港口是什么?有哪些港口?端口有什么用?
在端口分配方面,端口分为两类:固定端口和动态端口:
固定端口(0-1023):使用集中管理机制,即受一个管理组织对端口的分配,该组织负责发布这些分配。因为这些端口绑定了一些服务,所以我们会经常扫描这些端口来判断对方是否启动了这些服务,比如TCP的21(ftp)、80(bios)、UDP的7(echo)、69(tftp)等众所周知的端口。
动态端口(1024-49151):这些端口并不固定属于某个服务,操作系统动态地将这些端口分配给各个进程,同一个进程可能被分配给不同的端口两次。但是,有些应用程序不想使用操作系统分配的动态端口。他们有自己的‘商标’端口,比如oicq客户端的4000端口,特洛伊冰川的7626端口,这些端口都是固定的,很有名。
功能:
有人曾经把服务器比作一栋房子,把端口比作一扇通向不同房间(服务)的门,如果不考虑细节,这个比喻很好。如果一个入侵者想要占据这个房子,必然会破门而入(物理入侵是另外一个词),所以入侵者很重要的一点就是要知道这个房子开了多少扇门,是什么样的门,门后面是什么。
入侵者通常使用扫描仪扫描目标主机的端口,以确定哪些端口是开放的。从开放的端口,入侵者可以知道目标主机提供什么服务,进而猜测可能存在的漏洞。因此,扫描端口可以帮助我们更好地了解目标主机。对于管理员来说,扫描本机开放的端口也是做好安全防范的第一步。
根据提供的服务类型的不同,有两种端口,一种是TCP端口,一种是UDP端口。当计算机相互通信时,有两种方式:
一种是发送信息后,可以确认信息是否到达,即有回复的方式,多采用TCP协议;一种是发完就不管了,不确认信息是否到了。这些方法大多使用UDP协议。这两种协议对应的服务提供的端口也分为TCP端口和UDP端口。
扩展数据:
要保护您自己的端口,您需要:
1)检查:经常用命令或软件检查本地开放的端口,看是否有可疑端口;
2)判断:如果打开的端口中有你不熟悉的东西,你要马上去查端口百科或者木马常用端口(网上有很多)等资料,看里面对你的可疑端口的作用描述,或者通过软件查看打开这个端口的过程来判断;
3)关闭:如果它是一个特洛伊端口或者在数据中没有这个端口的描述,那么这个端口应该被关闭。可以用防火墙屏蔽这个端口,也可以用本地连接-TCP/IP-高级-选项-TCP/IP过滤启用过滤机制过滤端口;
注意:判断的时候一定要慎重,因为一些动态分配的端口也容易引起不必要的怀疑。这种端口通常较低且连续。还有,一些狡猾的后门软件,他们会借用80等一些常用端口进行通信(穿透防火墙),防不胜防,所以不要轻易运行不熟悉的程序是关键。
参考资料:
百度百科-港口