장해 컴퓨터에 액세스할 때 도메인 이름만 알면 되고 도메인 이름과 IP 주소 사이의 전환은 DNS 서버에 의해 이뤄진다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) DNS 는 53 번 포트를 사용합니다.

(3) SNMP: 포트 161 을 사용하는 단순 네트워크 관리 프로토콜로 네트워크 디바이스를 관리하는 데 사용됩니다. 네트워크 장비가 많기 때문에 연결되지 않은 서비스는 그 장점을 보여준다.

(4) oicq: oicq 프로그램은 서비스와 서비스를 모두 제공하므로 두 채팅하는 사람은 평등하다. OICQ 는 연결되지 않은 프로토콜을 사용합니다. 즉 UDP 프로토콜을 사용합니다. OICQ 서버는 포트 8 을 사용하고, 정보 도착을 수신하고, 클라이언트는 포트 4 을 사용하여 외부로 정보를 보냅니다. 위의 두 포트가 사용 중인 경우 (많은 사람들이 동시에 몇 명의 친구와 채팅하는 경우) 순서를 높입니다. < P > 컴퓨터의 6 만 개 이상의 포트에서 포트 번호는 일반적으로 124 이내인 것을 공통 포트라고 하며, 이러한 공통 포트에 해당하는 서비스는 일반적으로 고정되어 있습니다. 표 1 은 서버의 기본 포트이며 변경이 허용되지 않으며 일반적인 통신 프로세스에서 주로 사용됩니다.

표 1

서비스 유형 기본 포트 서비스 유형 기본 포트

echo 7 daytime 13

FTP 21 telnet 23

SMTP 25 time37

whois 43 DNS 53

NNTP 119 IRC 194

다른 프록시 서버는 일반적으로

(1). HTTP 프로토콜 프록시 서버 일반 포트 번호 8/88/3128/881/ 98

(2). SOCKS 프록시 프로토콜 서버 공통 포트 번호: 18

(3). FTP 프로토콜 프록시 서버 공통 포트 번호: 21

(4). Telnet 프로토콜 프록시 서버 공통 포트: 23 포트 활용에서 해커 프로그램은 일반적으로' 포트 수신' 과' 포트 스캔' 의 두 가지 방법을 사용합니다. < P >' 포트 스누핑' 과' 포트 스캔' 은 해커 공격과 보호에 자주 사용되는 두 가지 포트 기술로, 해커 공격에서 공격의 목표를 정확하게 찾고 유용한 정보를 얻을 수 있으며, 개인 및 네트워크 보호 방면에서 이 포트 기술의 응용을 통해 해커의 공격과 일부 보안 취약점을 적시에 발견할 수 있다. 먼저 이 두 포트 기술의 유사점과 차이점을 간단히 살펴보겠습니다.

"port listener" 는 특정 프로그램을 사용하여 타겟 컴퓨터의 포트를 모니터링하여 타겟 컴퓨터의 어떤 포트가 유휴 상태이며 사용 가능한지 확인하는 것입니다. 스누핑으로 다른 사람의 유용한 정보도 포착할 수 있다. 이는 주로 해커 소프트웨어에서 사용되지만 개인에게도 매우 유용하다. 수신기로 자신의 컴퓨터를 보호하고 자신의 컴퓨터의 선택한 포트에서 모니터링할 수 있다. 이렇게 하면 일부 해커의 공격을 발견하고 가로막을 수 있다. 다른 컴퓨터의 지정된 포트를 수신하여 침입을 위해 유휴 상태인지 확인할 수도 있습니다.

포트 스캔은 대상 시스템에 연결된 TCP 프로토콜 또는 UDP 프로토콜 포트를 통해 실행 중인 서비스를 확인하고 적절한 사용자 정보를 얻는 것입니다. 현재 많은 사람들이' 포트 스누핑' 과' 포트 스캔' 을 혼동해 어떤 상황에서 스누핑 기술을 사용해야 하는지, 어떤 상황에서 스캔 기술을 사용해야 하는지 전혀 분간할 수 없다. 하지만 오늘날 이러한 소프트웨어는 이 두 기술에 대해 다소 모호하게 보입니다. 어떤 소프트웨어는 아예 두 기능을 하나로 통합하는 경우도 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 예술명언) < P > "포트 스누핑" 은 "포트 스캔" 과 유사하며, 대상 컴퓨터를 모니터링할 수 있다는 점에서 비슷한 점이 있습니다. 차이점은 "포트 스누핑" 이 수동적인 프로세스라는 점입니다. 다른 사람의 연결이 나타나기를 기다려야만 상대방의 연결을 통해 필요한 정보를 수신할 수 있다는 것입니다. 개인 어플리케이션에서는 비정상적인 연결이 수신되면 사용자에게 즉시 이 기능을 보고하도록 설정하면 해커의 연결 시도를 효과적으로 수신하여 로컬에 상주하는 트로이 목마 프로그램을 즉시 제거할 수 있습니다. (윌리엄 셰익스피어, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마, 트로이 목마) 이 리스너는 일반적으로 대상 컴퓨터에 설치됩니다. 해커에 사용되는 "포트 스누핑" 은 일반적으로 해커 프로그램이 서버측에 상주하여 서버측에서 정상적인 활동을 할 때 해커가 필요로 하는 정보를 캡처하여 UDP 프로토콜을 통해 연결되지 않은 방식으로 전송하는 경우가 많습니다. 포트 스캔은 대상 컴퓨터의 선택한 포트를 사전 예방적으로 스캔하여 선택한 포트의 모든 활동 (특히 일부 온라인 활동) 을 실시간으로 검색하는 사전 예방적 프로세스입니다. 스캐너는 일반적으로 클라이언트에 설치되지만 서버측과의 연결도 주로 연결되지 않은 UDP 프로토콜 연결을 통해 이루어집니다. < P > 네트워크에서 정보가 전파될 때 도구를 사용하여 네트워크 인터페이스를 수신 모드로 설정하면 네트워크에서 전파되고 있는 정보를 가로채거나 캡처하여 공격할 수 있습니다. 포트 스누핑은 네트워크의 어느 위치 모드에서나 구현할 수 있으며 해커는 일반적으로 포트 스누핑을 사용하여 사용자 비밀번호를 가로채는 경우가 많습니다. < P > 4, 포트 수신 원칙 < P > 이더넷 (이더넷) 프로토콜은 함께 연결된 모든 컴퓨터로 전송되는 패킷을 전송하는 방식으로 작동합니다. 패킷의 대상 주소와 일치하는 컴퓨터만 패킷을 받을 수 있기 때문에 패킷을 받아야 하는 컴퓨터의 정확한 주소를 헤더에 포함합니다. 그러나 컴퓨터가 수신 모드에서 작동하는 경우 패킷의 대상 물리적 주소에 관계없이 컴퓨터가 수신할 수 있습니다. 같은 네트워크의 두 컴퓨터가 통신할 때 원본 컴퓨터는 대상 컴퓨터 주소가 적힌 패킷을 대상 컴퓨터로 직접 보내거나 네트워크의 한 컴퓨터가 외부 컴퓨터와 통신할 때 대상 컴퓨터 IP 주소가 적힌 패킷을 게이트웨이로 보냅니다. 그러나 이 패킷은 스택 맨 위에서 직접 전송할 수 없으며 전송되는 패킷은 TCP/IP 프로토콜의 IP 프로토콜 계층에서 네트워크 인터페이스 (데이터 링크 계층) 로 전달되어야 합니다. 네트워크 인터페이스는 IP 주소를 인식하지 못하며, 네트워크 인터페이스에서는 IP 프로토콜 계층에서 IP 주소가 있는 패킷이 일부 이더넷 프레임 헤더 정보를 추가합니다. 프레임 헤더에는 네트워크 인터페이스만 인식할 수 있는 소스 컴퓨터와 대상 컴퓨터의 물리적 주소인 48 비트 주소가 있습니다. 이 48 비트 주소는 IP 주소에 해당합니다. 즉, IP 주소도 물리적 주소에 해당합니다. 게이트웨이인 컴퓨터의 경우 여러 네트워크에 연결되어 있기 때문에 동시에 여러 개의 IP 주소가 있으며 각 네트워크에 하나씩 있습니다. 네트워크 외부로 전송되는 프레임 릴레이는 게이트웨이의 물리적 주소를 가지고 있습니다. < P > 이더넷에서 물리적 주소로 채워진 프레임은 네트워크 포트 (또는 게이트웨이 포트) 에서 물리적 회선으로 전송됩니다. LAN 이 굵은 동축 케이블 또는 가는 동축 케이블로 연결된 경우 디지털 신호가 케이블에서 신호를 전송하면 회선의 모든 컴퓨터에 도달할 수 있습니다. 다시 허브를 사용할 때, 송신된 신호가 허브에 도달하여 허브에서 다시 송신한다

上篇: HP 프린터를 사용한 후에는 호스트 컴퓨터에서 인쇄해야 합니다. 下篇: 인쇄소를 개설하고 싶은데, 인쇄기를 선택하는 방법을 추천해 주세요. 어느 것이 시작하기에 가장 적합한 작은 인쇄소입니까?
관련 내용