计算机端口知识与名称翻译大全
服务器常用端口大全

服务器常用端口大全1. HTTP(80端口):超文本传输协议,用于在Web浏览器和服务器之间传递HTML页面和其他资源。
2.HTTPS(443端口):安全的HTTP协议,通过使用SSL/TLS加密来保护数据传输的安全性。
3.FTP(20和21端口):文件传输协议,用于文件在客户端和服务器之间进行传输。
4. SSH(22端口):安全Shell协议,用于安全地远程连接和管理计算机系统。
5.SMTP(25端口):简单邮件传输协议,用于在邮件客户端和邮件服务器之间传递电子邮件。
6.POP3(110端口):邮局协议版本3,用于从邮件服务器上接收电子邮件。
7. IMAP(143端口):Internet消息访问协议,用于从远程服务器上接收和管理电子邮件。
8.DNS(53端口):域名系统,将域名解析为IP地址。
9. RDP(3389端口):远程桌面协议,用于远程连接和管理Windows 操作系统。
10.MySQL(3306端口):开源关系数据库管理系统,用于存储和管理数据。
11. PostgreSQL(5432端口):开源关系数据库管理系统,主要用于高级企业级数据库应用。
12. Oracle (1521端口):Oracle数据库管理系统,非常流行的企业级数据库解决方案。
14. Redis(6379端口):键值存储数据库,用于快速读写操作。
15. Nginx(80/443端口):开源的高性能HTTP服务器和反向代理服务器。
16. Apache Tomcat(8080端口):Java Servlet容器,用于在Java环境中运行Web应用程序。
17.SNMP(161/162端口):简单网络管理协议,用于网络设备的监控和管理。
18.SFTP(22端口):安全文件传输协议,类似于FTP但使用SSH进行加密。
19. Telnet(23端口):远程登录协议,用于远程连接和管理计算机系统。
20.DNS(53端口):域名系统,将域名解析为IP地址。
计算机端口知识与名称翻译大全

计算机端口知识与名称翻译大全1 端口基础知识大全端口分为3大类1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是h++p通讯。
2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从32768开始。
本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。
记住:并不存在所谓 ICMP端口。
如果你对解读ICMP数据感兴趣,请参看本文的其它部分。
0 通常用于分析* 作系统。
这一方*能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描:使用IP地址为 0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux这显示有人在寻找SGIIrix机器。
Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。
Iris 机器在发布时含有几个缺省的无密码的帐户,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,和4Dgifts。
许多管理员安装后忘记删除这些帐户。
因此Hacker们在Internet上搜索 tcpmux 并利用这些帐户。
7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。
计算机常见端口大全

计算机常见端口大全计算机端口是指用于在计算机和外部设备之间进行数据传输的一种通信接口。
在计算机网络中,常见的端口主要用于标识不同的网络应用和服务。
了解计算机常见端口是学习计算机网络和网络安全的基础知识之一。
本文将为您介绍一些常见的计算机端口及其用途。
1. 20和21端口(FTP数据传输协议)FTP是用于计算机之间的文件传输的协议。
其中端口20用于数据传输,端口21用于控制连接。
通过FTP协议,用户可以上传和下载文件到远程计算机。
2. 22端口(SSH安全外壳协议)SSH是一种安全的远程登录协议,使用22端口进行传输。
通过SSH协议,用户可以远程管理服务器,并进行安全的文件传输。
3. 23端口(Telnet协议)Telnet协议用于远程登录到计算机系统,允许用户通过命令行界面进行操作。
然而,由于Telnet传输的数据不加密,已经逐渐被SSH协议所取代。
4. 25端口(SMTP简单邮件传输协议)SMTP协议是用于电子邮件的发送和传输的标准协议,25端口用于传输邮件到邮件服务器。
通过SMTP协议,用户可以发送电子邮件到目标地址。
5. 53端口(DNS域名系统)DNS是用于将域名解析为IP地址的协议,53端口用于DNS服务器之间的通信。
它帮助我们在浏览器中输入域名时,将域名转化为对应的IP地址,连接到目标网站。
6. 80端口(HTTP协议)HTTP是超文本传输协议,用于在Web浏览器和Web服务器之间传输数据。
80端口用于传输HTTP请求和响应。
通过HTTP协议,用户可以访问网页和发送请求到Web服务器。
7. 110端口(POP3邮局协议)POP3协议用于电子邮件的收取,110端口用于接收邮件服务器之间的通信。
通过POP3协议,用户可以下载和阅读发送到自己的电子邮件。
8. 143端口(IMAP互联网邮件访问协议)IMAP协议也是用于电子邮件的收取,但与POP3不同的是,IMAP不会直接将邮件下载到本地,而是在邮件服务器上进行管理。
各个端口都代表什么意思

各个端口都代表什么意思?最佳答案//注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。
TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMailtrojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP) TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=WelchiaTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg//TCP 1025=NetSpy.698,Unused Windows Services Block //TCP 1026=Unused Windows Services Block//TCP 1027=Unused Windows Services Block//TCP 1028=Unused Windows Services Block//TCP 1029=Unused Windows Services Block//TCP 1030=Unused Windows Services Block//TCP 1033=Netspy//TCP 1035=Multidropper//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B//TCP 1090=Xtreme, VDOLive//TCP 1095=Rat//TCP 1097=Rat//TCP 1098=Rat//TCP 1099=RatTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File Access//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO//TCP 1201=NoBackO//TCP 1207=Softwar//TCP 1212=Nirvana,Visul Killer//TCP 1234=Ultors//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse//TCP 1245=VooDoo Doll//TCP 1269=Mavericks Matrix//TCP 1313=Nirvana//TCP 1349=BioNetTCP 1433=Microsoft SQL服务//TCP 1441=Remote Storm//TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120//TCP 1509=Psyber Streaming Server//TCP 1600=Shivka-Burka//TCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting音频调用控制//TCP 1807=SpySender//TCP 1966=Fake FTP 2000//TCP 1976=Custom port//TCP 1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service (XOT)//TCP 1999=BackDoor, TransScout//TCP 2000=Der Spaeher,INsane Network//TCP 2001=Transmisson scout//TCP 2002=Transmisson scout//TCP 2003=Transmisson scout//TCP 2004=Transmisson scout//TCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-cs//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro TCP 2049=NFS//TCP 2115=Bugs//TCP 2121=Nirvana//TCP 2140=Deep Throat, The Invasor//TCP 2155=Nirvana//TCP 2208=RuX//TCP 2255=Illusion Mailer//TCP 2283=HVL Rat5//TCP 2300=PC Explorer//TCP 2311=Studio54TCP 2556=Worm.Bbeagle.q//TCP 2565=Striker//TCP 2583=WinCrash//TCP 2600=Digital RootBeer//TCP 2716=Prayer TrojanTCP 2745=Worm.BBeagle.k//TCP 2773=Backdoor,SubSeven//TCP 2774=SubSeven2.1&2.2//TCP 2801=Phineas Phucker//TCP 2989=Rat//TCP 3024=WinCrash trojanTCP 3127=Worm.NovargTCP 3128=RingZero,Worm.Novarg.B //TCP 3129=Masters Paradise//TCP 3150=Deep Throat, The Invasor TCP 3198=Worm.Novarg//TCP 3210=SchoolBusTCP 3332=Worm.Cycle.aTCP 3333=ProsiakTCP 3389=超级终端//TCP 3456=Terror//TCP 3459=Eclipse 2000//TCP 3700=Portal of Doom//TCP 3791=Eclypse//TCP 3801=EclypseTCP 3996=Portal of DoomTCP 4000=腾讯QQ客户端TCP 4060=Portal of DoomTCP 4092=WinCrashTCP 4242=VHMTCP 4267=SubSeven2.1&2.2TCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4899=Remote Administrator服务器TCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de TroieTCP 5001=Back Door Setup, Sockets de TroieTCP 5002=cd00r,ShaftTCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5512=Illusion MailerTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5554=Worm.SasserTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5632=PCAnyWhereTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RATTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVnc,Wise VGA广播端口TCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6129=Dameware Nt Utilities服务器TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,Wise 播放器接收端口TCP 6668=Wise Video广播端口TCP 6669=VampyreTCP 6670=DeepThroatTCP 6671=Deep Throat 3.0TCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagleTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=RealAudio,GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitor,NetSpy 1.0TCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=腾讯OICQ服务器端,XDMATCP 8010=Wingate,LogfileTCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8520=W32.Socay.WormTCP 8787=BackOfrice 2000TCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommand 1.0TCP 9401=InCommand 1.0TCP 9402=InCommand 1.0TCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9898=Worm.Win32.Dabber.aTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10080=Worm.Novarg.BTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T TCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack'99 KeyLoggerTCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12363=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13223=Tribal Voice的聊天程序PowWowTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16959=PriorityTCP 16969=PriorityTCP 17027=提供广告服务的Conducent"adbot"共享软件TCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19191=蓝色火焰TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20168=LovgateTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 20808=Worm.LovGate.v.QQTCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP 30303=Sockets de TroieTCP 30947=IntruseTCP 30999=Kuang2TCP 21335=Tribal Flood Network,TrinooTCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 44445=HappypigTCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=PenroxUDP 371=ClearCase版本管理软件UDP 445=公共Internet文件系统(CIFS) UDP 500=Internet密钥交换UDP 1025=Maverick's Matrix 1.2 - 2.0 UDP 1026=Remote Explorer 2000UDP 1027=UC聊天软件,Trojan.Huigezi.e UDP 1028=KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=ScalperUDP 2002=SlapperUDP 2015=raid-csUDP 2018=rellpackUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 4500=sae-urnUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor server UDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBOUDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traitor当我被上帝造出来时,上帝问我想在人间当一个怎样的人,我不假思索的说,我要做一个伟大的世人皆知的人。
端口大全+注解

端口:2583服务:[NULL]说明:木马Wincrash 2.0开放此端口。
端口:2801服务:[NULL]说明:木马Phineas Phucker开放此端口。
端口:3024、4092服务:[NULL]说明:木马WinCrash开放此端口。
端口:3128服务:squid说明:这是squid HTTP代理服务器的默认端口。
攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。
也会看到搜索其他代理服务器的端口8000、8001、8080、8888。
扫描这个端口的另一个原因是用户正在进入聊天室。
其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129服务:[NULL]说明:木马Master Paradise开放此端口。
端口:3150服务:[NULL]说明:木马The Invasor开放此端口。
端口:3210、4321服务:[NULL]说明:木马SchoolBus开放此端口端口:3333服务:dec-notes说明:木马Prosiak开放此端口端口:3389服务:超级终端说明:WINDOWS 2000终端开放此端口。
端口:3700服务:[NULL]说明:木马Portal of Doom开放此端口端口:3996、4060服务:[NULL]说明:木马RemoteAnything开放此端口端口:4000服务:QQ客户端说明:腾讯QQ客户端开放此端口。
端口:4092服务:[NULL]说明:木马WinCrash开放此端口。
端口:4590服务:[NULL]说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505服务:[NULL]说明:木马blazer5开放5000端口。
木马Sockets de Troie开放5000、5001、5321、50505端口。
端口:5400、5401、5402服务:[NULL]说明:木马Blade Runner开放此端口。
端口:5550服务:[NULL]说明:木马xtcp开放此端口。
计算机端口及计算机常用英语

网络世界的“后门”——端口的故事上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。
那么端口到底是什么意思呢?怎样查看端口号呢?下面我就来给大家讲一讲这方面的知识,这将使你在预防和受到“攻击”时能够轻易的化解危机……01、端口的概念与分类02、怎样查看端口与关闭/开启端口03、常见网络端口:21、23、2504、常见网络端口:53、67、68、6905、常见网络端口:79、80、9906、常见网络端口:109、110、11107、常见网络端口:113、119、13508、常见网络端口:137、139、14309、常见网络端口:161、443、55410、常见网络端口:1024、1080、175511、常见网络端口:4000、5554、5632、8080端口概念在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。
二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
我们这里将要介绍的就是逻辑意义上的端口。
端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:1. 按端口号分布划分(1)知名端口(Well-Known Ports)知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某龇 瘢 簿褪撬敌矶喾 穸伎梢允褂谜庑┒丝凇V灰 诵械某绦蛳蛳低程岢龇梦释 绲纳昵耄 敲聪低尘涂梢源诱庑┒丝诤胖蟹峙湟桓龉└贸绦蚴褂谩1热?024端口就是分配给第一个向系统发出申请的程序。
计算机端口大全

计算机端口大全计算机端口是一种特定的数字地址,用于在互联网上识别不同的应用程序或服务。
通过端口,计算机可以与其他计算机进行通信和数据交换。
本文将介绍一些常见的计算机端口及其功能。
1. 传输控制协议(TCP)端口1.1 网络时间协议(NTP)端口(端口号:123)- 用于同步计算机的时间。
- TCP/UDP协议都可以使用该端口。
1.2 文件传输协议(FTP)端口(端口号:20、21)- 端口20用于数据传输,端口21用于控制连接和命令传输。
- TCP协议使用这两个端口。
1.3 超文本传输协议(HTTP)端口(端口号:80)- 用于在Web浏览器和Web服务器之间传输数据。
- TCP协议使用该端口。
1.4 传输控制协议(TCP)和用户数据报协议(UDP)共享的端口(端口号:1024-49151)- 用于一些常见的应用程序,如Telnet(23)、SMTP(25)和DNS(53)等。
- TCP/UDP协议都可以使用这些端口。
2. 用户数据报协议(UDP)端口2.1 域名系统(DNS)端口(端口号:53)- 用于将域名转换为IP地址,以实现互联网上的名称解析。
- UDP协议使用该端口。
2.2 动态主机配置协议(DHCP)端口(端口号:67、68)- 用于自动分配IP地址、子网掩码和网关给计算机。
- UDP协议使用这两个端口。
3. 安全协议3.1 安全套接层(SSL)端口(端口号:443)- 用于在Web浏览器和Web服务器之间进行加密通信。
- TCP协议使用该端口。
3.2 传输层安全(TLS)端口(端口号:465)- 用于在电子邮件客户端和电子邮件服务器之间进行加密通信。
- TCP协议使用该端口。
4. 其他常见端口4.1 远程桌面协议(RDP)端口(端口号:3389)- 用于远程访问和控制计算机。
- TCP协议使用该端口。
4.2 虚拟专用网络(VPN)端口(端口号:500)- 用于在公共网络上建立私密的加密通信通道。
计算机常用端口一览表

计算机常用端口一览表:见端口列表tcp端口7 = 回显9 = 丢弃11 = 在线用户13 = 时间服务15 = 网络状态17 = 每日引用18 = 消息发送19 = 字符发生器20 = ftp数据21 = 文件传输22 = ssh端口23 = 远程终端25 = 发送邮件31 = masters paradise木马37 = 时间39 = 资源定位协议41 = deepthroat木马42 = wins 主机名服务43 = whois服务58 = dmsetup木马59 = 个人文件服务63 = whois端口69 = tftp服务70 = 信息检索79 = 查询在线用户80 = web网页88 = kerberros5认证101 = 主机名102 = iso107 = 远程登录终端109 = pop2邮件110 = pop3邮件111 = sun远程控制113 = 身份验证117 = uupc119 = nntp新闻组121 = jammerkillah木马135 = 本地服务138 = 隐形大盗139 = 文件共享143 = imap4邮件146 = fc-infector木马158 = 邮件服务170 = 打印服务179 = bgp194 = irc port213 = tcp over ipx220 = imap3邮件389 = 目录服务406 = imsp port411 = dc++421 = tcp wrappers443 = 安全web访问445 = smb(交换服务器消息块) 456 = hackers paradise木马464 = kerberros认证512 = 远程执行或卫星通讯513 = 远程登录与查询514 = shell/系统日志515 = 打印服务517 = talk518 = 网络聊天520 = efs525 = 时间服务526 = 日期更新530 = rpc531 = rasmin木马532 = 新闻阅读533 = 紧急广播540 = uucp543 = kerberos登录544 = 远程shell550 = who554 = rtsp555 = ini-killer木马556 = 远程文件系统560 = 远程监控561 = 监控636 = 安全目录服务666 = attack ftp木马749 = kerberos管理750 = kerberos v4911 = dark shadow木马989 = ftps990 = ftps992 = telnets993 = imaps999 = deepthroat木马1001 = silencer木马1010 = doly木马1011 = doly木马1012 = doly木马1015 = doly木马1024 = netspy木马1042 = bla木马1045 = rasmin木马1080 = socks代理1090 = extreme木马1095 = rat木马1097 = rat木马1098 = rat木马1099 = rat木马1109 = kerberos pop1167 = 私用电话1170 = psyber stream server 1214 = kazaa下载1234 = ultors/恶鹰木马1243 = backdoor/subseven木马1245 = voodoo doll木马1349 = bo dll木马1352 = lotus notes1433 = sql server1492 = ftp99cmp木马1494 = citrix1503 = netmeeting1512 = wins解析1524 = ingreslock后门1600 = shivka-burka木马1630 = 网易泡泡1701 = l2tp1720 = h3231723 = pptp(虚拟专用网)1731 = netmeeting1755 = 流媒体服务1807 = spysender木马1812 = radius认证1813 = radius评估1863 = msn聊天1981 = shockrave木马1999 = backdoor木马2000 = transscout-remote-explorer木马2001 = transscout木马2002 = transscout/恶鹰木马2003 = transscout木马2004 = transscout木马2005 = transscout木马2023 = ripper木马2049 = nfs服务器2053 = knetd2115 = bugs木马2140 = deep throat木马2401 = cvs2535 = 恶鹰2565 = striker木马2583 = wincrash木马2773 = backdoor/subseven木马2774 = subseven木马2801 = phineas phucker木马2869 = upnp(通用即插即用)3024 = wincrash木马3050 = interbase3128 = squid代理3129 = masters paradise木马3150 = deepthroat木马3306 = mysql3389 = 远程桌面3544 = msn语音3545 = msn语音3546 = msn语音3547 = msn语音3548 = msn语音3549 = msn语音3550 = msn语音3551 = msn语音3552 = msn语音3553 = msn语音3554 = msn语音3555 = msn语音3556 = msn语音3557 = msn语音3558 = msn语音3559 = msn语音3560 = msn语音3561 = msn语音3562 = msn语音3563 = msn语音3564 = msn语音3565 = msn语音3566 = msn语音3567 = msn语音3568 = msn语音3569 = msn语音3570 = msn语音3571 = msn语音3572 = msn语音3573 = msn语音3574 = msn语音3575 = msn语音3576 = msn语音3577 = msn语音3578 = msn语音3579 = msn语音3700 = portal of doom木马4080 = webadmin4081 = webadmin+ssl4092 = wincrash木马4267 = subseven木马4443 = aol msn4567 = file nail木马4590 = icq木马4661 = 电驴下载4663 = 电驴下载4664 = 电驴下载4665 = 电驴下载4666 = 电驴下载4899 = radmin木马5000 = sokets-de木马5000 = upnp(通用即插即用) 5001 = back door setup木马5060 = sip5168 = 高波蠕虫5190 = aol msn5321 = firehotcker木马5333 = netmonitor木马5400 = blade runner木马5401 = blade runner木马5402 = blade runner木马5550 = japan xtcp木马5554 = 假警察蠕虫5555 = serveme木马5556 = bo facil木马5557 = bo facil木马5569 = robo-hack木马5631 = pcanywhere5632 = pcanywhere5742 = wincrash木马5800 = vnc端口5801 = vnc端口5890 = vnc端口5891 = vnc端口5892 = vnc端口6267 = 广外女生6400 = the thing木马6665 = irc6666 = irc server port 6667 = 小邮差6668 = irc6669 = irc6670 = deepthroat木马6711 = subseven木马6771 = deepthroat木马6776 = backdoor-g木马6882 = bt下载6883 = bt下载6884 = bt下载6885 = bt下载6886 = bt下载6887 = bt下载6888 = bt下载6889 = bt下载6890 = bt下载6939 = indoctrination木马6969 = gatecrasher/priority木马6970 = gatecrasher木马7000 = remote grab木马7001 = windows messager7070 = realaudio控制口7215 = backdoor/subseven木马7300 = 网络精灵木马7301 = 网络精灵木马7306 = 网络精灵木马7307 = 网络精灵木马7308 = 网络精灵木马7424 = host control trojan7467 = padobot7511 = 聪明基因7597 = qaz木马7626 = 冰河木马7789 = back door setup/ickiller木马8011 = 无赖小子8102 = 网络神偷8181 = 灾飞9408 = 山泉木马9535 = 远程管理9872 = portal of doom木马9873 = portal of doom木马9874 = portal of doom木马9875 = portal of doom木马9898 = 假警察蠕虫9989 = ini-killer木马10066 = ambush trojan10067 = portal of doom木马10167 = portal of doom木马10168 = 恶邮差10520 = acid shivers木马10607 = coma木马11000 = senna spy木马11223 = progenic木马11927 = win32.randin12076 = gjammer木马12223 = keylogger木马12345 = netbus木马12346 = gabanbus木马12361 = whack-a-mole木马12362 = whack-a-mole木马12363 = whack-a-mole木马12631 = whackjob木马13000 = senna spy木马13223 = powwow聊天14500 = pc invader木马14501 = pc invader木马14502 = pc invader木马14503 = pc invader木马15000 = netdemon木马15382 = subzero木马16484 = mosucker木马16772 = icq revenge木马16969 = priority木马17072 = conducent广告17166 = mosaic木马17300 = kuang2 the virus trojan 17449 = kid terror trojan 17499 = crazzynet trojan17500 = crazzynet trojan17569 = infector trojan17593 = audiodoor trojan17777 = nephron trojan19191 = 蓝色火焰19864 = icq revenge木马20001 = millennium木马20002 = acidkor trojan20005 = mosucker木马20023 = vp killer trojan20034 = netbus 2 pro木马20808 = qq女友21544 = girlfriend木马22222 = proziack木马23005 = nettrash木马23006 = nettrash木马23023 = logged木马23032 = amanda木马23432 = asylum木马23444 = 网络公牛23456 = evil ftp木马23456 = evilftp-uglyftp木马23476 = donald-dick木马23477 = donald-dick木马25685 = moonpie木马25686 = moonpie木马25836 = trojan-proxy25982 = moonpie木马26274 = delta source木马27184 = alvgus 2000 trojan 29104 = nettrojan木马29891 = the unexplained木马30001 = error32木马30003 = lamers death木马30029 = aol木马30100 = netsphere木马30101 = netsphere木马30102 = netsphere木马30103 = netsphere 木马30103 = netsphere木马30133 = netsphere木马30303 = sockets de troie 30947 = intruse木马31336 = butt funnel木马31337 = back-orifice木马31338 = netspy dk 木马31339 = netspy dk 木马31666 = bowhack木马31785 = hack attack木马31787 = hack attack木马31788 = hack-a-tack木马31789 = hack attack木马31791 = hack attack木马31792 = hack-a-tack木马32100 = peanut brittle木马32418 = acid battery木马33333 = prosiak木马33577 = son of psychward木马33777 = son of psychward木马33911 = spirit 2000/2001木马34324 = big gluck木马34555 = trinoo木马35555 = trinoo木马36549 = trojan-proxy37237 = mantis trojan40412 = the spy木马40421 = agent 40421木马40422 = master-paradise木马40423 = master-paradise木马40425 = master-paradise木马40426 = master-paradise木马41337 = storm木马41666 = remote boot tool木马46147 = backdoor.sdbot47262 = delta source木马49301 = online keylogger木马50130 = enterprise木马50505 = sockets de troie木马50766 = fore木马51996 = cafeini木马53001 = remote windows shutdown木马54283 = backdoor/subseven木马54320 = back-orifice木马54321 = back-orifice木马55165 = file manager木马57341 = netraider木马58339 = butt funnel木马60000 = deepthroat木马60411 = connection木马61348 = bunker-hill木马61466 = telecommando木马61603 = bunker-hill木马63485 = bunker-hill木马65000 = devil木马65390 = eclypse木马65432 = the traitor木马65535 = rc1木马udp端口31 = masters paradise木马41 = deepthroat木马53 = 域名解析67 = 动态ip服务68 = 动态ip客户端135 = 本地服务137 = netbios名称138 = netbios dgm服务139 = 文件共享146 = fc-infector木马161 = snmp服务162 = snmp查询445 = smb(交换服务器消息块) 500 = vpn密钥协商666 = bla木马999 = deepthroat木马1027 = 灰鸽子1042 = bla木马1561 = muska52木马1900 = upnp(通用即插即用) 2140 = deep throat木马2989 = rat木马3129 = masters paradise木马3150 = deepthroat木马3700 = portal of doom木马4000 = qq聊天4006 = 灰鸽子5168 = 高波蠕虫6670 = deepthroat木马6771 = deepthroat木马6970 = readaudio音频数据8000 = qq聊天8099 = vc远程调试8225 = 灰鸽子9872 = portal of doom木马9873 = portal of doom木马9874 = portal of doom木马9875 = portal of doom木马10067 = portal of doom木马10167 = portal of doom木马22226 = 高波蠕虫26274 = delta source木马31337 = back-orifice木马31785 = hack attack木马31787 = hack attack木马31788 = hack-a-tack木马31789 = hack attack木马31791 = hack attack木马31792 = hack-a-tack木马34555 = trin00 ddos木马40422 = master-paradise木马40423 = master-paradise木马40425 = master-paradise木马40426 = master-paradise木马47262 = delta source木马54320 = back-orifice木马54321 = back-orifice木马60000 = deepthroat木马常被黑客利用端口一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机端口知识与名称翻译大全1 端口基础知识大全端口分为3大类1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是h++p通讯。
2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从32768开始。
本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。
记住:并不存在所谓 ICMP端口。
如果你对解读ICMP数据感兴趣,请参看本文的其它部分。
0 通常用于分析* 作系统。
这一方*能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描:使用IP地址为 0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux这显示有人在寻找SGIIrix机器。
Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。
Iris 机器在发布时含有几个缺省的无密码的帐户,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,和4Dgifts。
许多管理员安装后忘记删除这些帐户。
因此Hacker们在Internet上搜索 tcpmux 并利用这些帐户。
7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。
(参见 Chargen)另一种东西是由DoubleClick在词端口建立的TCP连接。
有一种产品叫做Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。
Harvest/squid cache将从3130端口发送UDPecho:“如果将cache的 source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。
”这将会产生许多这类数据包。
11 sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。
这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。
这与UNIX系统中“ps”命令的结果相似再说一遍:ICMP没有端口,ICMP port 11通常是ICMPtype=1119 chargen 这是一种仅仅发送字符的服务。
UDP 版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。
Hacker利用IP欺骗可以发动DoS 攻击伪造两个chargen 服务器之间的UDP由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。
同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
21 ftp最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方*。
这些服务器带有可读写的目录。
Hackers 或tackers利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
22 sshPcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点。
如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。
(建议在其它端口运行ssh)还应该注意的是ssh工具包带有一个称为ake-ssh-known-hosts的程序。
它会扫描整个域的ssh主机。
你有时会被使用这一程序的人无意中扫描到。
UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。
5632 (十六进制的0x1600)位交换后是0x0016(使进制的22)。
23 Telnet入侵者在搜索远程登陆UNIX的服务。
大多数情况下入侵者扫描这一端口是为了找到机器运行的*作系统。
此外使用其它技术,入侵者会找到密码。
#225 smtp攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。
入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。
SMTP服务器(尤其是sendmail)是进入系统的最常用方*之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
53 DNSHacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。
因此防火墙常常过滤或记录53端口。
需要注意的是你常会看到53端口做为 UDP源端口。
不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。
Hacker 常使用这种方*穿透防火墙。
67和68 Bootp和DHCPUDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址分配。
Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。
客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常错误配置而从系统提供任何文件,如密码文件。
它们也可用于向系统写入文件79 finger Hacker用于获得用户信息,查询*作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。
98 linuxconf 这个程序提供linuxboxen的简单管理。
通过整合的h++p服务器在98端口提供基于Web界面的服务。
它已发现有许多安全问题。
一些版本setuidroot,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。
此外因为它包含整合的服务器,许多典型的h++p漏洞可能存在(缓冲区溢出,历遍目录等)109 POP2并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。
在同一个服务器上POP3的漏洞在POP2中同样存在。
110 POP3用于客户端访问服务器端的邮件服务。
POP3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。
成功登陆后还有其它缓冲区溢出错误。
111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。
访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。
常见RPC服务有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。
入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。
记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
113 Ident auth .这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。
使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。
但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC 等服务。
通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。
记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。
许多防火墙支持在 TCP连接的阻断过程中发回T,着将回停止这一缓慢的连接。
119 NNTP news新闻组传输协议,承载USENET通讯。
当你链接到诸如:news:p.security.firewalls/. 的地址时通常使用这个端口。
这个端口的连接企图通常是人们在寻找USENET服务器。
多数ISP限制只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end- point mapper为它的DCOM服务。
这与UNIX 111端口的功能很相似。
使用DCOM和/或 RPC的服务利用机器上的end-point mapper注册它们的位置。
远端客户连接到机器时,它们查询end-point mapper找到服务的位置。
同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。
有一些 DoS攻击直接针对这个端口。
137 NetBIOS name service nbtstat (UDP)这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS 一节 139 NetBIOS File and Print Sharing通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于Windows“文件和打印机共享”和SAMBA。
在Internet上共享自己的硬盘是可能是最常见的问题。
大量针对这一端口始于1999,后来逐渐变少。
2000年又有回升。
一些VBS(IE5 VisualBasicScripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
143 IMAP和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。
记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。
当RadHat 在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。
Morris蠕虫以后这还是第一次广泛传播的蠕虫。
这一端口还被用于IMAP2,但并不流行。
已有一些报道发现有些0到143端口的攻击源于脚本。