相关文章  
  • 跳槽怎样才能薪酬翻倍?
  • 职场男女九大“时尚”发泄法
  • Ubuntu的危险命令,不要执行哦
  • 网管员经常犯的10个错误
  • Cisco路由器配置语句全攻略
  • 做好三大准备以求加薪
  • 比较三层交换机与路由器
  • SENDMAIL邮件服务器的安装与设置
  • Sendmail服务器安全配置技巧
  • 配置基于策略的路由
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    0到33600端口详解12

    口的扫描是为了寻找中了NetSphere木马。

       31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

      31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控 制连接,317890端口是文件传输连接)

      32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的 RPC服务。

      33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]12页、共12页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved