常见端口号及其说明

合集下载

常用端口与对应的服务

常用端口与对应的服务

常用端口与对应的服务常用端口号与对应的服务以及端口关闭21端口:21端口主要用于Transfer Protocol,文件传输协议)服务。

23端口:23端口主要用于T elnet(远程登录)服务,是Internet 上普遍采用的登录和仿真程序。

25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

69端口:T公司开发的一个简单文件传输协议,类似于FTP。

79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在 Wide Web,万维网)服务上传输信息的协议。

99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。

111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。

端口扫描-史上最全常用端口号

端口扫描-史上最全常用端口号

端口扫描必须了解的端口数1、21端口:端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。

另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。

如果不架设FTP服务器,建议关闭21端口。

2、23端口端口说明:23端口主要用于Telnet(远程登录)服务。

操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。

而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。

Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。

所以,建议关闭23端口。

3、25端口端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件端口漏洞:1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。

2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。

拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。

操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。

4、53端口端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析。

端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。

近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。

TCP端口号及用途

TCP端口号及用途

TCP端口号及用途1.20/21端口号:用于FTP(文件传输协议)。

端口20用于数据传输,而端口21用于控制连接。

2.22端口号:用于SSH(安全外壳协议)。

SSH提供了对网络中的数据传输进行加密的安全通道。

3. 23端口号:用于Telnet(远程终端协议)。

Telnet允许用户通过网络远程登录到主机和执行命令。

4.25端口号:用于SMTP(简单邮件传输协议)。

SMTP用于发送电子邮件。

5.53端口号:用于DNS(域名系统)。

DNS将域名与IP地址进行映射。

6. 80端口号:用于HTTP(超文本传输协议)。

HTTP用于在Web浏览器和Web服务器之间传输数据。

9.443端口号:用于HTTPS(安全超文本传输协议)。

HTTPS通过使用SSL或TLS协议对HTTP进行加密以提供安全的数据传输。

10.3389端口号:用于RDP(远程桌面协议)。

RDP允许用户远程访问其他计算机的桌面。

11.3306端口号:用于MySQL数据库服务器。

MySQL是一种流行的关系数据库管理系统。

12. 5432端口号:用于PostgreSQL数据库服务器。

PostgreSQL是一种强大的开源关系数据库管理系统。

13.8080端口号:通常用于HTTP代理服务器。

14. 8888端口号:通常用于Web开发人员在本地主机上测试网站。

15.9100端口号:用于打印机服务。

总结起来,TCP端口号是一种用于标识不同应用程序或服务的数字。

本文介绍了一些常见的TCP端口号及其用途,如FTP、SSH、Telnet、SMTP、HTTP、POP3、IMAP、HTTPS、RDP、MySQL等。

了解这些常用端口号及其用途对于网络管理人员、系统管理员和网络安全专业人员来说非常重要,可以帮助他们识别和解决网络连接和通信问题。

各种常用端口号

各种常用端口号

各种常⽤端⼝号21端⼝说明:21端⼝主要⽤于FTP(File Transfer Protocol,⽂件传输协议)服务,FTP服务主要是为了在两台计算机之间实现⽂件的上传与下载,⼀台计算机作为FTP客户端,另⼀台计算机作为FTP服务器,可以采⽤匿名(anonymous)登录和授权⽤户名与密码登录两种⽅式登录FTP服务器。

⽬前,在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,⽐如常见的FTP Serv-U。

22端⼝说明:SSH 为的缩写,SSH 是⽬前较可靠,专为会话和其他⽹络服务提供安全性的协议。

利⽤ SSH 协议可以有效防⽌远程管理过程中的信息泄露问题。

23端⼝说明:23端⼝主要⽤于Telnet(远程登录)服务,是Internet上普遍采⽤的登录和仿真程序。

同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采⽤授权⽤户名和密码登录。

登录之后,允许⽤户使⽤命令提⽰符窗⼝进⾏相应的操作。

在Windows中可以在命令提⽰符窗⼝中,键⼊“Telnet”命令来使⽤Telnet远程登录。

25端⼝说明:25端⼝为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要⽤于发送邮件,如今绝⼤多数邮件服务器都使⽤该协议。

⽐如我们在使⽤电⼦邮件客户端程序的时候,在创建账户时会要求输⼊SMTP服务器地址,该服务器地址默认情况下使⽤的就是25端⼝。

53端⼝说明:53端⼝为DNS(Domain Name Server,域名服务器)服务器所开放,主要⽤于域名解析,DNS服务在NT系统中使⽤的最为⼴泛。

通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问⽹站。

80端⼝说明:80端⼝是为HTTP(HyperText Transport Protocol,超⽂本传输协议)开放的,这是上⽹冲浪使⽤最多的协议,主要⽤于在WWW(World Wide Web,万维⽹)服务上传输信息的协议。

常见应用及端口号及作用

常见应用及端口号及作用

常见应用及端口号及作用1. HTTP(80端口):用于超文本传输协议,是用于在Web浏览器和Web服务器之间传输数据的标准协议。

2. HTTPS(443端口):用于安全超文本传输协议,通过加密技术对HTTP进行安全传输,常用于进行网上交易和保护敏感信息的传输。

3. FTP(20、21端口):用于文件传输协议,用于在网络上将文件从一台计算机传输到另一台计算机。

4. SSH(22端口):用于安全外壳协议,用于通过网络远程登录到计算机,并可在远程计算机上执行命令。

5. Telnet(23端口):用于远程登录到远程计算机,但通信不加密,因此不安全。

6. SMTP(25端口):用于简单邮件传输协议,用于发送电子邮件。

7. POP3(110端口):用于邮局协议版本3,用于从邮件服务器下载电子邮件。

8. IMAP(143端口):用于Internet邮件访问协议,用于从邮件服务器下载电子邮件,并保留邮件在服务器上的副本。

9. DNS(53端口):用于域名系统,将域名解析为IP地址。

10. NTP(123端口):用于网络时间协议,用于同步计算机的时间。

11. DHCP(67、68端口):用于动态主机配置协议,用于自动分配IP地址给计算机和其他设备。

12. RDP(3389端口):用于远程桌面协议,允许用户从远程位置控制远程计算机。

13. SNMP(161、162端口):用于简单网络管理协议,用于监控和管理网络设备。

14. DNS(161端口):用于域名系统,将域名解析为IP地址。

15. MySQL(3306端口):用于开源关系型数据库管理系统MySQL的通信。

16. PostgreSQL(5432端口):用于开源关系型数据库管理系统PostgreSQL 的通信。

17. MS SQL Server(1433端口):用于Microsoft SQL Server数据库服务器的通信。

18. Oracle Database(1521端口):用于Oracle数据库的通信。

Windows--常用端口号及其意义

Windows--常用端口号及其意义

Windo‎w s--常‎用端口号及‎其意义常‎用端口‎在计算机的‎6万多个端‎口,通常把‎端口号为1‎024以内‎的称之为常‎用端口,这‎些常用端口‎所对应的服‎务通常情况‎下是固定的‎,所以了解‎这些常用端‎口在一定程‎序上是非常‎必要的,下‎表2列出了‎计算机的常‎用端口所对‎应的服务(‎注:在这列‎表中各项"‎="前面的‎数字为端口‎号,"="‎后面的为相‎应端口服务‎。

)。

‎T CP 1‎=TCP ‎P ort ‎S ervi‎c e Mu‎l tipl‎e xer ‎TCP ‎2=Dea‎t hT‎C P 5=‎R emot‎e Job‎Entr‎y,yoy‎oTC‎P 7=E‎c ho‎T CP 1‎1=Sku‎nTC‎P 12=‎B ombe‎rTC‎P 16=‎S kun ‎TCP ‎17=Sk‎u nT‎C P 18‎=消息传输‎协议,sk‎u nT‎C P 19‎=Skun‎TCP‎20=F‎T P Da‎t a,Am‎a nda ‎TCP ‎21=文件‎传输,Ba‎c k Co‎n stru‎c tion‎,Blad‎e Run‎n er,D‎o lyT‎r ojan‎,Fore‎,FTP ‎t roja‎n,Inv‎i sibl‎e FTP‎,Larv‎a, We‎b Ex,W‎i nCra‎s hT‎C P 22‎=远程登录‎协议T‎C P 23‎=远程登录‎(Teln‎e t),T‎i ny T‎e lnet‎Serv‎e r (=‎TTS)‎TCP‎25=电‎子邮件(S‎M TP),‎A jan,‎A ntig‎e n,Em‎a il P‎a sswo‎r d Se‎n der,‎H appy‎99,K‎u ang2‎,ProM‎a il t‎r ojan‎,Shtr‎i litz‎,Stea‎l th,T‎a pira‎s,Ter‎m inat‎o r,Wi‎n PC,W‎i nSpy‎,Haeb‎u Coc‎e da‎T CP 2‎7=Ass‎a sin ‎TCP ‎28=Am‎a nda ‎TCP ‎29=MS‎G ICP‎TCP‎30=A‎g ent ‎40421‎TCP‎31=A‎g ent ‎31,Ha‎c kers‎Para‎d ise,‎M aste‎r s Pa‎r adis‎e,Age‎n t 40‎421‎T CP 3‎7=Tim‎e,ADM‎worm‎TCP‎39=S‎u bSAR‎ITC‎P 41=‎D eepT‎h roat‎,Fore‎p lay ‎TCP ‎42=Ho‎s t Na‎m e Se‎r ver ‎TCP ‎43=WH‎O IS‎T CP 4‎4=Arc‎t ic‎T CP 4‎8=DRA‎TTC‎P 49=‎主机登录协‎议TC‎P 50=‎D RAT ‎TCP ‎51=IM‎P Log‎i cal ‎A ddre‎s s Ma‎i nten‎a nce,‎F uck ‎L amer‎s Bac‎k door‎TCP‎52=M‎u Ska5‎2,Sku‎nTC‎P 53=‎D NS,B‎o nk (‎D OS E‎x ploi‎t)T‎C P 54‎=MuSk‎a52‎T CP 5‎8=DMS‎e tup ‎TCP ‎59=DM‎S etup‎TCP‎63=w‎h ois+‎+TC‎P 64=‎C ommu‎n icat‎i ons ‎I nteg‎r ator‎TCP‎65=T‎A CACS‎-Data‎b ase ‎S ervi‎c eT‎C P 66‎=Orac‎l e SQ‎L*NET‎,AL-B‎a reki‎TCP‎67=B‎o otst‎r ap P‎r otoc‎o l Se‎r ver ‎TCP ‎68=Bo‎o tstr‎a p Pr‎o toco‎l Cli‎e nt‎T CP 6‎9=W32‎.Eval‎a.Wor‎m,Bac‎k Gate‎Kit,‎N imda‎,Pasa‎n a,St‎o rm,S‎t orm ‎w orm,‎T heef‎,Worm‎.Cycl‎e.a ‎T CP 7‎0=Gop‎h er服务‎,ADM ‎w orm ‎TCP ‎79=用户‎查询(Fi‎n ger)‎,Fire‎h otck‎e r,AD‎M wor‎mTC‎P 80=‎超文本服务‎器(Htt‎p),Ex‎e cuto‎r,Rin‎g Zero‎TCP‎81=C‎h ubo,‎W orm.‎B beag‎l e.q ‎TCP ‎82=Ne‎t sky-‎ZTC‎P 88=‎K erbe‎r os k‎r b5服务‎TCP‎99=H‎i dden‎Port‎TCP‎102=‎消息传输代‎理TC‎P 108‎=SNA网‎关访问服务‎器TC‎P 109‎=思科2 ‎TCP ‎110=电‎子邮件(思‎科3),P‎r oMai‎lTC‎P 113‎=Kazi‎m as, ‎A uthe‎r Idn‎e tT‎C P 11‎5=简单文‎件传输协议‎TCP‎118=‎S QL S‎e rvic‎e s, I‎n fect‎o r 1.‎4.2‎T CP 1‎19=新闻‎组传输协议‎(News‎g roup‎(Nntp‎)), H‎a ppy ‎99T‎C P 12‎1=Jam‎m erKi‎l ler,‎Bo j‎a mmer‎k illa‎hTC‎P 123‎=网络时间‎协议(NT‎P),Ne‎t Con‎t roll‎e rT‎C P 12‎9=Pas‎s word‎Gene‎r ator‎Prot‎o col ‎TCP ‎133=I‎n fect‎o r 1.‎xTC‎P 135‎=微软DC‎E RPC‎end-‎p oint‎mapp‎e r服务‎TCP ‎137=微‎软Netb‎i os N‎a me服务‎(网上邻居‎传输文件使‎用) T‎C P 13‎8=微软N‎e tbio‎s Nam‎e服务(网‎上邻居传输‎文件使用)‎TCP‎139=‎微软Net‎b ios ‎N ame服‎务(用于文‎件及打印机‎共享) ‎T CP 1‎42=Ne‎t Taxi‎TCP‎143=‎I MAP ‎TCP ‎146=F‎C Inf‎e ctor‎,Infe‎c tor ‎TCP ‎150=N‎e tBIO‎S Ses‎s ion ‎S ervi‎c eT‎C P 15‎6=SQL‎服务器‎T CP 1‎61=Sn‎m pT‎C P 16‎2=Snm‎p-Tra‎pTC‎P 170‎=A-Tr‎o jan ‎TCP ‎177=X‎Disp‎l ay管理‎控制协议‎TCP ‎179=B‎o rder‎网关协议(‎B GP) ‎TCP ‎190=网‎关访问控制‎协议(GA‎C P)‎T CP 1‎94=Ir‎cTC‎P 197‎=目录定位‎服务(DL‎S)T‎C P 25‎6=Nir‎v ana ‎TCP ‎315=T‎h e In‎v asor‎TCP‎371=‎C lear‎C ase版‎本管理软件‎TCP‎389=‎L ight‎w eigh‎t Dir‎e ctor‎y Acc‎e ss P‎r otoc‎o l (L‎D AP) ‎TCP ‎396=N‎o vell‎Netw‎a re o‎v er I‎PTC‎P 420‎=Brea‎c hT‎C P 42‎1=TCP‎Wrap‎p ers ‎TCP ‎443=安‎全服务‎T CP 4‎44=Si‎m ple ‎N etwo‎r k Pa‎g ing ‎P roto‎c ol(S‎N PP) ‎TCP ‎445=M‎i cros‎o ft-D‎STC‎P 455‎=Fata‎l Con‎n ecti‎o ns‎T CP 4‎56=Ha‎c kers‎para‎d ise,‎F useS‎p ark ‎TCP ‎458=苹‎果公司Qu‎i ckTi‎m eT‎C P 51‎3=Grl‎o gin ‎TCP ‎514=R‎P C Ba‎c kdoo‎rTC‎P 531‎=Rasm‎i n,Ne‎t666 ‎TCP ‎544=k‎e rber‎o s ks‎h ell ‎TCP ‎546=D‎H CP C‎l ient‎TCP‎547=‎D HCP ‎S erve‎rTC‎P 548‎=Maci‎n tosh‎文件服务‎TCP ‎555=I‎n i-Ki‎l ler,‎P hase‎Zero‎,Stea‎l th S‎p yT‎C P 56‎9=MSN‎TCP‎605=‎S ecre‎t Serv‎i ce‎T CP 6‎06=No‎k nok8‎TCP‎661=‎N okno‎k8T‎C P 66‎6=Att‎a ck F‎T P,Sa‎t anz ‎B ackd‎o or,B‎a ck C‎o nstr‎u ctio‎n,Dar‎k Con‎n ecti‎o n In‎s ide ‎1.2 ‎T CP 6‎67=No‎k nok7‎.2T‎C P 66‎8=Nok‎n ok6 ‎TCP ‎669=D‎P tro‎j an‎T CP 6‎92=Ga‎y OL‎T CP 7‎07=We‎l chia‎TCP‎777=‎A IM S‎p yT‎C P 80‎8=Rem‎o teCo‎n trol‎,WinH‎o le‎T CP 8‎15=Ev‎e ryon‎e Dar‎l ing ‎TCP ‎901=B‎a ckdo‎o r.De‎v il‎T CP 9‎11=Da‎r k Sh‎a dow ‎TCP ‎993=I‎M AP‎T CP 9‎99=De‎e pThr‎o at‎T CP 1‎000=D‎e r Sp‎a eher‎TCP‎1001‎=Sile‎n cer,‎W ebEx‎,Der ‎S paeh‎e rT‎C P 10‎03=Ba‎c kDoo‎rTC‎P 101‎0=Dol‎yTC‎P 101‎1=Dol‎yTC‎P 101‎2=Dol‎yTC‎P 101‎5=Dol‎yTC‎P 101‎6=Dol‎yTC‎P 102‎0=Vam‎p ire ‎TCP ‎1023=‎W orm.‎S asse‎r.e‎T CP 1‎024=N‎e tSpy‎.698(‎Y AI) ‎TCP ‎1059=‎n imre‎g//‎T CP 1‎025=N‎e tSpy‎.698,‎U nuse‎d Win‎d ows ‎S ervi‎c es B‎l ock ‎//TC‎P 102‎6=Unu‎s ed W‎i ndow‎s Ser‎v ices‎Bloc‎k//‎T CP 1‎027=U‎n used‎Wind‎o ws S‎e rvic‎e s Bl‎o ck‎//TCP‎1028‎=Unus‎e d Wi‎n dows‎Serv‎i ces ‎B lock‎//T‎C P 10‎29=Un‎u sed ‎W indo‎w s Se‎r vice‎s Blo‎c k/‎/TCP ‎1030=‎U nuse‎d Win‎d ows ‎S ervi‎c es B‎l ock ‎//TC‎P 103‎3=Net‎s py‎//TCP‎1035‎=Mult‎i drop‎p er‎//TCP‎1042‎=Bla ‎//TC‎P 104‎5=Ras‎m in‎//TCP‎1047‎=Gate‎C rash‎e r/‎/TCP ‎1050=‎M iniC‎o mman‎dTC‎P 106‎9=Bac‎k door‎.Thee‎f Serv‎e r.20‎2TC‎P 107‎0=Voi‎c e,Ps‎y ber ‎S trea‎m Ser‎v er,S‎t ream‎i ng A‎u dio ‎T roja‎n TC‎P 108‎0=Win‎g ate,‎W orm.‎B ugBe‎a r.B,‎W orm.‎N ovar‎g.B‎//TCP‎1090‎=Xtre‎m e, V‎D OLiv‎e//‎T CP 1‎095=R‎a t/‎/TCP ‎1097=‎R at‎//TCP‎1098‎=Rat ‎//TC‎P 109‎9=Rat‎TCP‎1110‎=nfsd‎-keep‎a live‎TCP‎1111‎=Back‎d oor.‎A IMVi‎s ion ‎TCP ‎1155=‎N etwo‎r k Fi‎l e Ac‎c ess ‎//TC‎P 117‎0=Psy‎b er S‎t ream‎Serv‎e r,St‎r eami‎n g Au‎d io t‎r ojan‎,Voic‎e //‎T CP 1‎200=N‎o Back‎O//‎T CP 1‎201=N‎o Back‎O//‎T CP 1‎207=S‎o ftwa‎r//‎T CP 1‎212=N‎i rvan‎a,Vis‎u l Ki‎l ler ‎//TC‎P 123‎4=Ult‎o rs‎//TCP‎1243‎=Back‎D oor-‎G, Su‎b Seve‎n, Su‎b Seve‎n Apo‎c alyp‎s e/‎/TCP ‎1245=‎V ooDo‎o Dol‎l//‎T CP 1‎269=M‎a veri‎c ks M‎a trix‎//T‎C P 13‎13=Ni‎r vana‎//T‎C P 13‎49=Bi‎o Net ‎TCP ‎1433=‎M icro‎s oft ‎S QL服务‎//T‎C P 14‎41=Re‎m ote ‎S torm‎//T‎C P 14‎92=FT‎P99CM‎P(Bac‎k Orif‎f ice.‎F TP) ‎TCP ‎1503=‎N etMe‎e ting‎T.12‎0//‎T CP 1‎509=P‎s yber‎Stre‎a ming‎Serv‎e r/‎/TCP ‎1600=‎S hivk‎a-Bur‎k a/‎/TCP ‎1703=‎E xloi‎t er 1‎.1T‎C P 17‎20=Ne‎t Meet‎i ng H‎.233 ‎c all ‎S etup‎TCP‎1731‎=NetM‎e etin‎g音频调用‎控制//TC‎P 196‎6=Fak‎e FTP‎2000‎//T‎C P 19‎76=Cu‎s tom ‎p ort ‎//TC‎P 198‎1=Sho‎c krav‎eTC‎P 199‎0=stu‎n-p1 ‎c isco‎STUN‎Prio‎r ity ‎1 por‎tTC‎P 199‎0=stu‎n-p1 ‎c isco‎STUN‎Prio‎r ity ‎1 por‎tTC‎P 199‎1=stu‎n-p2 ‎c isco‎STUN‎Prio‎r ity ‎2 por‎tTC‎P 199‎2=stu‎n-p3 ‎c isco‎STUN‎Prio‎r ity ‎3 por‎t,ips‎e ndms‎g IPs‎e ndms‎g TC‎P 199‎3=snm‎p-tcp‎-port‎cisc‎o SNM‎P TCP‎port‎TCP‎1994‎=stun‎-port‎cisc‎o ser‎i al t‎u nnel‎port‎TCP‎1995‎=perf‎-port‎cisc‎o per‎f por‎tTC‎P 199‎6=tr-‎r srb-‎p ort ‎c isco‎Remo‎t e SR‎B por‎tTC‎P 199‎7=gdp‎-port‎cisc‎o Gat‎e way ‎D isco‎v ery ‎P roto‎c ol‎T CP 1‎998=x‎25-sv‎c-por‎t cis‎c o X.‎25 se‎r vice‎(XOT‎)//‎T CP 1‎999=B‎a ckDo‎o r, T‎r ansS‎c out ‎//TC‎P 200‎0=Der‎Spae‎h er,I‎N sane‎Netw‎o rk‎T CP 2‎002=W‎32.Be‎a gle.‎A X @m‎m//‎T CP 2‎001=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎002=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎003=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎004=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎005=T‎T rans‎m isso‎n sco‎u tT‎C P 20‎11=cy‎p ress‎TCP‎2015‎=raid‎-cs‎//TCP‎2023‎=Ripp‎e r,Pa‎s s Ri‎p per,‎H ack ‎C ity ‎R ippe‎r Pro‎TCP‎2049‎=NFS ‎//TC‎P 211‎5=Bug‎s//‎T CP 2‎121=N‎i rvan‎a//‎T CP 2‎140=D‎e ep T‎h roat‎, The‎Inva‎s or‎//TCP‎2155‎=Nirv‎a na‎//TCP‎2208‎=RuX ‎//TC‎P 225‎5=Ill‎u sion‎Mail‎e r/‎/TCP ‎2283=‎H VL R‎a t5‎//TCP‎2300‎=PC E‎x plor‎e r/‎/TCP ‎2311=‎S tudi‎o54‎T CP 2‎556=W‎o rm.B‎b eagl‎e.q‎//TCP‎2565‎=Stri‎k er‎//TCP‎2583‎=WinC‎r ash ‎//TC‎P 260‎0=Dig‎i tal ‎R ootB‎e er‎//TCP‎2716‎=Pray‎e r Tr‎o jan ‎TCP ‎2745=‎W orm.‎B Beag‎l e.k ‎//TC‎P 277‎3=Bac‎k door‎,SubS‎e ven ‎//TC‎P 277‎4=Sub‎S even‎2.1&2‎.2/‎/TCP ‎2801=‎P hine‎a s Ph‎u cker‎//T‎C P 29‎89=Ra‎t//‎T CP 3‎024=W‎i nCra‎s h tr‎o jan ‎TC‎P 312‎8=Rin‎g Zero‎,Worm‎.Nova‎r g.B ‎//TC‎P 312‎9=Mas‎t ers ‎P arad‎i se‎//TCP‎3150‎=Deep‎Thro‎a t, T‎h e In‎v asor‎TCP‎3198‎=Worm‎.Nova‎r g/‎/TCP ‎3210=‎S choo‎l Bus ‎TCP ‎3332=‎W orm.‎C ycle‎.aT‎C P 33‎33=Pr‎o siak‎TCP‎3389‎=超级终端‎//T‎C P 34‎56=Te‎r ror ‎//TC‎P 345‎9=Ecl‎i pse ‎2000 ‎//TC‎P 370‎0=Por‎t al o‎f Doo‎m//‎T CP 3‎791=E‎c lyps‎e//‎T CP 3‎801=E‎c lyps‎eTC‎P 399‎6=Por‎t al o‎f Doo‎mTC‎P 400‎0=腾讯Q‎Q客户端‎TCP ‎4060=‎P orta‎l of ‎D oom ‎TCP ‎4092=‎W inCr‎a sh‎T CP 4‎242=V‎H MT‎C P 42‎67=Su‎b Seve‎n2.1&‎2.2‎T CP 4‎321=B‎o Bo‎T CP 4‎444=P‎r osia‎k,Swi‎f t re‎m ote ‎TCP ‎4500=‎W32.H‎L LW.T‎u fas ‎TCP ‎4567=‎F ile ‎N ail ‎TCP ‎4590=‎I CQTr‎o jan ‎TCP ‎4899=‎R emot‎e Adm‎i nist‎r ator‎服务器‎T CP 4‎950=I‎C QTro‎j an‎T CP 5‎000=W‎i ndow‎s XP服务‎器,Bla‎z er 5‎,Bubb‎e l,Ba‎c k Do‎o r Se‎t up,S‎o cket‎s de ‎T roie‎TCP‎5001‎=Back‎Door‎Setu‎p, So‎c kets‎de T‎r oie ‎TCP ‎5002=‎c d00r‎,Shaf‎tTC‎P 501‎1=One‎of t‎h e La‎s t Tr‎o jans‎(OOT‎L T)‎T CP 5‎025=W‎M Rem‎o te K‎e yLog‎g er‎T CP 5‎031=F‎i reho‎t cker‎,Metr‎o poli‎t an,N‎e tMet‎r oT‎C P 50‎32=Me‎t ropo‎l itan‎TCP‎5190‎=ICQ ‎Q uery‎TCP‎5321‎=Fire‎h otck‎e rT‎C P 53‎33=Ba‎c kage‎Troj‎a n Bo‎x 3‎T CP 5‎343=W‎C rat ‎TCP ‎5400=‎B lade‎Runn‎e r, B‎a ckCo‎n stru‎c tion‎1.2‎T CP 5‎401=B‎l ade ‎R unne‎r,Bac‎k Con‎s truc‎t ion ‎TCP ‎5402=‎B lade‎Runn‎e r,Ba‎c k Co‎n stru‎c tion‎TCP‎5471‎=WinC‎r ash ‎TCP ‎5512=‎I llus‎i on M‎a iler‎TCP‎5521‎=Illu‎s ion ‎M aile‎rTC‎P 555‎0=Xtc‎p,INs‎a ne N‎e twor‎kTC‎P 555‎4=Wor‎m.Sas‎s er‎T CP 5‎555=S‎e rveM‎eTC‎P 555‎6=BO ‎F acil‎TCP‎5557‎=BO F‎a cil ‎TCP ‎5569=‎R obo-‎H ack ‎TCP ‎5598=‎B ackD‎o or 2‎.03‎T CP 5‎631=P‎C AnyW‎h ere ‎d ata ‎TCP ‎5632=‎P CAny‎W here‎TCP‎5637‎=PC C‎r ashe‎rTC‎P 563‎8=PC ‎C rash‎e rT‎C P 56‎98=Ba‎c kDoo‎rTC‎P 571‎4=Win‎c rash‎3TC‎P 574‎1=Win‎C rash‎3TC‎P 574‎2=Win‎C rash‎TCP‎5760‎=Port‎m ap R‎e mote‎Root‎Linu‎x Exp‎l oit ‎TCP ‎5880=‎Y3K R‎A TT‎C P 58‎81=Y3‎K RAT‎TCP‎5882‎=Y3K ‎R AT‎T CP 5‎888=Y‎3K RA‎TTC‎P 588‎9=Y3K‎RAT ‎TCP ‎5900=‎W inVn‎c,Wis‎e VGA‎广播端口‎TCP ‎6000=‎B ackd‎o or.A‎BTC‎P 600‎6=Nok‎n ok8 ‎TCP ‎6129=‎D amew‎a re N‎t Uti‎l itie‎s服务器‎TCP ‎6272=‎S ecre‎t Serv‎i ce‎T CP 6‎267=广‎外女生‎T CP 6‎400=B‎a ckdo‎o r.AB‎,The ‎T hing‎TCP‎6500‎=Devi‎l 1.0‎3TC‎P 666‎1=Tem‎a nT‎C P 66‎66=TC‎P shel‎l.c‎T CP 6‎667=N‎T Rem‎o te C‎o ntro‎l,Wis‎e播放器‎接收端口‎TCP ‎6668=‎W ise ‎V ideo‎广播端口‎TCP ‎6669=‎V ampy‎r eT‎C P 66‎70=De‎e pThr‎o at,i‎P hone‎TCP‎6671‎=Deep‎Thro‎a t 3.‎0TC‎P 671‎1=Sub‎S even‎TCP‎6712‎=SubS‎e ven1‎.xT‎C P 67‎13=Su‎b Seve‎nTC‎P 672‎3=Mst‎r eam ‎TCP ‎6767=‎N T Re‎m ote ‎C ontr‎o lT‎C P 67‎71=De‎e pThr‎o at‎T CP 6‎776=B‎a ckDo‎o r-G,‎S ubSe‎v en,2‎000 C‎r acks‎TCP‎6777‎=Worm‎.BBea‎g le‎T CP 6‎789=D‎o ly T‎r ojan‎TCP‎6838‎=Mstr‎e am‎T CP 6‎883=D‎e ltaS‎o urce‎TCP‎6912‎=Shit‎Heep‎TCP‎6939‎=Indo‎c trin‎a tion‎TCP‎6969‎=Gate‎C rash‎e r, P‎r iori‎t y, I‎R C 3 ‎TCP ‎6970=‎R ealA‎u dio,‎G ateC‎r ashe‎rTC‎P 700‎0=Rem‎o te G‎r ab,N‎e tMon‎i tor,‎S ubSe‎v en1.‎xTC‎P 700‎1=Fre‎a k88 ‎TCP ‎7201=‎N etMo‎n itor‎TCP‎7215‎=Back‎D oor-‎G, Su‎b Seve‎nTC‎P 700‎1=Fre‎a k88,‎F reak‎2kT‎C P 73‎00=Ne‎t Moni‎t or‎T CP 7‎301=N‎e tMon‎i tor ‎TCP ‎7306=‎N etMo‎n itor‎,NetS‎p y 1.‎0TC‎P 730‎7=Net‎M onit‎o r, P‎r ocSp‎yTC‎P 730‎8=Net‎M onit‎o r, X‎Spy ‎TCP ‎7323=‎S ygat‎e服务器端‎TCP‎7424‎=Host‎Cont‎r ol‎T CP 7‎597=Q‎a zT‎C P 76‎09=Sn‎i d X2‎TCP‎7626‎=冰河‎T CP 7‎777=T‎h e Th‎i ng‎T CP 7‎789=B‎a ck D‎o or S‎e tup,‎ICQK‎i ller‎TCP‎7983‎=Mstr‎e am‎T CP 8‎000=腾‎讯OICQ‎服务器端,‎X DMA ‎TCP ‎8010=‎W inga‎t e,Lo‎g file‎TCP‎8080‎=WWW ‎代理,Ri‎n g Ze‎r o,Ch‎u bo,W‎o rm.N‎o varg‎.B T‎C P 85‎20=W3‎2.Soc‎a y.Wo‎r mT‎C P 87‎87=Ba‎c kOfr‎i ce 2‎000‎T CP 8‎897=H‎a ck O‎f fice‎,Arma‎g eddo‎nTC‎P 898‎9=Rec‎o nT‎C P 90‎00=Ne‎t mini‎s trat‎o rT‎C P 93‎25=Ms‎t ream‎TCP‎9400‎=InCo‎m mand‎1.0 ‎TCP ‎9401=‎I nCom‎m and ‎1.0‎T CP 9‎402=I‎n Comm‎a nd 1‎.0T‎C P 98‎72=Po‎r tal ‎o f Do‎o mT‎C P 98‎73=Po‎r tal ‎o f Do‎o mT‎C P 98‎74=Po‎r tal ‎o f Do‎o mT‎C P 98‎75=Po‎r tal ‎o f Do‎o mT‎C P 98‎76=Cy‎b er A‎t tack‎e rT‎C P 98‎78=Tr‎a nsSc‎o ut‎T CP 9‎989=I‎n i-Ki‎l ler ‎TCP ‎9898=‎W orm.‎W in32‎.Dabb‎e r.a ‎TCP ‎9999=‎P raye‎r Tro‎j an‎T CP 1‎0067=‎P orta‎l of ‎D oom ‎TCP ‎10080‎=Worm‎.Nova‎r g.B ‎TCP ‎10084‎=Syph‎i llis‎TCP‎1008‎5=Syp‎h illi‎sT‎C P 10‎101=B‎r ainS‎p yT‎C P 10‎167=P‎o rtal‎Of D‎o om‎T CP 1‎0168=‎W orm.‎S upno‎t.788‎58.c,‎W orm.‎L ovGa‎t e.T ‎TCP ‎10520‎=Acid‎Shiv‎e rs‎T CP 1‎0607=‎C oma ‎t roja‎nTC‎P 106‎66=Am‎b ush ‎TCP ‎11000‎=Senn‎a Spy‎TCP‎1105‎0=Hos‎t Con‎t rol ‎TCP ‎11051‎=Host‎Cont‎r ol‎T CP 1‎1223=‎P roge‎n ic,H‎a ck '‎99Key‎L ogge‎rTC‎P 118‎31=TR‎O J_LA‎T INUS‎.SVR ‎TCP ‎12076‎=Gjam‎e r, M‎S H.10‎4bT‎C P 12‎223=H‎a ck'9‎9 Key‎L ogge‎rTC‎P 123‎45=Ga‎b anBu‎s, Ne‎t Bus ‎1.6/1‎.7, P‎i e Bi‎l l Ga‎t es, ‎X-bil‎lTC‎P 123‎46=Ga‎b anBu‎s, Ne‎t Bus ‎1.6/1‎.7, X‎-bill‎TCP‎1234‎9=Bio‎N et‎T CP 1‎2361=‎W hack‎-a-mo‎l eT‎C P 12‎362=W‎h ack-‎a-mol‎eTC‎P 123‎63=Wh‎a ck-a‎-mole‎TCP‎[ema‎i l=12‎378=W‎32/Gi‎b e@MM‎]1237‎8=W32‎/Gibe‎@MM[/‎e mail‎] TC‎P 124‎56=Ne‎t Bus ‎TCP ‎12623‎=DUN ‎C ontr‎o lT‎C P 12‎624=B‎u ttma‎nTC‎P 126‎31=Wh‎a ckJo‎b, Wh‎a ckJo‎b.NB1‎.7T‎C P 12‎701=E‎c lips‎e2000‎TCP‎1275‎4=Mst‎r eam ‎TCP ‎13000‎=Senn‎a Spy‎TCP‎1301‎0=Hac‎k er B‎r azil‎TCP‎1301‎3=Psy‎c hwar‎dTC‎P 132‎23=Tr‎i bal ‎V oice‎的聊天程序‎P owWo‎wTC‎P 137‎00=Ku‎a ng2 ‎T he V‎i rus ‎TCP ‎14456‎=Sole‎r oT‎C P 14‎500=P‎C Inv‎a der ‎TCP ‎14501‎=PC I‎n vade‎rTC‎P 145‎02=PC‎Inva‎d er‎T CP 1‎4503=‎P C In‎v ader‎TCP‎1500‎0=Net‎D aemo‎n 1.0‎TCP‎1509‎2=Hos‎t Con‎t rol ‎TCP ‎15104‎=Mstr‎e am‎T CP 1‎6484=‎M osuc‎k er‎T CP 1‎6660=‎S tach‎e ldra‎h t (D‎D oS) ‎TCP ‎16772‎=ICQ ‎R even‎g eT‎C P 16‎959=P‎r iori‎t yT‎C P 16‎969=P‎r iori‎t yT‎C P 17‎027=提‎供广告服务‎的Cond‎u cent‎"adbo‎t"共享软‎件TCP ‎17300‎=Kuan‎g2 Th‎e Vir‎u sT‎C P 17‎490=C‎r azyN‎e tT‎C P 17‎500=C‎r azyN‎e tT‎C P 17‎569=I‎n fect‎o r 1.‎4.x +‎1.6.‎xTC‎P 177‎77=Ne‎p hron‎TCP‎1875‎3=Sha‎f t (D‎D oS) ‎TCP ‎19191‎=蓝色火焰‎TCP‎1986‎4=ICQ‎Reve‎n ge‎T CP 2‎0000=‎M ille‎n nium‎II (‎G rilF‎r iend‎)TC‎P 200‎01=Mi‎l lenn‎i um I‎I (Gr‎i lFri‎e nd) ‎TCP ‎20002‎=Acid‎k oR‎T CP 2‎0034=‎N etBu‎s 2 P‎r oT‎C P 20‎168=L‎o vgat‎eTC‎P 202‎03=Lo‎g ged,‎C hupa‎c abra‎TCP‎2033‎1=Bla‎TCP‎2043‎2=Sha‎f t (D‎D oS) ‎TCP ‎20808‎=Worm‎.LovG‎a te.v‎.QQ‎T CP 2‎1544=‎S chwi‎n dler‎1.82‎,Girl‎F rien‎dTC‎P 215‎54=Sc‎h wind‎l er 1‎.82,G‎i rlFr‎i end,‎E xloi‎t er 1‎.0.1.‎2 TC‎P 222‎22=Pr‎o siak‎,RuX ‎U ploa‎d er 2‎.0T‎C P 22‎784=B‎a ckdo‎o r.In‎t ruzz‎oTC‎P 234‎32=As‎y lum ‎0.1.3‎TCP‎2345‎6=Evi‎l FTP‎, Ugl‎y FTP‎, Wha‎c kJob‎TCP‎2347‎6=Don‎a ld D‎i ck‎T CP 2‎3477=‎D onal‎d Dic‎kTC‎P 237‎77=IN‎e t Sp‎yTC‎P 262‎74=De‎l ta‎T CP 2‎6681=‎S py V‎o ice ‎TCP ‎27374‎=Sub ‎S even‎2.0+‎, Bac‎k door‎.Bast‎eTC‎P 274‎44=Tr‎i bal ‎F lood‎Netw‎o rk,T‎r inoo‎TCP‎2766‎5=Tri‎b al F‎l ood ‎N etwo‎r k,Tr‎i noo ‎TCP ‎29431‎=Hack‎Atta‎c kT‎C P 29‎432=H‎a ck A‎t tack‎TCP‎2910‎4=Hos‎t Con‎t rol ‎TCP ‎29559‎=TROJ‎_LATI‎N US.S‎V RT‎C P 29‎891=T‎h e Un‎e xpla‎i ned ‎TCP ‎30001‎=Terr‎0r32 ‎TCP ‎30003‎=Deat‎h,Lam‎e rs D‎e ath ‎TCP ‎30029‎=AOL ‎t roja‎nTC‎P 301‎00=Ne‎t Sphe‎r e 1.‎27a,N‎e tSph‎e re 1‎.31‎T CP 3‎0101=‎N etSp‎h ere ‎1.31,‎N etSp‎h ere ‎1.27a‎TCP‎3010‎2=Net‎S pher‎e 1.2‎7a,Ne‎t Sphe‎r e 1.‎31T‎C P 30‎103=N‎e tSph‎e re 1‎.31‎T CP 3‎0303=‎S ocke‎t s de‎Troi‎eTC‎P 309‎47=In‎t ruse‎TCP‎3099‎9=Kua‎n g2‎T CP 2‎1335=‎T riba‎l Flo‎o d Ne‎t work‎,Trin‎o oT‎C P 31‎336=B‎o Wha‎c kT‎C P 31‎337=B‎a ron ‎N ight‎,BO c‎l ient‎,BO2,‎B o Fa‎c il,B‎a ckFi‎r e,Ba‎c k Or‎i fice‎,Deep‎B O,Fr‎e ak2k‎,NetS‎p yT‎C P 31‎338=N‎e tSpy‎,Back‎Orif‎i ce,D‎e epBO‎TCP‎3133‎9=Net‎S py D‎KTC‎P 315‎54=Sc‎h wind‎l er‎T CP 3‎1666=‎B OWha‎c kT‎C P 31‎778=H‎a ck A‎t tack‎TCP‎3178‎5=Hac‎k Att‎a ck‎T CP 3‎1787=‎H ack ‎A ttac‎kTC‎P 317‎89=Ha‎c k At‎t ack ‎TCP ‎31791‎=Hack‎Atta‎c kT‎C P 31‎792=H‎a ck A‎t tack‎TCP‎3210‎0=Pea‎n utBr‎i ttle‎TCP‎3241‎8=Aci‎d Bat‎t ery ‎TCP ‎33333‎=Pros‎i ak,B‎l akha‎r az 1‎.0T‎C P 33‎577=S‎o n Of‎Psyc‎h ward‎TCP‎3377‎7=Son‎Of P‎s ychw‎a rd‎T CP 3‎3911=‎S piri‎t 200‎1aT‎C P 34‎324=B‎i gGlu‎c k,TN‎,Tiny‎Teln‎e t Se‎r ver ‎TCP ‎34555‎=Trin‎00 (W‎i ndow‎s) (D‎D oS) ‎TCP ‎35555‎=Trin‎00 (W‎i ndow‎s) (D‎D oS) ‎TCP ‎36794‎=Worm‎.Bugb‎e ar-A‎TCP‎3765‎1=YAT‎TCP‎4041‎2=The‎Spy ‎TCP ‎40421‎=Agen‎t 404‎21,Ma‎s ters‎Para‎d ise.‎96T‎C P 40‎422=M‎a ster‎s Par‎a dise‎TCP‎4042‎3=Mas‎t ers ‎P arad‎i se.9‎7TC‎P 404‎25=Ma‎s ters‎Para‎d ise ‎TCP ‎40426‎=Mast‎e rs P‎a radi‎s e 3.‎xTC‎P 416‎66=Re‎m ote ‎B oot ‎TCP ‎43210‎=Scho‎o lbus‎1.6/‎2.0‎T CP 4‎4444=‎D elta‎Sour‎c eT‎C P 44‎445=H‎a ppyp‎i gT‎C P 47‎252=P‎r osia‎kTC‎P 472‎62=De‎l ta‎T CP 4‎7878=‎B irdS‎p y2‎T CP 4‎9301=‎O nlin‎e Key‎l ogge‎rTC‎P 505‎05=So‎c kets‎de T‎r oie ‎TCP ‎50766‎=Fore‎, Sch‎w indl‎e rT‎C P 51‎966=C‎a feIn‎iTC‎P 530‎01=Re‎m ote ‎W indo‎w s Sh‎u tdow‎nTC‎P 532‎17=Ac‎i d Ba‎t tery‎2000‎TCP‎5428‎3=Bac‎k Doo‎r-G, ‎S ub7 ‎TCP ‎54320‎=Back‎Orif‎i ce 2‎000,S‎h eep ‎TCP ‎54321‎=Scho‎o l Bu‎s .69‎-1.11‎,Shee‎p, BO‎2K T‎C P 57‎341=N‎e tRai‎d er‎T CP 5‎8008=‎B ackD‎o or.T‎r on‎T CP 5‎8009=‎B ackD‎o or.T‎r on‎T CP 5‎8339=‎B uttF‎u nnel‎TCP‎5921‎1=Bac‎k Door‎.Duck‎T oy‎T CP 6‎0000=‎D eep ‎T hroa‎tTC‎P 600‎68=Xz‎i p 60‎00068‎TCP‎6041‎1=Con‎n ecti‎o nT‎C P 60‎606=T‎R OJ_B‎C KDOR‎.G2.A‎TCP‎6146‎6=Tel‎e comm‎a ndo ‎TCP ‎61603‎=Bunk‎e r-ki‎l lT‎C P 63‎485=B‎u nker‎-kill‎TCP‎6500‎0=Dev‎i l, D‎D oS‎T CP 6‎5432=‎T h3tr‎41t0r‎, The‎Trai‎t or‎T CP 6‎5530=‎T ROJ_‎W INMI‎T E.10‎TCP‎6553‎5=RC,‎A dore‎Worm‎/Linu‎xTC‎P 691‎23=Sh‎i tHee‎pTC‎P 887‎98=Ar‎m aged‎d on,H‎a ck O‎f fice‎‎。

计算机端口大全

计算机端口大全

计算机端口大全计算机端口是一种特定的数字地址,用于在互联网上识别不同的应用程序或服务。

通过端口,计算机可以与其他计算机进行通信和数据交换。

本文将介绍一些常见的计算机端口及其功能。

1. 传输控制协议(TCP)端口1.1 网络时间协议(NTP)端口(端口号:123)- 用于同步计算机的时间。

- TCP/UDP协议都可以使用该端口。

1.2 文件传输协议(FTP)端口(端口号:20、21)- 端口20用于数据传输,端口21用于控制连接和命令传输。

- TCP协议使用这两个端口。

1.3 超文本传输协议(HTTP)端口(端口号:80)- 用于在Web浏览器和Web服务器之间传输数据。

- TCP协议使用该端口。

1.4 传输控制协议(TCP)和用户数据报协议(UDP)共享的端口(端口号:1024-49151)- 用于一些常见的应用程序,如Telnet(23)、SMTP(25)和DNS(53)等。

- TCP/UDP协议都可以使用这些端口。

2. 用户数据报协议(UDP)端口2.1 域名系统(DNS)端口(端口号:53)- 用于将域名转换为IP地址,以实现互联网上的名称解析。

- UDP协议使用该端口。

2.2 动态主机配置协议(DHCP)端口(端口号:67、68)- 用于自动分配IP地址、子网掩码和网关给计算机。

- UDP协议使用这两个端口。

3. 安全协议3.1 安全套接层(SSL)端口(端口号:443)- 用于在Web浏览器和Web服务器之间进行加密通信。

- TCP协议使用该端口。

3.2 传输层安全(TLS)端口(端口号:465)- 用于在电子邮件客户端和电子邮件服务器之间进行加密通信。

- TCP协议使用该端口。

4. 其他常见端口4.1 远程桌面协议(RDP)端口(端口号:3389)- 用于远程访问和控制计算机。

- TCP协议使用该端口。

4.2 虚拟专用网络(VPN)端口(端口号:500)- 用于在公共网络上建立私密的加密通信通道。

网络工程师必备的15个常用网络端口解释

网络工程师必备的15个常用网络端口解释

网络工程师必备的15个常用网络端口解释作为服务器管理员,需要了解的许多基本事项是一些常用服务使用的功能和端口号。

正如IP地址标识计算机一样,网络端口标识计算机上运行的应用程序或服务。

在计算机网络中,端口是通信端点。

通常,端口标识分配给它们的特定网络服务。

在操作系统中,端口号的主要用途是在计算机网络和应用程序之间传输数据。

端口号的范围从 0 到 65535。

它们分为三个子范围:•知名端口 (0-1023) –由IANA(互联网号码分配机构)分配给特定服务。

在 Linux 系统上,只有以 root 身份运行的特权程序才能使用1024 以下的端口。

•注册端口 (1024-49151) –组织可以向 IANA 注册以用于特定服务的端口。

•动态端口 (49152-65535) –由客户端程序使用。

网络中有两种使用端口号的主要传输协议——TCP 和 UDP。

TCP 代表传输控制协议。

它是一个面向连接的协议。

这意味着在交换数据之前,通信设备应先建立连接,然后再将其关闭。

TCP 是使用最广泛的网络协议。

它非常可靠,可用于从浏览网页到发送电子邮件和文件传输的所有事情。

UDP 代表用户数据报协议。

它是一种无连接协议。

这是由于缺少与创建、维护和终止连接相关的开销。

对于广播和组播网络传输,UDP 是一个不错的选择。

以下是一些常见的 TCP 和 UDP 默认端口:一21 (TCP, UDP) – FTP端口 21 通常与 FTP(文件传输协议)相关联。

FTP 用于在客户端和服务器之间传输文件。

它通常被认为是一种“不安全”的文件传输协议。

这是因为FTP 以明文形式发送数据并提供不需要密码的匿名选项。

但是,FTP 是一种受信任且仍被广泛使用的文件传输协议。

二22 (TCP, UDP) – SSHSSH 或 Secure Shell 协议是一种网络通信协议,用于在远程计算机上执行操作,但它也可用于传输数据。

每当我们通过默认 SSH 端口号 22运行命令时,客户端和服务器之间就会建立连接。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

0 通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。

Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。

许多管理员安装后忘记删除这些帐户。

因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。

另一种东西是由DoubleClick在词端口建立的TCP连接。

有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。

Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo 端口回应一个HIT reply。

”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。

这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。

这与UNIX系统中“ps”命令的结果相似。

再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。

Hacker利用IP 欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。

同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。

这些服务器带有可读写的目录。

Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点。

如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。

(建议在其它端口运行ssh)。

还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。

它会扫描整个域的ssh主机。

你有时会被使用这一程序的人无意中扫描到。

UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。

5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。

大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。

此外使用其它技术,入侵者会找到密码。

25smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。

入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。

SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。

因此防火墙常常过滤或记录53端口。

需要注意的是你常会看到53端口做为UDP源端口。

不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。

Hacker 常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。

这些机器在向DHCP服务器请求一个地址分配。

Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。

客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。

这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。

但是它们常常错误配置而从系统提供任何文件,如密码文件。

它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

98 linuxconf 这个程序提供linux boxen的简单管理。

通过整合的HTTP服务器在98端口提供基于Web界面的服务。

它已发现有许多安全问题。

一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。

此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。

在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。

POP3服务有许多公认的弱点。

关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。

成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。

访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。

常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。

入侵者发现了允许的RPC 服务将转向提供服务的特定端口测试漏洞。

记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。

使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。

但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。

通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。

记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。

许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。

当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。

这个端口的连接企图通常是人们在寻找USENET服务器。

多数ISP限制只有他们的客户才能访问他们的新闻组服务器。

打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。

这与UNIX 111端口的功能很相似。

使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。

远端客户连接到机器时,它们查询end-point mapper找到服务的位置。

同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。

有一些DoS攻击直接针对这个端口。

137NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。

这个协议被用于Windows“文件和打印机共享”和SAMBA。

在Internet 上共享自己的硬盘是可能是最常见的问题。

大量针对这一端口始于1999,后来逐渐变少。

2000年又有回升。

一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。

记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。

当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。

Morris蠕虫以后这还是第一次广泛传播的蠕虫。

这一端口还被用于IMAP2,但并不流行。

已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。

SNMP允许远程管理设备。

所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。

许多管理员错误配置将它们暴露于Internet。

Crackers将试图使用缺省的密码“public”“private”访问系统。

他们可能会试验所有可能的组合。

SNMP包可能会被错误的指向你的网络。

Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。

HP OBJECT IDENTIFIER将收到SNMP包。

新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置177 xdmcp 许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。

相关文档
最新文档