端口扫描不崩溃的原因_端口扫描不崩溃

hacker|
313

电脑打不开了,急

你BIOS里面的首选开机设置选者了从光驱启动,也就是说,你开机是用光驱在启动计算机,只要更改设置就好了。

开机按F2进入BIOS,然后找到BOOT这一栏,该为硬盘开机

或者是你的光驱里面有光碟,检查时否有光碟,有就拿出来,再启动计算机

135端口问题

135端口入侵

(电信拨号上网用户,外网,系统WIN XP,此方法可能不适合内网或其他系统)

135端口扫描工具: X-way2.5 (可用其他IP扫描工具) 下载地址

IP整理工具 : 黑色旋风IP(可用其他IP整理工具) 下载地址

弱口令筛选工具 : ntscan10 汉化版 下载地址

远程登录工具 : recton 下载地址

声明:(下载以上文件杀软会报毒,使用后果自负)

运行X-way.exe打开主界面,左边工具栏选主机搜索,中间弹出窗填要扫描的起始IP地址,如自己的上网IP地址为58.54.144.20,可填起始地址为58.54.0.20,结束地址为58.54.255.20。(注意结束地址比起始地址大)。自己的上网IP可在hao123.com主页下部实用查询里的IP地址页看到。注意机器重启后上网IP会发生改变。

搜索方式选端口方式(默认),线程设置里线程数可改为50-1000任选(根据机器性能)。

这里说明一下,WIN XP 默认连接数为10,需先进行线程破解,网上工具很多,实在不行下载迅雷,迅雷软件界面顶端工具栏展开后选系统优化工具,修改连接数最大支持1024,重启后生效。

X-way主机搜索界面,线程设置下面点击高级设置,弹出主机搜索各参数设置窗口,端口设置里勾选other,端口139(默认)改为135,连接延时改为2秒,其他不变,关闭回到主机搜索界面。点击开始,扫描完毕后(也可中途停止),在下面主机列表框内右键点击,保存为 135.txt。建议保存到桌面,文件135.txt打开后样式如下:

58.54.1.65 端口:135开放

58.54.1.78 端口:135开放

58.54.1.85 端口:135开放

58.54.1.34 端口:135开放

58.54.1.109 端口:135开放

58.54.1.116 端口:135开放

58.54.1.135 端口:135开放

58.54.1.25 端口:135开放

58.54.1.146 端口:135开放

58.54.1.95 端口:135开放

58.54.1.123 端口:135开放

58.54.1.154 端口:135开放

运行黑色旋风IP程序进行IP整理(手动整理也可),将弹出RaScal记事本,清空记事本内全部内容,再将135.txt内的全部内容复制到RaScal记事本,关闭RaScal记事本,将询问是否保存,点击“是”。回到黑色旋风IP整理工具,在窗口内点击一下(激活窗口),然后回车进行IP整理。稍等,整理完必的纯净IP文件,默认保存在黑色旋风IP安装目录下的RaScal文件里,打开后样式如下:(注意不要有其他内容或空格,绝对纯净)

58.50.1.101

58.50.2.238

58.50.5.3

58.50.7.112

58.50.13.87

58.50.15.233

58.50.20.22

58.50.20.28

58.50.20.66

58.50.20.69

58.50.20.107

打开ntscan10汉化版,可先用汉化补丁进行汉化处理(注意补丁安装路径应选择ntscan10安装目录),完毕后运行NTscan程序打开主界面,清空开始和结束IP,勾选主机文件,后面打开找到存放纯净IP的文件RaScal,线程数50-500任选(默认50),连接共享选admin$(默认),扫描选项勾选WMI扫描,扫描主机打开的端口改为135,其他不变。点击开始,NTscan程序将进行弱口令筛选。

顺便提一下,NTscan10程序的弱口令文件在其安装目录下的NT_pass文件和NT_user文件里,NT_pass里是弱口令密码,NT_user里是常用弱口令用户,可用写字板打开编辑,进行弱口令增减,如可增加弱口令密码112233,666666,147258369等等,好的密码字典能增加入侵的成功率。注意弱口令密码或弱口令用户越多,扫描的时间也越长。扫描的结果样式如下(若扫得到弱口令主机):

58.50.20.66 administrator 123

58.50.20.107 administrator 空

58.50.2.238 administrator 123456

58.50.20.69 administrator 321

下一步使用远程登录工具recton V2.5进行登录,运行Recton程序打开界面,在界面顶端选Telnet(第二个),远程主机处填扫到的弱口令主机IP地址,如 58.50.20.66,用户名填IP对应的用户,一般为Administrator不动,填用户密码如 123。

然后点击开始执行。不一会将显示正在连接 58.50.20.66...设置为手动...开启服务成功...等等。如长时间无反应或查询服务状态长时间无响应,也许是网络问题,可关闭recton再打开重新连接,或登录失败选择其他弱口令主机登录。(注意查看服务是否为开启状态)

服务启动成功后Recton界面顶端有进程和服务,选择后在主窗口右键控制菜单点击右键可获得相关信息(如杀毒软件进程,正在玩的游戏,启动了哪些服务等等),右键点击可打开或关闭对方机器的进程和服务(杀毒软件进程或服务一般有保护,强行关闭可能导致recton断线退出)。Recton界面顶端可选择CMD命令,DOS命令语句在CMD命令栏输入(右边附加设置下,不是在下面)。

Recton界面顶端选择种植者可种植木马,种植木马前先点击获取共享目录,如对方无共享目录则可能导致recton 退出,最好获取共享目录前先Telnet到对方的电脑,开启对方的默认共享。

点击“开始-运行”,输入cmd,回车,在命令提示符模式下,输入telnet 58.50.20.66(以本IP用户为例),注意空格,回车,就会出现telnet登录界面,如果对方的操作系统是Windows XP,就会提示“您将要把您的密码信息送到Internet区内的一台远程计算机上,这可能不安全。您还要送吗(y/n):”。选择y后回车,不然会退出连接。然后会提示让你输入对方的用户名,我们输入administrator后回车,又提示让你输入密码,输入密码123后回车(空密码可直接回车),注意,输入密码时是看不见的,不要理会。稍等,就能进入对方的电脑,还是以管理员身份。这样一来,入侵就成功了。输入以下命令,打开对方的默认共享,也可不用全部执行。

net share c$=c: 回车

net share d$=d: 回车

net share ipc$ 回车

net share admin$回车

比如输入net share c$=c: 回车后会看到共享C盘成功,其他类似。最后输入net share 回车后可查看对方所有开启的共享。入侵成功后可以运行dos命令,最好不要太过份(别干格盘的傻事)。你可以执行dos命令直接上传你的木马文件,还可下载你感兴趣的东东(说难听点就是剽窃),还可创建新的管理员账户,等等等等。总之自由发挥啦!!!

回到Recton种植者界面,点击获取共享目录,在界面右侧可看到对方的共享目录,选择你想要上传木马的对方共享目录,一般默认C盘不动,种植者方式选IPC上传(默认),再点击本地文件,找到你要上传木马的路径,开始种植。下面黑色显示框内会提示文件复制成功,并倒计时开始运行木马文件,不一会,你可在你的木马控制端看到肉鸡上线,如果种植者界面黑色显示框内提示异常错误,则可能你上传的木马在执行时被对方杀软或防火墙阻止,建议将你的木马文件做一下免杀,或直接下载一个免杀的木马文件再上传。

cmd扫描多个端口命令

1、cmd进行端口扫描,如果界面输入的地址没有被使用的,不支持windows跳线。

2、添加节点标签以K8scaler容器的形式添加Task。

3、Manager会自动创建,Manager每天自动添加节点。

有人可以教我扫描器扫描端口吗?高分重谢

用S扫描器啊,端口随便扫,扫不出来原因一般是网速或内网扫!

端口是什么?都有什么端口?端口有什么用?

1、"端口"是英文port的意译,是设备与外界通讯交流的出口。

2、端口可分为虚拟端口和物理端口

虚拟端口指计算机内部或交换机路由器内的端口,不可见。

物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。

3、端口的作用:

在入侵中的作用

有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。

扩展资料:

按照端口号的大小分类,可分为如下几类:

(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

参考资料:百度百科_端口

关于互联网中“端口”的问题

端口知识介绍(如何关闭)

每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。

1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

2、关闭80口:关掉WWW服务。在“服务”中显示名称为World Wide Web Publishing Service,通过 Internet 信息服务的管理单元提供 Web 连接和管理。

3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。

4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。

5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。

7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。

端口可分为3大类:

1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。(参见Chargen)

另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。

Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似

再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)

还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。

UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露?赝nternet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。

需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67和68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。

记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?

这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。

大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。

这一端口还被用于IMAP2,但并不流行。

已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。

SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

0条大神的评论

发表评论