端口号
常用协议端口号

常用协议端口号在计算机网络中,端口号是用于标识主机上运行的特定服务的数字。
它们允许不同的应用程序在同一台计算机上运行,而不会相互干扰。
了解常用协议的端口号对于网络管理员和安全专家来说至关重要,因为它们可以帮助他们监视和管理网络流量,以及发现潜在的安全风险。
本文将介绍一些常用协议的端口号,以便读者更好地了解网络通信中的重要概念。
1. HTTP(超文本传输协议),80。
HTTP是用于传输超文本文档的应用层协议。
它是万维网的基础,用于在客户端和服务器之间传输网页和相关数据。
HTTP的默认端口号是80,因此当我们在浏览器中输入网址时,如果没有指定端口号,浏览器会默认使用80端口与服务器通信。
2. HTTPS(安全超文本传输协议),443。
HTTPS是HTTP的安全版本,通过使用SSL/TLS加密通信,可以确保数据在传输过程中不被窃取或篡改。
HTTPS的默认端口号是443,它是安全通信的重要保障。
3. FTP(文件传输协议),20(控制连接)、21(数据连接)。
FTP是用于在客户端和服务器之间传输文件的协议。
它使用两个端口,20用于控制连接,21用于数据连接。
控制连接用于发送命令和接收响应,而数据连接用于传输文件内容。
4. SSH(安全外壳协议),22。
SSH是一种加密的网络协议,用于在网络中的两台计算机之间安全地传输数据。
它的默认端口号是22,通过使用SSH,用户可以在不安全的网络上安全地远程登录到计算机系统,并执行各种操作。
5. SMTP(简单邮件传输协议),25。
SMTP是用于发送邮件的协议,它定义了邮件的传输规则和格式。
SMTP的默认端口号是25,它用于将邮件从发件人的邮件服务器发送到收件人的邮件服务器。
6. POP3(邮局协议版本3),110。
POP3是用于接收邮件的协议,它允许用户从邮件服务器上下载邮件到本地计算机。
POP3的默认端口号是110,它用于建立与邮件服务器的连接,并接收新邮件。
7. IMAP(互联网消息访问协议),143。
如何查看端口号

如何查看端口号端口号是计算机网络中的一个重要概念,它用于标识不同应用程序或服务之间的通信端口。
在互联网上,常见的端口号有HTTP的80端口、HTTPS的443端口、FTP的21端口、SSH的22端口等等。
了解如何查看端口号可以帮助我们更好地配置、调试网络应用和服务。
本文将介绍几种方法来查看端口号。
一、Windows系统自带的命令行工具Windows系统自带的命令行工具提供了查看端口号的功能。
我们只需要使用命令行工具输入指定的命令即可。
1. 使用netstat命令查看端口号Netstat(network statistics)是一款非常强大的工具,可以提供当前系统与互联网之间的各种网络连接信息,包括端口号。
只需要在命令行窗口中输入“netstat -ano”命令,系统便会列出所有的网络连接信息并包括每个连接占用的端口号。
例如:我们需要查看系统中占用TCP连接的端口号,可以这样输入命令:netstat -ano | findstr "TCP"。
这时会列出所有TCP连接和占用的端口号。
2. 使用telnet命令检查指定端口是否开放在Windows系统中,可以使用telnet命令检查远程主机上特定端口是否处于打开状态。
例如,我们可以输入命令:telnet x.x.x.x 端口号,其中x.x.x.x是远程主机的IP地址,端口号表示需要检查的端口号。
如果远程主机上的指定端口已经开放,那么会在命令行窗口中看到连接成功的提示信息;如果没有连接成功则说明该端口已经被防火墙或其他安全设备过滤掉了。
二、使用网络监控工具查看端口网络监控工具可以提供更丰富的网络信息以及更直观的监控数据。
下面罗列了一些网络监控工具供大家参考。
1. TCPViewTCPView是由Sysinternals出品的一款免费的网络连接监视工具,可以显示当前系统上的所有TCP和UDP连接以及它们所使用的协议和端口号等信息。
2. WiresharkWireshark是一款功能强大的网络协议分析工具,可以用来查看计算机与网络之间数据的传输情况。
端口号的概念

端口号的概念1. 定义在计算机网络中,端口号(Port Number)是用于标识主机上运行的应用程序或服务的逻辑地址。
它是一个16位的无符号整数,范围从0到65535。
其中,0到1023的端口号被保留用于特定的服务和应用程序,称为”系统端口”或”知名端口”;1024到49151的端口号是”注册端口”;49152到65535的端口号是”动态或私有端口”。
2. 重要性2.1 区分不同应用程序或服务在一个主机上,可能会同时运行多个应用程序或服务,通过端口号可以区分它们。
每个应用程序或服务都会监听一个或多个端口,当数据包到达主机时,根据目标端口号将数据包传递给相应的应用程序或服务进行处理。
通过使用不同的端口号,可以确保数据包被正确地传递给目标应用程序或服务,实现了多应用程序或服务的并发运行。
2.2 实现网络通信端口号在网络通信中起到了重要的作用。
在客户端和服务器之间的通信中,客户端通过指定目标服务器的IP地址和端口号来建立连接。
服务器监听指定的端口号,一旦有客户端请求连接,服务器就能接受并建立通信。
通过端口号,可以实现不同设备之间的通信,使得数据能够在网络中传输。
2.3 提供不同的服务不同的端口号对应不同的服务或应用程序。
例如,80端口通常用于HTTP服务,443端口用于HTTPS服务,25端口用于SMTP服务等。
通过端口号的分类和规划,可以使得不同的服务或应用程序能够有序地运行,提供给用户不同的功能和服务。
3. 应用3.1 网络安全端口号在网络安全中起到了重要的作用。
通过监控网络流量中的端口号,可以检测到一些常见的网络攻击,例如端口扫描、端口暴力破解等。
同时,通过设置防火墙规则,可以限制特定端口的访问,提高网络的安全性。
3.2 网络编程在网络编程中,端口号是一个重要的概念。
通过指定不同的端口号,可以实现不同的网络通信功能。
例如,在服务器编程中,服务器进程需要监听一个指定的端口号,等待客户端的连接请求;而客户端进程则需要指定目标服务器的IP地址和端口号来建立连接。
网络安全知识:端口号的用途和安全意义

网络安全知识:端口号的用途和安全意义一、端口号的用途端口号是计算机网络中用于标识不同应用程序的逻辑地址。
在网络通信中,数据传输分为发送方和接收方两个端口,发送方的数据流向接收方的端口号。
常见的传输层协议如TCP、UDP,都有对应的端口号。
每个应用程序都需要一个特定的端口号来辨别其数据包,以确保与其他应用程序和数据包不发生混淆。
例如,Web服务器通常监听TCP端口80或443(SSL),以便向客户端提供网页服务;SMTP邮件服务器通常监听TCP端口25,用于电子邮件收发;FTP服务器则监听TCP端口21,以进行文件传输操作,等等。
而通过特定端口的数据传输,可以确保网络数据传输的目标正确。
二、端口号的安全意义端口号的使用不仅方便了网络数据传输,也存在着一些安全隐患。
恶意攻击者可以通过扫描网络设备或主机上的端口,找到可被攻击的漏洞。
例如,如果Web服务器没有及时更新软件版本和补丁,则可能存在安全漏洞,黑客可以通过对TCP端口80的攻击,访问服务器并利用漏洞进行远程攻击。
而端口的另一方面则在于它的隐蔽性,如果管理员没有对服务器或网络设备进行全面的端口安全策略设置,那么端口会成为黑客攻击的一个必要环节。
因此,为了保障网络安全,需要注意以下几点:1.端口安全配置:端口应仅开放必需的端口,非必要端口应关闭或禁止访问。
网络环境越复杂,在配置端口时需要更加谨慎,尽量避免将开放的端口直接暴露在公网中。
2.网络隔离:网络设备和服务器应区分隔离。
通过为不同子网和不同应用程序开放不同的端口来限制每个应用程序的网络访问,有效地减少了被攻击的可能性。
3.定期更新:需要时常更新服务器上的端口,以确保应用程序本身的安全性,在更新端口时须谨慎根据端口的需求和使用情况进行操作。
总之,端口号在网络中扮演着重要的角色,保证了计算机和设备之间的正常通信。
但是也存在着使用不当带来的安全隐患,我们应该理解其安全意义,合理配置、使用端口号,加强网络安全防护。
端口号的概念

端口号的概念摘要:1.端口号的定义和作用2.端口号的分类3.端口号的申请和使用4.端口号的常见问题正文:一、端口号的定义和作用端口号,是指计算机或其他网络设备上用于识别不同应用程序或服务的逻辑端点。
简单来说,端口号就是网络通信中的一个门牌号,它帮助数据包找到正确的应用程序或服务。
在网络通信中,端口号和IP 地址共同构成了一个完整的地址,以便实现数据传输。
二、端口号的分类根据端口号的数值范围,可以将其分为以下几类:1.公认端口号(Well-Known Ports):这类端口号的数值范围为0-1023,通常被系统预留,用于支持常见的应用程序和服务,如HTTP(80)、FTP(21)等。
2.登记端口号(Registered Ports):这类端口号的数值范围为1024-49151,需要向国际互联网编号分配机构(如IANA)申请注册。
一般用于企业或组织的专用应用程序和服务。
3.动态/私有端口号(Dynamic/Private Ports):这类端口号的数值范围为49152-65535,可以由任何应用程序或服务使用,不需要预先注册。
这类端口号通常用于测试、临时应用或局域网内的通信。
三、端口号的申请和使用对于需要使用特定端口号的应用程序或服务,可以向国际互联网编号分配机构(IANA)申请端口号。
申请成功后,该端口号将被分配给申请人使用。
在使用过程中,需要确保端口号不被其他应用程序或服务占用,以避免冲突。
四、端口号的常见问题在使用端口号过程中,可能会遇到一些常见问题,如端口号冲突、端口号扫描等。
为了解决这些问题,网络管理员需要对端口号进行有效管理,如定期检查端口号使用情况、限制特定端口的访问等。
本机服务器端口号查询

本机服务器端口号查询本机服务器端口号查询是一种通过特定的方法来确定本地计算机上的端口号的过程。
端口是计算机上用于与网络通信的虚拟地址。
在互联网上,IP地址用于标识计算机的位置,而端口号则用于标识特定的应用程序或服务。
了解本机服务器的端口号对于网络管理和安全很重要,下面是一些常用的方法来查询本机服务器的端口号。
1. 运行netstat命令`netstat` 是一个可以在命令行中执行的实用程序,用于显示网络连接状态和活动的统计信息。
通过运行 `netstat -a` 命令,可以查看本机服务器上所有的开放端口和活动连接。
该命令将显示每个端口的协议、本机IP地址、远程IP地址和连接状态。
2.使用端口扫描工具端口扫描工具是一种用于扫描目标计算机上所有开放的端口的程序。
这些工具可以帮助您找到本机服务器上的开放端口。
Nmap是一个常用的端口扫描工具,它可以通过运行 `nmap localhost` 来扫描本机服务器上的所有开放端口。
3.查看服务列表在Windows操作系统上,可以通过查看服务列表来查询本机服务器的端口号。
打开 "服务" 窗口(可以通过在“运行”对话框中输入“services.msc” 来打开),该窗口将显示计算机上正在运行的服务和它们所使用的端口号。
4.查看配置文件一些应用程序和服务具有配置文件,其中包含有关端口号的信息。
您可以查找这些配置文件,以确定本机服务器上特定应用程序的端口号。
通常,这些文件位于应用程序的安装目录中,或者在Windows下还可以找到它们的注册表项。
5.使用系统监视工具操作系统通常会提供一些系统监视工具,可以显示本机服务器上正在运行的进程和它们所使用的端口号。
您可以使用这些工具来查询本机服务器的端口号。
在Windows操作系统中,可以使用任务管理器来查看正在运行的进程和它们所使用的端口号。
以上是一些常见的方法来查询本机服务器的端口号。
不同的操作系统和应用程序可能会有不同的方法,因此请根据您的实际情况选择适合您的方法来查询端口号。
如何查看端口号
开启端口可能会增加系统的安全风险,因此只应在必要的情况下进行,并且需要确保只允 许必要的流量通过该端口。同时,开启端口可能会与其他服务冲突,因此需要仔细检查并 测试开启后的端口是否正常运行。
06
查看端口的应用场景
网络故障排查
确认服务运行状态
通过查看端口号,可以判断服务是否 在预期的端口上运行,从而帮助识别 网络故障的原因。
使用lsof命令
列出所有打开的连接和端口: `lsof -i`
列出特定服务的连接:`lsof i <service name>`
列出特定端口的连接:`lsof -i :<port number>`
02
端口的分类
知名端口
知名端口的优点是它们通常不需要进行显式地授权就 可以被使用,因为它们已经被操作系统或其他网络软 件自动授权了。因此,使用这些端口号可以简化网络 应用程序的开发过程。
含义:表示已发送连接请求,但尚未收 到确认。
当一个TCP连接处于SYN_SENT状态时,表 示客户端已经向服务器发送了连接请求,但 尚未收到服务器的确认。这是建立连接过程 中的一种中间状态。
示例:在Linux系统中,使用命令 `netstat -tuln`可以查看处于 SYN_SENT状态的端口。
SYN_RECV状态
定位网络配置问题
网络中的端口号通常由路由器、交换 机等网络设备进行配置。当网络通信 出现问题时,查看端口号可以帮助确 定是否是网络设备的配置问题。
安全审计
识别潜在威胁
通过查看端口号,可以发现可能存在的安全漏洞。例如,某 些端口可能未被正确地关闭或保护,这可能会被恶意攻击者 利用。
监控异常行为
安全审计过程中,可以实时查看端口号,以监测任何异常或 不寻常的行为。这些异常行为可能是未经授权的活动或恶意 攻击的迹象。
常用的网络端口
HTTP、HTTPS常用的默认端口号端口号标识了一个主机上进行通信的不同的应用程序。
1.HTTP协议代理服务器常用端口号:80/8080/3128/8081/90982.SOCKS代理协议服务器常用端口号:10803.FTP(文件传输)协议代理服务器常用端口号:214.Telnet(远程登录)协议代理服务器常用端口号:23HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udpTelnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server 所开放的端口)FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)TFTP(Trivial File Transfer Protocol),默认端口号为69/udpSSH(安全登录)、SCP(文件传输)、端口号重定向,默认的端口号为22/tcpSMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)POP3 Post Office Protocol(E-mail),默认端口号为110/tcpWebshpere应用程序,默认端口号为9080webshpere管理工具,默认端口号9090JBOSS,默认端口号为8080TOMCAT,默认端口号为8080WIN2003远程登录,默认端口号为3389Symantec AV/Filter for MSE,默认端口号为 8081Oracle 数据库,默认的端口号为1521ORACLE EMCTL,默认的端口号为1158Oracle XDB(XML 数据库),默认的端口号为8080Oracle XDB FTP服务,默认的端口号为2100MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp。
网络协议端口号
网络协议端口号网络协议端口号(Network Protocol Port Numbers)网络协议端口号是指计算机网络中用于区分不同协议的标识符。
在互联网中,每个网络协议都被分配了一个唯一的端口号,以便于网络设备能够正确地识别和传输数据。
端口号是一个16位的整数,范围从0到65535。
端口号分为三类:系统端口、用户端口和动态端口。
系统端口号(0-1023)用于常见的标准协议,如FTP(端口号21)、Telnet(端口号23)、HTTP(端口号80)等。
用户端口号(1024-49151)用于应用程序,如邮件服务(端口号25、110)、域名服务(端口号53)、Web服务(端口号443)等。
动态端口号(49152-65535)是由操作系统随机分配给临时的客户端连接。
网络协议端口号的作用是实现多路复用。
在计算机网络中,多个应用程序可以同时通过网络传输数据。
端口号的存在使得每个应用程序都能够在网络上唯一标识自己的数据。
当网络设备接收到数据包时,可以根据端口号将数据包传递给相应的应用程序。
这样就实现了数据的正确传输和处理。
在使用网络协议端口号时,需要注意一些常见的问题。
首先是端口冲突问题。
由于端口号的数量有限,不同的应用程序可能会使用相同的端口号,这会导致冲突。
为了解决这个问题,可以通过修改应用程序的配置文件来更改端口号。
其次是端口扫描问题。
黑客可以通过扫描网络上的端口号,发现开放的端口并尝试攻击。
为了保障网络安全,需要对端口进行管理和监控,及时发现和防止潜在的安全威胁。
网络协议端口号的选择需要根据具体的需求和协议来确定。
通常情况下,系统端口号是由互联网工程任务组(IETF)和互联网号码分配机构(IANA)来分配的,用户端口号和动态端口号则由操作系统管理。
在开发自己的网络应用程序时,需要选择一个不被占用的端口号,并将其配置到应用程序中。
同时要考虑到网络可靠性和安全性,避免使用常用的端口号,以免被攻击。
总之,网络协议端口号是计算机网络中用于区分不同协议的标识符。
网络端口号大全
网络端口号大全常见的网络端口号有哪些?来看看小编这里的网络端口号大全吧。
网络端口号大全53----DNS域名系统协议80----超文本传输协议(HTTP)443----安全超文本传输协议(HTTPS)1863----MSN通信端口109----邮局协议v.2(POP2)110----邮局协议v.3(POP3)995----安全邮局协议v.3(POP3S)143----交互式的邮件访问(IMAP)993----安全交互式的邮件访问协议(IMAPS)25----简单邮件传输协议(SMTP)465----特别注意:ISA/TMG中安全简单邮件传输协议(SMTPS),在Exchange中使用的是587端口(SMTPS)119----网络新闻传输协议(NNTP)563----安全网络新闻传输协议(NNTPS)23----T el协议68(UDP)----DHCP(答复)67(UDP)----DHCP(请求)546----DHCPv6协议389----轻型目录访问协议(LDAP)636----安全轻型目录访问协议(LDAPS)3269----安全轻型目录访问协议全局编录协议50389----ExchangeServerEdgeSync进程使用的轻型目录访问协议50636----ExchangeServerEdgeSync进程使用的安全轻型目录访问协议137----NetBIOS名称服务协议138----NetBIOS数据报协议139----NetBIOS会话协议123----网络时间协议(UDP)520----路由信息协议161----简单网络管理协议(SNMP)162----简单网络管理协议-陷阱9988----WindowsCommunicationFoundation协议。
5355----本地链接多播名称解析7----回显协议(TCP/UDP)135----用于发布Exchange服务器以便从外部网络进行RPC访问的协议。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
端口号介绍端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马TinyTelnet Server就开放这个端口。
端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42服务:WINS Replication说明:WINS复制端口:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS (UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
端口:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255 的数据。
这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69服务:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
端口:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80服务:HTTP说明:用于网页浏览。
木马Executor开放此端口。
端口:99服务:Metagram Relay说明:后门程序ncx99开放此端口。
端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP说明:消息传输代理。
端口:109服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
POP3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。
成功登陆后还有其他缓冲区溢出错误。
端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113服务:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。
使用标准的这种服务可以获得许多计算机的信息。
但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。
通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。
记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。
许多防火墙支持TCP连接的阻断过程中发回RST。
这将会停止缓慢的连接。
端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信。
这个端口的连接通常是人们在寻找USENET服务器。
多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。
这与UNIX 111端口的功能很相似。
使用DCOM和RPC的服务利用计算机上的end-point mapper 注册它们的位置。
远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。
HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。
而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于windows文件和打印机共享和SAMBA。
还有WINS Regisrtation也用它。
端口:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。
记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。
当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。
这一端口还被用于IMAP2,但并不流行。
端口:161服务:SNMP说明:SNMP允许远程管理设备。
所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。
许多管理员的错误配置将被暴露在Internet。
Cackers将试图使用默认的密码public、private访问系统。
他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向用户的网络。
端口:177服务:X Display Manager Control Protocol说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456服务:[NULL]说明:木马HACKERS PARADISE开放此端口。
端口:513服务:Login,remote login说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。
这些人为入侵者进入他们的系统提供了信息。
端口:544服务:[NULL]说明:kerberos kshell端口:548服务:Macintosh,File Services(AFP/IP)说明:Macintosh,文件服务。
端口:553服务:CORBA IIOP (UDP)说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。
CORBA是一种面向对象的RPC系统。
入侵者可以利用这些信息进入系统。
端口:555服务:DSF说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568服务:Membership DPA说明:成员资格DPA。
端口:569服务:Membership MSN说明:成员资格MSN。
端口:635服务:mountd说明:Linux的mountd Bug。
这是扫描的一个流行BUG。
大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。
记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636服务:LDAP说明:SSL(Secure Sockets layer)端口:666服务:Doom Id Software说明:木马Attack FTP、Satanz Backdoor开放此端口端口:993服务:IMAP说明:SSL(Secure Sockets layer)端口:1001、1011服务:[NULL]说明:木马Silencer、WebEx开放1001端口。
木马Doly Trojan开放1011端口。
端口:1024服务:Reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。
基于这一点分配从端口1024开始。