Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Qué tal comprobar los puertos abiertos locales? ¿Qué significa después de salir?

¿Qué tal comprobar los puertos abiertos locales? ¿Qué significa después de salir?

Active Ports es una herramienta fácil de usar en Windows NT/2000/XP que le permite monitorear todos los puertos TCP/IP y UDP abiertos en su computadora local. Active Ports le permite saber qué programa se aplica a qué puerto.

Descargar: /download/windows/system/swinfo/0, 2008005299, 39017281s, 00.htm

En cuanto a la función de cada puerto, consulte la siguiente tabla, pero algunos de los puertos más recientes. Deberías hacer tu propia búsqueda.

Lista de puertos

Lista de puertos (nxlyl, bintang**** adjuntos)

Los diferentes puertos tienen diferentes funciones, espero que puedas obtener algo.

Para ayudarle a comprender lo que hace un puerto, busque específicamente lo siguiente:

1 tcpmux TCP multiplexor de servicio de puerto Protocolo de control de transmisión selección de conmutador de multiplexor de servicio de puerto

2 utilidad de administración compressnet utilidad de administración compressnet compressnet

3 proceso de compresión compressnet proceso de compresión

5 rje entrada de trabajo remoto Entrada de trabajo remoto

7 echo Echo echo

9 descartar descartar

11 systat usuario activo usuario en línea

13 diurno diurno

17 qotd Cita del día

18 protocolo de envío de mensajes msp protocolo de envío de mensajes

19 generador de caracteres cargados generador de caracteres

20 transferencia de archivos de datos ftp [datos predeterminados] Protocolo de transferencia de archivos (puerto de datos predeterminado)

21 transferencia de archivos ftp [control]

22 ssh Protocolo de inicio de sesión remoto SSH ssh Protocolo de inicio de sesión remoto SSH Protocolo de inicio de sesión remoto SSH

23 telnet Protocolo de emulación de terminal Telnet

24 ?Cualquier sistema de correo dedicado reservado para uso personal

25 smtp Transferencia de correo simple Protocolo simple de transferencia de correo

27 nsw- fe NSW User System FE NSW User System Ingeniero de campo

29 msg-icp MSG ICP MSG ICP

31 msg-auth Autenticación MSG Autenticación MSG

p>

33 dsp mostrar protocolo de soporte mostrar protocolo de soporte

35 ?cualquier servidor de impresora dedicado reservado para el servicio de impresora personal

37 time time

38 rap Protocolo de acceso de enrutamiento Protocolo de acceso de enrutamiento

39 rlp Protocolo de ubicación de recursos Protocolo de ubicación de recursos

41 gráficos gráficos

42 servidor de nombres WINS servidor de nombres de host WINS servicio de nombres de host

43 nicname ¿Quién es el "apodo" y quién es el servicio?

44 mpm-flags Protocolo MPM FLAGS Protocolo de bandera MPM (módulo de procesamiento de mensajes)

Módulo de procesamiento de mensajes 45 mpm [ recv] módulo de procesamiento de mensajes

46 mpm- snd MPM [envío predeterminado] módulo de procesamiento de mensajes (puerto de envío predeterminado)

47 ni-ftp NI FTP NI FTP

48 auditd Digital Audit Daemon Servicio de fondo de audio digital

49 Protocolo de host de inicio de sesión tacacs (TACACS) Protocolo de host de inicio de sesión TACACS

50 re-mail-ck Protocolo de verificación de correo remoto Protocolo de verificación de correo remoto

51 la-maint Mantenimiento de dirección lógica IMP Mantenimiento de dirección lógica IMP (procesador de mensajes de interfaz)

52 xns-time Protocolo de hora XNS Protocolo de hora del sistema de servicios de red Xerox

53 dominio servidor de nombres de dominio servidor de nombres de dominio

54 xns-ch XNS Information Clearinghouse Intercambio de tickets del sistema de servicios de red Xerox

55 isi-gl Lenguaje gráfico ISI Lenguaje gráfico ISI

56 xns-auth X

Autenticación NS Autenticación de servicios de red Xerox

57 ? Cualquier acceso a terminal dedicado está reservado para acceso a terminal personal

58 xns-mail Correo XNS Correo de servicios de red Xerox

59

60 ? No especificado Indefinido

61 ni-mail NI MAIL NI mail ?

62 acas Servicio ACA asíncrono entrega

63 whois whois WHOIS

64 interfaz de comunicación covia Communications Integrator (CI)

65 tacacs-ds Servicio de base de datos TACACS Servicio de base de datos TACACS

66 sql*net Oracle SQL*NET Oracle SQL*NET

67 bootps Servidor de protocolo de arranque Servidor de protocolo de arranque

68 bootpc Cliente de protocolo de arranque Cliente de protocolo de arranque Terminal

69 tftp Transferencia de archivos trivial Protocolo de transferencia de archivos pequeños

70 gopher Protocolo de recuperación de información Gopher

71 netrjs-1 Servicio de trabajo remoto Servicio de trabajo remoto

72 servicio de trabajo remoto netrjs-2 servicio de trabajo remoto

73 servicio de trabajo remoto netrjs-3 servicio de trabajo remoto

74 servicio de trabajo remoto netrjs-4 servicio de trabajo remoto

p>

75 ? Cualquier servicio de acceso telefónico dedicado reservado para servicios de acceso telefónico personal

76 deos almacenamiento de objetos externo distribuido almacenamiento de objetos externo distribuido

77 ?

78 vettcp vettcp ¿Corregido a TCP?

79 dedos DEDO (consulta a los usuarios en línea y otra información del host remoto)

80 ews TAC News TAC (¿Computación automática de la Universidad de Tokio? Protocolo de noticias)

99 metagram Metagram Relay

101/tcp nombre de host NIC nombre de host servidor

102/tcp iso-tsap ISO-TSAP Clase 0

103/tcp gppitnp Punto Génesis -a-punto Trans Net

104/tcp acr-nema ACR-NEMA Digital Imag. Versión 3

111/tcp sunrpc Llamada a procedimiento remoto SUN

112 /tcp protocolo de transferencia de datos mcidas McIDAS

113/tcp ident

114/tcp audionews audio news multicast

115/tcp sftp protocolo simple de transferencia de archivos

p>

116/tcp ansanotify notificación ANSA REX

117/tcp uucp-path servicio de ruta UUCP

118/tcp sqlserv servicio SQL

119 / tcp nntp Protocolo de transferencia de noticias de red

120/tcp cfdptkt CFDPTKT

121/tcp erpc Encore Expedited Rem

ote Pro.Call

122/tcp smakynet SMAKYNET

123/tcp ntp Protocolo de tiempo de red

124/tcp ansatrader ANSA REX Trader

125/tcp locus-map Locus PC-Interface Net Map Ser

126/tcp unitario Unisys Unitary login

127/tcp locus-con Locus PC-Interface Conn Server

128/tcp gss-xlicen Verificación de licencia GSS X

129/tcp pwdgen Protocolo generador de contraseñas

130/tcp cisco-fna cisco FNATIVE

131/tcp cisco-tna cisco TNATIVE

132/tcp cisco-sys cisco SYSMAINT

133/tcp statsrv servicio de estadísticas

134/tcp ingres-net INGRES -Servicio NET

135/tcp epmap DCE resolución de punto final

136/tcp perfil PROFILE sistema de nombres

137/tcp netbios-servicio de nombres NETBIOS

138/tcp netbios-dgm servicio de datagramas NETBIOS

139/tcp netbios-ssn servicio de sesión NETBIOS

140/tcp emfis-data servicio de datos EMFIS

141/tcp emfis-cntl Servicio de control EMFIS

142/tcp bl-idm Britton-Lee IDM

143/tcp imap Protocolo de acceso a mensajes de Internet

144 /tcp uma arquitectura de gestión universal

145/tcp uaac protocolo UAAC

146/tcp iso-tp0 ISO-IP0

147/tcp iso-ip ISO- IP

148/terminología de jerga tcp

149/tcp aed-512 Servicio de emulación AED 512

150/tcp sql-net SQL-NET

151 /tcp hems HEMS

152/tcp bftp programa de transferencia de archivos en segundo plano

153/tcp sgmp SGMP

154/tcp netsc-prod NETSC

155/tcp netsc-dev NETSC

156/tcp sqlsrv servicio SQL

157/tcp knet-cmp KNET/VM comando/protocolo de mensajes

p>

158/tcp pcmail-srv servidor PCMail

159/tcp nss-routing NSS-Routing

160/tcp sgmp-traps SGMP-TRAPS

161/tcp snmp SNMP

162/tcp snmptrap SNMPTRA

P

163/tcp cmip-man administrador CMIP/TCP

164/tcp cmip-agent agente CMIP/TCP

165/tcp xns-courier Xerox

166/tcp s-net Sirius Systems

167/tcp namp NAMP

168/tcp rsvd RSVD

169/tcp enviar ENVIAR

170/tcp print-srv Network PostScript

171/tcp multiplex Network Innovations Multiplex

172/tcp cl/1 Network Innovations CL/1

173/tcp xyplex-mux Xyplex

174/tcp mailq MAILQ

175/tcp vmnet VMNET

176/tcp genrad-mux GENRAD-MUX

177/tcp xdmcp X Protocolo de control del administrador de pantalla

178/tcp nextstep NextStep Window Server

179/tcp bgp Border Gateway Protocol

180/ tcpris Intergraph

181/tcp unify Unify

182/tcp audit Unisys Audit SITP

183/tcp ocbinder OCBinder

184 /tcp ocserver OCServer

185/tcp remoto-kis remoto-KIS

186/tcp kis protocolo KIS

187/tcp aci interfaz de comunicación de aplicación

p>

188/tcp mumps Plus Five磗MUMPS

189/tcp qft transferencia de archivos en cola

190/tcp gacp protocolo de control de acceso a puerta de enlace

191 /tcp servicio de directorio Prospero

192/tcp osu-nms sistema de monitoreo de red OSU

193/tcp srmp protocolo de monitoreo remoto Spider

194/tcp irc Internet siguiendo el protocolo de chat

195/tcp dn6-nlm-aud Auditoría del módulo de nivel de red DNSIX

196/tcp dn6-smm-red Auditoría del módulo de gestión de sesiones DNSIX Redir

197/tcp dls Servicio de ubicación de directorio

198 /tcp dls-mon Monitor de servicio de ubicación de directorio

199/tcp smux SMUX

200/tcp src Controlador de recursos del sistema IBM

201/tcp at-rtmp Mantenimiento de ruta AppleTalk

202/tcp at-nbp Enlace de nombres AppleTalk

203/tcp at-3 AppleTalk no utilizado

204/tcp at-echo AppleTalk echo

205/tcp at-5 AppleTalk no utilizado

<

p>206/tcp at-zis Información de zona AppleTalk

207/tcp at-7 AppleTalk No usado

208/tcp at -8 AppleTalk No usado

209/tcp qmtp Protocolo de transferencia rápida de correo

210/tcp z39.50 ANSI Z39.50

211/tcp 914c/g Terminal Texas Instruments 914C/G

212/tcp anet ATEXSSTR

214/tcp vmpwscs VM PWSCS

215/tcp softpc Insignia Solutions

216/tcp CAIlic Computer Associates Servidor de licencias internacional

217/tcp dbase dBASE Unix

218/tcp mpp Protocolo de publicación de mensajes Netix

219/tcp uarps Unisys ARPs

220 / tcp imap3 Protocolo interactivo de acceso al correo v3

221/tcp fln-spx Berkeley rlogind usando autorización SPX

222/tcp rsh-spx Berkeley rshd usando autorización SPX

223/tcp cdc Centro de distribución de certificados

242/tcp direct Direct

243/tcp sur-meas Medición de encuestas

244/tcp dayna Dayna

245/tcp link LINK

246/tcp dsp3270 Protocolo de sistemas de visualización

247/tcpsubntbcst_tftp SUBNTBCST_TFTP

248/tcp bhfhs bhfhs

256/tcp rap RAP

257/tcp set Transacción electrónica segura

258/tcp yak-chat Yak Winsock Chat personal

259 /tcp esro- gen Operaciones remotas cortas eficientes

260/tcp openport Openport

263/tcp hdap HDAP

264/tcp bgmp BGMP

280/ tcp p.security.firewalls/. Este puerto se utiliza normalmente para direccionar p.security.firewalls/. Las personas que intentan conectarse a este puerto suelen ser usuarios que buscan un servidor USENET. La mayoría de los ISP restringen el acceso a sus servidores de grupos de noticias únicamente a los clientes. Abrir un servidor de grupos de noticias permitirá que cualquiera pueda publicar/leer publicaciones, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam. 135 oc-serv Asignador de puntos finales MS RPC Microsoft ejecuta el asignador de puntos finales DCE RPC para su servicio DCOM en este puerto. Esto es muy similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y/o RPC registran su ubicación con el asignador de puntos finales de la máquina.

Cuando los clientes remotos se conectan a una máquina, consultan al asignador de puntos finales para encontrar la ubicación del servicio. Del mismo modo, un pirata informático escanearía este puerto de una máquina en busca de información como: ¿Se está ejecutando Exchange Server en esta máquina? ¿Qué versión es? Además de usarse para consultar servicios (como usar epdump), este puerto también se puede usar para ataques directos. Hay muchos ataques DoS que apuntan directamente a este puerto.

137 Servicio de nombres NetBIOS nbtstat (UDP) Este es el mensaje más común para los administradores de firewall.

139 Compartir archivos e impresoras NetBIOS Una conexión en este puerto intenta obtener el servicio NetBIOS/SMB. El uso compartido de archivos e impresoras de Windows y SAMBA utilizan este protocolo. Compartir su propio disco duro a través de Internet es probablemente el problema más común. En 1999 comenzó una serie de ataques al puerto que luego disminuyeron. Hubo un resurgimiento en el año 2000. Algunos VBS (IE5 VisualBasic Script) comenzaron a copiarse a sí mismos en este puerto en un intento de propagarse en este puerto. 143 IMAP Al igual que con los problemas de seguridad POP3 mencionados anteriormente, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer en el proceso de inicio de sesión. Recuerde: el gusano de Linux (admw0rm) se propaga a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios desprevenidos que han sido infectados. El gusano Morris fue el primer gusano extendido y estos exploits se hicieron populares cuando RadHat permitió IMAP de forma predeterminada en sus distribuciones de Linux. Este puerto también se utiliza para IMAP2, pero no es tan popular. Ha habido informes de ataques de scripts en los puertos 0 al 143. 161 SNMP (UDP) SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y los clientes SNMP pueden acceder a ella. Muchos administradores lo configuran mal y lo exponen a Internet. El cracker intentará acceder al sistema utilizando las contraseñas predeterminadas "pública" y "privada". Pueden probar todas las combinaciones posibles. Los paquetes SNMP pueden desviarse erróneamente a su red. Las máquinas WINDOWS a menudo están configuradas incorrectamente para usar SNMP con el software de administración remota HP JetDirect. HP OBJECT IDENTIFIER recibirá paquetes SNMP. Las versiones más recientes de Win98 utilizan SNMP para resolver nombres de dominio. Verá dichos paquetes transmitidos en una subred (módem por cable, DSL) en busca de sysName y otra información. 162 Las trampas SNMP pueden deberse a una mala configuración 177 xdmcp Muchos piratas informáticos lo utilizan para acceder a la consola X-Windows y también requiere que el puerto 6000 esté abierto. 513 rwho puede ser una transmisión desde una máquina UNIX en una subred conectada mediante un módem de cable o DSL. Estos proporcionan información interesante para que los piratas informáticos obtengan acceso a sus sistemas. 553 CORBA IIOP (UDP) Si está utilizando un módem por cable o VLAN DSL, verá transmisiones provenientes de este puerto. CORBA es un sistema RPC (llamada a procedimiento remoto) orientado a objetos y los piratas informáticos utilizarán esta información para obtener acceso al sistema. Puerta trasera de 600 Pcserver Consulte el puerto 1524.

Algunos niños que programan scripts piensan que han irrumpido completamente en el sistema modificando los archivos ingreslock y pcserver - Alan J. Rosenthal. 635 vulnerabilidad montada en Linux. Esta es una vulnerabilidad que la gente busca con frecuencia. La mayoría de los escaneos de este puerto están basados ​​en UDP, pero cada vez más se basan en TCP (mountd se ejecuta en ambos puertos simultáneamente).

Tenga en cuenta que mountd puede ejecutarse en cualquier puerto (deberá realizar una búsqueda en el mapa de puertos del puerto 111 para determinar en qué puerto está), pero Linux usa el puerto 635 de forma predeterminada, al igual que NFS generalmente se ejecuta en el puerto 2049. 1024 Mucha gente pregunta para qué sirve este puerto. Fue el comienzo de los puertos dinámicos. A muchos programas no les importa qué puerto se utiliza para conectarse a la red, le piden al sistema operativo que les asigne el "siguiente puerto libre". Por lo tanto, la asignación comienza en el puerto 1024. Esto significa que al primer programa que solicite un puerto dinámico del sistema se le asignará el puerto 1024. Para verificar esto, reinicie la máquina, abra Telnet, luego abra una ventana y ejecute "natstat -a" y verá que Telnet está asignado al puerto 1024. Cuantos más programas lo soliciten, más puertos dinámicos habrá. El puerto asignado por el sistema operativo irá aumentando gradualmente. Del mismo modo, si utiliza "netstat" mientras navega por la web, encontrará que cada página web requiere un nuevo puerto. 1025, 1026 Ver 1024 1080 SOCKS Este protocolo pasa a través de un firewall, lo que permite que muchas personas detrás del firewall accedan a Internet desde una única dirección IP. En teoría, solo debería permitir que el tráfico interno llegue a Internet, pero debido a una mala configuración, puede permitir que el tráfico de piratas informáticos fuera del firewall llegue a Internet. Pero debido a una mala configuración, permitirá que los piratas informáticos ubicados fuera del firewall ataquen a través del firewall. Sin embargo, debido a una mala configuración, puede permitir que los ataques de piratas informáticos desde fuera del firewall pasen a través del firewall, o simplemente reaccionen a las computadoras ubicadas en Internet, enmascarando así sus ataques directos hacia usted. Esto sucede con frecuencia al unirse a una sala de chat IRC. 1114 Este puerto rara vez es escaneado por el propio sistema SQL, pero a menudo forma parte del script sscan. Troyano 1243 Sub-7 (TCP) 1524 puerta trasera ingreslock Muchos scripts de ataque instalan shells de puerta trasera en este puerto (especialmente aquellos que apuntan a vulnerabilidades en servicios sendmail y RPC como statd, tdbserver y cmsd en sistemas Sun). Si ve que alguien intenta conectarse en este puerto inmediatamente después de instalar el firewall, probablemente se deba a lo anterior. Puede probar Telnet a este puerto en su máquina y ver si aparece un shell. 2049 NFS Los programas NFS normalmente se ejecutan en este puerto. Por lo general, necesita acceder a portmapper para consultar en qué puerto se está ejecutando el servicio, pero la mayoría de los programas NFS se ejecutan en este puerto.