java连接mysql

java连接mysql,第1张

提示的是

没有找到org/aspectj/lang/Signature这个类

楼主应该检查一下

将从mysql网站下载来的包里的aspectjrt.jar加到classpath里面

也就是要添加aspectjrt.jar包

如果还不行,那么可能是mysql数据库版本太低的缘故

打印端口:170

常见端口列表

TCP端口

7 = 回显

9 = 丢弃

11 = 在线用户

13 = 时间服务

15 = 网络状态

17 = 每日引用

18 = 消息发送

19 = 字符发生器

20 = ftp数据

21 = 文件传输

22 = SSH端口

23 = 远程终端

25 = 发送邮件

31 = Masters Paradise木马

37 = 时间

39 = 资源定位协议

41 = DeepThroat木马

42 = WINS 主机名服务

43 = WhoIs服务

58 = DMSetup木马

59 = 个人文件服务

63 = WHOIS端口

69 = TFTP服务

70 = 信息检索

79 = 查询在线用户

80 = WEB网页

88 = Kerberros5认证

101 = 主机名

102 = ISO

107 = 远程登录终端

109 = pop2邮件

110 = pop3邮件

111 = SUN远程控制

113 = 身份验证

117 = UUPC

119 = nntp新闻组

121 = JammerKillah木马

135 = 本地服务

138 = 隐形大盗

139 = 文件共享

143 = IMAP4邮件

146 = FC-Infector木马

158 = 邮件服务

170 = 打印服务

179 = BGP

194 = IRC PORT

213 = TCP OVER IPX

220 = IMAP3邮件

389 = 目录服务

406 = IMSP PORT

411 = DC++

421 = TCP Wrappers

443 = 安全WEB访问

445 = SMB(交换服务器消息块)

456 = Hackers Paradise木马

464 = Kerberros认证

512 = 远程执行或卫星通讯

513 = 远程登录与查询

514 = SHELL/系统日志

515 = 打印服务

517 = Talk

518 = 网络聊天

520 = EFS

525 = 时间服务

526 = 日期更新

530 = RPC

531 = RASmin木马

532 = 新闻阅读

533 = 紧急广播

540 = UUCP

543 = Kerberos登录

544 = 远程shell

550 = who

554 = RTSP

555 = Ini-Killer木马

556 = 远程文件系统

560 = 远程监控

561 = 监控

636 = 安全目录服务

666 = Attack FTP木马

749 = Kerberos管理

750 = Kerberos V4

911 = Dark Shadow木马

989 = FTPS

990 = FTPS

992 = TelnetS

993 = IMAPS

999 = DeepThroat木马

1001 = Silencer木马

1010 = Doly木马

1011 = Doly木马

1012 = Doly木马

1015 = Doly木马

1024 = NetSpy木马

1042 = Bla木马

1045 = RASmin木马

1080 = SOCKS代理

1090 = Extreme木马

1095 = Rat木马

1097 = Rat木马

1098 = Rat木马

1099 = Rat木马

1109 = Kerberos POP

1167 = 私用电话

1170 = Psyber Stream Server

1214 = KAZAA下载

1234 = Ultors/恶鹰木马

1243 = Backdoor/SubSeven木马

1245 = VooDoo Doll木马

1349 = BO DLL木马

1352 = Lotus Notes

1433 = SQL SERVER

1492 = FTP99CMP木马

1494 = CITRIX

1503 = Netmeeting

1512 = WINS解析

1524 = IngresLock后门

1600 = Shivka-Burka木马

1630 = 网易泡泡

1701 = L2TP

1720 = H323

1723 = PPTP(虚拟专用网)

1731 = Netmeeting

1755 = 流媒体服务

1807 = SpySender木马

1812 = Radius认证

1813 = Radius评估

1863 = MSN聊天

1981 = ShockRave木马

1999 = Backdoor木马

2000 = TransScout-Remote-Explorer木马

2001 = TransScout木马

2002 = TransScout/恶鹰木马

2003 = TransScout木马

2004 = TransScout木马

2005 = TransScout木马

2023 = Ripper木马

2049 = NFS服务器

2053 = KNETD

2115 = Bugs木马

2140 = Deep Throat木马

2401 = CVS

2535 = 恶鹰

2565 = Striker木马

2583 = WinCrash木马

2773 = Backdoor/SubSeven木马

2774 = SubSeven木马

2801 = Phineas Phucker木马

2869 = UPNP(通用即插即用)

3024 = WinCrash木马

3050 = InterBase

3128 = squid代理

3129 = Masters Paradise木马

3150 = DeepThroat木马

3306 = MYSQL

3389 = 远程桌面

3544 = MSN语音

3545 = MSN语音

3546 = MSN语音

3547 = MSN语音

3548 = MSN语音

3549 = MSN语音

3550 = MSN语音

3551 = MSN语音

3552 = MSN语音

3553 = MSN语音

3554 = MSN语音

3555 = MSN语音

3556 = MSN语音

3557 = MSN语音

3558 = MSN语音

3559 = MSN语音

3560 = MSN语音

3561 = MSN语音

3562 = MSN语音

3563 = MSN语音

3564 = MSN语音

3565 = MSN语音

3566 = MSN语音

3567 = MSN语音

3568 = MSN语音

3569 = MSN语音

3570 = MSN语音

3571 = MSN语音

3572 = MSN语音

3573 = MSN语音

3574 = MSN语音

3575 = MSN语音

3576 = MSN语音

3577 = MSN语音

3578 = MSN语音

3579 = MSN语音

3700 = Portal of Doom木马

4080 = WebAdmin

4081 = WebAdmin+SSL

4092 = WinCrash木马

4267 = SubSeven木马

4443 = AOL MSN

4567 = File Nail木马

4590 = ICQ木马

4661 = 电驴下载

4662 = 电驴下载

4663 = 电驴下载

4664 = 电驴下载

4665 = 电驴下载

4666 = 电驴下载

4899 = Radmin木马

5000 = Sokets-de木马

5000 = UPnP(通用即插即用)

5001 = Back Door Setup木马

5060 = SIP

5168 = 高波蠕虫

5190 = AOL MSN

5321 = Firehotcker木马

5333 = NetMonitor木马

5400 = Blade Runner木马

5401 = Blade Runner木马

5402 = Blade Runner木马

5550 = JAPAN xtcp木马

5554 = 假警察蠕虫

5555 = ServeMe木马

5556 = BO Facil木马

5557 = BO Facil木马

5569 = Robo-Hack木马

5631 = pcAnywhere

5632 = pcAnywhere

5742 = WinCrash木马

5800 = VNC端口

5801 = VNC端口

5890 = VNC端口

5891 = VNC端口

5892 = VNC端口

6267 = 广外女生

6400 = The Thing木马

6665 = IRC

6666 = IRC SERVER PORT

6667 = 小邮差

6668 = IRC

6669 = IRC

6670 = DeepThroat木马

6711 = SubSeven木马

6771 = DeepThroat木马

6776 = BackDoor-G木马

6881 = BT下载

6882 = BT下载

6883 = BT下载

6884 = BT下载

6885 = BT下载

6886 = BT下载

6887 = BT下载

6888 = BT下载

6889 = BT下载

6890 = BT下载

6939 = Indoctrination木马

6969 = GateCrasher/Priority木马

6970 = GateCrasher木马

7000 = Remote Grab木马

7001 = Windows messager

7070 = RealAudio控制口

7215 = Backdoor/SubSeven木马

7300 = 网络精灵木马

7301 = 网络精灵木马

7306 = 网络精灵木马

7307 = 网络精灵木马

7308 = 网络精灵木马

7424 = Host Control Trojan

7467 = Padobot

7511 = 聪明基因

7597 = QaZ木马

7626 = 冰河木马

7789 = Back Door Setup/ICKiller木马

8011 = 无赖小子

8102 = 网络神偷

8181 = 灾飞

9408 = 山泉木马

9535 = 远程管理

9872 = Portal of Doom木马

9873 = Portal of Doom木马

9874 = Portal of Doom木马

9875 = Portal of Doom木马

9898 = 假警察蠕虫

9989 = iNi-Killer木马

10066 = Ambush Trojan

10067 = Portal of Doom木马

10167 = Portal of Doom木马

10168 = 恶邮差

10520 = Acid Shivers木马

10607 = COMA木马

11000 = Senna Spy木马

11223 = Progenic木马

11927 = Win32.Randin

12076 = GJammer木马

12223 = Keylogger木马

12345 = NetBus木马

12346 = GabanBus木马

12361 = Whack-a-mole木马

12362 = Whack-a-mole木马

12363 = Whack-a-Mole木马

12631 = WhackJob木马

13000 = Senna Spy木马

13223 = PowWow聊天

14500 = PC Invader木马

14501 = PC Invader木马

14502 = PC Invader木马

14503 = PC Invader木马

15000 = NetDemon木马

15382 = SubZero木马

16484 = Mosucker木马

16772 = ICQ Revenge木马

16969 = Priority木马

17072 = Conducent广告

17166 = Mosaic木马

17300 = Kuang2 the virus Trojan

17449 = Kid Terror Trojan

17499 = CrazzyNet Trojan

17500 = CrazzyNet Trojan

17569 = Infector Trojan

17593 = Audiodoor Trojan

17777 = Nephron Trojan

19191 = 蓝色火焰

19864 = ICQ Revenge木马

20001 = Millennium木马

20002 = Acidkor Trojan

20005 = Mosucker木马

20023 = VP Killer Trojan

20034 = NetBus 2 Pro木马

20808 = QQ女友

21544 = GirlFriend木马

22222 = Proziack木马

23005 = NetTrash木马

23006 = NetTrash木马

23023 = Logged木马

23032 = Amanda木马

23432 = Asylum木马

23444 = 网络公牛

23456 = Evil FTP木马

23456 = EvilFTP-UglyFTP木马

23476 = Donald-Dick木马

23477 = Donald-Dick木马

25685 = Moonpie木马

25686 = Moonpie木马

25836 = Trojan-Proxy

25982 = Moonpie木马

26274 = Delta Source木马

27184 = Alvgus 2000 Trojan

29104 = NetTrojan木马

29891 = The Unexplained木马

30001 = ErrOr32木马

30003 = Lamers Death木马

30029 = AOL木马

30100 = NetSphere木马

30101 = NetSphere木马

30102 = NetSphere木马

30103 = NetSphere 木马

30103 = NetSphere木马

30133 = NetSphere木马

30303 = Sockets de Troie

30947 = Intruse木马

31336 = Butt Funnel木马

31337 = Back-Orifice木马

31338 = NetSpy DK 木马

31339 = NetSpy DK 木马

31666 = BOWhack木马

31785 = Hack Attack木马

31787 = Hack Attack木马

31788 = Hack-A-Tack木马

31789 = Hack Attack木马

31791 = Hack Attack木马

31792 = Hack-A-Tack木马

32100 = Peanut Brittle木马

32418 = Acid Battery木马

33333 = Prosiak木马

33577 = Son of PsychWard木马

33777 = Son of PsychWard木马

33911 = Spirit 2000/2001木马

34324 = Big Gluck木马

34555 = Trinoo木马

35555 = Trinoo木马

36549 = Trojan-Proxy

37237 = Mantis Trojan

40412 = The Spy木马

40421 = Agent 40421木马

40422 = Master-Paradise木马

40423 = Master-Paradise木马

40425 = Master-Paradise木马

40426 = Master-Paradise木马

41337 = Storm木马

41666 = Remote Boot tool木马

46147 = Backdoor.sdBot

47262 = Delta Source木马

49301 = Online KeyLogger木马

50130 = Enterprise木马

50505 = Sockets de Troie木马

50766 = Fore木马

51996 = Cafeini木马

53001 = Remote Windows Shutdown木马

54283 = Backdoor/SubSeven木马

54320 = Back-Orifice木马

54321 = Back-Orifice木马

55165 = File Manager木马

57341 = NetRaider木马

58339 = Butt Funnel木马

60000 = DeepThroat木马

60411 = Connection木马

61348 = Bunker-hill木马

61466 = Telecommando木马

61603 = Bunker-hill木马

63485 = Bunker-hill木马

65000 = Devil木马

65390 = Eclypse木马

65432 = The Traitor木马

65535 = Rc1木马

前面的数字是端口号

0 通常用于分析 *** 作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pron的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的 *** 作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询 *** 作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 HTTP服务器所用到的端口。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://news.hackervip.com/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求 *** 作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。 *** 作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1433 MSSQL数据库服务端口

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求 *** 作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。 *** 作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1433 MSSQL数据库服务端口

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/7280719.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-03
下一篇2023-04-03

发表评论

登录后才能评论

评论列表(0条)

    保存