Поиск TCP/UDP Портов
TCP-порт 1720 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях TCP/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.
Внимание! TCP гарантирует доставку пакетов данных через порт 1720 в том же порядке, в котором они были отправлены. Гарантированная связь через TCP-порт 1720 является основным отличием TCP от UDP.
Предоставляемые через UDP-порт 1720 UDP услуги не отличаются надежностью, так как датаграммы могут быть получены в сдублированном виде, с нарушенной очередностью или даже могут пропасть без какого-либо предупреждения. UDP на порт 1720 проверка и исправление ошибок не являются обязательными или должны выполняться в прикладной программе, что позволяет избежать накладных расходов на такую обработку на уровне сетевого интерфейса.
UDP (User Datagram Protocol) является минимальным ориентированным на работу с сообщениями протоколом транспортного уровня (протокол описан в IETF RFC 768). Примеры прикладных программ, часто использующих UDP: передача голоса по IP-протоколу (VoIP), передача мультимедийных потоков и многопользовательские игры в режиме реального времени. Множество веб-приложений используют UDP, к примеру, система доменных имен (DNS), информационный протокол маршрутизации (RIP), протокол динамической конфигурации хостов (DHCP), простой протокол управления сетью (SNMP).
TCP против UDP – TCP: надежный, упорядоченный, тяжеловесный, потоковый; UDP – ненадежный, неупорядоченный, легковесный, датаграммы.
TCP 1720
Looking for information on Protocol TCP 1720? This page will attempt to provide you with as much port information as possible on TCP Port 1720.
TCP Port 1720 may use a defined protocol to communicate depending on the application. A protocol is a set of formalized rules that explains how data is communicated over a network. Think of it as the language spoken between computers to help them communicate more efficiently.
Protocol HTTP for example defines the format for communication between internet browsers and web sites. Another example is the IMAP protocol that defines the communication between IMAP email servers and clients or finally, the SSL protocol which states the format to use for encrypted communications.
TCP Port 1720
Here is what we know about protocol TCP Port 1720. If you have information on TCP port 1720 that is not reflected on this page, simply leave a comment and we’ll update our information.
PORT 1720 – Information
- Port Number: 1720
- TCP / UDP: TCP
- Delivery: Yes
- Protocol / Name: livelan,h323hostcall
- Port Description: H.323 Hostcall. H.323 call setup protocol used by multimedia collaborative apps such as NetMeeting to establish and control a collaborative session. Session data transfer will use H.323 udp streaming (AKA: RealTime Protocol [RTP]).
- Virus / Trojan: No Tip! Use our free Digital Footprint and Firewall Test to help verify you are not infected.
Side note: TCP port 1720 uses the Transmission Control Protocol. TCP is one of the main protocols in TCP/IP networks. Whereas the IP protocol deals only with packets, TCP enables two hosts to establish a connection and exchange streams of data. TCP guarantees delivery of data and also guarantees that packets will be delivered on port 1720 in the same order in which they were sent. Guaranteed communication over port 1720 is the key difference between TCP and UDP. UDP port 1720 would not have guaranteed communication in the same way as TCP.
Because protocol TCP port 1720 was flagged as a virus (colored red) does not mean that a virus is using port 1720, but that a Trojan or Virus has used this port in the past to communicate.
TCP 1720 – Disclaimer
We do our best to provide you with accurate information on PORT 1720 and work hard to keep our database up to date. This is a free service and accuracy is not guaranteed. We do our best to correct any errors and welcome feedback!
Nmap и 1720/tcp open H323/Q.931: несовсем понял проблему
коллеги, добрый день! я здесь не так давно, может вопрос ранее и был, но.
есть VPS в цоде. На VPS крутится веб. Появилась инфа что имеется дырка. Проверил банальным nmap из внешки на белый ip веба, и итоге вижу что:
1720/tcp open H323/Q.931
На самой VPS netstat этот порт среди юзаемых не видит. Т.е. на самом VPS порт не юзается и по идее закрыт iptables. Про этот порт читал в гугле — понял 50 на 50
Вопрос: почему этот порт открыт? Насколько знаю перед VPS стоит ПАК ЦОДа. чего то я не понимаю.
Прошу помощи, куда мне копать?)
Ved_mak
08.02.18 12:26:19 MSK
А с voip у вас вообще на хосте что-то есть?
Если не видите в netstat — напишите хостеру, может что-то заNATили через ваш хост.
micronekodesu ★★★
( 08.02.18 12:36:25 MSK )
Ответ на: комментарий от micronekodesu 08.02.18 12:36:25 MSK
Нет ничего подобного. В том-то и дело. Чистый апач и nginx — открыты только 80 443 и нестандарт ssh. Больше ничего не должно быть.
Ved_mak
( 08.02.18 12:38:42 MSK ) автор топика
На самой VPS netstat этот порт среди юзаемых не видит.
Вывод нетстата весь покажи
Deleted
( 08.02.18 15:28:21 MSK )

telnet hostname 1720
Black_Shadow ★★★★★
( 08.02.18 20:57:05 MSK )
Ответ на: комментарий от Deleted 08.02.18 15:28:21 MSK
. прошу простить что пропал. Вопрос все еще актуален:
netstat -tulpn Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:29292 0.0.0.0:* LISTEN 7070/sshd tcp 0 0 192.168.0.7:17230 0.0.0.0:* LISTEN 12937/openvpn tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 23269/nginx tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 7070/sshd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1360/master tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 19229/zabbix_agentd tcp 0 0 . 29292 . * LISTEN 7070/sshd tcp 0 0 . 81 . * LISTEN 399/httpd tcp 0 0 . 22 . * LISTEN 7070/sshd tcp 0 0 ::1:25 . * LISTEN 1360/master tcp 0 0 . 10050 . * LISTEN 19229/zabbix_agentd
Ved_mak
( 15.02.18 11:13:46 MSK ) автор топика
Ответ на: комментарий от Black_Shadow 08.02.18 20:57:05 MSK
telnet hostname 1720 Trying hostname. Connected to hostname. Escape character is '^]'. ^C^[[A^CConnection closed by foreign host.
Все же к порту можно подцепиться, получается.
Ved_mak
( 15.02.18 11:17:27 MSK ) автор топика
Ответ на: комментарий от Ved_mak 15.02.18 11:13:46 MSK
Чистый апач и nginx — открыты только 80 443 и нестандарт ssh. Больше ничего не должно быть.
Вон как минимум openvpn и zabbix еще есть.
Проскань nmap’ом еще раз. И есть ли какие-либо проброшенные порты? покажи iptables-save
Deleted
( 15.02.18 11:20:47 MSK )
Ответ на: комментарий от Deleted 08.02.18 15:28:21 MSK
netstat | grep 1720
Ved_mak
( 15.02.18 11:21:44 MSK ) автор топика
Ответ на: комментарий от Ved_mak 15.02.18 11:21:44 MSK
Ну а если nmap’ом просканить?
Deleted
( 15.02.18 11:23:30 MSK )
Ответ на: комментарий от Deleted 15.02.18 11:20:47 MSK
*filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -s /24 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -s /24 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -s 192.168.0.0/24 -j ACCEPT #-A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 5 --connlimit-mask 32 -m comment --comment SSHban -j DROP #-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m hashlimit --hashlimit-upto 1/hour --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 900000 -j ACCEPT #-A INPUT -p tcp -m tcp --dport 22 -m comment --comment SSH -j DROP -A INPUT -m state --state NEW -m tcp -p tcp --dport 29292 -s /24 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 29292 -s /24 -j ACCEPT -A INPUT -p tcp -m tcp --dport 29292 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 5 --connlimit-mask 32 -m comment --comment SSHban -j DROP -A INPUT -p tcp -m tcp --dport 29292 -m state --state NEW -m hashlimit --hashlimit-upto 1/hour --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name SSH --hashlimit-htable-expire 900000 -j ACCEPT -A INPUT -p tcp -m tcp --dport 29292 -m comment --comment SSH -j DROP -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 17230 -s /24 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -i tun0 -o eth1 -j ACCEPT -A FORWARD -o tun0 -i eth1 -j ACCEPT -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT
Ved_mak
( 15.02.18 11:24:31 MSK ) автор топика
Ответ на: комментарий от Deleted 15.02.18 11:23:30 MSK
nmap -p "1720" IP Starting Nmap 6.40 ( http://nmap.org ) at 2018-02-15 11:26 MSK Nmap scan report for IP Host is up (0.028s latency). PORT STATE SERVICE 1720/tcp open H.323/Q.931 Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds
Ved_mak
( 15.02.18 11:29:10 MSK ) автор топика
Ответ на: комментарий от Ved_mak 15.02.18 11:24:31 MSK
Это не вывод iptables-save, в нем не должно быть закомментированных строк. Также нет правил таблицы nat, хотя именно они и нужны.
Запусти traceroute -T -p 1720 IP с той же машины, откуда запускал nmap. Запускать надо от рута.
Deleted
( 15.02.18 11:34:39 MSK )
Ответ на: комментарий от Deleted 15.02.18 11:34:39 MSK
1. то конфиг iptables, вот активные правила:
iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT tcp -- [тут адрес ptr]/24 anywhere state NEW tcp dpt:ssh ACCEPT tcp -- [тут адрес]/24 anywhere state NEW tcp dpt:ssh ACCEPT tcp -- 192.168.0.0/24 anywhere state NEW tcp dpt:ssh ACCEPT tcp -- [тут адрес ptr]/24 anywhere state NEW tcp dpt:29292 ACCEPT tcp -- [тут адрес]/24 anywhere state NEW tcp dpt:29292 DROP tcp -- anywhere anywhere tcp dpt:29292 flags:FIN,SYN,RST,ACK/SYN #conn/32 > 5 /* SSHban */ ACCEPT tcp -- anywhere anywhere tcp dpt:29292 state NEW limit: up to 1/hour burst 5 mode srcip htable-expire 900000 DROP tcp -- anywhere anywhere tcp dpt:29292 /* SSH */ ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ncube-lm ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ms-wbt-server ACCEPT tcp -- [тут адрес]/24 anywhere state NEW tcp dpt:17230 REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target prot opt source destination
traceroute -T -p 1720
Port 1720 Details
Unspecified vulnerability in the NAT implementation in Cisco IOS 12.1 through 12.4 and 15.0 through 15.1, and IOS XE 3.1.xSG, allows remote attackers to cause a denial of service (device reload) by sending crafted H.323 packets to TCP port 1720, aka Bug ID CSCth11006.
References: [CVE-2011-3277], [BID-49822]
innovaphone is vulnerable to a denial of service. By sending random data to its H.323 network service on the TCP port 1720, a remote attacker could exploit this vulnerability to cause the system to reboot.
References: [XFDB-111292]
Notes:
Port numbers in computer networking represent communication endpoints. Ports are unsigned 16-bit integers (0-65535) that identify a specific process, or network service. IANA is responsible for internet protocol resources, including the registration of commonly used port numbers for well-known internet services.
Well Known Ports: 0 through 1023.
Registered Ports: 1024 through 49151.
Dynamic/Private : 49152 through 65535.
TCP ports use the Transmission Control Protocol, the most commonly used protocol on the Internet and any TCP/IP network. TCP enables two hosts to establish a connection and exchange streams of data. TCP guarantees delivery of data and that packets will be delivered in the same order in which they were sent. Guaranteed communication/delivery is the key difference between TCP and UDP.
UDP ports use the Datagram Protocol. Like TCP, UDP is used in combination with IP (the Internet Protocol) and facilitates the transmission of datagrams from one computer to applications on another computer, but unlike TCP, UDP is connectionless and does not guarantee reliable communication; it’s up to the application that received the message to process any errors and verify correct delivery. UDP is often used with time-sensitive applications, such as audio/video streaming and realtime gaming, where dropping some packets is preferable to waiting for delayed data.
When troubleshooting unknown open ports, it is useful to find exactly what services/processes are listening to them. This can be accomplished in both Windows command prompt and Linux variants using the «netstat -aon» command. We also recommend runnig multiple anti-virus/anti-malware scans to rule out the possibility of active malicious software. For more detailed and personalized help please use our forums.