¿Qué es un número de puerto? ¿Es único para cada computadora? ¿Cómo puedo obtener el número de puerto de otra persona?
Los detalles son los siguientes:
Computadora "puerto" es la traducción al inglés de puerto, que puede considerarse como el Salida para la comunicación entre la computadora y el mundo exterior. Los puertos en el campo del hardware también se denominan interfaces, como puertos USB, puertos serie, etc. Los puertos en el campo del software generalmente se refieren a puertos para servicios de conexión de red y servicios sin conexión en protocolos de comunicación. Es una estructura de software abstracta, que incluye algunas estructuras de datos y buffers de E/S (entrada y salida básica).
Se puede dividir en tres categorías según los números de puerto:
(1) Puertos conocidos: del 0 al 1023, están estrechamente vinculados a determinados servicios. Normalmente, la comunicación en estos puertos indicará claramente el protocolo para ciertos servicios. Por ejemplo, el puerto 80 casi siempre es tráfico HTTP.
(2) Puertos registrados: del 1024 al 49151, están vagamente vinculados a algunos servicios. Es decir, estos puertos están destinados a muchos servicios, que también se utilizan para muchos otros fines. Por ejemplo, muchos sistemas manejan puertos dinámicos que comienzan alrededor del 1024.
(3) Puertos dinámicos y/o privados: del 49152 al 65535. En teoría, estos puertos no deberían asignarse a servicios. En la práctica, a las máquinas se les suelen asignar puertos dinámicos a partir de 1024. Hay excepciones: los puertos RPC de SUN comienzan en 32768.
Algunos puertos suelen ser utilizados por piratas informáticos y ciertos troyanos para atacar sistemas informáticos. A continuación se ofrece una introducción a los puertos de computadora y una breve explicación de cómo protegerlos de los piratas informáticos.
Puerto 8080
Descripción del puerto: El puerto 8080 es el mismo que el puerto 80. Se utiliza para el servicio de proxy WWW y se puede utilizar para navegar por la web al acceder al sitio web o utilizar el. número de puerto ":8080" A menudo se utiliza cuando el servidor proxy, como: 8080.
Vulnerabilidad del puerto: el puerto 8080 es el mismo puerto 80 utilizado para el servicio de proxy WWW y se puede utilizar para la navegación web.
Vulnerabilidad del puerto: el puerto 8080 puede ser explotado por varios programas virales. Por ejemplo, el virus troyano Brown Orifice (BrO) puede utilizar el puerto 8080 para controlar de forma completamente remota una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden utilizar este puerto para realizar ataques.
Recomendación: Generalmente utilizamos el puerto 80 para navegar por la web. Para evitar ataques de virus, podemos cerrar este puerto.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP para cargas y descargas. Lo utilizan con mayor frecuencia los atacantes que buscan servidores FTP anónimos. Estos servidores vienen con directorios de lectura y escritura. Puertos abiertos por troyanos como Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.
Puerto: 22
Servicio: ssh
Descripción: PcAnywhere establece conexiones con TCP y este puerto puede estar buscando ssh. El servicio tiene una serie de debilidades y muchas versiones que utilizan la biblioteca RSAREF tienen numerosas vulnerabilidades si se configuran en un modo específico.
Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. La mayoría de las veces, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas mediante las cuales los intrusos también pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP para enviar correo. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso ha sido cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar correos electrónicos simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.
Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para navegación web. Trojan Executor abrirá este puerto.
Puerto: 102
Servicio: Agente de Transferencia de Mensajes (MTA) - X.400 sobre TCP/IP
Descripción: Agente de Transferencia de Mensajes: Actuación de Transferencia de Mensajes.
Puerto: 109
Servicio: Protocolo de Oficina Postal - Versión 3
Descripción: Agente de Transferencia de Mensajes: Protocolo de Oficina Postal - Versión 3
Descripción:
Puerto: 109POP3 El servidor abre este puerto para el correo entrante y el cliente accede al servicio de correo del lado del servidor. Al menos 20 de las debilidades involucran desbordamientos del buffer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso podría ingresar al sistema antes de iniciar sesión. Otros errores de desbordamiento del búfer ocurren después de un inicio de sesión exitoso.
Puerto: 110
Servicio: Todos los puertos del servicio RPC de SUN
Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc. csmd, rpc.ttybd, amd, etc.
Puerto: 119
Servicio: Protocolo de transferencia de noticias en red
Descripción: Protocolo de transferencia de grupo de noticias NEWS, utilizado para transportar tráfico USENET. Las conexiones en este puerto suelen ser usuarios que buscan un servidor USENET. La mayoría de los ISP restringen el acceso de los clientes a sus servidores de grupos de noticias. Abrir un servidor de grupos de noticias permitirá que cualquiera pueda publicar/leer publicaciones, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.
Puerto: 135
Servicio: Servicios de ubicación
Descripción: Microsoft ejecuta el punto final DCE RPC en este puerto y proporciona su servicio DCOM en este asignador de puertos. Esto es muy similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC utilizan el asignador de puntos finales en la computadora para registrar su ubicación. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático está escaneando este puerto en la computadora para descubrir que Exchange Server se está ejecutando en esta computadora? ¿Qué versión es? También hay algunos ataques de DOS que apuntan directamente a este puerto.
Puertos: 137, 138, 139
Servicio: NETBIOS Name Service
Descripción: Los puertos 137 y 138 son puertos UDP utilizados para la transmisión a través del documento de vecindad de Internet . Y puerto 139: las conexiones que lleguen a través de este puerto intentarán obtener servicios NetBIOS/SMB. Este protocolo lo utilizan Windows File and Printers *** y SAMBA, y también lo utilizan el registro WINS.
Puerto: 161
Servicio: SNMP
Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en la base de datos y se proporciona a través de SNMP.
Muchas configuraciones erróneas del administrador quedarán expuestas en Internet y los piratas informáticos intentarán acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. Pueden probar todas las combinaciones posibles. Los paquetes SNMP pueden desviarse erróneamente a la red del usuario.
¿Qué es un puerto?
Antes de comenzar a discutir qué es un puerto, hablemos primero de qué es un puerto. A menudo escucho declaraciones como esta en Internet: "¿Cuántos puertos hay abiertos en mi host? ¿Se puede piratear?" o "¿Qué puerto es más seguro?" ¿A qué puerto debe corresponder mi servicio? Oh, increíble, ¿verdad? Es asombroso, ¿no? ¿Cómo es que hay tantos puertos extraños en un host? ¿Para qué se utiliza este puerto?
Debido a que cada servicio de red tiene diferentes funciones, es necesario enviar diferentes paquetes de datos a diferentes servicios para su procesamiento. Por lo tanto, cuando su host tiene activados los servicios FTP y WWW, los paquetes de datos enviados por otros se entregarán al servicio FTP o al servicio WWW de acuerdo con el número de puerto en el puerto TCP, para que no haya confusión. (Nota: ¡Jeje! (Nota: Jeje) Algunos amigos que rara vez tienen acceso a Internet a menudo preguntan: "¡Oye! ¿Por qué tu computadora tiene servicios FTP, WWW y correo electrónico al mismo tiempo, pero cómo lo sabe tu computadora?" cuando otros acceden a Internet? ¿La computadora realmente comete errores al enviarlo? ¿Ahora sabes por qué? ¡Porque los puertos son diferentes! ¡Un día puedes ir al banco a depositar dinero! Host", entonces claro, un banco no puede tener un solo negocio, hay bastantes ventanillas, y al entrar, el personal de servicio en la puerta te preguntará: "¡Hola, qué negocio quieres hacer!". ? "Le dices: "Quiero depositar dinero". El camarero te dirá: "¡Bebe! ¡Entonces ve a la ventana tres! El personal de allí te ayudará. "No irás a otras ventanas. Windows puede considerarse como 'puertos'. ¡Por eso cada servicio tiene un puerto específico para escuchar! ¡No tienes que preocuparte de que la computadora diagnostique mal un problema!"
- ¡Cada servicio tiene uno! Un puerto específico para escuchar)
-Cada conexión TCP debe ser iniciada por un extremo (generalmente el cliente) del puerto solicitante, generalmente un número de puerto seleccionado aleatoriamente mayor que 1024. El paquete establecerá (y solo puede configurar) el indicador SYN. Este es el primer paquete de toda la conexión;
- Si el otro extremo (generalmente el servidor) acepta la solicitud (por supuesto, se requieren servicios especiales). puertos especiales, como el puerto FTP 21), el segundo paquete de toda la conexión se enviará de regreso al extremo solicitante. Además del indicador SYN, también configurará el indicador ACK y creará un recurso en la computadora local para esperar. para la conexión; p>
- Luego, después de recibir el primer paquete de respuesta del servidor, el extremo solicitante debe responder al otro extremo con un paquete de confirmación, que solo puede llevar el indicador ACK (de hecho, en conexiones posteriores Todos los paquetes de datos deben llevar el indicador ACK);
- Solo cuando el servidor acepta la solicitud (los servicios especiales requieren puertos especiales, como el puerto FTP 21), enviará de vuelta el segundo paquete completo. de la conexión.
- La conexión entre los dos extremos solo se puede completar después de que el servidor reciba un paquete de confirmación (ACK) del extremo solicitante, que es el tercer paquete de toda la conexión establecida oficialmente. Este es el principio de "apretón de enlace de tres vías" de la conexión TCP.
¿Qué pasa después del protocolo de enlace de tres vías? Su puerto de cliente suele ser un puerto aleatorio superior a 1024 y su puerto de host depende del servicio. habilitado, por ejemplo, WWW usa el puerto 80 y FTP usa el puerto 21 como canal de conexión normal.
En resumen, los puertos de los que estamos hablando aquí no son puertos de E/S de hardware de computadora, sino conceptos de software. Las herramientas que brindan diferentes tipos de servicios tienen dos tipos de puertos, uno es el puerto TCP y el otro es el puerto UDP.
Cuando las computadoras se comunican entre sí, hay dos formas: una es enviar información y confirmar si la información ha llegado, es decir, responder a las solicitudes. Este método utiliza principalmente el protocolo TCP y el otro es ignorar la información después de enviarla; y no confirmar la información, llegue o no, este método utiliza principalmente el protocolo UDP. Los puertos proporcionados por los servicios correspondientes a estos dos protocolos se dividen en puertos TCP y puertos UDP.
Entonces, si un atacante utiliza software para escanear una computadora objetivo y obtiene los puertos que la computadora objetivo tiene abiertos, también conoce los servicios proporcionados por la computadora objetivo. Todos sabemos que al proporcionar servicios, debe haber vulnerabilidades en el software del servicio. En función de estas vulnerabilidades, el atacante puede obtener una comprensión preliminar de la computadora objetivo. Si la computadora tiene demasiados puertos abiertos y el administrador no lo sabe, habrá dos situaciones: una es proporcionar servicios sin que el administrador preste atención. Por ejemplo, al instalar IIS, el software agregará automáticamente muchos servicios. y el administrador no les prestará atención. Es posible que no lo note; una es que los atacantes instalan troyanos en el servidor y se comunica a través de un puerto dedicado. Ambas situaciones son muy peligrosas. Al final, el administrador no comprende los servicios proporcionados por el servidor, lo que reduce el factor de seguridad del sistema.
//////////////////////////////////////////// // /////////////////////////////////////////
¿Qué es "puerto" "?
En la tecnología de redes, los puertos tienen muchos significados. Los puertos en un concentrador, conmutador o enrutador se refieren a las interfaces que conectan otros dispositivos de red, como puertos RJ-45, puertos serie, etc. El puerto al que nos referimos aquí no es un puerto en el sentido físico, sino un puerto específico en el protocolo TCP/IP, es decir, un puerto en el sentido lógico.
Entonces, ¿qué significa el puerto en el protocolo TCP/IP? Si una dirección IP es una casa, el puerto es la puerta de la casa. Una casa real sólo tiene unas pocas puertas, mientras que una dirección IP puede tener hasta 65.536 puertos. Los puertos están etiquetados con un número de puerto, que es un número entero entre 0 y 65535.
¿Para qué sirven los puertos? Sabemos que un host con una dirección IP puede proporcionar muchos servicios, como servicios web, servicios FTP, servicios SMTP, etc., y estos servicios se pueden realizar completamente a través de direcciones IP. Entonces, ¿cómo distingue el host entre los diferentes servicios de red? Obviamente, no se puede confiar únicamente en las direcciones IP porque existe una relación de uno a muchos entre las direcciones IP y los servicios de red. De hecho, es a través del "número de puerto de dirección IP" que se distinguen los diferentes servicios.
Cabe señalar que los puertos no tienen una correspondencia uno a uno. Por ejemplo, si su computadora es un cliente que accede a un servidor WWW, el servidor WWW usa el puerto "80" para comunicarse con su computadora, pero su computadora puede usar un puerto como "3457", como se muestra en la Figura 1.
Según el tipo de protocolo correspondiente, los puertos se pueden dividir en dos tipos: puerto TCP y puerto UDP. Dado que TCP y UDP son protocolos independientes, sus números de puerto también lo son entre sí. Por ejemplo, si TCP tiene el puerto 235, UDP también puede tener el puerto 235 sin conflicto entre ellos.
1. Puertos conocidos
Los puertos conocidos se refieren a números de puertos conocidos del 0 al 1023, de los cuales el puerto 80 está asignado al servicio WW y el puerto 21. asignado al servicio FTP. Cuando ingresamos la URL en la barra de direcciones de IE (por ejemplo, www.cce.com.cn), no necesitamos especificar el número de puerto, porque el número de puerto del servicio WWW es "80" de forma predeterminada.
El servicio de red puede usar otros números de puerto, pero si no usa el número de puerto predeterminado, debe especificar el número de puerto en la barra de direcciones agregando dos puntos ":" (ancho medio) después la dirección y luego agregue el número de puerto.
Por ejemplo, si utiliza "8080" como puerto del servicio WWW, debe ingresar "www.cce.com.cn:8080" en la barra de direcciones.
Sin embargo, algunos protocolos del sistema utilizan números de puerto fijos que no se pueden cambiar, como el puerto 139, que se utiliza específicamente para la comunicación entre NetBIOS y TCP/IP y no se puede cambiar manualmente.
2. Puertos dinámicos
Los puertos dinámicos van desde 1024 hasta 65535. Se denominan puertos dinámicos porque no son servicios de asignación fija, sino de asignación dinámica. La asignación dinámica significa que cuando un proceso del sistema o un proceso de aplicación necesita comunicación de red, solicita un puerto al host y el host asigna un número de puerto disponible para su uso. Cuando un proceso se cierra, también libera el número de puerto que ocupaba.
Cómo comprobar los puertos
Hay una gran cantidad de puertos en uso en el servidor. ¿Cómo comprobar los puertos? Hay dos métodos: uno es utilizar los comandos integrados del sistema y el otro es utilizar software de escaneo de puertos de terceros.
1. Utilice "netstat -an " para ver el estado del puerto
En Windows 2000/XP, puede utilizar "netstat -an " para ver el estado del puerto del sistema con el comando inmediato.
En Windows 2000/XP, puede utilizar "netstat -an " en el símbolo del sistema para ver el estado del puerto del sistema, que enumera los números de puerto abiertos y su estado.
2. Utilice software de escaneo de puertos de terceros
Existen muchos programas de escaneo de puertos de terceros. Aunque las interfaces son muy diferentes, las funciones son similares. Aquí tomamos "Fport" (que se puede descargar desde /tools/index.php?type_t=7 o /soft/cce) como ejemplo. Al usar "Fport" desde el símbolo del sistema, el resultado es similar a "netstat -an", pero no solo enumera la cantidad y el tipo de puertos en uso, sino que también enumera qué aplicaciones están usando esos puertos.