컴퓨터 네트워크 기술이 발달하면서 키보드, 마우스, 네트워크 카드, 비디오 카드 등 기존의 물리적 인터페이스 (예: 키보드, 마우스, 네트워크 카드, 비디오 카드 등 입/출력 커넥터) 는 더 이상 네트워크 통신의 요구 사항을 충족하지 못합니다. TCP/IP 프로토콜은 네트워크 통신을 위한 표준 프로토콜로 이 통신 문제를 해결합니다. TCP/IP 프로토콜을 운영 체제의 커널에 통합하는 것은 운영 체제에 새로운 입/출력 인터페이스 기술을 도입하는 것과 같습니다. TCP/IP 프로토콜에' 소켓' 이라는 응용 프로그램 인터페이스가 도입되었기 때문입니다. 이러한 인터페이스 기술을 통해 컴퓨터는 소프트웨어를 통해 소켓 인터페이스가 있는 모든 컴퓨터와 통신할 수 있습니다. 포트는 컴퓨터 프로그래밍에서 "소켓 인터페이스" 라고도 합니다.
이러한 포트를 통해 이러한 포트는 어떻게 작동합니까? 예를 들어 서버가 웹 서버, FTP 서버, 메일 서버 등이 될 수 있는 이유는 무엇입니까? 중요한 이유 중 하나는 다양한 서비스가 서로 다른 포트를 사용하여 서로 다른 서비스를 제공한다는 것입니다. 예를 들어 TCP/IP 프로토콜은 웹 포트 80, FTP 는 포트 2 1, 메일 서버는 포트 25 를 사용하도록 규정하고 있습니다. 이렇게 하면 서로 다른 포트를 통해 컴퓨터가 방해받지 않고 외부와 통신할 수 있다.
전문가 분석에 따르면 서버 포트는 최대 65535 개일 수 있지만 실제로 일반적으로 사용되는 포트는 수십 개에 불과하므로 정의되지 않은 포트가 상당히 많다는 것을 알 수 있다. 그래서 많은 해커들이 어떤 방법으로 특수한 포트를 정의하여 침입의 목적을 달성할 수 있는 이유이다. (존 F. 케네디, 해킹, 해킹, 해킹, 해킹, 해킹, 해킹) 이 포트를 정의하려면 컴퓨터가 시작되기 전에 자동으로 메모리에 로드되어 컴퓨터가 그 특수 포트를 열도록 강제로 제어해야 합니다. 이 프로그램은' 백도어' 프로그램이다. 이 백도어 프로그램은 통상 트로이마 프로그램이라고 불린다. 간단히 말해서, 이러한 트로이 목마 프로그램은 먼저 어떤 수단을 통해 PC 에 프로그램을 이식하고, 특정 포트를 열고, 일반적으로' 뒷문' 이라고 부르며, 컴퓨터를 개방도가 매우 높은 FTP 서버 (사용자가 매우 높은 권한을 가지고 있음) 로 만든 다음 뒷문을 통해 침입의 목적을 달성한다.
둘째, 항구의 분류
포트의 참조 객체에 따라 여러 가지 방법으로 포트를 분류할 수 있습니다. 항구의 성격에 따라 분류하면 일반적으로 다음 세 가지 범주로 나눌 수 있다.
(1) 알려진 포트 (알려진
포트): 이러한 포트는 일반적으로 "공용 포트" 라고도 합니다. 이들 포트의 포트 번호는 0 에서 1024 까지 다양하며 일부 특정 서비스와 밀접하게 연결되어 있습니다. 일반적으로 이러한 포트의 통신은 서비스에 대한 프로토콜을 명확하게 나타내며 이 포트는 재정의할 수 없습니다. 예를 들어 포트 80 은 실제로 항상 HTTP 통신에 사용되고 포트 23 은 텔넷 서비스 전용으로 사용됩니다. 이러한 포트는 일반적으로 트로이 목마처럼 해커에 의해 사용되지 않습니다. 이러한 공통 포트에 대해 더 잘 이해할 수 있도록 이 장의 뒷부분에서 이러한 포트에 해당하는 서비스를 자세히 나열하여 이해하고 참조할 수 있도록 합니다.
(2) 등록 항구 (등록됨
포트): 포트 번호는 1025 부터 49 15 1 까지입니다. 그들은 느슨하게 일부 서비스에 바인딩됩니다. 즉, 이러한 포트에 바인딩된 많은 서비스가 있으며 이러한 포트는 여러 가지 다른 용도로 사용됩니다. 이들 포트 대부분은 명확한 서비스 개체 정의가 없으며 실제 필요에 따라 다양한 프로그램을 정의할 수 있습니다. 예를 들어, 이러한 포트는 나중에 설명하는 원격 제어 소프트웨어 및 트로이 목마 프로그램에서 정의됩니다. 트로이마의 보호와 포살에서 이러한 일반적인 프로그램 포트를 기억하는 것은 매우 필요하다. 일반적인 트로이 목마가 사용하는 포트는 뒤에 자세히 나와 있습니다.
(3) 동적 및/또는 전용 포트 (동적 및/또는 전용)
포트): 포트 번호 범위는 49 152 부터 65535 까지입니다. 이론적으로 공공 서비스는 이러한 포트에 할당해서는 안 된다. 사실, 일부 특수 프로그램, 특히 트로이 목마는 이러한 포트를 사용하는 것을 매우 좋아합니다. 이러한 포트는 종종 알려지지 않고 쉽게 숨길 수 있기 때문입니다.
제공되는 서비스 방식에 따라 포트는 TCP 프로토콜 포트와 UDP 프로토콜 포트로 나눌 수 있습니다. 컴퓨터는 일반적으로 이 두 가지 통신 프로토콜을 사용하여 서로 통신하기 때문이다. 위에서 언급 한 "연결 모드" 는 수신자와의 직접 연결입니다. 메시지를 보낸 후 메시지가 도착했는지 확인할 수 있습니다. 이 모델의 대부분은 TCP 프로토콜을 사용합니다. 다른 하나는 수신자에게 직접 연결하지 않고 온라인으로 정보를 보내는 것입니다. 정보의 도착 여부에 관계없이 이것이 앞서 설명한 "연결 없음 모드" 입니다. 이 방법은 UDP 프로토콜을 많이 사용하며 IP 프로토콜은 연결되지 않은 방식입니다. 두 통신 프로토콜을 모두 사용하는 서비스에서 제공하는 포트도 TCP 프로토콜 포트와 UDP 프로토콜 포트로 나뉩니다.
TCP 프로토콜을 사용하는 일반적인 포트는 주로 다음과 같습니다.
(1) FTP: 포트 2 1 을 사용하여 파일 전송 프로토콜을 정의합니다. 사람들은 종종 컴퓨터가 FTP 서비스를 시작할 때 파일 전송 서비스를 시작한다고 말한다. FTP 서비스는 파일을 다운로드하고 홈 페이지를 업로드하는 데 사용됩니다.
(2)
텔넷: 원격으로 로그인하는 포트입니다. 사용자는 자신의 신분으로 컴퓨터에 원격으로 연결할 수 있다. 이 포트를 통해 DOS 모드 기반 통신 서비스를 제공할 수 있습니다. 예를 들어, 이전 BBS 는 BBS 를 지원하는 서버 오픈 23 포트 외부 서비스를 제공하는 순수 문자 인터페이스입니다.
(3)
SMTP: 많은 메일 서버가 메일을 보내는 데 사용하는 간단한 메일 전송 프로토콜을 정의합니다. 예를 들어, 이 메일 서비스 포트는 일반적으로 사용되는 무료 메일 서비스에 사용되기 때문에 메일 설정에서는 이러한 SMTP 포트 설정 표시줄이 서버 오픈 포트 25 를 자주 볼 수 있습니다.
(4)
POP3: SMTP 에 해당하고 POP3 은 메일 수신에 사용됩니다. 일반적으로 POP3 프로토콜은 포트 1 10 을 사용합니다. 즉, POP3 프로토콜을 사용하는 해당 프로그램 (예: Foxmail 또는 Outlook) 이 있는 한, 웹 로그인 메일 인터페이스를 사용하지 않고 메일 프로그램으로 직접 메일을 받을 수 있습니다 (사서함이 163 인 경우, 먼저 인터넷 사이트로 가서 자신의 이메일 주소를 입력할 필요가 없습니다
일반적으로 사용되는 UDP 프로토콜 포트는 다음과 같습니다.
(1)
HTTP: 가장 일반적으로 사용되는 프로토콜로, 하이퍼텍스트 전송 프로토콜이라고도 합니다. 인터넷을 할 때는 웹 자원을 제공하는 컴퓨터의 80 포트를 열어야 서비스를 제공할 수 있다. "WWW 서비스" 와 "웹 서버" 가 이 포트를 사용한다는 말이 종종 있습니다.
(2) DNS: 도메인 이름 확인 서비스용, Windows 에 있음.
NT 시스템에서 가장 많이 사용됩니다. 인터넷의 모든 컴퓨터에는 그에 상응하는 네트워크 주소가 있다. 이 주소는 일반적으로 IP 주소라고 하며 순수한 숫자+"."로 표시됩니다. 。 그런데 이거 기억하기 불편해서 도메인 이름이 나왔어요. 컴퓨터에 액세스할 때 도메인 이름, 도메인 이름 및 IP 주소 변환만 알면 됩니다. DNS 서버가 수행합니다. DNS 는 포트 53 을 사용합니다.
(3) SNMP: 포트 16 1 을 사용하여 네트워크 장치를 관리하는 간단한 네트워크 관리 프로토콜. 네트워크 디바이스가 많기 때문에 연결되지 않은 서비스는 그 장점을 보여줍니다.
(4)
OICQ:OICQ 프로그램은 서비스뿐만 아니라 서비스도 제공하므로 두 채팅 인재는 평등하다. OICQ 는 연결되지 않은 프로토콜을 사용합니다. 즉, UDP 프로토콜을 사용합니다. OICQ 서버는 포트 8000 을 사용하여 정보를 수신하고 클라이언트는 포트 4000 을 사용하여 정보를 전송합니다. 위 두 포트가 모두 사용 중인 경우 (많은 사람들이 동시에 몇 명의 친구와 채팅하고 있음) 순차적으로 추가합니다.
한 컴퓨터의 6 만 개 이상의 포트에서 포트 번호가 1024 내에 있는 것을 흔히 공용 포트라고 하며, 이러한 공용 포트에 해당하는 서비스는 일반적으로 고정되어 있습니다. 표 1 에는 서버의 기본 포트가 나열되어 있으며 변경할 수 없습니다. 이러한 포트는 주로 일반적인 통신 프로세스에 사용됩니다.
표 1
서비스 유형 기본 포트 서비스 유형 기본 포트
Echo7Daytime 13
Ftp 21텔넷 23
SMTP 25 시간 37 일
43DNS53 이 누구죠
Gopher70Finger79
WWW80POP3 1 10
Nntp119 IRC194
또한 프록시 서버는 일반적으로 다음 포트를 사용합니다.
(1).HTTP 프로토콜 프록시 서버 일반 포트 번호: 80/8080/3128/8081/9080.
(2).SOCKS 프록시 프로토콜 서버 공용 포트 번호: 1080.
(3) FTP 프로토콜 프록시 서버 공통 포트 번호: 2 1.
(4). 텔넷 프로토콜 프록시 범용 포트: 23
셋째, 해커 응용 프로그램의 포트
트로이 목마 등 해커 프로그램은 포트 침입을 통해 목적을 달성한다. 포트 사용에서 해커 프로그램은 일반적으로 "포트 수신" 과 "포트 스캔" 의 두 가지 방법을 사용합니다.
"포트 수신" 과 "포트 스캔" 은 해커 공격과 보호에 일반적으로 사용되는 두 가지 포트 기술입니다. 해커 공격에서는 공격 대상을 정확하게 찾아 유용한 정보를 얻을 수 있다. 개인 및 네트워크 보호에서 이 포트 기술의 응용 프로그램을 통해 해커 공격과 일부 보안 취약점을 적시에 발견할 수 있습니다. 먼저 이 두 포트 기술의 유사점과 차이점을 간단히 소개하겠습니다.
[포트 수신] 은 대상 컴퓨터의 포트를 수신하는 프로그램을 사용하여 대상 컴퓨터의 어떤 포트를 사용할 수 있는지 확인하는 것입니다. 또한 다른 사람의 유용한 정보를 가로채는 방법으로 포착할 수 있는데, 주로 해커 소프트웨어에서 사용되지만 개인에게도 유용하다. 인터셉터를 사용하여 컴퓨터를 보호하고 컴퓨터의 선택한 포트를 모니터링하여 해커 공격을 찾아 차단할 수 있습니다. 다른 사람의 컴퓨터의 지정된 포트를 도청하여 자유롭게 침입할 수 있는지 확인할 수도 있다.
포트 스캔 (포트
스캔) 은 대상 시스템의 TCP 프로토콜 또는 UDP 프로토콜 포트에 연결하여 실행 중인 서비스를 확인하고 적절한 사용자 정보를 얻는 것입니다. 현재 많은 사람들이' 포트 감청' 과' 포트 스캔' 을 혼동해 어떤 상황이 감청기술을 사용하는지, 어떤 상황이 스캔기술을 사용하는지 전혀 분간할 수 없다. 하지만 이런 소프트웨어는 현재 이 두 기술에 대해 다소 모호하게 보이고 있으며, 어떤 소프트웨어는 아예 두 기능을 모두 통합한 것 같다.
[포트 수신] 과 [포트 스캔] 은 동일한 점과 다른 점을 모두 가지고 있습니다. 비슷한 점은 둘 다 대상 컴퓨터를 청취할 수 있다는 점이다. 단,' 포트 수신' 은 수동적인 과정이며, 다른 사람의 연결이 나타나기를 기다리고, 상대방의 연결을 통해서만 필요한 정보를 들을 수 있다는 점이다. 개인 어플리케이션에서 비정상적인 연결이 감지되면 사용자에게 즉시 보고하는 기능을 설정하면 해커의 연결 시도를 효과적으로 차단하고 네이티브 트로이 목마 프로그램을 즉시 제거할 수 있습니다. 이 리스너는 일반적으로 대상 컴퓨터에 설치됩니다. 해커가 사용하는' 포트 수신' 은 일반적으로 해커 프로그램이 서버에 상주하고 서버가 정상적인 활동에서 해커가 필요로 하는 정보를 캡처하여 UDP 프로토콜을 통해 연결되지 않은 방식으로 전송하기를 기다리는 것을 말합니다. 포트 스캔은 대상 컴퓨터의 선택한 포트를 사전 예방적으로 검색하여 선택한 포트의 모든 작업 (특히 일부 온라인 작업) 을 실시간으로 검색하는 사전 예방적 프로세스입니다. 스캐너는 일반적으로 클라이언트에 설치되지만 서버에 대한 연결은 주로 UDP 프로토콜을 통해 연결되며 연결되지 않습니다.
네트워크에서 정보가 전파되는 동안 도구를 사용하여 네트워크 인터페이스를 수신 모드로 설정하여 네트워크에서 전달된 정보를 차단하거나 캡처하여 공격할 수 있습니다. 포트 감청은 네트워크의 어느 곳에서나 수행할 수 있으며 해커는 일반적으로 포트 감청을 사용하여 사용자 비밀번호를 차단합니다.
넷째, 포트 감청 원칙
이더넷 프로토콜은 연결된 모든 컴퓨터에 패킷을 보내는 방식으로 작동합니다. 그룹화를 받아야 하는 컴퓨터의 정확한 주소는 그룹 헤더에 포함됩니다. 그룹화의 대상 주소와 일치하는 컴퓨터만 그룹화를 받을 수 있기 때문입니다. 그러나 컴퓨터가 수신 모드에서 작동하는 경우 패킷의 대상 물리적 주소에 관계없이 컴퓨터가 수신할 수 있습니다. 같은 네트워크의 두 컴퓨터가 통신할 때 원본 컴퓨터는 대상 컴퓨터 주소가 있는 패킷을 대상 컴퓨터로 직접 보내거나 네트워크의 한 컴퓨터가 외부 컴퓨터와 통신할 때 대상 컴퓨터 IP 주소가 있는 패킷을 게이트웨이로 보냅니다. 그러나 이 패킷은 스택 맨 위에서 직접 전송할 수 없습니다. 전송할 패킷은 TCP/IP 프로토콜의 IP 프로토콜 계층에서 네트워크 인터페이스, 즉 데이터 링크 계층으로 전달되어야 합니다. 네트워크 인터페이스가 IP 주소를 인식하지 못합니다. 네트워크 인터페이스에서 IP 프로토콜 계층의 IP 주소가 있는 패킷은 이더넷의 일부 헤더 정보를 추가합니다. 프레임 헤더에는 소스 컴퓨터와 대상 컴퓨터의 물리적 주소인 두 개의 필드가 있으며 네트워크 인터페이스에서만 인식할 수 있습니다. 이것은 48 비트 주소이고, 이 48 비트 주소는 IP 주소에 해당합니다. 즉, IP 주소도 물리적 주소에 해당합니다. 게이트웨이 컴퓨터로서 여러 네트워크에 연결되어 있기 때문에 동시에 많은 IP 주소가 있으며 네트워크당 하나씩 있습니다. 네트워크 외부로 전송되는 프레임 릴레이 휴대용 게이트웨이의 물리적 주소입니다.
이더넷에서 물리적 주소가 있는 프레임은 네트워크 포트 (또는 게이트웨이 포트) 에서 전송되어 물리적 회선으로 전송됩니다. LAN 이 굵은 동축 케이블 또는 가는 동축 케이블로 연결된 경우 케이블에서 신호를 전송하면 디지털 신호가 회선의 모든 컴퓨터에 도달할 수 있습니다. 허브를 사용할 때 전송된 신호는 허브에 도착한 다음 허브에 연결된 각 회선으로 전송됩니다. 이렇게 하면 물리적 회선에서 전송되는 디지털 신호가 허브에 연결된 각 컴퓨터에 도달할 수 있습니다. 디지털 신호가 컴퓨터의 네트워크 인터페이스에 도달하면 네트워크 인터페이스는 일반적으로 읽은 데이터 프레임을 확인합니다. 데이터 프레임에 휴대된 물리적 주소가 자체이거나 물리적 주소가 브로드캐스트 주소인 경우 데이터 프레임은 IP 프로토콜 계층 소프트웨어로 이전됩니다. 네트워크 인터페이스에 도달하는 각 데이터 프레임에 대해 이 절차를 수행해야 합니다. 그러나 컴퓨터가 수신 모드에서 작동하면 모든 데이터 프레임이 상위 프로토콜 소프트웨어에 전달되어 처리됩니다.
동일한 케이블 또는 허브에 연결된 컴퓨터가 논리적으로 여러 서브넷으로 분할되면 한 컴퓨터가 수신 모드에 있는 경우 동일한 서브넷에 없는 컴퓨터로 전송된 패킷 (다른 마스크, IP 주소 및 게이트웨이 사용) 을 수신할 수 있으며 동일한 물리적 채널에서 전송된 모든 정보를 수신할 수 있습니다.
유닉스 시스템에서는 수퍼 권한을 가진 사용자가 자신이 제어하는 컴퓨터를 수신 모드로 설정하려고 할 때 인터페이스 (네트워크 인터페이스) 에 I/O 제어 명령을 보내기만 하면 컴퓨터를 수신 모드로 설정할 수 있습니다. Windows 에서는 ,
9x 시스템에서는 사용자가 권한을 가지고 있든 없든 수신 도구를 직접 실행하면 됩니다.
포트가 수신될 때 대량의 스팸을 포함한 대량의 정보를 저장하고 대량의 수집된 정보를 정리해야 하는 경우가 많기 때문에 수신 컴퓨터가 다른 사용자의 요청에 느리게 응답할 수 있습니다. 동시에 리스너는 런타임 시 많은 프로세서 시간을 소비해야 합니다. 이 시점에서 패킷 내용을 자세히 분석하면 수신 지연으로 인해 많은 패킷이 손실될 수 있습니다. 따라서 리스너는 일반적으로 가로채는 패킷을 한 파일에 저장하여 나중에 분석할 수 있습니다. 가로채는 패킷을 분석하는 것은 골치 아픈 일이다. 네트워크의 패킷은 매우 복잡하기 때문이다. 두 컴퓨터 간에 패킷을 지속적으로 보내고 수신하면 인터셉트 결과에 다른 컴퓨터 상호 작용 패킷이 추가되기 마련입니다. 리스너가 동일한 TCP 프로토콜 세션에 대한 패킷을 정리하는 것은 쉽지 않습니다. 사용자의 세부 사항을 정리하려면 프로토콜에 따라 패킷을 대량으로 분석해야 합니다.
현재 인터넷에서 사용되는 프로토콜은 모두 비교적 일찍 설계된 것으로, 많은 것은 매우 우호적이고 완전한 신뢰를 바탕으로 한 것이다. 일반적인 네트워크 환경에서는 암호를 포함한 사용자 정보가 인터넷에서 일반 텍스트로 전송되므로 포트 차단을 통해 사용자 정보를 얻는 것은 어려운 일이 아닙니다. TCP/IP 프로토콜에 대한 초보적인 이해를 가지고 있다면 원하는 정보를 쉽게 가로챌 수 있습니다.
다섯째, 포트 스캔 원리
포트 스캔은 일반적으로 타겟 컴퓨터가 검색할 모든 포트를 동일한 정보로 전송한 다음 반환된 포트 상태를 기준으로 타겟 컴퓨터의 포트가 열려 있는지 사용 가능한지 여부를 분석하는 것을 의미합니다. 포트 스캔 동작의 중요한 특징 중 하나는 짧은 시간 내에 많은 패킷이 동일한 소스 주소에서 다른 대상 포트로 전송되는 것입니다.
포트 스캔을 사용하여 공격하는 사람의 경우 공격자는 항상 검색 결과를 얻을 수 있어 발견하기 어렵거나 역추적을 당할 수 있습니다. 공격을 숨기기 위해 공격자는 천천히 스캔할 수 있다. 대상 시스템이 일반적으로 유휴 상태가 아니므로 수신 포트가 없는 패킷은 관리자의 주의를 끌 수 있습니다. 그렇지 않으면 간격이 긴 포트 검색을 식별하기 어렵습니다. 소스 주소를 숨기는 방법은 많은 사기성 포트 스캔 패킷 (1000) 을 보내는 것입니다. 이 중 하나만 실제 소스 주소에서 나옵니다. 이렇게 하면 모든 패키지 (1000) 가 감지 및 기록되더라도 어느 것이 실제 소스 주소인지 아무도 알 수 없습니다. 찾을 수 있는 것은 "한 번 스캔" 뿐입니다. 이 때문에 해커들은 이 포트 스캐닝 기술을 계속 많이 사용하고, 대상 컴퓨터에 대한 정보를 얻고, 악의적인 공격을 실시하는 것을 기쁘게 생각합니다.
현재 포트 스캔 소프트웨어는 "포트 스캐너" 라고도 하며 포트 스캔의 주요 도구입니다. 포트 스캔은 다음과 같은 세 가지 목적을 제공합니다.
(1) 대상 시스템에서 실행 중인 TCP 프로토콜 및 UDP 프로토콜 서비스를 식별합니다.
(2) 대상 시스템의 운영 체제 유형 (Windows 9x, Windows NT, UNIX 등) 을 식별합니다. ).
(3) 어플리케이션 또는 특정 서비스의 버전 번호를 식별합니다.
포트 스캐너는 원격 또는 로컬 컴퓨터의 보안 취약점을 자동으로 감지하는 프로그램입니다. 스캐너를 사용하면 원격 서버의 다양한 TCP 프로토콜 포트 배포 및 서비스를 흔적 없이 찾을 수 있으며 사용하는 소프트웨어 버전도 알 수 있습니다! 이렇게 하면 원격 컴퓨터의 보안 문제를 간접적으로 이해할 수 있다.
포트 스캐너는 원격 TCP/IP 프로토콜의 다른 포트에서 서비스를 선택하여 대상 컴퓨터 포트의 응답을 기록합니다 (예: 포트 수신? 익명으로 로그인할 수 있습니까? 쓰기 가능한 FTP 디렉토리가 있는지, 텔넷 등을 사용할 수 있는지 여부.
포트 스캐너는 네트워크 취약점을 직접 공격하는 프로그램이 아니라 대상 시스템의 고유 약점을 파악하는 데만 도움이 됩니다. 좋은 스캐너는 또한 대상 컴퓨터의 취약점을 찾는 데 도움이 되는 데이터를 분석할 수 있습니다. 그러나 시스템에 대한 자세한 단계는 제공하지 않습니다.
포트 스캐너는 스캔 중 다음 세 가지 기능을 제공합니다.
(1) 컴퓨터나 네트워크를 찾을 수 있는 능력
(2) 일단 컴퓨터가 발견되면 대상 컴퓨터가 어떤 서비스를 실행하고 있는지 알아낼 수 있는 능력이 있다.
(3) 대상 컴퓨터에서 이러한 서비스를 테스트하여 기존 취약점을 발견할 수 있는 능력.
스캐너 프로그램을 작성하려면 TCP/IP 프로토콜 프로그래밍과 C, SHELL 및/또는 셸 언어에 대한 지식이 많이 필요합니다. 소켓 프로그래밍의 배경이 필요합니다. 이는 클라이언트/서비스 응용 프로그램을 개발하는 방법입니다.
자동사 공용 포트
한 컴퓨터의 6 만 개 이상의 포트에서 포트 번호가 1024 내에 있는 것을 흔히 공용 포트라고 하며, 이러한 공용 포트에 해당하는 서비스는 일반적으로 고정되어 있으므로 프로그램에서 이러한 공용 포트를 이해하는 것이 필요합니다. 아래 표 2 에는 컴퓨터의 공통 포트에 해당하는 서비스가 나와 있습니다 (참고: 이 목록의 각 "=" 앞의 숫자는 포트 번호이고 "=" 뒤의 서비스는 해당 포트입니다. ) 을 참조하십시오.
1=tcpmux(TCP 포트 서비스 멀티플렉서) 40 1 = UPS (무정전 전원 공급 장치
공급)
2 = compressnet = 관리 유틸리티 402 = 마법사 (마법사 프로토콜)
3 = compressnet = 압축 절차 403 = 봉인 해제
5=rje (원격 작업 입력) 404=nced
7=echo=Echo405=ncld
9 = 폐기 406=imsp (대화형 메일 지원 프로토콜)
1 1=systat, 활성 사용자 407 = 틴벅투
13 = daytime408 = PRM-sm (prospero 탐색기 시스템). 얘들아. ) 을 참조하십시오
17=qotd (당일 시세) 409=prm-nm(Prospero 탐색기 노드 Man. ) 을 참조하십시오
18=msp (메시지 전송 프로토콜) 410 = declardebug (declardebug 원격 디버깅
프로토콜)
19 = 문자 생성기 4 1 1=rmt (원격 mt 프로토콜)
20=FTP-data (파일 전송 [기본 데이터]) 412 = synoptics-trap (trap
회의 항구)
2 1=FTP (파일 전송 [제어 ])4 13=smsp
22=ssh4 14=infoseek
23 = 텔넷 415 = bnet
24 개인 메일 시스템 16=silverplatter
25=smtp (단순 메일 전송) 4 17=onmux
27=nsw-fe(NSW 사용자 시스템 FE)4 18=hyper-g
29 = msg-icp419 = 아리엘1
3 1=msg-auth420=smpte
33 = 지원 프로토콜 표시 42 1=ariel2
35 = 전용 프린터 서버 422=ariel3
37=time423=opc-job-start(IBM 운영 계획 및 통제 시작)
38=rap (라우팅 액세스 프로토콜) 424=opc-job-track(IBM 운영 계획 및
제어 레일)
39=rlp (자원 포지셔닝 프로토콜) 425=icad-el(ICAD)
41= 그래픽 426 = smartsdp
42 = 이름 서버 (WINS 호스트 이름 서버) 427=svrloc (서버 위치)
43 = NIC 이름 (who) 428 = OCS _ CMU
44=mpm-flags(MPM 로고 프로토콜) 429=ocs_amu
45=mpm (메시지 처리 모듈 [recv])430=utmpsd
46 = MPM-snd(MPM[ 기본 전송 ])43 1=utmpcd
47=ni-ftp432=iasd
48 = 디지털 감사 데몬 433 = nnsp
49=tacacs (로그온 호스트 프로토콜 (tacacs)) 434 = 모바일 IP 에이전트
50=re-mail-ck (원격 메일 확인 프로토콜) 435=mobilip-mn
5 1=la-maint(IMP 논리 주소 유지 관리) 436=dna-cml
52=xns-time(XNS 시간 프로토콜) 437=comscm
53 = 도메인 이름 서버 438=dsfgw
54=xns-ch(XNS 어음 교환소) 439=dasp(dasp Thomas Obermair)
55=isi-gl(ISI 그래픽 언어) 440=sgcp
56=xns-auth(XNS 인증) 44 1=decvms-sysmgt
57= 전용 터미널 액세스 442=cvc_hostd
58 = xns-메일 (xns 메일) 443=)
59 = 전용 파일 서비스 444=snpp (단순 네트워크 페이징 프로토콜)
61= ni-mail (nimail) 445 = Microsoft-ds
62=acas(ACA 서비스) 446=ddm-rdb
63=whois+whois+447=ddm-dfm
64=covia (통신 통합업체 (CI))448=ddm 바이트
65 = TACACS-ds(TACACS- 데이터베이스 서비스) 449=as-servermap
66 = SQL * net (Oracle SQL * net) 450 = tserver
67=bootps (부트 프로토콜 서버) 45 1=sfs-smp-net(Cray 네트워크 신호량
서버)
68=bootpc (부트 프로토콜 클라이언트) 452=sfs-config(Cray SFS 구성 서버)
69=tftp (일반 파일 전송) 453=creativeserver
70=gopher454=contentserver
7 1=netrjs- 1, 원격 job service = creativepartnr
72=netrjs-2, 원격 job service 456=macon-tcp
73=netrjs-3, 원격 job service 457=scohelp
74=netrjs-4, 원격 job service 458=appleqtc(apple quick time)
75 = 전용 전화 접속 서비스 459=ampr-rcmd
76=deos (분산 외부 개체 스토리지) 460=skronk
77 = 개인 RJE 서비스 46 1=datasurfsrv
78=vettcp462=datasurfsrvsec
79 = 손가락 463 = 알프스
80=/cgi-bin/topic.cgi? 포럼 =14 & Topic=78