端口映射列表

合集下载

端口映射大全

端口映射大全

常用路由器端口映射大全整理制作:深圳市迅博有限公司目录TP-LINK TL-R410端口映射 (3)TP-LINK TD-8800NAT端口映射 (3)神州数码DCAD-6010RA端口映射 (4)中兴831端口映射 (5)全向1680ADSL成功端口映射 (6)金宝(kinpo)A400上做端口映射 (6)宽频蓝色小精灵路由器中设置端口映射 (6)华硕6000EV/6005HW ADSL MODEM中设置端口映射 (7)贝尔6309上做端口映射 (10)LINKSYS ADSL路由器中中设置端口映射 (11)D-Link DI-604端口映射 (11)Multi-Functional Broadband NAT Router (R1.93s)端口映射 (12)实达ADSL 2110EH 端口映射 (12)Tenda 8620 端口映射 (13)伊泰克 TD-2001 端口影射 (13)中达通CT500端口映射 (14)纳思科(nesco)宽频路由器端口转发 (16)ALCATEL端口转发详解 (17)欣全向NuR8021 端口转发 (20)MAXWIN致赢路由器端口映射 (20)达盟DATA-LINK DL-RT4-8宽带路由器端口映射 (21)TP-LINK TL-R410端口映射以架设迅博VPN为例:路由器内网ip192.168.1.1,VPN server的内网地址为192.168.1.50;1.首先登陆到路由器的Web管理界面.2.点击左边"转发规则"前面的"+"号.3.在展开的菜单里面点击"虚拟服务器".4.在右边服务端口下面填"6096",ip地址下面填"50",协议选择"UDP",最后别忘了在"启用"下面打勾.5. 点"保存"之后就可以了.具体情况请参照下图:TP-LINK TD-8800NAT端口映射路由器内网地址192.168.1.1,vpn server的内网地址为192.168.1.2:首先登陆路由器Web管理界面,在服务表单单击网络地址转换,在NA T Option选择NA T Rule Entry。

各种路由器端口映射大全

各种路由器端口映射大全

1.目的通过端口映射,实现外网透过路由器访问内网服务器,或直达公司内部某台电脑达到控制目的。

2.网络条件2.1要控制的电脑必需能够连通互联网;2.2拥有路由器(防火墙)的管理权限,能够进行各项配置;3.端口映射的方法不同型号路由器或防火墙的映射方法会有所不同,下面将列出国内常见的型号的配置方法:(1)TP-LINK R410(2)D-LINK DI524M(3)D-LINK DI624+A (4)腾达402M(5)华为MT800(6) LINKSYS WRT54G(7)磊科NR2005NR (8)飞鱼星VE982(9)欣全向NUR8021 (10)艾泰HiPER2511VF(11)侠诺VPN (12)神州数码DCR-605①TP-LINK R410在IE浏览器中输入局域网中的网关即路由器或防火墙的IP地址(如下图为192.168.1.1),在弹出的登陆界面中输入用户名和密码后确认登陆(默认登陆的用户名和密码为admin)。

进入路由器或防火墙后找到转发规则目录下面的虚拟服务器,在虚拟服务器点击“添加新条目”如下图所示:点击“添加新条目”后弹出如下图所示的添加窗口②点击保存后即可。

(2)D-LINK DI524M打开浏览器,输入默认网关地址(http://192.168.0.1/),即可打开登录窗口;默认的用户名和密码均为"admin" ,如图登陆后进行初始化页面,可以通过设置向导完成路由器的配置。

③在上面的这个配置向导页中,可以完成外网配置、内网配置、无线网络设置等;当配置好上网方式后,点击“进阶设定”页面,选择“端口转发”。

如下图所示:名称:自己定义的映射的名称,方便自己识别;端口:输入需要映射的端口的开始和结束,如果只需要一个端口如80,则开始和结束都填80;协议类型:any代表所有协议,你也可以根据需要选择TCP或UDP,WEB访问用的端口全是TCP协议;应用程序名称:这个是路由器中已建了一些常用应用程序的端口供大家选择,如:WEB80、FTP21等④D-LINK DI624+A登陆路由器,默认的登陆地址为http://192.168.0.1(改动后以实际情况而定)用户名、密码为admin。

映射端口:介绍端口映射的作用及其配置

映射端口:介绍端口映射的作用及其配置

采⽤端⼝映射(PortMapping)的⽅法,可以实现从Internet到局域内部机器的特定端⼝服务的访问。

例如,你所使⽤的机⼦处于⼀个连接到Internet的局域内,你在机⼦上所开的所有服务(如FTP),默认情况下外界是访问不了的。

这是因为你机⼦的IP是局域内部IP,⽽外界能访问的只有你所连接的服务器的IP,由于整个局域在Internet上只有⼀个真正的IP地址,⽽这个IP地址是属于局域中服务器独有的。

所以,外部的Internet登录时只可以找到局域中的服务器,那你提供的服务当然是不起作⽤的。

所以解决这个问题的⽅法就是采⽤PM了。

端⼝映射在思科设备的配置: [pre]router(config)#ip nat inside source static tcp 10.10.10.1 22 210.10.8.1 22 extendable router(config)#ip nat inside source static tcp 10.10.10.2 80 210.10.8.1 80 extendable [/pre]映射端⼝:路由器端⼝映射的原理及设置⽅法介绍 端⼝映射其实就是我们常说的NAT地址转换的⼀种,其功能就是把在公的地址转翻译成私有地址,采⽤路由⽅式的ADSL 宽带路由器拥有⼀个动态或固定的公IP,ADSL直接接在HUB或交换机上,所有的电脑共享上。

这时ADSL的外部地址只有⼀个,⽐如61.177.0.7。

⽽内部的IP是私有地址,⽐如ADSL设为192.168.0.1,下⾯的电脑就依次设为192.168.0.2到192.168.0.254。

在宽带路由器上如何实现NAT功能呢?⼀般路由器可以采⽤虚拟服务器的设置和开放主机(DMZ Host)。

虚拟服务器⼀般可以由⽤户⾃⼰按需定义提供服务的不同端⼝,⽽开放主机是针对IP地址,取消防⽕墙功能,将局域的单⼀IP地址直接映射到外部IP之上,⽽不必管端⼝是多少,这种⽅式只⽀持⼀台内部电脑。

ADSL端口映射大全3(共5页-论坛转载)

ADSL端口映射大全3(共5页-论坛转载)

测试注意:用公网IP或域名测试端口绑定后的服务,必须在外网(与局域网断开的公网上)测,如在局域网内用公网IP测,因没有通过MODEM的NAPT解释,就会返回(只会登录MODEM 或提示错误)。

所以请断开局域网,用普通MODEM拨号后再用公网IP或域名测试。

宽频蓝色小精灵在高级设置页面下点“Distributed Servers Setup(Virtual Serves,虚拟主机设置)” 每个Virtual Server 定义为一个Service Port,所有对这个端口的访问都会重定向到相应的Service IP 所对应的计算机。

例如,假如您要:在计算机192.168.123.10 上架设FTP 服务器。

(port 21)在计算机192.168.123.20 上架设Email的smtp 服务器。

(port 25)在计算机192.168.123.30 上架设Web 服务器。

(port 80)在计算机192.168.123.40 上架设Pop服务器。

(port 110)在计算机192.168.123.50 emule port:4662在计算机192.168.123.50 emule port:4672在计算机192.168.123.50 emule port:4673那么,您就需要在此页作如下设置:Service Service Port Service IP EnableFTP 21 192.168.123.10 √Email 25 192.168.123.20 √Web 80 192.168.123.30 √Post Office 110 192.168.123.40 √emule 4662 192.168.123.50 √emule 4672 192.168.123.50 √emule 4673 192.168.123.50 √全向1680ADSL把其中的一机器(192.168.1.14)对外网提供web和ftp服务。

交通行业V3.4.3交警平台端口映射表_V0.5

交通行业V3.4.3交警平台端口映射表_V0.5

需要
需要 需要 需要 需要 需要 需要 需要 需要 需要 需要
程序内部交互 程序内部交互 程序内部交互 程序内部交互 程序内部交互 程序内部交互 程序内部交互 运维检测端口,服务跟数据库交互。 程序内部交互 程序内部交互 ftp数据传输端口,如果ftp在其网域下需要。 程序内部交互 程序内部交互 程序内部交互 数据查看端口 tcp信令交互端口 录像片段取流端口 与vod服务信令交互端口 取流信令交互端口
15000-17000
web端口
6300
网管代理端口 6301
控制端口
8911
网管代理端口 8912
键盘端口
8910
web端口
8073
控制端口
8070
网管代理端口 8979
控制端口
6620
网管代理端口 6629
web端口
6680
rtsp端口
1554
tcp
2554-4554
网管代理端口 6401
udp
卡口类 地图类
tfpa tssm DEDS
vrb
CRWS CRCS GEOS
配置端口
10037
TCP
web端口
10038
TCP
消息订阅端口 10030
TCP
配置端口
10086
TCP
网管端口
10089
UDP
web端口
10088
TCP
消息订阅端口 10087
TCP
配置端口
11200
TCP
web端口
10028
sip端口
7100
media网关端口 7010
web端口
7088

常见路由器端口映射设置

常见路由器端口映射设置

常见路由器端口映射设置一、ADSL modem端口映射1、神州数码DCAD-6010RA&华硕6000EV/6005HW端口映射登录配置界面之后,单击击【Services】菜单,选择【NAT】,在【NAT Option】中选择【NAT Rule Entry】,点击【添加】之后填入相应参数,关于参数的配置如下:Rule Flavor:选择【RDR】Rule ID:填入一个数字如【20】,不要和已有的规则的序列号重复。

IF Name: 请选择相应的广域网接口,一般为【PPP0】或者选择【ALL】Protocol: 选择【TCP】Local Address From: 填写为VPN服务器的内网地址Local Address To: 填写VPN服务器的内网地址Global Address From: 不用修改Global Address To: 不用修改Destination Port From: 填写VPN服务器高级配置中的端口设置中填写的端口Destination Port To: 填写VPN服务器高级配置中的端口设置中填写的端口Local Port: 填写VPN服务器高级配置中的端口设置中填写的端口设置完成过后点击【提交】到【ADMIN】菜单中点击【COMMIT &REBOOT】菜单点击【提交】按钮,保存设置。

2、阿尔卡特SpeedTouch HomePlus511 中设置端口映射进入Web设置页面, 在左边的菜单中点【Advanced】菜单下的【NAT】菜单,进入NAT 的设置界面后,点右边的【New】创建新的端口映射,【Protocol】选【TCP】,【Inside IP】填VPN服务器的内网地址,【Outside】IP填0.0.0.0,【Inside Port】和【Outside IP】都填成VPN服务器高级配置中的端口设置中填写的端口,按【Apply】确认。

点左上角的【Save All】保存设置。

ADSL端口映射大全2(共5页-论坛转载)

ADSL端口映射大全2(共5页-论坛转载)

ADSL端口映射大全2(共5页-论坛转载).txt*一篇一篇的翻着以前的的签名,那时候的签名有多幼稚就有多么的幼稚。

你连让我报复的资格都没有-〞好想某天来电显示是你的号码。

好想某天你的状态是为我而写。

有些人,我们明知道是爱的,也要去放弃,因为没结局Protocol: 选择PPPoEService Name: 填写一个DNS名字(我这里是填写YES)Use C H Dp: 选Disable,如果选Enabil路由器会获得除IP之外的其他信息。

Use DNS: 选Enable,如果打开从PPP获得的DNS信息会作为路由器C H DP Server的DNS信息分配给局域网用户。

Default Route: 请选择EnableSecurity Protocol: 根据局方认证方式设置(我们这里的是PAP)Login Name: 用户名(你的ADSL帐号)Password: 密码(你的ADSL密码)第二步:在Admin表单,单击Commit & Reboot,单击“保存”按钮。

完成配置screen.width*0.7) 第三步:配置你的电脑,配置PC的为内部网络保留IP,与路由器网口IP同网段(如192.168.1.8)。

网关配置为192.168.1.1。

WIN2000设置:WIN98/ME:ADSL AAM6000EV默认为:192.168.1.1客户机电脑设置为:192.168.1.2-255子网掩码为:255.255.255.0网关为:192.168.1.1DSN 配置为当地的DNS Server或我们设备的地址192.168.1.1。

(win98中设置因为起用DNS一定要找个主机的名字,那个主机的名字就填写你们在PPP中的 Service Name填写的名字)如果这里你们没填写就只能上QQ之类的使用IP连接的网络资源拉!!!不能解释域名。

设置已经完成,现在打开你的IE或QQ等看看是不是已经可以上了?不同的ADSL路由设备可能设置界面有所不同,不过需要设置的参数大同小异,设置方法也应基本相同,照此试试看可否成功。

端口映射、DMZ、虚拟服务器配置

端口映射、DMZ、虚拟服务器配置

端口映射、DMZ、虚拟服务器配置
端口映射又叫虚拟服务器,当内网使用私有地址时,比如10.x.x.x/172.16.x.x/192.168.x.x,外部网络无法直接访问内网中的服务器。

通过在路由器上做端口映射,配置内网服务器的IP与端口以后,外部网络便可以访问内网服务器,从而使用内网提供的服务
端口映射设置:
高级选项》端口映射》添加规则(保证内部端口与您想要提供服务的端口一致)》保存
端口映射设置举例:
以映射远程桌面端口3389为例。

1.不使用:打勾表示不使用本条规则,规则并不被删除。

2.外部端口:指定一个对外开放的端口,映射到内部服务器开放的端口上。

如果不指定,则外部端口与内部端口相同。

填写范围1-65535。

3.内部IP:内网的服务器的IP地址。

4.内部端口:内网服务器提供的服务所使用的端口。

请参考“常用软件端口协议对照表”。

5.协议:服务器提供的服务所使用的协议,如不清楚是哪种协议,可以选择“TCP/UDP”。

详细请参见:“常见的端口和服务对照表”
6.映射线路:如果是双WAN 接入,在这里选择外网用户通过哪条线路进来访问内网的服务器,系统默认选择“任意”。

若外网用户从WAN1 访问,就用WAN1 口的IP地址,否则,用WAN2口的IP地址。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

端口映射列表2006-04-28 10:50 转载//注:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。

TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=WelchiaTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg//TCP 1025=NetSpy.698,Unused Windows Services Block//TCP 1026=Unused Windows Services Block//TCP 1027=Unused Windows Services Block//TCP 1028=Unused Windows Services Block//TCP 1029=Unused Windows Services Block//TCP 1030=Unused Windows Services Block//TCP 1033=Netspy//TCP 1035=Multidropper//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B//TCP 1090=Xtreme, VDOLive//TCP 1095=Rat//TCP 1097=Rat//TCP 1098=Rat//TCP 1099=RatTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File Access//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO//TCP 1201=NoBackO//TCP 1207=Softwar//TCP 1212=Nirvana,Visul Killer//TCP 1234=Ultors//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse//TCP 1245=VooDoo Doll//TCP 1269=Mavericks Matrix//TCP 1313=Nirvana//TCP 1349=BioNetTCP 1433=Microsoft SQL服务//TCP 1441=Remote Storm//TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120//TCP 1509=Psyber Streaming Server//TCP 1600=Shivka-Burka//TCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting音频调用控制//TCP 1807=SpySender//TCP 1966=Fake FTP 2000//TCP 1976=Custom port//TCP 1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service (XOT)//TCP 1999=BackDoor, TransScout//TCP 2000=Der Spaeher,INsane NetworkTCP 2002=W32.Beagle.AX @mm//TCP 2001=Transmisson scout//TCP 2002=Transmisson scout//TCP 2003=Transmisson scout//TCP 2004=Transmisson scout//TCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-cs//TCP 2023=Ripper,Pass Ripper,Hack City Ripper ProTCP 2049=NFS//TCP 2115=Bugs//TCP 2121=Nirvana//TCP 2140=Deep Throat, The Invasor//TCP 2155=Nirvana//TCP 2208=RuX//TCP 2255=Illusion Mailer//TCP 2283=HVL Rat5//TCP 2300=PC Explorer//TCP 2311=Studio54TCP 2556=Worm.Bbeagle.q//TCP 2565=Striker//TCP 2583=WinCrash//TCP 2600=Digital RootBeer//TCP 2716=Prayer TrojanTCP 2745=Worm.BBeagle.k//TCP 2773=Backdoor,SubSeven//TCP 2774=SubSeven2.1&2.2//TCP 2801=Phineas Phucker//TCP 2989=Rat//TCP 3024=WinCrash trojanTCP 3127=Worm.NovargTCP 3128=RingZero,Worm.Novarg.B//TCP 3129=Masters Paradise//TCP 3150=Deep Throat, The InvasorTCP 3198=Worm.Novarg//TCP 3210=SchoolBusTCP 3332=Worm.Cycle.aTCP 3333=ProsiakTCP 3389=超级终端//TCP 3456=Terror//TCP 3459=Eclipse 2000//TCP 3700=Portal of Doom//TCP 3791=Eclypse//TCP 3801=EclypseTCP 3996=Portal of DoomTCP 4000=腾讯QQ客户端TCP 4060=Portal of DoomTCP 4092=WinCrashTCP 4242=VHMTCP 4267=SubSeven2.1&2.2TCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4899=Remote Administrator服务器TCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de TroieTCP 5002=cd00r,ShaftTCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5512=Illusion MailerTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5554=Worm.SasserTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5632=PCAnyWhereTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RATTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVnc,Wise VGA广播端口TCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6129=Dameware Nt Utilities服务器TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,Wise 播放器接收端口TCP 6668=Wise Video广播端口TCP 6669=VampyreTCP 6670=DeepThroat,iPhoneTCP 6671=Deep Throat 3.0TCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 CracksTCP 6777=Worm.BBeagleTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=RealAudio,GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitor,NetSpy 1.0TCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=腾讯OICQ服务器端,XDMATCP 8010=Wingate,LogfileTCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8520=W32.Socay.WormTCP 8787=BackOfrice 2000TCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommand 1.0TCP 9401=InCommand 1.0TCP 9402=InCommand 1.0TCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9898=Worm.Win32.Dabber.aTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10080=Worm.Novarg.BTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.c,Worm.LovGate.TTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack'99 KeyLoggerTCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12363=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13223=Tribal Voice的聊天程序PowWowTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16959=PriorityTCP 16969=PriorityTCP 17027=提供广告服务的Conducent"adbot"共享软件TCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19191=蓝色火焰TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20168=LovgateTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 20808=Worm.LovGate.v.QQTCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP 30303=Sockets de TroieTCP 30947=IntruseTCP 30999=Kuang2TCP 21335=Tribal Flood Network,TrinooTCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet ServerTCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 44445=HappypigTCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=PenroxUDP 371=ClearCase版本管理软件UDP 445=公共Internet文件系统(CIFS)UDP 500=Internet密钥交换UDP 1025=Maverick's Matrix 1.2 - 2.0UDP 1026=Remote Explorer 2000UDP 1027=UC聊天软件,Trojan.Huigezi.eUDP 1028=KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=ScalperUDP 2002=SlapperUDP 2015=raid-csUDP 2018=rellpackUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 4500=sae-urnUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor server UDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traitor。

相关文档
最新文档