admin 管理员组

文章数量: 1086019


2024年5月27日发(作者:恶意入侵网课)

OSI七层的功能及各层的协议和数据格式简介如下:

应用层(Application):为应用程序提供通信服务,例:Word processor。主要协议、数据格式:FTP,

WWW browsers,Telnet、NFS、SMTP、gateways、mail等

表示层(Presentation):主要作用是定义数据格式、如:二进制或ASCII传输,主要协议、数据格

式:TIFF,GIF,JPEG,ASCII,MPEG,MIDI,HIML。

会话层(Session):定义怎样开始,控制和结束会话conversations,如ATM机的事务处理双向传

输。主要协议、数据格式:RPC,SQL,NFS,NetBIOS names,AppleTalk ASP

传输层(Transport):第四层包括选择是否提供错误恢复的协议,如TCP→分包packet→IP→TCP

组合成segment。主要协议、数据格式:TCP,UDP,SPX

网络层(Network):定义包的端对端的传送,也定义了根据媒体的不同把packet分割成更小的packet.

主要协议、数据格式:IP,IPX,Appletalk DDP

数据链路层(Data Link):指定从一个具体的链路或媒体传输数据,定义通过不同的链路传输例:

802,3,802,2定义Ethernet怎样工作,HDLC→Point-to-pointWAN Link。主要协议、数据格式:

Frame Relay,HDLC,PPP,1EEE802.3/802.2,FDDL,ATM.

物理层(Physical):物理媒件的物理特性,Commector,pin,electrical current Eneoding.例:RJ45

定义wires/pins,Ethernet和802.3定义wires/pins1,2,3 ,6。主要协议、数据格式:802.3,802.5 FDDI,

E1A/T1A,232,V.35,V.24

常见的端口号及协议如下表(是我在百度知道里复制的一位老兄的,不好意思)

• 21/tcp FTP 文件传输协议

• 22/tcp SSH 安全登录、文件传送(SCP)和端口重定向

• 23/tcp Telnet 不安全的文本传送

• 25/tcp SMTP Simple Mail Transfer Protocol (E-mail)

• 69/udp TFTP Trivial File Transfer Protocol

• 79/tcp finger Finger

• 80/tcp HTTP 超文本传送协议 (WWW)

• 88/tcp Kerberos Authenticating agent

• 110/tcp POP3 Post Office Protocol (E-mail)

• 113/tcp ident old identification server system

• 119/tcp NNTP used for usenet newsgroups

• 220/tcp IMAP3

• 443/tcp HTTPS used for securely transferring web pages

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使

用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK

位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这

种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、

DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER

在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP

连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪

造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有

伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP

服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、

WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果

配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器

运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端

口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的

SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不

同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy

都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制


本文标签: 端口 协议 连接 入侵者