컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 컴퓨터 포트란 무엇입니까

컴퓨터 포트란 무엇입니까

항구 개념

네트워크 기술에서 포트는 두 가지 의미를 가집니다. 하나는 ADSL 모뎀, 허브, 스위치 및 라우터가 RJ-45 포트 및 SC 포트와 같은 다른 네트워크 장치를 연결하는 데 사용하는 인터페이스와 같은 물리적 포트입니다. 두 번째는 논리 포트이며 일반적으로 TCP/IP 프로토콜의 포트를 나타냅니다. 포트 번호 범위는 0 에서 65535 까지입니다 (예: 웹 서비스를 찾는 포트 80, FTP 서비스의 포트 2 1 등). 여기서 소개할 것은 논리 포트입니다.

입을 관찰하다

Windows 2000/XP/Server 2003 에서 포트를 보려면 Netstat 명령을 사용할 수 있습니다.

"시작 → 실행" 을 클릭하고 "cmd" 를 입력한 다음 캐리지 리턴을 눌러 명령 프롬프트 창을 엽니다. 명령 프롬프트에 netstat -a -n 을 입력하고 Enter 키를 눌러 TCP 및 UDP 연결의 포트 번호와 상태를 숫자로 표시합니다.

포트 닫기/열기

다양한 포트의 역할을 소개하기 전에 Windows 에서 포트를 종료/여는 방법을 소개하십시오. 텔넷 서비스의 포트 23, FTP 서비스의 포트 2 1, SMTP 서비스의 포트 25, RPP 와 같은 많은 안전하지 않거나 쓸모없는 포트가 기본적으로 열려 있기 때문입니다. 시스템 보안을 위해 다음과 같은 방법으로 포트를 종료/열 수 있습니다.

포트를 닫습니다

예를 들어 Windows 2000/XP 에서 SMTP 서비스의 포트 25 를 끄려면 먼저 제어판을 열고 관리 도구를 두 번 클릭한 다음 서비스를 두 번 클릭하면 됩니다. 그런 다음 열린 서비스 창에서 SMTP (simple mail transfer protocol) 서비스를 찾아 두 번 클릭하고 중지 버튼을 클릭하여 서비스를 중지한 다음 시작 유형에서 사용 안 함을 선택하고 확인 버튼을 클릭합니다. 이렇게 하면 SMTP 서비스를 종료하는 것은 해당 포트를 닫는 것과 같습니다.

항구

포트를 열려면 시작 유형에서 자동을 선택하고 확인을 클릭한 다음 서비스를 열고 서비스 상태에서 시작 활성화 포트를 클릭한 다음 확인을 클릭하기만 하면 됩니다.

팁: Windows 98 에는 서비스 옵션이 없습니다. 방화벽의 규칙 설정 기능을 사용하여 포트를 닫거나 열 수 있습니다.

항구 분류

논리적 포트에는 많은 분류 기준이 있습니다. 다음은 두 가지 일반적인 분류에 대한 설명입니다.

1. 포트 번호 분포로 나누기

(1) 잘 알려진 포트

잘 알려진 포트는 0 부터 1023 까지 잘 알려진 포트 번호이며 일반적으로 일부 서비스에 할당됩니다. 포트 2 1 FTP 서비스에 할당, 포트 25 는 SMTP (단순 메일 전송 프로토콜) 서비스에 할당, 포트 80 은 HTTP 서비스에 할당, 포트 135 는 RPC (원격 프로시저 호출) 서비스에 할당 등

(2) 동적 포트.

동적 포트의 범위는 1024 ~ 65535 이며 이러한 포트 번호는 일반적으로 하나의 서비스에 고정되지 않으므로 많은 서비스에서 이러한 포트를 사용할 수 있습니다. 실행 중인 프로그램이 시스템에 네트워크 액세스를 요청할 때마다 이러한 포트 번호 중 하나를 프로그램에 할당할 수 있습니다. 예를 들어 포트 1024 는 시스템에 응용 프로그램을 전송하는 첫 번째 프로그램에 할당됩니다. 프로그램 프로세스가 종료되면 사용된 포트 번호가 해제됩니다.

하지만 동적 포트는 종종 바이러스 목마에 의해 사용됩니다. 예를 들어 빙하의 기본 연결 포트는 7626, WAY 2.4 는 80 1 1, Netspy 3.0 은 7306, YAI 바이러스는 1024 입니다.

2. 계약 유형에 따라.

프로토콜 유형별로 TCP, UDP, IP 및 ICMP (인터넷 제어 메시지 프로토콜) 포트로 나눌 수 있습니다. 다음은 주로 TCP 및 UDP 포트에 대한 설명입니다.

(1)TCP 포트

TCP 포트, 전송 제어 프로토콜 포트, 클라이언트와 서버 간의 연결이 필요하며 안정적인 데이터 전송을 제공합니다. FTP 서비스의 2 1 포트, 텔넷 서비스의 23 포트, SMTP 서비스의 25 포트, HTTP 서비스의 80 포트 등이 일반적입니다.

2)UDP 포트 2 개

UDP 포트, 즉 사용자 데이터그램 프로토콜 포트는 클라이언트와 서버 간의 연결이 필요하지 않으며 보안이 보장되지 않습니다. 일반적인 DNS 서비스가 있는 포트 53, SNMP 서비스의 포트 16 1, QQ 가 사용하는 포트 8000, 4000 등이 있습니다.

공통 네트워크 포트

네트워크 기본 사항! 항구 통제

포트: 0

서비스: 예약

설명: 일반적으로 운영 체제를 분석하는 데 사용됩니다. 이 방법이 효과적인 이유는 일부 시스템에서 "0" 이 유효하지 않기 때문입니다. 일반적으로 꺼진 포트에 연결하려고 하면 다른 결과가 발생합니다. 일반적인 스캔은 IP 주소 0.0.0.0 을 사용하여 ACK 비트를 설정하고 이더넷 계층에서 브로드캐스트합니다.

포트: 1

서비스: tcpmux

설명: 이것은 누군가가 SGI Irix 기계를 찾고 있음을 보여줍니다. Irix 는 tcpmux 를 구현하는 주요 공급자이며 이 시스템에서는 기본적으로 켜져 있습니다. Irix 기계에는 IP, 게스트 UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX 등과 같은 몇 가지 기본 비밀번호가 없는 계정이 포함되어 있습니다. 많은 관리자가 설치 후 이러한 계정을 삭제하는 것을 잊었습니다. 그래서 해커는 인터넷에서 tcpmux 를 검색해서 이 계정을 사용한다.

포트: 7

서비스: 에코

설명: Fraggle 증폭기를 검색할 때 많은 사람들이 X.X.X.0 과 X.X.X.255 로 보낸 정보를 볼 수 있습니다.

포트: 19

서비스: 문자 생성기

설명: 문자 만 보내는 서비스입니다. UDP 버전은 UDP 패킷을 받은 후 스팸 문자가 포함된 패킷에 응답합니다. TCP 가 연결되면 연결이 닫힐 때까지 가비지 문자가 포함된 데이터 스트림을 보냅니다. 해커는 IP 스푸핑을 이용하여 DoS 공격을 개시할 수 있다. 두 chargen 서버 간의 UDP 패킷을 위조합니다. 마찬가지로 Fraggle DoS 공격은 대상 주소의 이 포트에 위조 피해자 IP 가 있는 패킷을 브로드캐스트하며, 피해자는 이 데이터에 응답하기 위해 과부하됩니다.

포트: 2 1

서비스: FTP

설명: FTP 서버가 업로드 및 다운로드를 위해 연 포트입니다. 가장 일반적인 공격자는 anonymous 를 여는 FTP 서버를 찾는 방법입니다. 이 서버에는 읽기 및 쓰기 디렉토리가 있습니다. 트로이 목마 Doly 트로이, Fore, 스텔스 FTP, WebEx, WinCrash, 은익 킬러가 열린 포트.

포트: 22

서비스: Ssh

설명: PcAnywhere 가 설정한 TCP 와 이 포트의 연결은 ssh 를 찾기 위한 것일 수 있습니다. 이 서비스에는 많은 약점이 있다. 특정 모드에서 구성할 경우 RSAREF 라이브러리를 사용하는 많은 버전에는 많은 취약점이 있습니다.

포트: 23

서비스: 텔넷

설명: 원격 로그인, 침입자가 원격으로 UNIX 에 로그인하는 서비스를 검색하고 있습니다. 대부분의 경우 이 포트는 기계가 실행 중인 운영 체제를 찾기 위해 스캔됩니다. 그리고 다른 기술을 이용하면 침입자도 비밀번호를 찾을 수 있다. 트로이 미니텔넷 서버가 이 포트를 열었다.

포트: 25

서비스: SMTP

설명: SMTP 서버가 메일을 보내기 위해 연 포트입니다. 침입자는 스팸을 보낼 SMTP 서버를 찾고 있다. 침입자의 계정이 닫히고 고대역폭 이메일 서버에 연결하여 간단한 정보를 다른 주소로 보내야 합니다. 트로이 목마 항원, e-메일 암호 송신기, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy 가 모두 이 포트를 열었다.

포트: 3 1

서비스: 메시지 인증

설명: 트로이 마스터랜드와 해커랜드는 이 포트를 개방한다.

포트: 42

서비스: WINS 복제

설명: WINS 복사

포트: 53

서비스: 도메인 이름 서버 (DNS)

설명: DNS 서버가 열린 포트의 경우 침입자는 TCP 를 전달하거나 DNS(UDP) 를 속이거나 다른 통신을 숨기려고 할 수 있습니다. 따라서 방화벽은 일반적으로 이 포트를 필터링하거나 기록합니다.

항구: 67

서비스: 부트 프로토콜 서버

설명: 브로드캐스트 주소 255.255.255.255 로 전송되는 대량의 데이터는 DSL 및 케이블 모뎀의 방화벽을 통해 볼 수 있습니다. 이 시스템들은 DHCP 서버로부터 주소를 요청하고 있다. 해커는 종종 그들을 입력, 주소를 할당, 지역 라우터로 자신을 사용 하 여 브로커의 많은 공격을 시작 합니다. 클라이언트는 요청 구성을 포트 68 로 브로드캐스트하고 서버는 응답 요청을 포트 67 로 브로드캐스트합니다. 이 응답은 클라이언트가 전송할 수 있는 IP 주소를 모르기 때문에 브로드캐스트를 사용합니다.

항구: 69

서비스: 번거로운 파일 전송

설명: 많은 서버가 BOOTP 와 함께 이 서비스를 제공하며 시스템에서 시작 코드를 쉽게 다운로드할 수 있습니다. 그러나 구성 오류로 인해 침입자가 시스템에서 파일을 훔칠 수 있는 경우가 많습니다. 시스템 쓰기 파일에도 사용할 수 있습니다.

포트: 79

서비스: 손가락 서버

설명: 침입자는 사용자 정보를 얻고, 운영 체제를 쿼리하고, 알려진 버퍼 오버플로 오류를 감지하고, 자신의 시스템에서 다른 시스템으로의 손가락 스캔에 응답하는 데 사용됩니다.

포트: 80

서비스: HTTP

설명: 웹 브라우징에 사용됩니다. 트로이 집행자 번호가 이 항구를 열었다.

포트: 99

서비스: 메타 구문 릴레이

설명: 백도어 프로그램 ncx99 가 이 포트를 엽니다.

포트: 102

서비스: MTA (message transfer agent)-TCP/IP 의 x.400.

설명: 메시지 전달 에이전트입니다.

포트: 109

서비스: 우체국 계약-버전 3

설명: POP3 서버는 메시지를 받기 위해 이 포트를 열고 클라이언트는 서버측 메일 서비스에 액세스합니다. POP3 서비스에는 많은 인정 된 약점이 있습니다. 사용자 이름 및 비밀번호 교환 버퍼 오버플로에 대해 최소 20 개의 약점이 있습니다. 즉, 침입자가 실제로 로그인하기 전에 시스템에 들어갈 수 있습니다. 로그인에 성공한 후 다른 버퍼 오버플로 오류가 있습니다.

포트: 1 10

서비스: SUN 의 RPC 서비스에 대한 모든 포트입니다.

설명: 일반적인 RPC 서비스에는 rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd 등이 포함됩니다.

포트: 1 13

서비스: 인증 서비스

설명: TCP 접속 사용자를 식별하기 위해 많은 컴퓨터에서 실행되는 프로토콜입니다. 이 표준 서비스를 사용하면 많은 컴퓨터에 대한 정보를 얻을 수 있습니다. 그러나 많은 서비스, 특히 FTP, POP, IMAP, SMTP 및 IRC 에 대한 레코더로 사용할 수 있습니다. 일반적으로 많은 고객이 방화벽을 통해 이러한 서비스에 액세스하는 경우 이 포트에 대한 많은 접속 요청을 볼 수 있습니다. 이 포트를 차단하면 클라이언트는 방화벽 반대편에 있는 e-메일 서버와의 연결 속도가 느려지는 것을 느낄 수 있습니다. 많은 방화벽이 TCP 연결이 차단되는 동안 RST 로 다시 전송을 지원합니다. 이렇게 하면 느린 연결이 중지됩니다.

포트: 1 19

서비스: 온라인 뉴스 전송 프로토콜

설명: 뉴스 그룹 전송 프로토콜로, USENET 통신을 호스팅합니다. 이 포트에 대한 연결은 보통 사람들이 USENET 서버를 찾을 때이다. 대부분의 ISP 는 고객만 뉴스 그룹 서버에 액세스할 수 있도록 합니다. 뉴스그룹 서버를 열면 누구나 제한된 뉴스그룹 서버에 게시/읽기, 액세스, 익명 게시 또는 스팸을 보낼 수 있습니다.

포트: 135

서비스: 위치 지정 서비스

설명: Microsoft 는 DCOM 서비스로 이 포트에서 DCE RPC 끝점 매퍼를 실행합니다. 이는 UNIX 1 1 1 포트의 기능과 유사합니다. DCOM 및 RPC 의 서비스를 사용하여 컴퓨터의 엔드포인트 매퍼에 해당 위치를 등록합니다. 원격 고객이 컴퓨터에 연결되면 엔드포인트 매퍼를 찾아 서비스 위치를 찾습니다. 해커가 컴퓨터의 이 포트를 스캔하여 이 컴퓨터에서 실행 중인 익스체인지 서버를 찾습니까? 어떤 버전입니까? 이 포트에 대한 DOS 공격도 있습니다.

포트: 137, 138, 139

서비스: NETBIOS 이름 서비스

참고: 여기서 137 과 138 은 UDP 포트이며 인터넷 이웃을 통해 파일을 전송할 때 사용됩니다. 및 포트 139: 이 포트를 통해 들어오는 연결은 NetBIOS/SMB 서비스를 얻으려고 시도합니다. 이 프로토콜은 windows 파일 및 프린터 공유와 삼바에 사용됩니다. WINS Regisrtation 도 이 기능을 사용합니다.

포트: 143

서비스: 임시 메일 액세스 프로토콜 v2.

설명: POP3 의 보안 문제와 마찬가지로 많은 IMAP 서버에는 버퍼 오버플로우 취약점이 있습니다. LINUX 웜 (admv0rm) 은 이 포트를 통해 전달되므로 이 포트에 대한 많은 스캔은 알 수 없는 감염된 사용자로부터 온 것임을 기억하십시오. 이러한 취약점은 REDHAT 가 LINUX 릴리스에서 IMAP 를 기본적으로 허용할 때 유행하고 있습니다. 이 포트는 IMAP2 에도 사용되지만 널리 사용되지 않습니다.

포트: 16 1

서비스: SNMP

설명: SNMP 를 사용하면 디바이스를 원격으로 관리할 수 있습니다. 모든 구성 및 운영 정보는 데이터베이스에 저장되며 SNMP 를 통해 얻을 수 있습니다. 많은 관리자의 잘못된 구성이 인터넷에 노출됩니다. Cackers 는 기본 암호인 public 과 private 를 사용하여 시스템에 액세스하려고 시도합니다. 그들은 가능한 모든 조합을 시도할 것이다. SNMP 패킷이 사용자의 네트워크를 잘못 가리킬 수 있습니다.

포트: 177

서비스: x 화면표시 관리자 제어 프로토콜

설명: 많은 침입자가 이를 통해 X-windows 콘솔에 액세스하며 동시에 6,000 개의 포트를 열어야 합니다.

포트: 389

서비스: LDAP, ILS

설명: lightweight directory access protocol 및 NetMeeting Internet locator server * * * 는 이 포트를 사용합니다.

포트: 443

서비스: Https

설명: 웹 브라우징 포트, 보안 포트를 통해 암호화 및 전송을 제공하는 또 다른 HTTP.

포트: 456

서비스: [비어 있음]

트로이 해커 파라다이스가 이 포트를 열었다.

포트: 5 13

서비스: 로그인, 원격 로그인

설명: 케이블 모뎀 또는 DSL 을 사용하여 서브넷에 로그인하는 UNIX 컴퓨터의 브로드캐스트입니다. 이들은 침입자가 그들의 시스템에 접근할 수 있도록 정보를 제공한다.

포트: 544

서비스: [비어 있음]

설명: 커버로스 k 셸

포트: 548

서비스: Macintosh, 파일 서비스 (AFP/IP)

설명: 맥킨타, 파일 서비스.

포트: 553

서비스: CORBA IIOP (UDP)

설명: 케이블 모뎀, DSL 또는 VLAN 을 사용하여 이 포트의 브로드캐스트를 봅니다. CORBA 는 객체 지향 RPC 시스템입니다. 침입자는 이 정보를 이용하여 시스템에 들어갈 수 있다.

포트: 555

서비스: DSF

설명: 트로이 목마 PhAse 1.0, 스텔스 스파이와 IniKiller 가 이 포트를 엽니다.

포트: 568

서비스: 회원 DPA

설명: 멤버십 DPA.

포트: 569

서비스: 회원 MSN

설명: 회원 MSN.

포트: 635

서비스: 설치 d

설명: Linux 의 mountd Bug 입니다. 이것은 스캔의 일반적인 오류입니다. 이 포트의 스캔은 대부분 UDP 를 기반으로 하지만 TCP 기반 mountd 가 증가했습니다 (mountd 는 두 포트에서 동시에 실행됨). Mountd 는 모든 포트 (어떤 포트인지 1 1 1 에서 portmap 쿼리가 필요함) 에서 실행될 수 있지만 Linux 의 기본 포트는 NFS 와 같은 635 입니다

포트: 636

서비스: LDAP

설명: SSL (secure sockets layer)

포트: 666

서비스: Doom Id 소프트웨어

설명: 트로이가 FTP 와 Satanz 뒷문을 공격하여 이 포트를 열었습니다.

포트: 993

서비스: IMAP

설명: SSL (secure sockets layer)

포트: 100 1, 10 1 1

서비스: [비어 있음]

설명: 트로이 소음기와 WebEx 오픈 포트 100 1. 트로이 오픈 포트 10 1 1.

포트: 1024

서비스: 예약

설명: 동적 포트의 시작입니다. 많은 프로그램은 네트워크에 연결하는 데 사용할 포트에 신경 쓰지 않습니다. 그들은 시스템에 그들에게 다음 유휴 포트를 할당하라고 요청했다. 이를 기반으로 할당은 포트 1024 로 시작합니다. 즉, 시스템에 요청을 보낸 첫 번째 사람이 포트 1024 에 할당됩니다. 기계를 다시 시작하고, 텔넷을 켜고, 창을 열어 natstat -a 를 실행하면, 텔넷에 포트 1024 가 할당되어 있는 것을 볼 수 있습니다. SQL 세션에서도 이 포트와 5000 포트를 사용합니다.

포트: 1025, 1033

서비스: 1025: 인터넷 블랙 잭 1033:[ 비어 있음]

설명: 트로이 넷스프 (troy netspy) 는 두 포트를 모두 엽니다.

포트: 1080

서비스: 양말

설명: 이 프로토콜은 방화벽을 터널로 통과하며 방화벽 뒤의 사람들이 IP 주소를 통해 인터넷에 액세스할 수 있도록 합니다. 이론적으로, 그것은 내부 통신만 인터넷에 도착할 수 있도록 허용해야 한다. 그러나 구성 오류로 인해 방화벽 외부의 공격이 방화벽을 통과할 수 있습니다. WinGate 는 이런 실수를 자주 하는데, IRC 대화방에 가입할 때 자주 본다.

포트: 1 170

서비스: [비어 있음]

설명: 트로이 스트리밍 오디오 트로이, Psyber 스트리밍 서버 및 음성으로 이 포트를 엽니다.

포트: 1234,1243,6711,6776

서비스: [비어 있음]

설명: 트로이와 오트스트로이 오픈 포트 1234 및 6776. 트로이 Subeven 1.0/ 1.9 포트 열기 1243, 671/kloc-0

포트: 1245

서비스: [비어 있음]

설명: 트로이 워두가 이 항구를 열었다.

포트: 1433

서비스: SQL

설명: Microsoft SQL 서비스 오픈 포트.

포트: 1492

서비스: 석재-디자인-1

설명: 트로이 FTP99CMP 는 이 포트를 엽니다.

포트: 1500

서비스: RPC 클라이언트 고정 포트 세션 쿼리.

설명: RPC 클라이언트 고정 포트 세션 쿼리

포트: 1503

서비스: NetMeeting T. 120

설명: 웹 회의 T. 120

포트: 1524

서비스: 포털

설명: 많은 공격 스크립트는 이 포트에 백도어 케이스, 특히 SUN 시스템의 Sendmail 및 RPC 서비스에 대한 취약점을 설치합니다. 방화벽을 설치한 후 누군가가 이 포트에 연결하려고 시도하는 것을 보면 이런 이유일 가능성이 높다. 텔넷을 사용자 컴퓨터의 이 포트에 시도해 보고 쉘을 줄 수 있는지 확인할 수 있습니다. 600/PC 서버에 연결하는 데도 이 문제가 발생합니다.

上篇: Xunlei에 로그인할 수 없는 이유는 무엇입니까? Xunlei에 로그인할 수 없으면 어떻게 해야 합니까? 下篇: 중고 BMW 730을 갖고 싶지 않으세요?
관련 내용