CISCO和H3C 的命令事完全不一樣的。沒什麼相同的地方。
交換機
高性能IPv4/IPv6雙棧協議多層交換
高背板帶寬為所有的埠提供非阻塞性能;
硬體支持IPv4/IPv6雙協議棧多層線速交換,硬體區分和處理IPv4、IPv6協議報文,支持多種Tunnel隧道技術(如手工配置隧道、6to4隧道和 ISATAP隧道等等,可根據IPv6網路的需求規劃和網路現狀,提供靈活的IPv6網路間通信方案;
雙協議棧的支持和處理,使得無需改變網路架構,即可將現有網路無縫地升級為下一代IPv6方案;
豐富完善的路由性能和超大容量路由表資源可滿足大數枝型網路動態路由需要;
基於LPM硬體路由轉發方式使得RG-S3760系列不僅適用於大型網路環境,而且可防禦各種網路病毒的侵襲,保障所有報文線速轉發,有效保證了設備的安全性。
靈活完備的安全控制策略
具有的多種內在機制可以有效防範和控制病毒傳播和黑客攻擊,如預防Dos攻擊、防黑客IP掃描機制、埠ARP報文的合法性檢查、多種硬體ACL策略等,還網路一片綠色;
業界領先的硬體CPU保護機制:特有的CPU保護策略(CPP技術),對發往CPU的數據流,進行流區分和優先順序隊列分級處理,並根據需要實施帶寬限速,充分保護CPU不被非法流量佔用、惡意攻擊和資源消耗,保障了CPU安全,充分保護了交換機的安全;
硬體實現埠或交換機整機與用戶IP地址和MAC地址的靈活綁定,嚴格限定埠上的用戶接入或交換機整機上的用戶接入問題;
專用的硬體防範ARP網關和ARP主機欺騙功能,有效遏制了網路中日益泛濫的ARP網關欺騙和ARP主機欺騙的現象,保障了用戶的正常上網;
SSH(Secure Shell)和SNMPv3可以通過在Telnet和SNMP進程中加密管理信息,保證管理設備信息的安全性,防止黑客攻擊和控制設備;
控制非法用戶使用網路,保證合法用戶合理化使用網路,如多元素綁定、埠安全、時間ACL、基於數據流的帶寬限速等,滿足企業網、校園網加強對訪問者進行控制、限制非授權用戶通信的需求。
強大的多應用支持能力
支持各種單播和組播動態路由協議,可適應不同的網路規模和需要進行大量多播服務的環境,實現網路的可擴展和多業務應用;
支持IGMPv1/v2/v3全部版本,適應不同組播環境,滿足組播安全應用的需要;
支持豐富的路由協議如等價路由、權重路由等豐富的三層特性和業務特性,滿足不同網路鏈路規劃下的通信需要。
完善的QoS策略
以DiffServ標准為核心的QoS保障系統,支持802.1P、IP TOS、二到七層流過濾、SP、WRR等完整的QoS策略,實現基於全網系統多業務的QoS邏輯;
具備MAC流、IP流、應用流等多層流分類和流控制能力,實現精細的流帶寬控制、轉發優先順序等多種流策略,支持網路根據不同的應用、以及不同應用所需要的服務質量特性,提供服務。
高可靠性
支持生成樹協議802.1d、帶鉛802.1w、802.1s,完全保證快速收斂,提高容錯能力,保證網路的穩定運行和鏈路的負載均衡,合理使用網路通道,提供冗餘鏈路利用率;
支持VRRP虛擬路由器冗餘協議,有效保障網路穩定;
支持RLDP,可快速檢測鏈路的通斷和光纖鏈路的單向性,並支持埠下的環路檢測功能,防止埠下因私接Hub等設備形成的環路而導致網路故障的現象。
方便易用易管理
RG-S3760-24靈活復用的千兆介面形式,可靈活滿足需要多個千兆鏈路上鏈、或多個千兆伺服器的連接,方便用戶靈活選擇和網路擴展;
RG-S3760-12SFP/GT的SFP和電口任意選用的架構設計,可選配多種規格千兆介面模塊,支持千兆銅纜、單/多模光纖介面模塊的混合配置,支持模塊熱插拔,極大方便用戶靈活配置和擴展網路;
網路時間協議保證交換機時間的准確性,並與網路中時間伺服器時間統一化,方便日誌信息和流量信息的分析、故障診斷等管理;
Syslog方便各種日誌信息的統一收集、維護、分析、故障定位、備份,便於管理員網路維護和管理;
CLI界面,方便高級用戶配置和使用;
Java-based Web管理方式,實現對交換機的可視薯行敏化圖形界面管理,快速和高效地配置設備。
路由器
高數據處理能力
採用先進的PowerPC 通訊專用處理器,2G帶寬的PCI匯流排技術,包轉發延遲小,高效的數據處理能力支持高密度埠,保證在高速環境下的網路應用。
高匯聚能力
R3740可以同時插4個NM-1CPOS-STM1模塊,每個模塊提供63路的2M接入,最多可以達到252路2M的接入。
主控板固化2個10/100/1000M快速乙太網口,光口電口可選
主控板卡上固化兩個10/100/1000M快速乙太網口,可以根據實際情況,選擇光口或者電口模塊,在不購買任何模塊的情況下,便可以實現寬頻互聯。
主控板可以拔插、更換,今後可以通過升級主控板升級路由器。
高可靠性
關鍵部件熱插拔:所有電源、風扇都支持熱插拔功能,充分滿足網路維護、升級、優化的需求;
支持鏈路備份、路由備份等多種方式的備份技術,提高整個網路的可靠性;
支持VRRP熱備份協議,實現線路和設備的冗餘備份。
RPS冗餘電源支持。
模塊化結構設計
RG-R3740具有4個網路/語音模塊插槽,支持種類豐富、功能齊全、高密度的網路/語音模塊,可實現更多的組合應用。
良好的語音支持功能
支持G.711、G.723、G.729等多種語音編碼格式,支持H.323協議棧,可以和多家VOIP廠商的設備互通;
支持實時傳真功能;
支持語音網守功能。
良好的VPN功能
支持IPSec的VPN功能;
支持GRE的VPN功能;
支持L2TP/PPTP的VPDN應用;
在NAT應用下,支持L2TP/PPTP的穿透功能。
完善的QoS策略
支持PQ、CQ、FIFO、WFQ、CBWFQ、LLQ、RTPQ等擁塞管理排隊策略;
支持WRED、RED的擁塞避免策略;
支持GTS流量整形策略;
支持CAR流量監管策略;
支持CTCP、CRTP等提高鏈路效率的QOS策略;
支持設置語音數據包優先順序,可以為中小型企業提供滿足要求的、高性價比的多功能服務平台。
高安全性
完善的防火牆技術,支持基於源目的IP、協議、埠以及時間段的訪問列表控制策略;
支持IP與MAC地址的綁定,有效防止IP地址的欺騙;
支持認證、授權、記錄用戶信息的AAA認證技術,支持Radius認證協議;
支持動態路由協議中的路由信息認證技術,保證動態路由網路中路由信息的安全和可靠;
支持PPP協議中的PAP、CHAP認證及回撥技術;
方便易用易管理
採用標准CLI界面,操作更簡單;
支持SNMP協議,配置文件的TFTP上傳下載,方便網路管理;
支持Telnet/Console,方便的實現遠程管理和控制;
多樣的在線升級,為將來的功能擴展預留空間;
產品型號
RG-R3740
固定埠(主控板)
1個Console埠
1個AUX埠
2個10/100/1000M自適應快速乙太網口
2個SFP光模塊插槽(支持千兆乙太網,與電口只能2選1)
主控板插槽
1個主控板卡插槽
模塊插槽
4個網路/語音模塊插槽
內部AIM插槽
1個
存儲模塊
Nor-Flash:2M
Nand-Flash:預設32M,可以擴展到96M
DDR-RAM:預設512M,最大1G
CPU
PowerPC通訊專用處理器
報文轉發能力
600Kpps-1.2Mpps
可用模塊
NM-2FE-TX :2埠10Base-T/100Base-TX快速乙太網介面模塊
NM-2HAS:2埠高速同非同步串口模塊
NM-4HAS:4埠高速同非同步串口模塊
NM-8A:8埠非同步串口模塊
NM-16A:16埠非同步串口模塊
NM-2cE1:2埠可拆分通道化cE1模塊
NM-4cE1:4埠可拆分通道化cE1模塊
NM-1B-S/T:1埠ISDN模塊(S/T介面)
NM-1B-U:1埠ISDN模塊(U介面)
NM-4B-U:4埠ISDN模塊(U介面)
NM- 4FXS:4埠語音模塊(FXS介面)
NM- 8FXS:8埠語音模塊(FXS介面)
NM- 4FXO:4埠語音模塊(FXO介面)
NM-1E1V1:E1語音模塊
AIM-VPN:硬體加密模塊
NM-1CPOS-STM1:通道化POS模塊
尺寸(寬 x高x深)
442mm×118mm×410mm,可以上19」標准機櫃
電源
85VAC~265VAC,47Hz~63Hz,支持RPS冗餘電源
整機功率
小於150W
溫度
工作溫度: 0℃ 到 40℃
存儲溫度:-40ºC 到 55ºC
濕度
工作濕度: 10% 到 90% RH
存儲濕度: 5% 到 90% RH
建立運營基礎:搭建一個高速、穩定的網路出口
從底層硬體架構保證:採用1.3GHz /64位RISC高性能專用網路處理器, 512M DDRII內存,支持60萬條超大容量的NAT會話數,內嵌銳捷網路自主研發的RGNOS網路操作平台,提供電信級網路產品的高性能和高穩定性。
重視設備線速轉發能力:包轉發率高達1.5Mpps,可滿足多條百兆/千兆光纖的線速轉發。能夠在遭受千兆DDoS攻擊情況下仍然穩定運行。
關注硬體設計和支持:支持硬體埠鏡像功能,監控口在提供監控功能的同時不影響網路性能,並兼容常見信息監控過濾系統。內置電信級寬頻開關電源,具有防雷、防過壓、防浪涌設計,適應電壓不穩定場合。
雙啟動映像文件:升級過程斷電依然可以自動恢復,讓您升級無憂。
做好運營保障:做好內、外網的安全保護
全方位的ARP防禦體系:通過掃描LAN口和「一鍵靜態綁定」可迅速完成內網的IP/MAC靜態綁定。支持關閉LAN口的MAC地址學習功能,拒絕非法用戶上網。支持「可信任ARP」專利技術,實現動態ARP綁定和靜態ARP綁定的完美結合。可智能驗證ARP信息的真實性,即不需要進行靜態綁定也不會被欺騙,同時還可以分等級顯示存在ARP欺騙行為的主機信息,定位欺騙源。
抗DDoS攻擊應對不正當競爭:具備1000M DDoS攻擊防禦能力。在100M DDoS攻擊下,CPU利用率不高於15%,依然可以實現小包的線速轉發。在1000M DDoS攻擊下,CPU穩定在90%,設備正常轉發。
防內外網攻擊和防IP/埠掃描:可防禦目前幾乎所有類型的攻擊,如:SYN flood,UDP flood,ICMP flood,Smurf/Fraggle攻擊,分片報文攻擊等。同時可記錄攻擊主機的地址信息,定位攻擊源;也可將內網攻擊主機列入黑名單,禁止其上網功能,硬體過濾攻擊報文,不佔用CPU資源。
硬體防病毒:通過添加規則過濾病毒報文,支持自動檢測沖擊波和震盪波病毒。可識別並阻斷機器狗病毒的中毒過程,同時顯示試圖訪問帶毒網站的主機信息和帶毒網站的IP地址。NBR系列路由器是業內唯一徹底阻斷機器狗病毒的路由器。
訪問控制/過濾:支持標准和擴展ACL(訪問控制列表),可根據指定的IP地址范圍、埠范圍進行數據包的檢測和過濾,支持專家ACL和時間ACL。支持域名過濾,阻斷對非法、惡意網站的訪問,健康上網。
業務提升關鍵:定製的智能特性提升用戶上網體驗
靈活的內外網應用:3個千兆WAN口實現多ISP線路接入,光電復用口滿足運營商多種形態線路接入。VRRP熱備份協議和基於Ping/DNS的線路檢測,實現多台設備、多條寬頻線路的負載均衡和線路備份。電信、網通自動選路功能,實現「電信數據自動走電信線路,網通數據自動走網通線路」。支持南方、北方選路策略,實用效果更好。
彈性帶寬、智能限速:可針對全網、單個IP或IP段進行上傳下載速率的分別彈性限制。彈性帶寬功能會根據網路帶寬的實時使用情況,按照設定的方式自動為每台在線PC智能分配最佳帶寬。在網路繁忙的時候自動抑制佔用大帶寬的下載流量,保證網路不卡、不慢;在網路空閑的時候允許用戶進行高速下載,充分利用網路資源,增強上網體驗。
網路游戲硬體加速:通過對游戲埠和報文大小的雙重識別,可為游戲報文劃分高優先順序的綠色通道,時刻保證快速游戲體驗。
其他特性:支持GRE的VPN功能。支持L2TP/PPTP的VPDN應用。NAT應用下,支持L2TP/PPTP的穿透功能。
網路管理利器:智能聯動控制、全web管理和監控見面
支持「智能聯動」專利技術:在NBR的WEB界面上就可對全網交換機(銳捷系列安全交換機)進行統一管理配置。核心/接入交換機自動完成埠安全策略配置和全網PC的IP/MAC/埠三元素綁定,硬體過濾ARP欺騙、DDoS攻擊等非法報文,完美解決內網完全問題。
高可用性的全WEB界面:獨有的管理頁面與監控頁面分開設計,實現許可權分離;在一個監控頁面下集中顯示了介面流量、IP流量、ARP綁定、NAT會話數、系統日誌等信息,並可按上傳速率、下載速率和IP地址對IP流量進行排序,輕鬆了解網路運行狀況;提供系統事件告警頁面和中文日誌,快速定位網路故障。
針對高級用戶,還提供命令行配置模式,實現更深入更細致的功能應用,體驗RGNOS操作平台強大的路由特性。
技術參數
參數描述
產品型號
RG-NBR3000
固化WAN埠
2個10/100M/1000M光/電復用埠(Combo)
1個10/100M /1000M自適應RJ45埠(Auto MDI/MDIX)
固化LAN埠
5個10/100M/1000M自適應RJ45埠,(Auto MDI/MDIX)
CPU處理器
1.3GHz主頻,64位RISC專業網路處理器
存儲模塊
DDRII:512M
FLASH:512M
BOOTROM:2M
指示燈
每埠:Link/Active(連接/工作)、Speed(速度)
每設備:Power、攻擊告警、系統狀態(飽和/繁忙/正常/空閑)
網路協議
l 支持TCP/IP 協議簇,實現了IP、ICMP、IGMP、TCP和UDP等協議
l 支持多種路由協議:靜態路由、RIP(V1/V2)
l 支持DHCP Relay 、DHCP Server
l 支持PPPoE
l 支持NAT,支持多種NAT ALG,包括FTP、H.323、DNS等
l 支持DDNS
l 支持Ping、Tracert故障檢測
l 支持QoS(PQ、CQ、FIFO、WFQ、CBWFQ等)
l 安全應用:PAP、CHAP、Firewall、ACL、埠鏡像
管理協議
中文WEB配置管理和監控
支持SNMPv1/v2
CLI(Telnet/Console)
TFTP升級和配置文件管理
支持非同步文件傳輸協議X-MODEM 升級方式
網路安全
l 徹底ARP 防攻擊
l 防機器狗病毒
l 防內網攻擊/外網攻擊
l 支持安全地址綁定
l 防止WAN 口Ping
l 防埠掃描攻擊
l 防止分片報文攻擊
l 防止ICMP flood攻擊
l 防止TearDrop攻擊
l 防止Ping of Death
l 防止Land 攻擊
l 防止Smurf/Fraggled攻擊
l 防止Syn Flood
特色功能
支持彈性帶寬(帶寬動態分配,可設置上傳、下載最大速率)
支持基於IP和MAC地址的限速
支持游戲帶寬保證(跑跑卡丁車、魔獸、征途等16種游戲)
支持域名過濾、流量均衡、流量監控
支持對網內設備的聯動管理
外型尺寸(高
×長×寬)
44.4mm×437mm×268mm
輸入電壓
AC: 100~240V 48/60Hz
整機功率
小於30W
參考 http://www.ruijie.com.cn/ProctDetail.aspx?proctid=244#
⑵ 網址和域名有區別嗎
域名就比如你的名字知道吧比如張偉,你的域名就是偉,網址就是張偉,對你的室友來說,叫你偉和張偉,你本人都知道在叫你。除了張偉,你也可以有昵稱,比如可愛的張偉,帥氣的張偉,在偉之前加東西,你都知道指的是你,不加東西也是指你,所以域名和網址是一個東西,但是北京的張偉和湖南的張偉就不一樣了,這就叫二級域名,二級域名是獨立免費的
⑶ 電腦的埠都有哪些,分別有什麼作用
埠號從1到65535
以下是默認用途的埠,當然也是可以更改的
1 傳輸控制協議埠服務多路開關選擇器
2 compressnet 管理實用程序
3 壓縮進程
5 遠程作業登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
12 我的測試埠
13 時間
15 netstat
17 每日引用
18 消息發送協議
19 字元發生器
20 文件傳輸協議(默認數據口)
21 文件傳輸協議(控制)
22 SSH遠程登錄協議
23 telnet 終端模擬協議
24 預留給個人用郵件系統
25 smtp 簡單郵件發送協議
27 NSW 用戶系統現場工程師
29 MSG ICP
31 MSG驗證
33 顯示支持協議
35 預留給個人列印機服務
37 時間
38 路由訪問協議
39 資源定位協議
41 圖形
42 WINS 主機名服務
43 "綽號" who is服務
44 MPM(消息處理模塊)標志協議
45 消息處理模塊
46 消息處理模塊(默認發送口)
47 NI FTP
48 數碼音頻後台服務
49 TACACS登錄主機協議
50 遠程郵件檢查協議
51 IMP(介面信息處理機)邏輯地址維
52 施樂網路服務系統時間協議
53 域名伺服器
54 施樂網路服務系統票據交換
55 ISI圖形語言
56 施樂網路服務系統驗證
57 預留個人用終端訪問
58 施樂網路服務系統郵件
59 預留個人文件服務
60 未定義
61 NI郵件?
62 非同步通訊適配器服務
63 WHOIS+
64 通訊介面
65 TACACS資料庫服務
66 Oracle SQL*NET
67 引導程序協議服務端
68 引導程序協議客戶端
69 小型文件傳輸協議
70 信息檢索協議
71 遠程作業服務
72 遠程作業服務
73 遠程作業服務
74 遠程作業服務
75 預留給個人撥出服務
76 分布式外部對象存儲
77 預留給個人遠程作業輸入服務
78 修正TCP
79 Finger(查詢遠程主機在線用戶等信息)
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
82 傳輸實用程序
83 模塊化智能終端ML設備
84 公用追蹤設備
85 模塊化智能終端ML設備
86 Micro Focus Cobol編程語言
87 預留給個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端模擬網關
90 DNSIX 安全屬性標記圖
91 MIT Dover假離線
92 網路列印協議
93 設備控制協議
94 Tivoli對象調度
95 SUPDUP
96 DIXIE協議規范
97 快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
99 Telnet服務,開99埠 (Troj.open99)
101 usually from sri-nic
102 iso-tsap
103 gppitnp
104 acr-nema
105 csnet-ns
106 3com-tsmux
107 rtelnet
108 snagas
109 Post Office
110 Pop3 伺服器(郵箱發送伺服器)
111 sunrpc
112 mcidas
113 身份查詢
114 audionews
115 sftp
116 ansanotify
117 path 或 uucp-path
118 sqlserv
119 新聞伺服器
120 cfdptkt
121 BO jammerkillah
123 network
124 ansatrader
125 locus-map
126 unitary
127 locus-con
128 gss-xlicen
129 pwdgen
130 cisco-fna
131 cisco-tna
132 cisco-sys
133 statsrv
134 ingres-net
135 查詢服務 DNS
136 profile PROFILE Naming System
137 NetBIOS 數據報(UDP)
138 NetBios-DGN
139 共享資源埠(NetBios-SSN)
140 emfis-data
141 emfis-cntl
142 bl-idm
143 IMAP電子郵件
144 NeWS
145 uaac
146 iso-tp0
147 iso-ip
148 jargon
149 aed-512
150 sql-net
151 hems
152 bftp
153 sgmp
154 netsc-prod
155 netsc-dev
156 sqlsrv
157 knet-cmp
158 PCMAIL
159 nss-routing
160 sgmp-traps
161 遠程管理設備(SNMP)
162 snmp-trap
163 cmip-man
164 cmip-agent
165 xns-courier Xerox
166 s-net
167 namp
168 rsvd
169 send
170 network Po
171 multiplex Network
172 cl/1 Network
173 xyplex-mux
174 mailq
175 vmnet
176 genrad-mux
177 xdmcp
178 nextstep
179 bgp
180 ris
181 unify
182 audit
183 ocbinder
184 ocserver
185 remote-kis
186 kis
187 aci
188 mumps
189 qft
190 gacp
191 prospero
192 osu-nms
193 srmp
194 Irc
195 dn6-nlm-aud
196 dn6-smm-red
197 dls
198 dls-mon
199 smux
200 src IBM
201 at-rtmp
202 at-nbp
203 at-3
204 at-echo
205 at-5
206 at-zis
207 at-7
208 at-8
209 qmtp
210 z39.50 ANSI
211 914c/g
212 anet
214 vmpwscs
215 softpc Insignia Solutions
216 CAIlic
217 dbase
218 mpp
219 uarps
220 imap3
221 fln-spx
222 rsh-spx
223 cdc
242 direct
243 sur-meas
244 dayna
245 link
246 dsp3270
247 subntbcst_tftp
248 bhfhs
256 rap
257 set
258 yak-chat
259 esro-gen
260 openport
263 hdap
264 bgmp
280 http-mgmt
309 entrusttime
310 bhmds
312 vslmp
315 load
316 decauth
317 zannet
321 pip
344 pdap
345 pawserv
346 zserv
347 fatserv
348 csi-sgwp
349 mftp
351 matip-type-b
351 matip-type-b
353 ndsauth
354 bh611
357 bhevent
362 srssend
365 dtk
366 odmr
368 qbikgdp
371 clearcase
372 ulistproc ListProcessor
373 legent-1
374 legent-2
374 legent-2
375 hassle
376 nip
377 tnETOS
378 dsETOS
379 is99c
380 is99s
381 hp-collector
383 hp-alarm-mgr
384 arns
385 ibm-app
386 asa
387 aurp
388 unidata-ldm
389 ldap
390 uis
391 synotics-relay
393 dis
394 embl-ndt
395 netcp
396 netware-ip
397 mptn
398 kryptolan
399 iso-tsap-c2
400 vmnet0
401 ups Uninterruptible Power Supply
402 genie Genie Protocol
403 decap
404 nced
405 ncld
406 imsp
407 timbuktu
408 prm-sm
409 prm-nm
410 decladebug DECLadebug Remote Debug Protocol
411 rmt
412 synoptics-trap
413 smsp SMSP
414 infoseek
415 bnet
416 silverplatter
417 onmux
418 hyper-g
419 ariel1
420 smpte
421 ariel2
422 ariel3
423 opc-job-start
424 opc-job-track
425 icad-el
426 smartsdp
427 svrloc
428 ocs_cmu
429 ocs_amu
430 utmpsd
431 utmpcd
432 iasd
433 nnsp
434 mobileip-agent
435 mobilip-mn
436 dna-cml
437 comscm
438 dsfgw
439 dasp
440 sgcp
441 decvms-sysmgt
442 cvc_hostd
443 安全服務
444 snpp
445 NT的共享資源新埠(139)
446 ddm-rdb
447 ddm-dfm
448 ddm-ssl
449 as-servermap
450 tserver
451 sfs-smp-net
453 creativeserver
454 contentserver
455 creativepartnr
456 Hackers
457 scohelp
458 appleqtc
459 ampr-rcmd
460 skronk
461 datasurfsrv
462 datasurfsrvsec
463 alpes
464 kpasswd
465 smtps
466 digital-vrc
467 mylex-mapd
468 photuris
469 rcp
470 scx-proxy
471 mondex
472 ljk-login
473 hybrid-pop
474 tn-tl-w1
475 tcpnethaspsrv
476 tn-tl-fd1
477 ss7ns
478 spsc
479 iafserver
480 iafdbase
481 ph Ph
482 bgs-nsi
483 ulpnet
484 integra-sme
485 powerburst Air Soft Power Burst
486 avian
487 saft
488 gss-http
489 nest-protocol
490 micom-pfs
491 go-login
492 ticf-1
493 ticf-2
494 pov-ray
495 intecourier
496 pim-rp-disc
497 dantz
498 siam
499 iso-ill
500 sytek
501 stmf
502 asa-appl-proto
503 intrinsa
504 citadel
505 mailbox-lm
506 ohimsrv
507 crs
508 xvttp
509 snare
510 fcp
511 passgo
512 exec
513 login
514 shell
515 printer
516 videotex
517 talk
518 ntalk
519 utime
520 efs
521 ripng
522 ulp
523 ibm-db2
524 ncp NCP
525 timed
526 tempo newdate
527 stx
528 custix
529 irc-serv
530 courier
531 conference chat
532 netnews
533 netwall
534 mm-admin
535 iiop
536 opalis-rdv
537 nmsp
538 gdomap
539 apertus-ldp
540 uucp
541 uucp-rlogin
542 commerce
543 klogin
544 kshell
545 appleqtcsrvr
546 dhcpv6-client
547 dhcpv6-server
548 afpovertcp
549 idfp
550 new-rwho
551 cybercash
552 deviceshare
553 pirp
554 rtsp
555 dsf
556 remotefs
557 openvms-sysipc
558 sdnskmp
559 teedtap
560 rmonitor
561 monitor
562 chshell chcmd
563 nntps
564 9pfs
565 whoami
566 streettalk
567 banyan-rpc
568 ms-shuttle
569 ms-rome
570 meter
571 meter
572 sonar
573 banyan-vip
574 ftp-agent
575 vemmi
576 ipcd
577 vnas
578 ipdd
579 decbsrv
581 bdp
588 cal
589 eyelink
590 tns-cml
593 http-rpc-epmap
594 tpip
596 smsd
599 acp Aeolon Core Protocol
600 ipcserver Sun IPC server
606 urm Cray
607 nqs
608 sift-uft
609 npmp-trap
610 npmp-local
611 npmp-gui
613 hmmp-op
620 sco-websrvrmgr
621 escp-ip
625 dec_dlm
626 asia
628 qmqp
630 rda
631 ipp
632 bmpp
634 ginad
635 rlzdbase
636 ldaps
637 lanserver
639 msdp
666 doom
667 disclose
668 mecomm
669 meregister
670 vacdsm-sws
671 vacdsm-app
672 vpps-qua
673 cimplex
674 acap
675 dctp
704 elcsd
705 agentx
709 entrust-kmsh
710 entrust-ash
729 netviewdm1
730 netviewdm2
731 netviewdm3
741 netgw
742 netrcs
744 flexlm
747 fujitsu-dev
748 ris-cm
749 kerberos-adm
750 rfile
751 pump
752 qrh
753 rrh
754 tell send
758 nlogin
759 con
760 ns
761 rxe
762 quotad
763 cycleserv
764 omserv
765 webster
769 vid
770 cadlock
771 rtip
772 cycleserv2
773 submit
774 rpasswd
776 wpages
780 wpgs
786 concert Concert
787 qsc QSC
801 device
873 rsync rsync
886 iclcnet-locate
887 iclcnet_svinfo
888 erlogin
900 omginitialrefs
911 xact-backup
990 ftps
991 nas
992 telnets
993 imaps
994 ircs
995 pop3s
996 vsinet
997 maitrd
998 busboy
999 garcon
1000 cadlock
1010 surf
1023 Reserved
1024 NetSpy.698 (YAI)
1025 network blackjack
1026 Win2000 的 Internet 信息服務
1031 iad2
1032 iad3
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1058 nim
1059 nimreg
1067 instl_boots
1068 instl_bootc
1080 Wingate
1083 ansoft-lm-1
1084 ansoft-lm-2
1109 kpop
1114 SQL
1123 murray Murray
1155 nfa Network File Access
1212 lupa lupa
1222 nerv SNI R&D network
1239 nmsd NMSD
1243 Sub-7木馬
1245 Vodoo
1248 hermes
1269 Mavericks Matrix
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock後門
1313 bmc_patroldb
1314 pdps
1321 pip PIP
1345 vpjp VPJP
1346 alta-ana-lm
1347 bbn-mmc
1348 bbn-mmx
1349 sbook Registration Network Protocol
1350 editbench
1352 lotusnote
1353 relief
1354 rightbrain
1355 intuitive-edge
1356 cuillamartin
1357 pegboard
1358 connlcli
1359 ftsrv
1360 mimer
1361 linx
1362 timeflies
1363 ndm-requester
1364 ndm-server
1365 adapt-sna
1366 netware-csp
1367 dcs
1368 screencast
1369 gv-us
1370 us-gv
1371 fc-cli
1372 fc-ser
1373 chromagrafx
1374 molly EPI Software Systems
1375 bytex
1376 ibm-pps
1377 cichlid
1378 elan
1379 dbreporter Integrity Solutions
1380 telesis-licman
1381 apple-licman
1382 udt_os
1383 gwha
1384 os-licman
1385 atex_elmd
1386 checksum
1387 cadsi-lm
1388 objective-dbc
1389 iclpv-dm
1390 iclpv-sc
1391 iclpv-sas
1392 iclpv-pm
1393 iclpv-nls
1394 iclpv-nlc
1395 iclpv-wsm
1396 dvl-activemail
1399 cadkey-licman
1400 cadkey-tablet
1402 prm-sm-np
1403 prm-nm-np
1404 igi-lm
1405 ibm-res
1406 netlabs-lm
1407 dbsa-lm
1408 sophia-lm
1409 here-lm
1410 hiq
1411 af AudioFile
1412 innosys
1413 innosys-acl
1414 ibm-mqseries
1415 dbstar
1416 novell-lu6.2
1417 timbuktu-srv1
1418 timbuktu-srv2
1419 timbuktu-srv3
1420 timbuktu-srv4
1421 gandalf-lm
1422 autodesk-lm
1423 essbase
1424 hybrid
1425 zion-lm
1426 sais
1427 mloadd
1428 inFORMatik-lm
1429 nms Hypercom NMS
1430 tp Hypercom TPDU
1431 rgtp
1432 blueberry-lm
1433 ms-sql-s
1434 ms-sql-m
1435 ibm-cics
1436 saism
1437 tabula
1438 eicon-server
1439 eicon-x25
1440 eicon-slp
1441 cadis-1
1442 cadis-2
1443 ies-lm
1444 marcam-lm
1445 proxima-lm
1446 ora-lm
1447 apri-lm
1448 oc-lm
1449 peport
1450 dwf
1451 infoman
1452 gtegsc-lm
1453 genie-lm
1454 interhdl_elmd
1455 esl-lm
1456 dca
1457 valisys-lm
1458 nrcabq-lm
1459 proshare1
1460 proshare2
1461 ibm_wrless_lan
1462 world-lm
1463 nucleus
1464 msl_lmd
1465 pipes
1466 oceansoft-lm
1467 csdmbase
1468 csdm
1469 aal-lm
1470 uaiact
1471 csdmbase
1472 csdm
1473 openmath
1474 telefinder
1475 taligent-lm
1476 clvm-cfg
1477 ms-sna-server
1478 ms-sna-base
1479 dberegister
1480 pacerforum
1481 airs
1482 miteksys-lm
1483 afs
1484 confluent
1485 lansource
1486 nms_topo_serv
1487 localinfosrvr
1488 docstor
1489 dmdocbroker
1490 insitu-conf
1491 anynetgateway
1492 FTP99CMP (BackOriffice.FTP)
1493 netmap_lm
1494 ica
1495 cvc
1496 liberty-lm
1497 rfx-lm
1498 sybase-sqlany
1499 fhc
1500 vlsi-lm
1501 saiscm
1502 shivadiscovery
1503 imtc-mcs
1504 evb-elm
1505 funkproxy
1506 utcd
1507 symplex
1508 diagmond
1509 Streaming Server
1510 mvx-lm
1511 3l-l1
1512 wins
1513 fujitsu-dtc
1514 fujitsu-dtcns
1515 ifor-protocol
1516 vpad
1517 vpac
1518 vpvd
1519 vpvc
1520 atm-zip-office
1521 ncube-lm
1522 ricardo-lm
1523 cichild-lm
1525 orasrv
1525 orasrv
1526 pdap-np
1527 tlisrv
1528 mciautoreg
1529 coauthor
1530 rap-service
1531 rap-listen
1532 miroconnect
1533 virtual-places
1534 micromuse-lm
1535 ampr-info
1536 ampr-inter
1537 sdsc-lm
1538 3ds-lm
1539 intellistor-lm
1540 rds
1541 rds2
1542 gridgen-elmd
1543 simba-cs
1544 aspeclmd
1545 vistium-share
1546 abbaccuray
1547 laplink
1548 axon-lm
1549 shivahose
1550 3m-image-lm
1551 hecmtl-db
1552 pciarray
1553 sna-cs
1554 caci-lm
1555 livelan
1556 ashwin
1557 arbortext-lm
1558 xingmpeg
1559 web2host
1560 asci-val
1561 facilityview
1562 pconnectmgr
1563 cadabra-lm
1564 pay-per-view
1565 winddlb
1566 corelvideo
1567 jlicelmd
1568 tsspmap
1569 ets
1570 orbixd
1571 rdb-dbs-disp
1572 Chipcom License Manager
1573 itscomm-ns
1574 mvel-lm
1575 oraclenames
1576 moldflow-lm
1577 hypercube-lm
1578 Jacobus License Manager
1579 ioc-sea-lm
1580 tn-tl-r1 tn-tl-r1
1581 mil-2045-47001
1582 msims
1583 simbaexpress
1584 tn-tl-fd2
1585 intv
1586 ibm-abtact
1587 pra_elmd
1588 triquest-lm
1589 vqp
1590 gemini-lm
1591 ncpm-pm
1592 commonspace
1593 mainsoft-lm
1594 sixtrak
1595 radio
1596 radio-sm
1597 orbplus-iiop
1598 picknfs
1599 simbaservices
1600 Shiv
1601 aas
1602 inspect
1603 picodbc
1604 icabrowser icabrowser
1605 slp Salutation Manager
1606 Salutation Manager
1607 stt
1608 Smart Corp. License Manager
1609 isysg-lm
1610 taurus-wh
1611 ill Inter Library Loan
1612 NetBill Transaction Server
1613 NetBill Key Repository
1614 NetBill Credential Server
1615 NetBill Authorization Server
1616 NetBill Proct Server
1617 Nimrod Inter-Agent Communication
1618 skytelnet
1619 xs-openstorage
1620 faxportwinport
1621 softdataphone
1622 ontime
1623 jaleosnd
1624 udp-sr-port
1625 svs-omagent
1636 cncp
1637 cnap
1638 cnip
1639 cert
1640 cert-responder
1641 invision
1642 isis-am
1643 isis-ambc
1645 datametrics
1646 sa-msg-port
1647 rsap rsap
1648 concurrent-lm
1649 inspect
1650 nkd
1651 shiva_confsrvr
1652 xnmp
alphatech-lm
1654 stargatealerts
1655 dec-mbadmin
1656 dec-mbadmin-h
1657 fujitsu-mmpdc
1658 sixnetudr
1659 sg-lm
1660 skip-mc-gikreq
1661 netview-aix-1
1662 netview-aix-2
1663 netview-aix-3
1664 netview-aix-4
1665 netview-aix-5
1666 netview-aix-6
1667 netview-aix-7
1668 netview-aix-8
1669 netview-aix-9
1670 netview-aix-10
1671 netview-aix-11
1672 netview-aix-12
1673 Intel Proshare Multicast
1674 Intel Proshare Multicast
1675 pdp Pacific Data Procts
1676 netcomm1
1677 groupwise
1678 prolink
1679 darcorp-lm
1681 sd-elmd
1682 lanyon-lantern
1683 ncpm-hip
1684 snaresecure
1685 n2nremote
1686 cvmon cvmon
1687 nsjtp-ctrl
1688 nsjtp-data
1689 firefox
1690 ng-umds
1691 empire-empuma
1692 sstsys-lm
1693 rrirtr
1694 rrimwm
1695 rrilwm
1696 rrifmm
1697 rrisat
1698 rsvp-encap-1
1699 rsvp-encap-2
1700 mps-raft
1701 l2f,l2tp
1702 deskshare
1703 hb-engine
1704 bcs-broker
1705 slingshot
1706 jetFORM
1707 vdmplay
1708 gat-lmd
1709 centra
1710 impera
1711 pptconference
1712 registrar resource monitoring service
1713 conferencetalk
1714 sesi-lm
1715 houdini-lm
1716 xmsg
1717 fj-hdnet
1718 h323gatedisc
1719 h323gatestat
1720 h323hostcall
1721 caicci
1722 HKS License Manager
1723 pptp
1724 csbphonemaster
1725 iden-ralp
1726 iberiagames
1727 winddx
1728 telins
1729 CityNL License Management
1730 roketz
1731 msiccp
1732 proxim
1733 sSIIPAT Protocol for Alarm Transmission
1734 Camber
1735 privatechat
1736 street-stream
1737 ultimad
1738 gamegen1
1739 webaccess
1740 encore
1741 cisco-net-mgmt
1742 3Com-nsd
1743 Cinema Graphics License Manager
1744 ncpm-ft
1745 remote-winsock
1746 ftrapid-1
1747 ftrapid-2
1748 oracle-em1
1749 aspen-services
1750 Simple Socket Library's PortMaster
1751 swiftnet
1752 Leap of Faith Research License Manager
1753 Translogic License Manager
1754 oracle-em2
1755 ms-streaming
1756 capfast-lmd
1757 cnhrp
1758 tftp-mcast
1759 SPSS License Manager
1760 www-ldap-gw
1761 cft-0
1762 cft-1
1763 cft-2
1764 cft-3
1765 cft-4
1766 cft-5
1767 cft-6
1768 cft-7
1769 bmc-net-adm
1770 bmc-net-svc
1771 vaultbase vaultbase
1772 EssWeb Gateway
1773 kmscontrol
1774 global-dtserv
1776 femis
1777 powerguardian
1779 pharmasoft
1780 dpkeyserv
1781 answersoft-lm
1782 hp-hcip
1783 Fujitsu Remote Install Service
1784 Finle License Manager
1785 windlm
1786 funk-logger
1787 funk-license
1788 psmond
1789 hello
1790 Narrative Media Streaming Protocol
1791 EA1
1792 ibm-dt-2
1793 rsc-robot
1794 cera-bcm
1795 dpi-proxy
1796 Vocaltec Server Administration
1797 uma
1798 etp
1799 netrisk
1801 Microsoft Message Que
1804 enl
1807 SpySender
1812 radius
1813 RADIUS Accounting
1814 TDP
1815 mmpft
1816 harp
1818 etftp
1819 Plato License Manager
1820 mcagent
1821 donnyworld
1822 es-elmd
1823 Unisys
1824 metrics-pas
1850 gsi
1863 msnp
1865 entp
1901 Fujitsu
1902 Fujitsu
1903 linkname
1904 Fujitsu
1905 sugp
1906 tpmd
1908 dawn
1911 mtp
1913 armadp
1914 elm-momentum
1915 facelink
1916 persona
1917 noagent
1921 noadmin
1944 close-combat
1945 dialogic-elmd
1946 tekpls
1947 hlserver
1948 eye2eye
1949 ismaeasdaqlive
1950 ismaeasdaqtest
1951 bcs-lmserver
1973 dlsrap
1981 ShockRave
1985 hsrp
1986 licensedaemon cisco license management
1987 cisco RSRB Priority 1 port
1988 cisco RSRB Priority 2 port
1989 cisco RSRB Priority 3 port
1989 cisco RSRB Priority 3 port
1990 cisco STUN Priority 1 port
1991 cisco STUN Priority 2 port
1992 cisco STUN Priority 3 port
1992 cisco STUN Priority 3 port
1993 cisco SNMP TCP port
1994 cisco serial tunnel port
1995 cisco perf port
1996 cisco Remote SRB port
1997 gdp-port
1998 x25-svc-port
1999 Backdoor
2000 黑洞(木馬)
⑷ 懸賞啊!網路埠一共有哪些啊
有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想像那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"埠",它包括計算機的物理埠,如計算機的串口、並口、輸入/輸出設備以及適配器介面等(這些埠都是可見的),但更多的是不可見的軟體埠,在本文中所介紹的都是指"軟體埠",但為了說明方便,仍統稱為"埠"。本文僅就埠的基礎知識進行介紹,
一、埠簡介
隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標准協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是"Socket介面"。
有了這些埠後,這些埠又是如何工作呢?例如一台伺服器為什麼可以同時是Web伺服器,也可以是FTP伺服器,還可以是郵件伺服器等等呢?其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不幹擾的通信。
據專家們分析,伺服器埠數最大可以有65535個,但是實際上常用的埠才幾十個,由此可以看出未定義的埠相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的的原因所在。為了定義出這個埠,就要依靠某種程序在計算機啟動之前自動載入到內存,強行控制計算機打開那個特殊的埠。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的埠,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高許可權)的FTP伺服器,然後從後門就可以達到侵入的目的。
二、埠的分類
埠的分類根據其參考對象不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:
(1)公認埠(Well Known Ports):這類埠也常稱之為"常用埠"。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通信明確表明了某種服務的協議,這種埠是不可再重新定義它的作用對象。例如:80埠實際上總是HTTP通信所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用埠多一些認識,在本章後面將詳細把這些埠所對面應的服務進行列表,供各位理解和參考。
(2) 注冊埠(Registered Ports):埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程式控制制軟體和木馬程序中都會有這些埠的定義的。記住這些常見的程序埠在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的埠在後面將有詳細的列表。
(3) 動態和/或私有埠(Dynamic and/or Private Ports):埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,埠又可分為"TCP協議埠"和"UDP協議埠"兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為"TCP協議埠"和"UDP協議埠"。
使用TCP協議的常見埠主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21埠。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2) Telnet:它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。
(3) SMTP:定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠,所以在電子郵件設置中常看到有這么SMTP埠設置這個欄,伺服器開放的是25號埠。
(4) POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110埠。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。
使用UDP協議埠常見的有:
(1) HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號埠以提供服務。常說"WWW服務"、"Web伺服器"用的就是這個埠。
(2) DNS:用於域名解析服務,這種服務在Windows NT系統中用得最多的。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53號埠。
(3) SNMP:簡單網路管理協議,使用161號埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
(4) OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ伺服器是使用8000號埠,偵聽是否有信息到來,客戶端使用4000號埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。
在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的。表1所列的都是伺服器默認的埠,不允許改變,一般通信過程都主要用到這些埠。
表1
服務類型 默認埠 服務類型 默認埠
Echo 7 Daytime 13
FTP 21 Telnet 23
SMTP 25 Time 37
Whois 43 DNS 53
Gopher 70 Finger 79
WWW 80 POP3 110
NNTP 119 IRC 194
另外代理伺服器常用以下埠:
(1). HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
(2). SOCKS代理協議伺服器常用埠號:1080
(3). FTP協議代理伺服器常用埠號:21
(4). Telnet協議代理伺服器常用埠:23
三、埠在黑客中的應用
像木馬之類的黑客程序,就是通過對埠的入侵來實現其目的的。在埠的利用上,黑客程序通常有兩種方式,那就是"埠偵聽"和"埠掃描"。
"埠偵聽"與"埠掃描"是黑客攻擊和防護中經常要用到的兩種埠技術,在黑客攻擊中利用它們可以准確地尋找攻擊的目標,獲取有用信息,在個人及網路防護方面通過這種埠技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種埠技術的異同。
"埠偵聽"是利用某種程序對目標計算機的埠進行監視,查看目標計算機上有哪能些埠是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟體中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定埠進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定埠,看是否空閑,以便入侵。
"埠掃描"(port scanning)是通過連接到目標系統的TCP協議或UDP協議埠,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"埠偵聽"與"埠掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟體也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。
"埠偵聽"與"埠掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"埠偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"埠偵聽"通常是黑客程序駐留在伺服器端等待伺服器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"埠掃描"則是一種主動過程,它是主動對目標計算機的選定埠進行掃描,實時地發現所選定埠的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與伺服器端的連接也主要是通過無連接方式的UDP協議連接進行。
在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在偵聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。埠偵聽在網路中的任何一個位置模式下都可實施進行,而黑客一般都是利用埠偵聽來截取用戶口令。
四、埠偵聽原理
乙太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網路中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網路中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網路介面--數據鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層來的帶有IP地址的數據包又增加了一部分乙太網的幀頭信息。在幀頭中,有兩個域分別為只有網路介面才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是網關的物理地址。
乙太網中填寫了物理地址的幀從網路埠中(或者從網關埠中)發送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網路介面時,正常狀態下網路介面對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟體。對於每個到達網路介面的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟體處理。
當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。
在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 9x的系統中則不論用戶是否有許可權都將可以通過直接運行偵聽工具就可以實現。
在埠處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網路中的數據包都非常之復雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。
現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕松的偵聽到想要的信息的。
五、埠掃描原理
"埠掃描"通常指用同一信息對目標計算機的所有所需掃描的埠進行發送,然後根據返回埠狀態來分析目標計算機的埠是否打開、是否可用。"埠掃描"行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包。
對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著(這樣對一個沒有listen埠的數據包都會引起管理員的注意),有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的埠掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種埠掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。
通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為"埠掃描器",埠掃描可以為提供三個用途:
(1)識別目標系統上正在運行的TCP協議和UDP協議服務。
(2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。
埠掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的了解到遠程計算機所存在的安全問題。
埠掃描器通過選用遠程TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。
埠掃描器並不是一個直接攻擊網路漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。
埠掃描器在掃描過程中主要具有以下三個方面的能力:
(1) 發現一個計算機或網路的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。
編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。