最近有很多读者朋友对imap是什么意思有疑问。有网友整理了相关内容,希望能回答你的疑惑。imap是什么意思?这个网站已经为你找到了问题的答案,希望对你有所帮助。
什么是端口
端口概念
端口在网络技术中(Port)大致有两种含义:一种是物理意义上的端口,例如,ADSL Modem、连接其他网络设备的接口,如集线器、交换机和路由器RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般指TCP/IP在协议中,端口号的范围从0到65535,如80端口用于浏览网页服务、21端口用于FTP服务等。这里要介绍的是逻辑意义上的端口。
查看端口
在Windows 2000/XP/Server Netstat命令可用于查看2003年的端口:
依次点击“开始”→操作,键入“操作”cmd并返回车辆,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n按下返回按钮后,您可以看到TCP以数字形式显示UDP端口号和连接状态。
关闭/打开端口
在介绍各种端口的功能之前,先介绍一下如何在Windows中关闭/打开端口,因为默认情况下,有很多不安全或无用的端口是打开的,比如Telnet服务的23端口。FTP服务21端口,SMTP服务25端口,RPC服务135端口等。为了保证系统的安全,我们可以通过以下方法关闭/打开端口。
关闭端口
比如在Windows 2000/XP关闭SMTP服务的25个端口,可以做到:先打开“控制面板”,双击“管理工具”,再双击“服务”。然后在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)“服务,单击“停止”按钮停止服务,然后在“启动类型”中选择“禁止”,最后单击“确定”按钮。这样,关闭SMTP服务就相当于关闭相应的端口。
开启端口
如果要打开端口,只需在“启动类型”中选择“自动”,单击“确定”按钮,然后打开服务,在“服务状态”中单击“启动”按钮,最后单击“确定”按钮。
提示:在Windows 98中没有“服务”选项。您可以使用防火墙的规则设置功能来关闭/打开端口。
端口分类
在逻辑意义上,端口有多种分类标准,下面将介绍两种常见的分类:
1. 按端口号分布划分
(1)知名端口(Well-Known Ports)
知名端口是众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。例如,21端口分配给FTP服务,25端口分配给FTP服务SMTP(简单邮件传输协议)服务,HTTP服务分配到80个端口,HTTP服务分配到135个端口RPC(远程调用)服务等。
(2)动态端口(Dynamic Ports)
从1024到65535,动态端口的范围通常不固定地分配给某个服务,也就是说,这些端口可以用于许多服务。只要操作程序向系统申请访问网络,系统就可以从这些端口号中分配一个供程序使用。例如,1024端口是第一个向系统发出申请的程序。关闭程序进程后,将释放占用的端口号。
然而,病毒木马程序经常使用动态端口。例如,冰河默认连接端口为7626WAY 2.4是8011、Netspy 3.0是7306、YAI病毒为1024等。
2. 按协议类型划分
按协议类型划分,可分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。以下主要介绍TCP和TCPUDP端口:
(1)TCP端口
TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,以提供可靠的数据传输。常见的21端口包括FTP服务,Telnet服务23端口,SMTP服务25端口,HTTP服务80端口等。
(2)UDP端口
UDP端口,即用户数据包协议端口,不需要在客户端和服务器之间建立连接,不能保证安全。有DNS服务的常见53端口,SNMP161端口(简单网络管理协议)服务,QQ8000和4000端口等。
常见的网络端口
网络基础知识!端口对照
端口:0
服务:Reserved
说明:通常用于分析操作系统。这种方法可以工作,因为在某些系统中,“0”是一个无效的端口,当你试图使用通常的闭合端口连接它时,会产生不同的结果。使用IP地址为0的典型扫描.0.0.0.在以太网层设置ACK位置并广播。
端口:1
服务:tcpmux
说明:这表明有人在寻找SGI Irix机器。Irixtcpmux是实现tcpmux的主要提供商,tcpmux在默认情况下在此系统中打开。Irix发布机器时,有几个默认的无密码账户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。所以HACKER在INTERNET搜索tcpmux并使用这些帐户。
端口:7
服务:Echo
注:当许多人搜索Fragle放大器时,可以看到它被发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
注:这是一种只发送字符的服务。UDP收到UDP包后,版本将回应包含垃圾字符的包。TCP将包含垃圾字符的数据流发送到连接关闭。HACKER使用IP欺骗可以发动DOS攻击。在两个chargen服务器之间伪造UDP包。同样Fraggle DoS用伪造受害者IP的数据包攻击目标地址的端口,受害者过载以回应这些数据。
端口:21
服务:FTP
说明:FTP上传和下载服务器开放的端口。用于寻找打开anonymous的最常见攻击者FTP服务器的方法。这些服务器有可读写目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner开放的端口。
端口:22
服务:Ssh
说明:PcAnywhereTCP与这个端口之间的连接可能是为了寻找ssh。这项服务有很多弱点,如果配置成特定的模式,很多使用RSAREF库的版本都会有很多漏洞。
端口:23
服务:Telnet
注:远程登录,入侵者正在搜索远程登录UNIX的服务。在大多数情况下,扫描这个端口是为了找到机器运行的操作系统。使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server打开这个端口。
端口:25
服务:SMTP
说明:SMTP发送电子邮件时,服务器开放的端口。入侵者寻找SMTP服务器来传递它们SPAM。入侵者的账户被关闭,需要连接到高带宽E-MAIL在服务器上,将简单的信息传输到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy这个端口全部开放。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise打开这个端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS入侵者可能试图在服务器开放的端口进行区域传输(TCP),欺骗DNS(UDP)或隐藏其他通信。因此,防火墙经常过滤或记录这个端口。因此,防火墙经常过滤或记录这个端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem防火墙经常看到大量发送到广播地址255.255.255.255的数据。这些机器正在向DHCP服务器请求地址。HACKER经常进入他们,分配一个地址,以自己为局部路由器,启动大量中间人(man-in-middle)攻击。客户端配置68端口广播请求,服务器响应67端口广播请求。这种响应使用广播是因为客户端不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
注:许多服务器与bootp一起提供该服务,方便从系统下载启动代码。但由于配置错误,入侵者往往可以从系统中窃取任何东西 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
注:入侵者用于获取用户信息,查询操作系统,检测已知缓冲区溢出错误,并从自己的机器扫描到其他机器。
端口:80
服务:HTTP
注:用于网页浏览。这个端口由木马Executor开放。
端口:99
服务:Metagram Relay
说明:后门程序ncx99打开这个端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器为接收电子邮件和客户端访问服务器端的电子邮件服务打开此端口。POP公认的服务有很多弱点。交付用户名和密码 至少有20个弱点溢出缓冲区,这意味着入侵者可以在真正登陆前进入系统。其他缓冲区在成功登录后溢出错误。
端口:110
服务:SUN公司的RPC服务于所有端口
说明:RPC常见服务有说明:rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
注:这是许多计算机上运行的协议,识别TCP连接的用户。使用标准服务可以获得大量的计算机信息。使用标准服务可以获得大量的计算机信息。但它可以作为许多服务的记录器,特别是FTP、POP、IMAP、SMTP以及IRC等服务。通常,如果许多客户通过防火墙访问这些服务,他们会看到许多端口的连接请求。记住,如果这个端口被阻断,客户端会感觉到防火墙的另一边和另一边E-MAIL慢慢连接服务器。在阻断TCP连接的过程中,许多防火墙支持发回RST。这将停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS承载USENET通信的新闻组传输协议。这个端口的连接通常是在寻找USENET服务器。只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器,允许发送/阅读任何人的帖子,访问有限的新闻组服务器,匿名发布或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
主题测试文章,只做测试使用。发布者:艾迪号,转转请注明出处:https://www.cqaedi.cn/fenxiang/41379.html