コンピュータが使用する通常のポートから遠く離れたポート転送ルートを設定したいと思います。私はグーグルでこの質問をしました、そしてそれが出てきたようなものは何もありませんでした、それで、ここにいます。
(これは私がちょうど撃つことを知っている主観的な質問です)
nmapのnmap-services
ファイル(ソースに含まれています)を確認する必要があります。行は次のようになります。
# Service name, portnum/protocol, open-frequency, optional comments
tcpmux 1/tcp 0.001995 # TCP Port Service Multiplexer [rfc-1078]
このようにして、「サービス名=不明」として指定されている既知のサービス専用ではないポートを確認できます。リストは非常に広範囲です:
petrus:~/nmap-6.25$ grep unknown nmap-services | wc -l
15411
また、nmap-services
のもう1つの非常に興味深いフィールドは、開放周波数数です。必要に応じて、番号が最も小さいポートを選択してください。
ファイルは単なるプレーンテキストであるため、これはオペレーティングシステムとは何の関係もありません。ファイル sources または nmap's web svn を取得できます。
nmap-services
ファイルによると、使用頻度が最も低い10個のポートを次に示します。
petrus:~/nmap-6.25$ grep unknown nmap-services | awk -F" " '{print $3 " " $2}' | sort | head
0.000013 226/tcp
0.000013 228/tcp
0.000013 229/tcp
0.000013 234/tcp
0.000013 238/tcp
0.000013 270/tcp
0.000013 271/tcp
0.000013 277/tcp
0.000013 288/tcp
0.000013 289/tcp
Security.SEでこれに姉妹の質問があります: いくつかの珍しいTCPスキャンされるポートは他よりも少ないですか?
私の回答の中でもとりわけ、そこにある登録済みポートリスト(またはSpacemanSpiffの回答)から、...49152〜65535の範囲(登録済みポートの上)に動的またはIANAに登録できないプライベートポート
利用できるポートは〜65kのみです。最初の1000程度は「よく知られている」と見なされます。これに対する使用法はかなりランダムです。覚えやすいものを5桁で選んでください。あなたはまだポートスキャンを受けるつもりなので、転送するものはすべてロックダウンされていることを確認してください。
編集:これはあなたを助けます http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers