포트 번호란 무엇입니까? 각 컴퓨터마다 고유합니까? 다른 사람의 포트 번호를 어떻게 알 수 있습니까?
포트 번호는 컴퓨터 포트 이름을 따서 명명된 번호입니다. 예를 들어 포트 80은 통신 포트 등입니다. 왜 다른 사람의 포트 번호를 얻으려고 합니까? 각 포트의 목적은 고정되어 있습니다. 예를 들어 포트 3387은 다른 사람의 컴퓨터를 원격으로 제어하는 데 사용됩니다.
상세 내용은 다음과 같습니다.
컴퓨터 "포트"는 영어 포트를 번역한 것으로, 포트라고 볼 수 있습니다. 컴퓨터와 외부 세계 사이의 통신을 위한 출구. 하드웨어 분야의 포트는 USB 포트, 직렬 포트 등과 같은 인터페이스라고도 합니다. 소프트웨어 분야의 포트는 일반적으로 연결 서비스와 비연결 서비스를 위한 네트워크의 통신 프로토콜 포트를 의미하며 일부 데이터 구조와 I/O(기본 입력 및 출력) 버퍼를 포함하는 추상적인 소프트웨어 구조입니다.
포트 번호는 세 가지 범주로 나눌 수 있습니다:
(1) 잘 알려진 포트: 0부터 1023까지, 일부 서비스와 긴밀하게 연결되어 있습니다. 일반적으로 이러한 포트에서의 통신은 특정 서비스의 프로토콜을 명확하게 나타냅니다. 예: 포트 80은 실제로 항상 HTTP 통신입니다.
(2) 등록된 포트: 1024에서 49151까지. 일부 서비스와 느슨하게 연결되어 있습니다. 이는 이러한 포트에 많은 서비스가 바인딩되어 있으며 이러한 포트가 다른 많은 목적으로도 사용된다는 것을 의미합니다. 예를 들어 많은 시스템은 1024 주변에서 시작하는 동적 포트를 처리합니다.
(3) 동적 및/또는 개인 포트: 49152에서 65535까지. 이론적으로 이러한 포트는 서비스에 할당되어서는 안 됩니다. 실제로 컴퓨터에는 일반적으로 1024부터 시작하는 동적 포트가 할당됩니다. 그러나 예외도 있습니다. SUN의 RPC 포트는 32768에서 시작됩니다.
일부 포트는 해커와 일부 트로이 목마 바이러스가 컴퓨터 시스템을 공격하는 데 자주 사용됩니다. 다음은 컴퓨터 포트에 대한 소개와 해커의 공격을 방지하는 간단한 방법입니다.
포트 8080
포트 설명: 포트 8080은 포트 80과 동일합니다. 이는 WWW 프록시 서비스에 사용되며 웹 탐색을 자주 수행할 수 있습니다. 프록시 서버. 경우에 따라 ":8080" 포트 번호가 추가됩니다(예: 8080).
포트 취약점: 포트 8080은 다양한 바이러스 프로그램에 의해 악용될 수 있습니다. 예를 들어 브라운 오리피스(BrO) 트로이 목마 바이러스는 포트 8080을 사용하여 감염된 컴퓨터를 완전히 제어할 수 있습니다. 또한 RemoConChubo 및 RingZero 트로이 목마도 이 포트를 사용하여 공격할 수 있습니다.
작동 제안: 일반적으로 웹 탐색에는 포트 80을 사용합니다. 바이러스 공격을 방지하기 위해 이 포트를 닫을 수 있습니다.
포트: 21
서비스: FTP
설명: FTP 서버에서 열린 포트는 업로드 및 다운로드에 사용됩니다. 가장 일반적인 공격자는 익명 FTP 서버를 여는 방법을 찾는 데 사용합니다. 이러한 서버에는 읽고 쓸 수 있는 디렉터리가 함께 제공됩니다. Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash 및 Blade Runner에 의해 열린 포트.
포트: 22
서비스: Ssh
설명: PcAnywhere에서 설정한 TCP 연결과 이 포트는 SSH를 찾기 위한 것일 수 있습니다. 이 서비스에는 많은 약점이 있습니다. 특정 모드로 구성하면 RSAREF 라이브러리를 사용하는 많은 버전에 많은 취약점이 있습니다.
포트: 23
서비스: Telnet
설명: 원격 로그인, 침입자는 원격 로그인 UNIX 서비스를 검색하고 있습니다. 대부분의 경우 이 포트는 컴퓨터가 실행 중인 운영 체제를 찾기 위해 검색됩니다. 침입자가 비밀번호를 알아낼 수 있는 다른 기술도 있습니다. Trojan Tiny Telnet Server는 이 포트를 엽니다.
포트: 25
서비스: SMTP
설명: SMTP 서버가 열어둔 포트는 이메일을 보내는 데 사용됩니다. 침입자는 스팸을 전달하기 위해 SMTP 서버를 찾습니다. 침입자의 계정은 폐쇄되었으며 간단한 메시지를 다른 주소로 전달하려면 고대역폭 E-MAIL 서버에 연결해야 합니다. Trojans Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC 및 WinSpy는 모두 이 포트를 엽니다.
포트: 80
서비스: HTTP
설명: 웹 탐색에 사용됩니다. Trojan Executor가 이 포트를 엽니다.
포트: 102
서비스: TCP/IP를 통한 메시지 전송 에이전트(MTA)-X.400
설명: 메시지 전송 에이전트.
포트: 109
서비스: Post Office Protocol -Version3
설명: POP3 서버는 메일 수신을 위해 이 포트를 열고 클라이언트는 다음의 메일에 액세스합니다. 서버 측 서브. POP3 서비스에는 알려진 약점이 많이 있습니다. 사용자 이름 및 비밀번호 교환 버퍼 오버플로와 관련된 취약점이 최소 20개 있습니다. 이는 침입자가 실제로 로그인하기 전에 시스템에 들어갈 수 있음을 의미합니다. 로그인 성공 후 다른 버퍼 오버플로 오류가 발생했습니다.
포트: 110
서비스: SUN RPC 서비스의 모든 포트
참고: 일반적인 RPC 서비스에는 rpc.mountd, NFS, rpc.statd, rpc가 포함됩니다. csmd, rpc.ttybd, amd 등
포트: 119
서비스: 네트워크 뉴스 전송 프로토콜
설명: USENET을 전달하는 NEWS 뉴스 그룹 전송 프로토콜 의사소통 . 이 포트는 일반적으로 사람들이 연결할 USENET 서버를 찾는 곳입니다. 대부분의 ISP는 뉴스 그룹 서버에 대한 액세스를 고객에게만 제한합니다. 뉴스 그룹 서버를 열면 누구나 메시지를 게시/읽고, 제한된 뉴스 그룹 서버에 액세스하고, 익명으로 게시하고, 스팸 메시지를 보낼 수 있습니다.
포트: 135
서비스: 위치 서비스
설명: Microsoft는 DCOM 서비스를 위해 이 포트에서 DCE RPC 끝점 매퍼를 실행합니다. 이는 UNIX 포트 111의 기능과 매우 유사합니다. DCOM 및 RPC를 사용하는 서비스는 컴퓨터의 끝점 매퍼에 해당 위치를 등록합니다. 원격 클라이언트가 컴퓨터에 연결되면 서비스 위치를 찾기 위해 끝점 매퍼를 찾습니다. HACKER가 이 컴퓨터에서 실행 중인 Exchange Server를 찾기 위해 컴퓨터의 이 포트를 검색하고 있습니까? 어떤 버전인가요? 이 포트를 직접 대상으로 하는 DOS 공격도 있습니다.
포트: 137, 138, 139
서비스: NETBIOS 네임 서비스
설명: 137, 138은 UDP 포트이며, 네트워크 환경을 통해 파일을 전송할 때 사용하세요. 포트. 포트 139: 이 포트를 통해 들어오는 연결은 NetBIOS/SMB 서비스를 얻으려고 시도합니다. 이 프로토콜은 Windows 파일 및 프린터 공유와 SAMBA에 사용됩니다. WINS 등록에서도 이를 사용합니다.
포트: 161
서비스: SNMP
설명: SNMP는 장치의 원격 관리를 허용합니다. 모든 구성 및 운영 정보는 데이터베이스에 저장되며 SNMP를 통해 사용할 수 있습니다. 많은 관리자 구성 오류가 인터넷에 노출됩니다. Cackers는 기본 비밀번호인 공개 및 비공개를 사용하여 시스템에 액세스하려고 시도합니다. 그들은 가능한 모든 조합을 실험해 볼 수 있습니다.
SNMP 패킷이 사용자 네트워크로 잘못 전달될 수 있습니다.
포트란 무엇입니까?
포트가 무엇인지 이야기하기 전에 먼저 포트가 무엇인지부터 이야기해볼까요? 인터넷에서 "내 호스트에 포트가 몇개나 열려있나? 침입당할까?"라는 말을 자주 듣습니다. ? ” 또는 “어느 항구를 여는 것이 더 안전할까요?” 또한 내 서비스는 어떤 포트에 대응해야 합니까? ? "헤헤! 놀랍다! 한 호스트에 왜 이렇게 이상한 포트가 많나요? 이 포트의 역할은 무엇입니까? !
각 네트워크의 서비스 기능이 다르기 때문에 처리를 위해 서로 다른 패킷을 서로 다른 서비스로 보내야 합니다. 따라서 호스트에서 FTP와 WWW 서비스를 모두 활성화하면 다른 사람이 보낸 데이터 패킷이 전송됩니다. 물론 TCP의 포트 번호에 따라 FTP 서비스 또는 WWW 서비스에 의해 처리됩니다. (참고: 헤헤! 인터넷에 거의 액세스할 수 없는 일부 친구들은 종종 다음과 같이 묻습니다. "야! 당신의 컴퓨터에는 왜 FTP, WWW, E-Mail과 같은 많은 서비스가 동시에 있지만, 언제 컴퓨터가 이를 어떻게 알 수 있습니까? 누군가 정보를 전송하는 방법은 무엇입니까? 포트가 다르기 때문입니다. 어느 날 돈을 입금하기 위해 은행에 가면 "호스트"라고 생각할 수 있습니다. 내부에는 창문이 꽤 많이 있습니다. 그래서 문에 들어서면 문 앞에 있는 서비스 직원이 "안녕하세요! 알겠습니다! 무엇을 하시겠습니까? "라고 묻습니다. 돈을 절약하려면!" 그러면 웨이터가 이렇게 말할 것입니다. "그럼 3번 창구로 가셔서 도와주세요!" 지금은 다른 창구로 달려가면 안 되겠죠? ""이 창들은 "포트"라고 생각할 수 있습니다. "! 그러니 컴퓨터가 모니터링되고 있으니 걱정하지 않으셔도 됩니다! 오판의 문제가 됩니다! )
·각 TCP 연결은 한쪽 끝(보통 클라이언트)에서 시작되어야 합니다. 이 포트 일반적으로 1024보다 큰 포트 번호를 수행하기 위해 무작위로 선택됩니다! TCP 패킷은 SYN 플래그를 설정합니다! 이것은 전체 연결의 첫 번째 패킷입니다.
· 상대방(일반적으로 서버)이 이 요청을 수락하는 경우(물론 FTP 포트 21과 같은 특수 포트에서 특수 서비스가 수행되어야 합니다) , 전체 연결의 두 번째 패킷이 요청 측으로 다시 전송됩니다! SYN 플래그 외에 ACK 플래그도 설정되고 동시에 로컬 측에서 연결 요구를 기다리는 리소스가 생성됩니다.
· 그런 다음 요청 측에서는 서버의 세 번째 After를 얻습니다. 응답 패킷인 경우에는 확인 패킷으로 상대방에게 응답해야 합니다. 이때 패킷은 ACK 플래그만 전달합니다(사실 후속 연결의 모든 패킷은 ACK 플래그를 전달해야 합니다). · 서버가 요청측으로부터 ACK(acknowledgement) 패킷(즉, 전체 연결 중 세 번째 패킷)을 수신해야만 두 종단 간의 연결이 공식적으로 성립될 수 있다. 이것이 소위 TCP 연결의 '3방향 핸드셰이크' 원리입니다.
삼자 악수를 마치고, 하하! 클라이언트 측 포트는 일반적으로 1024보다 높은 임의로 얻은 포트입니다. 호스트 측의 경우 해당 시간에 서비스가 열려 있는 포트에 따라 다릅니다. 예를 들어 WWW는 80을 선택하고 FTP는 21을 일반 연결 채널로 사용합니다. !
간단히 말하면, 여기서 말하는 포트는 컴퓨터 하드웨어의 I/O 포트가 아니라, 도구에서 제공하는 서비스 종류에 따라 소프트웨어 형태의 개념입니다. 두 가지 유형으로 나뉘는데 하나는 TCP 포트이고 다른 하나는 UDP 포트입니다. 컴퓨터가 서로 통신할 때 두 가지 방법이 있습니다. 하나는 정보를 보낸 후 정보가 도착했는지 확인하는 것입니다. 즉, 이 방법은 주로 TCP 프로토콜을 사용하고, 다른 하나는 이를 무시하는 것입니다. , 정보 도착 여부를 확인하지 않고 보내는 방법은 대부분 UDP 프로토콜을 사용합니다. 이 두 프로토콜에 해당하는 서비스에서 제공하는 포트는 TCP 포트와 UDP 포트로 구분됩니다.
그런 다음 공격자가 소프트웨어를 사용하여 대상 컴퓨터를 검사하고 대상 컴퓨터에서 열린 포트를 획득하면 대상 컴퓨터가 어떤 서비스를 제공하는지 알 수 있습니다. 서비스를 제공하려면 서비스 소프트웨어에 취약점이 있어야 한다는 사실을 우리는 모두 알고 있습니다. 이를 기반으로 공격자는 대상 컴퓨터에 대한 사전 이해를 얻을 수 있습니다. 컴퓨터에 너무 많은 포트가 열려 있고 관리자가 이에 대해 알지 못하는 경우 두 가지 상황이 있습니다. 하나는 서비스가 제공되지만 관리자가 주의를 기울이지 않는 것입니다. 예를 들어 IIS를 설치할 때 소프트웨어가 자동으로 많은 포트를 추가합니다. 관리자는 이를 눈치채지 못할 수도 있습니다. 하나는 공격자가 트로이 목마를 사용하여 서버를 설치하고 특수 포트를 통해 통신한다는 것입니다. 두 상황 모두 매우 위험합니다. 최종 분석에서 관리자는 서버가 제공하는 서비스를 이해하지 못하므로 시스템 보안 요소가 감소합니다.
////////////////////////////////////////// ////////////////////////////////////////
"포트"란 무엇입니까?
네트워크 기술에서 포트에는 여러 가지 의미가 있습니다. 허브, 스위치, 라우터의 포트는 RJ-45 포트, 시리얼 포트 등 다른 네트워크 장치와 연결되는 인터페이스를 의미합니다. 여기서 말하는 포트는 물리적 의미의 포트를 의미하는 것이 아니라, 구체적으로 TCP/IP 프로토콜의 포트, 즉 논리적 의미의 포트를 의미합니다.
그럼 TCP/IP 프로토콜에서 포트는 무엇을 의미하는 걸까요? IP 주소를 집에 비유하면 포트는 집으로 들어오고 나가는 문입니다. 실제 집에는 문이 몇 개밖에 없지만 IP 주소에는 최대 65536개의 포트가 있을 수 있습니다! 포트는 0~65535 범위의 정수인 포트 번호로 표시됩니다.
포트의 용도는 무엇인가요? 우리는 IP 주소를 가진 호스트가 웹 서비스, FTP 서비스, SMTP 서비스 등과 같은 많은 서비스를 제공할 수 있다는 것을 알고 있습니다. 이러한 서비스는 IP 주소를 통해 완전히 실현될 수 있습니다. 그렇다면 호스트는 서로 다른 네트워크 서비스를 어떻게 구별합니까? IP 주소와 네트워크 서비스 간의 관계는 일대다 관계이기 때문에 IP 주소에만 의존할 수는 없습니다. 실제로 "IP 주소 + 포트 번호"를 통해 서로 다른 서비스를 구분합니다.
포트가 일대일로 대응되지 않는다는 점에 유의하시기 바랍니다. 예를 들어, 컴퓨터가 클라이언트로 WWW 서버에 액세스하는 경우 WWW 서버는 포트 "80"을 사용하여 컴퓨터와 통신하지만 컴퓨터는 그림 1에 표시된 것처럼 포트 "3457"을 사용할 수 있습니다.
해당 프로토콜 유형에 따라 TCP 포트와 UDP 포트의 두 가지 유형의 포트가 있습니다. TCP와 UDP는 독립적인 프로토콜이므로 각각의 포트 번호도 서로 독립적입니다. 예를 들어 TCP에는 포트 235가 있고 UDP에는 포트 235도 있을 수 있습니다. 둘 사이에는 충돌이 없습니다.
1. Well Known Port(웰 알려진 포트)
Well Known Port는 0부터 1023까지의 잘 알려진 포트 번호이며, 그 중 80번 포트가 WW 서비스에 할당됩니다. 포트 21은 FTP 서비스 등에 할당됩니다. IE의 주소 표시줄에 URL(예: www.cce.com.cn)을 입력할 때 WWW 서비스의 포트 번호는 기본적으로 "80"이므로 포트 번호를 지정할 필요가 없습니다.
네트워크 서비스는 다른 포트 번호를 사용할 수 있습니다. 기본 포트 번호가 아닌 경우 주소 뒤에 콜론 ":"(반자)을 추가하여 주소 표시줄에 포트 번호를 지정해야 합니다. 업로드 포트 번호를 추가합니다. 예를 들어, WWW 서비스의 포트로 "8080"을 사용하는 경우 주소 표시줄에 "www.cce.com.cn:8080"을 입력해야 합니다.
그러나 일부 시스템 프로토콜은 변경할 수 없는 고정 포트 번호를 사용합니다. 예를 들어 포트 139는 NetBIOS와 TCP/IP 간의 통신에 특별히 사용되며 수동으로 변경할 수 없습니다.
2. 동적 포트(동적 포트)
동적 포트의 범위는 1024부터 65535까지입니다. 일반적으로 특정 서비스를 고정적으로 할당하지 않고 동적으로 할당하기 때문에 동적 포트라고 합니다. 동적 할당이란 시스템 프로세스나 응용 프로세스에 네트워크 통신이 필요할 때 호스트로부터 포트를 신청하고, 호스트는 사용 가능한 포트 번호 중 하나를 할당해 사용하는 것을 의미한다. 이 프로세스가 닫히면 점유된 포트 번호도 해제됩니다.
포트 확인 방법
서버에서 사용 중인 포트 수가 많은데 포트 확인 방법은 무엇인가요? 두 가지 방법이 있습니다. 하나는 시스템에 내장된 명령을 사용하는 것이고, 다른 하나는 타사 포트 검색 소프트웨어를 사용하는 것입니다.
1. "netstat -an"을 사용하여 포트 상태를 확인하세요.
Windows 2000/XP에서는 명령에서 "netstat -an"을 사용하여 시스템 포트 상태를 확인할 수 있습니다. 프롬프트 시스템이 열려 있는 포트 번호와 해당 상태를 나열합니다.
2. 타사 포트 검색 소프트웨어 사용
인터페이스는 크게 다르지만 기능은 유사합니다. 여기서는 "Fport"(/tools/index.php?type_t=7 또는 /soft/cce에서 다운로드할 수 있음)를 예로 들어보겠습니다.
"Fport"는 명령 프롬프트에서 사용되며 실행 결과는 "netstat -an"과 유사하지만 사용 중인 포트 번호와 유형뿐만 아니라 포트가 사용되는 응용 프로그램도 나열할 수 있습니다.