2024年3月15日發(作者:木耳紅棗湯)

常見的網絡協議
端口號
一個網絡協議至少包括三要素:
語法 用來規定信息格式;數據及控制信息的格式、編碼及信號電平等。
語義 用來說明通信雙方應當怎么做;用于協調與差錯處理的控制信
息。
時序(定時 )詳細說明事件的先后順序;速度匹配和排序等
網際層協議:包括:IP協議、ICMP協議、ARP協議、RARP協議。
傳輸層協議:TCP協議、UDP協議。
應用層協議:FTP、Telnet、SMTP、HTTP、RIP、NFS、DNS。
使用TCP協議的常見端口主要有以下幾種:
(1)
FTP:定義了文件傳輸協議,使用21端口。常說某某計算機開了FTP服務便
是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2)
Telnet:它是一種用于遠程登陸的端口,用戶可以以自己的身份遠程連接到計
算機上,通過這種端口可以提供一種基于DOS模式下的通信服務。如以前的B
BS是純字符界面的,支持BBS的服務器將23端口打開,對外提供服務。
(3)
SMTP:定義了簡單郵件傳送協議,現在很多郵件服務器都用的是這個協議,用
于發送郵件。如常見的免費郵件服務中用的就是這個郵件服務端口,所以在電子
郵件設置中常看到有這么SMTP端口設置這個欄,服務器開放的是25號端口。
(4)
POP3:它是和SMTP對應,POP3用于接收郵件。通常情況下,POP3協議所
用的是110端口。也是說,只要你有相應的使用POP3協議的程序(例如Fox
mail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序
就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵
箱來收信)。
使用UDP協議端口常見的有:
(1)
HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽
網頁時,就得在提供網頁資源的計算機上打開80號端口以提供服務。常說"W
WW服務"、"Web服務器"用的就是這個端口。
(2)
DNS:用于域名解析服務,這種服務在Windows
NT系統中用得最多的。因特網上的每一臺計算機都有一個網絡地址與之對應,
這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,
于是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變
換由DNS服務器來完成。DNS用的是53號端口。
(3)
SNMP:簡單網絡管理協議,使用161號端口,是用來管理網絡設備的。由于
網絡設備很多,無連接的服務就體現出其優勢。
另外代理服務器常用以下端口:
(1). HTTP協議代理服務器常用端口號:80/8080/3128/8081/9080
(2). SOCKS代理協議服務器常用端口號:1080
(3). FTP協議代理服務器常用端口號:21
(4). Telnet協議代理服務器常用端口:23
協議號與端口號介紹!!!
(2010-11-20 10:14:34)
轉載
標簽: 分類: CISCO思科
協議號
端口號
端口
http
rip
ospf
eigrp
木馬
開放
傳輸協議
ipv6
it
協議號是存在于IP數據報的首部的20字節的固定部分,占有8bit.該字段是指
出此數據報所攜帶的是數據是使用何種協議,以便目的主機的IP層知道將數據
部分上交給哪個處理過程。也就是協議字段告訴IP層應當如何交付數據。
而端口,則是運輸層服務訪問點TSAP,端口的作用是讓應用層的各種應
用進程都能將其數據通過端口向下交付給運輸層,以及讓運輸層知道應當將其
報文段中的數據向上通過端口交付給應用層的進程。
端口號存在于UDP和TCP報文的首部,而IP數據報則是將UDP或者TCP報
文做為其數據部分,再加上IP數據報首部,封裝成IP數據報。而協議號則是存
在這個IP數據報的首部.
IP協議號
0 HOPOPT IPv6 逐跳選項
1 ICMP Internet 控制消息
2 IGMP Internet 組管理
3 GGP 網關對網關
4 IP IP 中的 IP(封裝)
5 ST 流
6 TCP 傳輸控制
7 CBT CBT
8 EGP 外部網關協議
9 IGP 任何專用內部網關
(Cisco 將其用于 IGRP)
10 BBN-RCC-MON BBN RCC 監視
11 NVP-II 網絡語音協議
12 PUP PUP
13 ARGUS ARGUS
14 EMCON EMCON
15 XNET 跨網調試器
16 CHAOS Chaos
17 UDP 用戶數據報
18 MUX 多路復用
19 DCN-MEAS DCN 測量子系統
20 HMP 主機監視
21 PRM 數據包無線測量
22 XNS-IDP XEROX NS IDP
23 TRUNK-1 第 1 主干
24 TRUNK-2 第 2 主干
25 LEAF-1 第 1 葉
26 LEAF-2 第 2 葉
27 RDP 可靠數據協議
28 IRTP Internet 可靠事務
29 ISO-TP4 ISO 傳輸協議第 4 類
30 NETBLT 批量數據傳輸協議
31 MFE-NSP MFE 網絡服務協議
32 MERIT-INP MERIT 節點間協議
33 SEP 順序交換協議
34 3PC 第三方連接協議
35 IDPR 域間策略路由協議
36 XTP XTP
37 DDP 數據報傳送協議
38 IDPR-CMTP IDPR 控制消息傳輸協議
39 TP++ TP++ 傳輸協議
40 IL IL 傳輸協議
41 IPv6 Ipv6
42 SDRP 源要求路由協議
43 IPv6-Route IPv6 的路由標頭
44 IPv6-Frag IPv6 的片斷標頭
45 IDRP 域間路由協議
46 RSVP 保留協議
47 GRE 通用路由封裝
48 MHRP 移動主機路由協議
49 BNA BNA
50 ESP IPv6 的封裝安全負載
51 AH IPv6 的身份驗證標頭
52 I-NLSP 集成網絡層安全性 TUBA
53 SWIPE 采用加密的 IP
54 NARP NBMA 地址解析協議
55 MOBILE IP 移動性
56 TLSP 傳輸層安全協議
使用 Kryptonet 密鑰管理
57 SKIP SKIP
58 IPv6-ICMP 用于 IPv6 的 ICMP
59 IPv6-NoNxt 用于 IPv6 的無下一個標頭
60 IPv6-Opts IPv6 的目標選項
61 任意主機內部協議
62 CFTP CFTP
63 任意本地網絡
64 SAT-EXPAK SATNET 與后臺 EXPAK
65 KRYPTOLAN Kryptolan
66 RVD MIT 遠程虛擬磁盤協議
67 IPPC Internet Pluribus 數據包核心
68 任意分布式文件系統
69 SAT-MON SATNET 監視
70 VISA VISA 協議
71 IPCV Internet 數據包核心工具
72 CPNX 計算機協議網絡管理
73 CPHB 計算機協議檢測信號
74 WSN 王安電腦網絡
75 PVP 數據包視頻協議
76 BR-SAT-MON 后臺 SATNET 監視
77 SUN-ND SUN ND PROTOCOL-Temporary
78 WB-MON WIDEBAND 監視
79 WB-EXPAK WIDEBAND EXPAK
80 ISO-IP ISO Internet 協議
81 VMTP VMTP
82 SECURE-VMTP SECURE-VMTP
83 VINES VINES
84 TTP TTP
85 NSFNET-IGP NSFNET-IGP
86 DGP 異類網關協議
87 TCF TCF
88 EIGRP EIGRP
89 OSPFIGP OSPFIGP
90 Sprite-RPC Sprite RPC 協議
91 LARP 軌跡地址解析協議
92 MTP 多播傳輸協議
93 AX.25 AX.25 幀
94 IPIP IP 中的 IP 封裝協議
95 MICP 移動互聯控制協議
96 SCC-SP 信號通訊安全協議
97 ETHERIP IP 中的以太網封裝
98 ENCAP 封裝標頭
99 任意專用加密方案
100 GMTP GMTP
101 IFMP Ipsilon 流量管理協議
102 PNNI IP 上的 PNNI
103 PIM 獨立于協議的多播
104 ARIS ARIS
105 SCPS SCPS
106 QNX QNX
107 A/N 活動網絡
108 IPComp IP 負載壓縮協議
109 SNP Sitara 網絡協議
110 Compaq-Peer Compaq 對等協議
111 IPX-in-IP IP 中的 IPX
112 VRRP 虛擬路由器冗余協議
113 PGM PGM 可靠傳輸協議
114 任意 0 跳協議
115 L2TP 第二層隧道協議
116 DDX D-II 數據交換 (DDX)
117 IATP 交互式代理傳輸協議
118 STP 計劃傳輸協議
119 SRP SpectraLink 無線協議
120 UTI UTI
121 SMP 簡單郵件協議
122 SM SM
123 PTP 性能透明協議
124 ISIS over IPv4
125 FIRE
126 CRTP Combat 無線傳輸協議
127 CRUDP Combat 無線用戶數據報
128 SSCOPMCE
129 IPLT
130 SPS 安全數據包防護
131 PIPE IP 中的專用 IP 封裝
132 SCTP 流控制傳輸協議
133 FC 光纖通道
134-254 未分配
255 保留
端口:0
服務:Rerved
說明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是
無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典
型的掃描,使用IP地址為0.0.0.0,設置ACK位并在以太網層廣播。
端口:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,
默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無
密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX
等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索
tcpmux并利用這些帳戶。
端口:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的
信息。
端口:19
服務:Character Generator
說明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有垃
圾字符的包。TCP連接時會發送含有垃圾字符的數據流直到連接關閉。HACKER
利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣
Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,
受害者為了回應這些數據而過載。
端口:21
服務:FTP
說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打
開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端
口。
端口:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服
務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少
的漏洞存在。
端口:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一
端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密
碼。木馬Tiny Telnet Server就開放這個端口。
端口:25
服務:SMTP
說明:SMTP服務器所開放的端口,用于發送郵件。入侵者尋找SMTP服務器是為
了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服
務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password
Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:31
服務:MSG Authentication
說明:木馬Master Paradi、Hackers Paradi開放此端口。
端口:42
服務:WINS Replication
說明:WINS復制
端口:53
服務:Domain Name Server(DNS)
說明:DNS服務器所開放的端口,入侵者可能是試圖進行區域傳遞(TCP),欺
騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。
端口:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火墻常會看見大量發送到廣播地址
255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址。HACKER常
進入它們,分配一個地址把自己作為局部路由器而發起大量中間人
(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務器向67端口廣
播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
端口:69
服務:Trival File Transfer
說明:許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼。但
是它們常常由于錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用于
系統寫入文件。
端口:79
服務:Finger Server
說明:入侵者用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,
回應從自己機器到其他機器Finger掃描。
端口:80
服務:HTTP
說明:用于網頁瀏覽。木馬Executor開放此端口。
端口:99
服務:Metagram Relay
說明:后門程序ncx99開放此端口。
端口:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
端口:109
服務:Post Office Protocol -Version3
說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服
務。POP3服務有許多公認的弱點。關于用戶名和密碼交換緩沖區溢出的弱點至
少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸后還有其他
緩沖區溢出錯誤。
端口:110
服務:SUN公司的RPC服務所有端口
說明:常見RPC服務有、NFS、、、、
amd等
端口:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用于鑒別TCP連接的用戶。使用標
準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,
尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火墻
訪問這些服務,將會看到許多這個端口的連接請求。記住,如果阻斷這個端口
客戶端會感覺到在防火墻另一邊與E-MAIL服務器的緩慢連接。許多防火墻支持
TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
端口:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在
尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服
務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務
器,匿名發帖或發送SPAM。
端口:135
服務:Location Service
說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。
這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的
end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找
end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到
這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對
這個端口。
端口:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而
139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用
于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。
端口:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP服務器存在有緩沖區溢出漏洞。記
住:一種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃
描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認
允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。
端口:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過
SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers
將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能
的組合。SNMP包可能會被錯誤的指向用戶的網絡。
端口:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。
端口:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端
口。
端口:443
服務:Https
說明:網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP。
端口:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此端口。
端口:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。
這些人為入侵者進入他們的系統提供了信息。
端口:544
服務:[NULL]
說明:kerberos kshell
端口:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
端口:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種
面向對象的RPC系統。入侵者可以利用這些信息進入系統。
端口:555
服務:DSF
說明:木馬PhA1.0、Stealth Spy、IniKiller開放此端口。
端口:568
服務:Membership DPA
說明:成員資格 DPA。
端口:569
服務:Membership MSN
說明:成員資格 MSN。
端口:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個端口的掃
描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端
口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做
portmap查詢),只是Linux默認端口是635,就像NFS通常運行于2049端口。
端口:636
服務:LDAP
說明:SSL(Secure Sockets layer)
端口:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此端口
端口:993
服務:IMAP
說明:SSL(Secure Sockets layer)
端口:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端
口。
端口:1024
服務:Rerved
說明:它是動態端口的開始,許多程序并不在乎用哪個端口連接網絡,它們請
求系統為它們分配下一個閑置端口。基于這一點分配從端口1024開始。這就是
說第一個向系統發出請求的會分配到1024端口。你可以重啟機器,打開Telnet,
再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL
ssion也用此端口和5000端口。
端口:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個端口。
端口:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址
訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由于
錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發生這
種錯誤,在加入IRC聊天室時常會看到這種情況。
端口:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此
端口。
端口:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬
SubSeven1.0/1.9開放1243、6711、6776端口。
端口:1245
服務:[NULL]
說明:木馬Vodoo開放此端口。
端口:1433
服務:SQL
說明:Microsoft的SQL服務開放的端口。
端口:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此端口。
端口:1500
服務:RPC client fixed port ssion queries
說明:RPC客戶固定端口會話查詢
端口:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
端口:1524
服務:ingress
說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統
中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上
的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個端
口,看看它是否會給你一個SHELL。連接到600/pcrver也存在這個問題。
端口:1600
服務:issd
說明:木馬Shivka-Burka開放此端口。
端口:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
端口:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
端口:1807
服務:[NULL]
說明:木馬SpySender開放此端口。
端口:1981
服務:[NULL]
說明:木馬ShockRave開放此端口。
端口:1999
服務:cisco identification port
說明:木馬BackDoor開放此端口。
端口:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。
端口:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此端口。
端口:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此端口。
端口:2049
服務:NFS
說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務運
行于哪個端口。
端口:2115
服務:[NULL]
說明:木馬Bugs開放此端口。
端口:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此端口。
端口:2500
服務:RPC client using a fixed port ssion replication
說明:應用固定端口會話復制的RPC客戶
端口:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此端口。
端口:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此端口。
端口:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此端口。
端口:3128
服務:squid
說明:這是squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜
尋一個代理服務器而匿名訪問Internet。也會看到搜索其他代理服務器的端口
8000、8001、8080、8888。掃描這個端口的另一個原因是用戶正在進入聊天室。
其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理。
端口:3129
服務:[NULL]
說明:木馬Master Paradi開放此端口。
端口:3150
服務:[NULL]
說明:木馬The Invasor開放此端口。
端口:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此端口
端口:3333
服務:dec-notes
說明:木馬Prosiak開放此端口
端口:3389
服務:超級終端
說明:WINDOWS 2000終端開放此端口。
端口:3700
服務:[NULL]
說明:木馬Portal of Doom開放此端口
端口:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此端口
端口:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此端口。
端口:4092
服務:[NULL]
說明:木馬WinCrash開放此端口。
端口:4590
服務:[NULL]
說明:木馬ICQTrojan開放此端口。
端口:5000、5001、5321、50505 服務:[NULL]
說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、
5321、50505端口。
端口:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此端口。
端口:5550
服務:[NULL]
說明:木馬xtcp開放此端口。
端口:5569
服務:[NULL]
說明:木馬Robo-Hack開放此端口。
端口:5632
服務:pcAnywere
說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當用戶打
開pcAnywere時,它會自動掃描局域網C類網以尋找可能的代理(這里的代理
是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應
該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數
據包。
端口:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此端口。
端口:6267
服務:[NULL]
說明:木馬廣外女生開放此端口。
端口:6400
服務:[NULL]
說明:木馬The tHing開放此端口。
端口:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。
端口:6883
服務:[NULL]
說明:木馬DeltaSource開放此端口。
端口:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此端口。
端口:6970
服務:RealAudio
說明:RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流。這
是由TCP-7070端口外向控制連接設置的。
端口:7000
服務:[NULL]
說明:木馬Remote Grab開放此端口。
端口:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口。
端口:7323
服務:[NULL]
說明:Sygate服務器端。
端口:7626
服務:[NULL]
說明:木馬Giscier開放此端口。
端口:7789
服務:[NULL]
說明:木馬ICKiller開放此端口。
端口:8000
服務:OICQ
說明:騰訊QQ服務器端開放此端口。 '
端口:8010
服務:Wingate
說明:Wingate代理開放此端口。
端口:8080
服務:代理端口
說明:WWW代理開放此端口。
端口:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此端口。
端口:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此端口
端口:9989
服務:[NULL]
說明:木馬iNi-Killer開放此端口。
端口:11000
服務:[NULL]
說明:木馬SennaSpy開放此端口。
端口:11223
服務:[NULL]
說明:木馬Progenic trojan開放此端口。
端口:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此端口。
端口:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此端口。
端口:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此端口。
端口:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此端口。
端口:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天
的連接。這一程序對于建立連接非常具有攻擊性。它會駐扎在這個TCP端口等
回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中
繼承了IP地址就會發生好象有很多不同的人在測試這個端口的情況。這一協議
使用OPNG作為其連接請求的前4個字節。
端口:16969
服務:[NULL]
說明:木馬Priority開放此端口。
端口:17027
服務:Conducent
說明:這是一個外向連接。這是由于公司內部有人安裝了帶有Conducent"adbot"
的共享軟件。Conducent"adbot"是為共享軟件顯示廣告服務的。使用這種服務
的一種流行的軟件是Pkware。
端口:19191
服務:[NULL]
說明:木馬藍色火焰開放此端口。
端口:20000、20001
服務:[NULL]
說明:木馬Millennium開放此端口。
端口:20034
服務:[NULL]
說明:木馬NetBus Pro開放此端口。
端口:21554
服務:[NULL]
說明:木馬GirlFriend開放此端口。
端口:22222
服務:[NULL]
說明:木馬Prosiak開放此端口。
端口:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此端口。
端口:26274、47262
服務:[NULL]
說明:木馬Delta開放此端口。
端口:27374
服務:[NULL]
說明:木馬Subven 2.1開放此端口。
端口:30100
服務:[NULL]
說明:木馬NetSphere開放此端口。
端口:30303
服務:[NULL]
說明:木馬Socket23開放此端口。
端口:30999
服務:[NULL]
說明:木馬Kuang開放此端口。
端口:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。
端口:31339
服務:[NULL]
說明:木馬NetSpy DK開放此端口。
端口:31666
服務:[NULL]
說明:木馬BOWhack開放此端口。
端口:33333
服務:[NULL]
說明:木馬Prosiak開放此端口。
端口:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此端口。
端口:40412
服務:[NULL]
說明:木馬The Spy開放此端口。
端口:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradi開放此端口。
端口:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此端口。
端口:44445
服務:[NULL]
說明:木馬Happypig開放此端口。
端口:50766
服務:[NULL]
說明:木馬Fore開放此端口。
端口:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此端口。
端口:65000
服務:[NULL]
說明:木馬Devil 1.03開放此端口。
端口:88
說明:Kerberos krb5。另外TCP的88端口也是這個用途。
端口:137
說明:SQL Named Pipes encryption over other protocols name lookup(其
他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other
protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT
name rvice(WINS NetBT名稱服務)和Wins Proxy都用這個端口。
端口:161
說明:Simple Network Management Protocol(SMTP)(簡單網絡管理協議)
端口:162
說明:SNMP Trap(SNMP陷阱)
端口:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
端口:464
說明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個用途。
端口:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
端口:1645、1812
說明:Remot Authentication Dial-In Ur
Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號
用戶服務)
端口:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和
遠程訪問))
端口:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
端口:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列服務器)。還有
TCP的135、1801、2101、2103、2105也是同樣的用途。
端口:2504
說明:Network Load Balancing(網絡平衡負荷)
0 通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效
端口,當你試圖使用一種通常的閉合端口
連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置
ACK位并在以太網層廣播。
常用域名后綴以及代表機構
后綴名 代表機構
Com 商業機構等盈利組織
Edu 教育機構,學術機構,科研組織
Gov 非軍事政府機構
Mil 軍事機構
Net 網絡信息中心NIC,網絡操作中心NOC
Org 非盈利性組織,如技術支持小組
u.s 美國家用計算機組織或小型地方組織
Int 國際組織
本文發布于:2024-03-15 00:10:22,感謝您對本站的認可!
本文鏈接:http://m.newhan.cn/zhishi/a/1710432623286051.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:常見協議端口號.doc
本文 PDF 下載地址:常見協議端口號.pdf
| 留言與評論(共有 0 條評論) |