squid更新 如何查看squid版本,squid最新版本

如何查看centos 5.2的squid版本是多少
[xinbin@xinbin ~]$ sudo yum安装sudo加载” fastestmirror “插件确定最快的镜像* pidgin:rpm . pidgin . im * pgdg 84:yum . pgsqlrpms . org * rpm forge:apt . SW . be * base:centos . candishosting . com . cn * updates:centos . ustc . e . cn * addons:centos . candishosting . com . cn * extras:centos . candishosting . com . cn pidgin 100% 951 B 00:00 extras 100% |===========================1.1 kB 00:00设置安装进程解析包安装参数解析依赖项-运行事务检查-包squid . x86 _ 64 7:2 . 6 . stable 6-5 . el5 _ 1.3设置待更新-已完成依赖项解析依赖项解析========================================================================
【squid更新 如何查看squid版本,squid最新版本】如何查看linux服务器开放了哪些端口?
Netstat -nupl (udp端口)netstat -ntpl (tcp端口)A表示全部N表示不查询dnst表示tcp协议U表示udp协议P表示查询被占用的程序L表示查询监听程序netstat -nuplf|grep 3306 //这表示搜索监听状态的程序,端口号为3306的进程Linux是一个类Unix操作系统,可以免费使用,自由传播 。它是一个基于POSIX和UNIX的多用户、多任务、多线程、多CPU的操作系统 。它可以运行主要的UNIX工具、应用程序和网络协议 。它支持32位和64位硬件 。Linux是一个性能稳定的多用户网络操作系统,继承了Unix以网络为核心的设计思想 。Linux操作系统诞生于1991年10月5日(这是第一次官方公布时间) 。Linux有很多不同的版本,但都使用Linux内核 。Linux可以安装在各种计算机硬件设备中,如手机、平板电脑、路由器、视频游戏机、台式电脑、大型机和超级计算机 。严格来说,Linux这个词本身只是指Linux内核,但实际上,人们已经习惯于用Linux来描述整个基于Linux内核的操作系统,用GNU来投射各种工具和数据库 。
linux下squid的版本查询命令是什么?
rpm -ql鱿鱼

squid更新 如何查看squid版本,squid最新版本

文章插图
“网络配置”怎么查看自己的端口号?
开始/程序/附件/命令提示符/NETSTAT -NA/Enter,查看你的机器现在开放使用的端口,然后按照以下端口进行介绍:有些是系统服务必须开放的端口,你说关闭就关闭不了 。您可能已经停止了该过程,但它将被重新建立 。比较以下端口知识 。如果端口不危险,可以忽略 。常见计算机端口的解释我们经常在各种技术文章中看到135、137、139、443等“端口”,但是这些端口有什么用呢?会不会对我们的电脑造成潜在威胁?有多少端口是有用的?想知道就跟我来 。端口:0服务:保留描述:通常用于分析操作系统 。这种方法之所以有效,是因为“0”在某些系统中是无效端口,当你试图将其与通常关闭的端口连接时,会产生不同的结果 。典型的扫描使用IP地址0.0.0.0,设置ACK位并在以太网层广播 。Port: 1 Service: tcpmux描述:这说明有人在找SGI Irix机 。Irix是tcpmux的主要提供者,默认在该系统中开启tcpmux 。Irix机器在发布时包含了几个默认的无密码账户,如:IP、客UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等 。许多管理员在安装后忘记删除这些帐户 。因此,黑客在互联网上搜索tcpmux并使用这些帐户 。端口:7服务:Echo描述:可以看到很多人搜索Fraggle功放时发送到X.X.X.0和X.X.X.255的信息 。端口:19服务:字符生成器描述:这是一个只发送字符的服务 。UDP版本在接收到UDP数据包后会响应包含垃圾字符的数据包 。当TCP连接时,它会发送包含垃圾字符的数据流,直到连接关闭 。黑客可以利用IP欺骗发起DoS攻击 。伪造两台chargen服务器之间的UDP数据包 。同样,Fraggle DoS攻击会向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者会过载以响应数据 。端口:21服务:FTP描述:FTP服务器开放的用于上传下载的端口 。最常见的攻击者是用来寻找打开匿名的FTP服务器的方法 。这些服务器有可读和可写的目录 。木马Doly木马、Fore、隐形FTP、WebEx、WinCrash、Blade Runner打开的端口 。Port: 22 Service: Ssh描述:PcAnywhere建立的TCP和这个端口的连接可能是为了找Ssh 。这项服务有许多弱点 。如果在特定模式下配置,很多使用RSAREF库的版本都会有很多漏洞 。端口:23服务:telnet描述:Telnet,入侵者正在搜索Telnet到UNIX的服务 。在大多数情况下,扫描该端口是为了找到机器运行的操作系统 。还有其他技术,入侵者也会找到密码 。木马微型Telnet服务器将开放此端口 。端口:25服务:SMTP描述:SMTP服务器打开的用于发送邮件的端口 。入侵者寻找SMTP服务器来发送他们的垃圾邮件 。入侵者的帐户被关闭,他们需要连接到一个高带宽的电子邮件服务器,将简单的信息发送到不同的地址 。木马抗原,邮件密码发送器,Haebu Coceda,Shtrilitz Stealth,WinPC,WinSpy都开放这个端口 。端口:31服务:MSG认证描述:木马大师天堂和黑客天堂开放此端口 。端口:42服务:WINS复制描述:WINS复制端口:53服务:域名服务器(DNS)描述:DNS服务器打开的端口,入侵者可能试图进行区域传输(TCP),欺骗DNS(UDP)或隐藏其他通信 。因此,防火墙通常会过滤或记录该端口 。端口:67服务:Bootstrap协议服务器描述:发送到广播地址255.255.255.255的大量数据经常可以通过DSL和Cable modem的防火墙看到 。这些机器正在向DHCP服务器请求地址 。黑客经常进入它们,分配一个地址,并把自己当作本地路由器来发动大量中间人攻击 。客户端将请求配置广播到端口68,服务器将响应请求广播到端口67 。
此响应使用广播,因为客户端不知道可以发送的IP地址 。端口:69服务:繁琐的文件传输描述:很多服务器都是和bootp一起提供这个服务的,方便从系统下载引导代码 。然而,它们通常配置错误,因此入侵者可以从系统中窃取任何文件 。它们也可以用于向系统写入文件 。端口:79服务:finger服务器描述:入侵者用于获取用户信息,查询操作系统,检测已知的缓冲区溢出错误,响应从自己机器到其他机器的Finger扫描 。端口:80服务:HTTP描述:用于网页浏览 。特洛伊木马执行器会打开此端口 。端口:99服务:Metagram中继描述:后门ncx99打开此端口 。端口:102服务:消息传输代理(MTA)-TCP/IP上的X.400描述:消息传输代理 。端口:109服务:邮局协议-Version3描述:POP3服务器打开此端口接收邮件,客户端访问服务器端的邮件服务 。POP3服务有许多公认的弱点 。用户名和密码交换的缓冲区溢出至少有20个弱点,这意味着入侵者可以在实际登录之前进入系统 。成功登录后还有其他缓冲区溢出错误 。端口:110服务:SUN公司的RPC服务 。所有端口描述:常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 。端口:113服务:认证服务描述:这是一个在很多电脑上运行的协议,用来认证TCP连接的用户 。通过使用此标准服务,您可以获得许多计算机的信息 。但是它可以作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC 。通常,如果许多客户通过防火墙访问这些服务,他们会看到许多来自该端口的连接请求 。请记住,如果您阻止此端口,客户端将会感觉到与防火墙另一侧的电子邮件服务器的连接速度很慢 。许多防火墙支持在阻止TCP连接的过程中发送回RST 。这将停止慢速连接 。端口:119服务:网络新闻传输协议描述:新闻新闻组传输协议,承载USENET通信 。这个端口的连接通常是在人们寻找一个USENET服务器的时候 。大多数ISP限制只有他们的客户才能访问他们的新闻组服务器 。打开新闻组服务器将允许您张贴/阅读任何人的帖子,访问受限制的新闻组服务器,匿名张贴或发送垃圾邮件 。端口:135服务:位置服务描述:Microsoft在此端口上运行DCE RPC端点映射器来服务其DCOM 。这类似于UNIX端口111的功能 。使用DCOM和RPC的服务向计算机上的端点映射器注册它们的位置 。当远程客户端连接到计算机时,它们会寻找端点映射器找到服务的位置 。黑客是在扫描电脑的这个端口来寻找这台电脑上运行的Exchange Server吗?什么版本?一些DOS攻击是针对此端口的 。端口:137、138、139服务:NETBIOS名称服务描述:其中,137、138为UDP端口,通过网络邻居传输文件时使用 。和端口139:通过该端口进入的连接试图获得NetBIOS/SMB服务 。此协议用于windows文件和打印机共享以及SAMBA 。WINS Regisrtation也使用它 。端口:143服务:邮件访问协议V2描述:和POP3一样,许多IMAP服务器都有缓冲区溢出漏洞 。请记住:LINUX蠕虫(admv0rm)将通过此端口传播,因此对此端口的许多扫描都来自不知情的受感染用户 。当REDHAT在其LINUX发行版中默认允许IMAP时,这些漏洞变得非常流行 。此端口也用于IMAP2,但并不流行 。端口:161服务:SNMP描述:SNMP允许远程管理设备 。所有配置和操作信息都存储在数据库中,可以通过SNMP获得 。许多管理员的错误配置将暴露在互联网上 。Cackers将尝试使用默认密码public和private访问系统 。他们会尝试所有可能的组合 。SNMP数据包可能会被错误地发送到用户的网络 。
端口:177服务:X显示管理器控制协议描述:很多入侵者通过它访问X-windows控制台,它也需要开放6000端口 。端口:389服务:LDAP,ILS描述:轻量级目录访问协议和NetMeeting Internet Locator服务器共享此端口 。端口:443服务:Https描述:网页浏览端口,另一种可以通过安全端口提供加密和传输的HTTP 。端口:456服务:[NULL]描述:木马黑客天堂开放此端口 。端口:513服务:登录,远程登录描述:它是来自UNIX计算机的广播,使用电缆调制解调器或DSL登录到子网 。这些人为入侵者进入他们的系统提供信息 。端口:544服务:[NULL]描述:kerberos kshell端口:548服务:Macintosh,文件服务(AFP/IP)描述:Macintosh,文件服务 。端口:553服务:CORBA IIOP (UDP)描述:如果你使用电缆调制解调器,DSL或VLAN,你会看到这个端口的广播 。CORBA是一个面向对象的RPC系统 。入侵者可以利用这些信息进入系统 。端口:555服务:DSF描述:木马PhAse1.0,Stealth Spy,和IniKiller打开此端口 。端口:568服务:成员DPA描述:成员DPA 。端口:569服务:会员MSN描述:会员MSN 。端口:635服务:mountd描述:Linux的mountd Bug 。这是扫描中的一个常见错误 。这个端口的扫描大部分是基于UDP的,但是基于TCP的mountd增加了(mountd同时运行在两个端口上) 。记住mountd可以在任何端口上运行(是哪个端口,需要在111端口上做portmap查询),但是Linux的默认端口是635,就像NFS一般运行在2049端口上一样 。端口:636服务:LDAP描述:SSL(安全套接字层)端口:666服务:Doom Id软件描述:木马攻击FTP、Satanz后门打开此端口端口:993服务:IMAP描述:SSL(安全套接字层)端口:1001、1011服务:[NULL]描述:木马消音器、Satanz后门木马Doly木马打开1011端口 。端口:1024服务:保留描述:是动态端口的开始 。很多程序都不在乎用哪个端口连接网络 。他们请求系统为他们分配下一个空闲端口 。基于此,分配从端口1024开始 。这意味着对系统的第一个请求将被分配给端口1024 。您可以重新启动机器,打开Telnet,然后打开一个窗口运行natstat -a,您会看到Telnet被分配了端口1024 。而SQL会话也使用这个端口和5000端口 。端口:1025,1033服务:1025:网络二十一点1033: [null]描述:木马netspy打开这两个端口 。端口:1080服务:SOCKS描述:该协议以通道方式穿越防火墙,允许防火墙后的人通过一个IP地址访问互联网 。理论上,它应该只允许内部通信到达互联网 。但由于配置错误,会让防火墙外的攻击穿过防火墙 。这种错误在WinGate中经常发生,在加入IRC聊天室时也经常看到 。端口:1170服务:[NULL]描述:木马流音频木马,Psyber流服务器和语音开放此端口 。端口:1234,1243,6711,6776服务:[NULL]描述:木马SubSeven2.0,Ultors木马开放端口1234,6776 。特洛伊木马SubSeven1.0/1.9开放端口1243、6711和6776 。端口:1245服务:[NULL]描述:木马Vodoo打开此端口 。端口:1433服务:SQL描述:微软的SQL服务是开放端口 。端口:1492服务:stone-design-1描述:木马FTP99CMP打开此端口 。Port:1500 Service:RPC Client Fixed Port Session Queries描述:RPC Client Fixed Port Session Queries Port:1503 Service:NetMeeting t . 120描述:NetMeeting t . 120 Port:1524 Service:ingress描述:很多攻击脚本都会在这个端口上安装一个后门外壳,尤其是针对SUN系统中Sendmail和RPC服务的漏洞 。如果刚安装完防火墙就看到该端口有连接尝试,很可能是上述原因 。您可以尝试Telnet到用户计算机上的这个端口,看看它是否会给您一个SHELL 。连接到600/pcserver时也存在此问题 。
端口:1600服务:issd描述:木马Shivka-Burka打开此端口 。端口:1720服务:NetMeeting描述:NetMeeting H.233呼叫建立 。端口:1731服务:NetMeeting音频呼叫控制描述:NetMeeting音频呼叫控制 。端口:1807服务:[NULL]描述:木马SpySender打开此端口 。端口:1981服务:[NULL]描述:木马ShockRave打开此端口 。端口:1999服务:思科识别端口描述:木马后门打开此端口 。端口:2000服务:[NULL]描述:木马女友1.3和Millenium 1.0开放此端口 。端口:2001服务:[NULL]描述:木马Millenium 1.0和木马Cow开放此端口 。端口:2023服务:xinuexpansion 4描述:木马Pass Ripper打开此端口 。端口:2049服务:NFS描述:NFS程序经常在这个端口上运行 。您通常需要访问端口映射器,以找出该服务运行在哪个端口上 。端口:2115服务:[NULL]描述:木马Bugs打开此端口 。端口:2140,3150服务:[NULL]描述:木马深喉1.0/3.0开放此端口 。端口:2500服务:使用固定端口的RPC客户端会话复制描述:使用固定端口的RPC客户端端口会话复制:2583服务:[NULL]描述:木马Wincrash 2.0打开此端口 。端口:2801服务:[NULL]描述:木马Phineas Phucker打开此端口 。端口:3024,4092服务:[NULL]描述:木马WinCrash打开此端口 。端口:3128服务:squid描述:这是squid HTTP代理服务器的默认端口 。攻击者扫描该端口以搜索代理服务器,并匿名访问互联网 。您还会看到用于搜索其他代理服务器的端口8000、8001、8080、8888 。扫描该端口的另一个原因是用户正在进入一个聊天室 。其他用户也会检查该端口,以确定该用户的计算机是否支持该代理 。端口:3129服务:[NULL]描述:木马大师天堂开放此端口 。端口:3150服务:[NULL]描述:木马入侵者打开此端口 。端口:3210,4321服务:[NULL]描述:木马校车打开此端口端口:3333服务:dec-notes描述:木马Prosiak打开此端口端口:3389服务:超级终端描述:WINDOWS 2000终端打开此端口 。端口:3700服务:[NULL]描述:末日木马门户开放此端口端口:3996,4060服务:[NULL]描述:木马RemoteAnything开放此端口端口:4000服务:QQ客户端描述:腾讯QQ客户端开放此端口 。端口:4092服务:[NULL]描述:木马WinCrash打开此端口 。端口:4590服务:[NULL]描述:木马ICQTrojan打开此端口 。端口:5000,5001,5321,50505服务:[NULL]描述:木马blazer5开放5000个端口 。特洛伊木马Sockets de Troie打开端口5000、5001、5321和50505 。端口:5400,5401,5402服务:[NULL]描述:木马Blade Runner打开此端口 。端口:5550服务:[NULL]描述:木马xtcp打开此端口 。端口:5569服务:[NULL]描述:木马Robo-Hack打开此端口 。端口:5632服务:pcAnywere描述:有时你会看到这个端口的许多扫描,这取决于用户的位置 。当用户打开pcAnywere时,它会自动扫描局域网C类网络寻找可能的代理(这里的代理指的是代理而不是代理) 。入侵者也会寻找开启这项服务的电脑 。所以您应该检查这次扫描的源地址 。一些搜索pcAnywere的扫描包通常包含端口22上的UDP包 。
端口是什么意思?
指计算机用来连接外围设备的接口 。端口可以分为虚拟端口和物理端口,其中虚拟端口是指计算机或交换机路由器内部的端口,是不可见的 。例如端口80、端口21、端口23等 。在电脑里 。物理端口,也称为接口,是RJ45端口,如可视端口、计算机背板的RJ45网络端口、交换机、路由器、集线器等 。电话RJ11插座的使用也属于物理端口的范畴 。扩展数据根据协议类型可以分为TCP、UDP、IP和ICMP(互联网控制消息协议)端口 。下面主要介绍TCP和UDP端口:(1)TCP端口TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,可以提供可靠的数据传输 。常见的有FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,HTTP服务的80端口等等 。(2)UDP端口UDP端口,即用户包协议端口,不需要在客户端和服务器之间建立连接,安全性无法保证 。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等 。
squid更新 如何查看squid版本,squid最新版本

文章插图
怎样查看开放的端口
开始/程序/附件/命令提示符/NETSTAT -NA/Enter,查看你的机器现在开放使用的端口,然后按照以下端口进行介绍:有些是系统服务必须开放的端口,你说关闭就关闭不了 。您可能已经停止了该过程,但它将被重新建立 。比较以下端口知识 。如果端口不危险,可以忽略 。常见计算机端口的解释我们经常在各种技术文章中看到135、137、139、443等“端口”,但是这些端口有什么用呢?会不会对我们的电脑造成潜在威胁?有多少端口是有用的?想知道就跟我来 。端口:0服务:保留描述:通常用于分析操作系统 。这种方法之所以有效,是因为“0”在某些系统中是无效端口,当你试图将其与通常关闭的端口连接时,会产生不同的结果 。典型的扫描使用IP地址0.0.0.0,设置ACK位并在以太网层广播 。Port: 1 Service: tcpmux描述:这说明有人在找SGI Irix机 。Irix是tcpmux的主要提供者,默认在该系统中开启tcpmux 。Irix机器在发布时包含了几个默认的无密码账户,如:IP、客UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等 。许多管理员在安装后忘记删除这些帐户 。因此,黑客在互联网上搜索tcpmux并使用这些帐户 。端口:7服务:Echo描述:可以看到很多人搜索Fraggle功放时发送到X.X.X.0和X.X.X.255的信息 。端口:19服务:字符生成器描述:这是一个只发送字符的服务 。UDP版本在接收到UDP数据包后会响应包含垃圾字符的数据包 。当TCP连接时,它会发送包含垃圾字符的数据流,直到连接关闭 。黑客可以利用IP欺骗发起DoS攻击 。伪造两台chargen服务器之间的UDP数据包 。类似的,Fraggle DoS攻击会向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者会为了响应这些数据而过载 。端口:21服务:FTP描述:FTP服务器开放的用于上传下载的端口 。最常见的攻击者是用来寻找打开匿名的FTP服务器的方法 。这些服务器有可读和可写的目录 。木马Doly木马、Fore、隐形FTP、WebEx、WinCrash、Blade Runner打开的端口 。Port: 22 Service: Ssh描述:PcAnywhere建立的TCP和这个端口的连接可能是为了找Ssh 。这项服务有许多弱点 。如果在特定模式下配置,很多使用RSAREF库的版本都会有很多漏洞 。端口:23服务:telnet描述:Telnet,入侵者正在搜索Telnet到UNIX的服务 。在大多数情况下,扫描该端口是为了找到机器运行的操作系统 。还有其他技术,入侵者也会找到密码 。木马微型Telnet服务器将开放此端口 。端口:25服务:SMTP描述:SMTP服务器打开的用于发送邮件的端口 。入侵者寻找SMTP服务器来发送他们的垃圾邮件 。入侵者的帐户被关闭,他们需要连接到一个高带宽的电子邮件服务器,将简单的信息发送到不同的地址 。木马抗原,邮件密码发送器,Haebu Coceda,Shtrilitz Stealth,WinPC,WinSpy都开放这个端口 。端口:31服务:MSG认证描述:木马大师天堂和黑客天堂开放此端口 。端口:42服务:WINS复制描述:WINS复制端口:53服务:域名服务器(DNS)描述:DNS服务器打开的端口,入侵者可能试图进行区域传输(TCP),欺骗DNS(UDP)或隐藏其他通信 。因此,防火墙通常会过滤或记录该端口 。端口:67服务:Bootstrap协议服务器描述:发送到广播地址255.255.255.255的大量数据经常可以通过DSL和Cable modem的防火墙看到 。这些机器正在向DHCP服务器请求地址 。黑客经常进入它们,分配一个地址,并把自己当作本地路由器来发动大量中间人攻击 。客户端将请求配置广播到端口68,服务器将响应请求广播到端口67 。
此响应使用广播,因为客户端不知道可以发送的IP地址 。端口:69服务:繁琐的文件传输描述:很多服务器都是和bootp一起提供这个服务的,方便从系统下载引导代码 。然而,它们通常配置错误,因此入侵者可以从系统中窃取任何文件 。它们也可以用于向系统写入文件 。端口:79服务:finger服务器描述:入侵者用于获取用户信息,查询操作系统,检测已知的缓冲区溢出错误,响应从自己机器到其他机器的Finger扫描 。端口:80服务:HTTP描述:用于网页浏览 。特洛伊木马执行器会打开此端口 。端口:99服务:Metagram中继描述:后门ncx99打开此端口 。端口:102服务:消息传输代理(MTA)-TCP/IP上的X.400描述:消息传输代理 。端口:109服务:邮局协议-Version3描述:POP3服务器打开此端口接收邮件,客户端访问服务器端的邮件服务 。POP3服务有许多公认的弱点 。用户名和密码交换的缓冲区溢出至少有20个弱点,这意味着入侵者可以在实际登录之前进入系统 。成功登录后还有其他缓冲区溢出错误 。端口:110服务:SUN公司的RPC服务 。所有端口描述:常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 。端口:113服务:认证服务描述:这是一个在很多电脑上运行的协议,用来认证TCP连接的用户 。通过使用此标准服务,您可以获得许多计算机的信息 。但是它可以作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC 。通常,如果许多客户通过防火墙访问这些服务,他们会看到许多来自该端口的连接请求 。请记住,如果您阻止此端口,客户端将会感觉到与防火墙另一侧的电子邮件服务器的连接速度很慢 。许多防火墙支持在阻止TCP连接的过程中发送回RST 。这将停止慢速连接 。端口:119服务:网络新闻传输协议描述:新闻新闻组传输协议,承载USENET通信 。这个端口的连接通常是在人们寻找一个USENET服务器的时候 。大多数ISP限制只有他们的客户才能访问他们的新闻组服务器 。打开新闻组服务器将允许您张贴/阅读任何人的帖子,访问受限制的新闻组服务器,匿名张贴或发送垃圾邮件 。端口:135服务:位置服务描述:Microsoft在此端口上运行DCE RPC端点映射器来服务其DCOM 。这类似于UNIX端口111的功能 。使用DCOM和RPC的服务向计算机上的端点映射器注册它们的位置 。当远程客户端连接到计算机时,它们会寻找端点映射器找到服务的位置 。黑客是在扫描电脑的这个端口来寻找这台电脑上运行的Exchange Server吗?什么版本?一些DOS攻击是针对此端口的 。端口:137、138、139服务:NETBIOS名称服务描述:其中,137、138为UDP端口,通过网络邻居传输文件时使用 。和端口139:通过该端口进入的连接试图获得NetBIOS/SMB服务 。此协议用于windows文件和打印机共享以及SAMBA 。WINS Regisrtation也使用它 。端口:143服务:邮件访问协议V2描述:和POP3一样,许多IMAP服务器都有缓冲区溢出漏洞 。请记住:LINUX蠕虫(admv0rm)将通过此端口传播,因此对此端口的许多扫描都来自不知情的受感染用户 。当REDHAT在其LINUX发行版中默认允许IMAP时,这些漏洞变得非常流行 。此端口也用于IMAP2,但并不流行 。端口:161服务:SNMP描述:SNMP允许远程管理设备 。所有配置和操作信息都存储在数据库中,可以通过SNMP获得 。许多管理员的错误配置将暴露在互联网上 。Cackers将尝试使用默认密码public和private访问系统 。他们会尝试所有可能的组合 。SNMP数据包可能会被错误地发送到用户的网络 。
端口:177服务:X显示管理器控制协议描述:很多入侵者通过它访问X-windows控制台,它也需要开放6000端口 。端口:389服务:LDAP,ILS描述:轻量级目录访问协议和NetMeeting Internet Locator服务器共享此端口 。端口:443服务:Https描述:网页浏览端口,另一种可以通过安全端口提供加密和传输的HTTP 。端口:456服务:[NULL]描述:木马黑客天堂开放此端口 。端口:513服务:登录,远程登录描述:它是来自UNIX计算机的广播,使用电缆调制解调器或DSL登录到子网 。这些人为入侵者进入他们的系统提供信息 。端口:544服务:[NULL]描述:kerberos kshell端口:548服务:Macintosh,文件服务(AFP/IP)描述:Macintosh,文件服务 。端口:553服务:CORBA IIOP (UDP)描述:如果你使用电缆调制解调器,DSL或VLAN,你会看到这个端口的广播 。CORBA是一个面向对象的RPC系统 。入侵者可以利用这些信息进入系统 。端口:555服务:DSF描述:木马PhAse1.0,Stealth Spy,和IniKiller打开此端口 。端口:568服务:成员DPA描述:成员DPA 。端口:569服务:会员MSN描述:会员MSN 。端口:635服务:mountd描述:Linux的mountd Bug 。这是扫描中的一个常见错误 。这个端口的扫描大部分是基于UDP的,但是基于TCP的mountd增加了(mountd同时运行在两个端口上) 。记住mountd可以在任何端口上运行(是哪个端口,需要在111端口上做portmap查询),但是Linux的默认端口是635,就像NFS一般运行在2049端口上一样 。端口:636服务:LDAP描述:SSL(安全套接字层)端口:666服务:Doom Id软件描述:木马攻击FTP、Satanz后门打开此端口端口:993服务:IMAP描述:SSL(安全套接字层)端口:1001、1011服务:[NULL]描述:木马消音器、Satanz后门木马Doly木马打开1011端口 。端口:1024服务:保留描述:是动态端口的开始 。很多程序都不在乎用哪个端口连接网络 。他们请求系统为他们分配下一个空闲端口 。基于此,分配从端口1024开始 。这意味着对系统的第一个请求将被分配给端口1024 。您可以重新启动机器,打开Telnet,然后打开一个窗口运行natstat -a,您会看到Telnet被分配了端口1024 。而SQL会话也使用这个端口和5000端口 。端口:1025,1033服务:1025:网络二十一点1033: [null]描述:木马netspy打开这两个端口 。端口:1080服务:SOCKS描述:该协议以通道方式穿越防火墙,允许防火墙后的人通过一个IP地址访问互联网 。理论上,它应该只允许内部通信到达互联网 。但由于配置错误,会让防火墙外的攻击穿过防火墙 。这种错误在WinGate中经常发生,在加入IRC聊天室时也经常看到 。端口:1170服务:[NULL]描述:木马流音频木马,Psyber流服务器和语音开放此端口 。端口:1234,1243,6711,6776服务:[NULL]描述:木马SubSeven2.0,Ultors木马开放端口1234,6776 。特洛伊木马SubSeven1.0/1.9开放端口1243、6711和6776 。端口:1245服务:[NULL]描述:木马Vodoo打开此端口 。端口:1433服务:SQL描述:微软的SQL服务是开放端口 。端口:1492服务:stone-design-1描述:木马FTP99CMP打开此端口 。Port:1500 Service:RPC Client Fixed Port Session Queries描述:RPC Client Fixed Port Session Queries Port:1503 Service:NetMeeting t . 120描述:NetMeeting t . 120 Port:1524 Service:ingress描述:很多攻击脚本都会在这个端口上安装一个后门外壳,尤其是针对SUN系统中Sendmail和RPC服务的漏洞 。如果刚安装完防火墙就看到该端口有连接尝试,很可能是上述原因 。您可以尝试Telnet到用户计算机上的这个端口,看看它是否会给您一个SHELL 。连接到600/pcserver时也存在此问题 。
端口:1600服务:issd说明:木马Shivka-Burka开放此端口 。端口:1720服务:NetMeeting说明:NetMeeting H.233 call Setup 。端口:1731服务:NetMeeting Audio Call Control说明:NetMeeting音频调用控制 。端口:1807服务:[NULL]说明:木马SpySender开放此端口 。端口:1981服务:[NULL]说明:木马ShockRave开放此端口 。端口:1999服务:cisco identification port说明:木马BackDoor开放此端口 。端口:2000服务:[NULL]说明:木马GirlFriend 1.3、Millenium 1.0开放此端口 。端口:2001服务:[NULL]说明:木马Millenium 1.0、Trojan Cow开放此端口 。端口:2023服务:xinuexpansion 4说明:木马Pass Ripper开放此端口 。端口:2049服务:NFS说明:NFS程序常运行于这个端口 。通常需要访问Portmapper查询这个服务运行于哪个端口 。端口:2115服务:[NULL]说明:木马Bugs开放此端口 。端口:2140、3150服务:[NULL]说明:木马Deep Throat 1.0/3.0开放此端口 。端口:2500服务:RPC client using a fixed port session replication说明:应用固定端口会话复制的RPC客户端口:2583服务:[NULL]说明:木马Wincrash 2.0开放此端口 。端口:2801服务:[NULL]说明:木马Phineas Phucker开放此端口 。端口:3024、4092服务:[NULL]说明:木马WinCrash开放此端口 。端口:3128服务:squid说明:这是squid HTTP代理服务器的默认端口 。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet 。也会看到搜索其他代理服务器的端口8000、8001、8080、8888 。扫描这个端口的另一个原因是用户正在进入聊天室 。其他用户也会检验这个端口以确定用户的机器是否支持代理 。端口:3129服务:[NULL]说明:木马Master Paradise开放此端口 。端口:3150服务:[NULL]说明:木马The Invasor开放此端口 。端口:3210、4321服务:[NULL]说明:木马SchoolBus开放此端口端口:3333服务:dec-notes说明:木马Prosiak开放此端口端口:3389服务:超级终端说明:WINDOWS 2000终端开放此端口 。端口:3700服务:[NULL]说明:木马Portal of Doom开放此端口端口:3996、4060服务:[NULL]说明:木马RemoteAnything开放此端口端口:4000服务:QQ客户端说明:腾讯QQ客户端开放此端口 。端口:4092服务:[NULL]说明:木马WinCrash开放此端口 。端口:4590服务:[NULL]说明:木马ICQTrojan开放此端口 。端口:5000、5001、5321、50505 服务:[NULL]说明:木马blazer5开放5000端口 。木马Sockets de Troie开放5000、5001、5321、50505端口 。端口:5400、5401、5402服务:[NULL]说明:木马Blade Runner开放此端口 。端口:5550服务:[NULL]说明:木马xtcp开放此端口 。端口:5569服务:[NULL]说明:木马Robo-Hack开放此端口 。端口:5632服务:pcAnywere说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置 。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy) 。入侵者也会寻找开放这种服务的计算机 。所以应该查看这种扫描的源地址 。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包 。

    推荐阅读