• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

             首頁 > 專欄

            常見協議端口號

            更新時間:2024-03-15 00:10:23 閱讀: 評論:0

            2024年3月15日發(作者:木耳紅棗湯)

            常見協議端口號

            常見的網絡協議

            端口號

            一個網絡協議至少包括三要素:

            語法 用來規定信息格式;數據及控制信息的格式、編碼及信號電平等。

            語義 用來說明通信雙方應當怎么做;用于協調與差錯處理的控制信

            息。

            時序(定時 )詳細說明事件的先后順序;速度匹配和排序等

            網際層協議:包括:IP協議、ICMP協議、ARP協議、RARP協議。

            傳輸層協議:TCP協議、UDP協議。

            應用層協議:FTP、Telnet、SMTP、HTTP、RIP、NFS、DNS。

            使用TCP協議的常見端口主要有以下幾種:

            (1)

            FTP:定義了文件傳輸協議,使用21端口。常說某某計算機開了FTP服務便

            是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。

            (2)

            Telnet:它是一種用于遠程登陸的端口,用戶可以以自己的身份遠程連接到計

            算機上,通過這種端口可以提供一種基于DOS模式下的通信服務。如以前的B

            BS是純字符界面的,支持BBS的服務器將23端口打開,對外提供服務。

            (3)

            SMTP:定義了簡單郵件傳送協議,現在很多郵件服務器都用的是這個協議,用

            于發送郵件。如常見的免費郵件服務中用的就是這個郵件服務端口,所以在電子

            郵件設置中常看到有這么SMTP端口設置這個欄,服務器開放的是25號端口。

            (4)

            POP3:它是和SMTP對應,POP3用于接收郵件。通常情況下,POP3協議所

            用的是110端口。也是說,只要你有相應的使用POP3協議的程序(例如Fox

            mail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序

            就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵

            箱來收信)。

            使用UDP協議端口常見的有:

            (1)

            HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽

            網頁時,就得在提供網頁資源的計算機上打開80號端口以提供服務。常說"W

            WW服務"、"Web服務器"用的就是這個端口。

            (2)

            DNS:用于域名解析服務,這種服務在Windows

            NT系統中用得最多的。因特網上的每一臺計算機都有一個網絡地址與之對應,

            這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,

            于是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變

            換由DNS服務器來完成。DNS用的是53號端口。

            (3)

            SNMP:簡單網絡管理協議,使用161號端口,是用來管理網絡設備的。由于

            網絡設備很多,無連接的服務就體現出其優勢。

            另外代理服務器常用以下端口:

            (1). HTTP協議代理服務器常用端口號:80/8080/3128/8081/9080

            (2). SOCKS代理協議服務器常用端口號:1080

            (3). FTP協議代理服務器常用端口號:21

            (4). Telnet協議代理服務器常用端口:23

            協議號與端口號介紹!!!

            (2010-11-20 10:14:34)

            轉載

            標簽: 分類: CISCO思科

            協議號

            端口號

            端口

            http

            rip

            ospf

            eigrp

            木馬

            開放

            傳輸協議

            ipv6

            it

            協議號是存在于IP數據報的首部的20字節的固定部分,占有8bit.該字段是指

            出此數據報所攜帶的是數據是使用何種協議,以便目的主機的IP層知道將數據

            部分上交給哪個處理過程。也就是協議字段告訴IP層應當如何交付數據。

            而端口,則是運輸層服務訪問點TSAP,端口的作用是讓應用層的各種應

            用進程都能將其數據通過端口向下交付給運輸層,以及讓運輸層知道應當將其

            報文段中的數據向上通過端口交付給應用層的進程。

            端口號存在于UDP和TCP報文的首部,而IP數據報則是將UDP或者TCP報

            文做為其數據部分,再加上IP數據報首部,封裝成IP數據報。而協議號則是存

            在這個IP數據報的首部.

            IP協議號

            0 HOPOPT IPv6 逐跳選項

            1 ICMP Internet 控制消息

            2 IGMP Internet 組管理

            3 GGP 網關對網關

            4 IP IP 中的 IP(封裝)

            5 ST 流

            6 TCP 傳輸控制

            7 CBT CBT

            8 EGP 外部網關協議

            9 IGP 任何專用內部網關

            (Cisco 將其用于 IGRP)

            10 BBN-RCC-MON BBN RCC 監視

            11 NVP-II 網絡語音協議

            12 PUP PUP

            13 ARGUS ARGUS

            14 EMCON EMCON

            15 XNET 跨網調試器

            16 CHAOS Chaos

            17 UDP 用戶數據報

            18 MUX 多路復用

            19 DCN-MEAS DCN 測量子系統

            20 HMP 主機監視

            21 PRM 數據包無線測量

            22 XNS-IDP XEROX NS IDP

            23 TRUNK-1 第 1 主干

            24 TRUNK-2 第 2 主干

            25 LEAF-1 第 1 葉

            26 LEAF-2 第 2 葉

            27 RDP 可靠數據協議

            28 IRTP Internet 可靠事務

            29 ISO-TP4 ISO 傳輸協議第 4 類

            30 NETBLT 批量數據傳輸協議

            31 MFE-NSP MFE 網絡服務協議

            32 MERIT-INP MERIT 節點間協議

            33 SEP 順序交換協議

            34 3PC 第三方連接協議

            35 IDPR 域間策略路由協議

            36 XTP XTP

            37 DDP 數據報傳送協議

            38 IDPR-CMTP IDPR 控制消息傳輸協議

            39 TP++ TP++ 傳輸協議

            40 IL IL 傳輸協議

            41 IPv6 Ipv6

            42 SDRP 源要求路由協議

            43 IPv6-Route IPv6 的路由標頭

            44 IPv6-Frag IPv6 的片斷標頭

            45 IDRP 域間路由協議

            46 RSVP 保留協議

            47 GRE 通用路由封裝

            48 MHRP 移動主機路由協議

            49 BNA BNA

            50 ESP IPv6 的封裝安全負載

            51 AH IPv6 的身份驗證標頭

            52 I-NLSP 集成網絡層安全性 TUBA

            53 SWIPE 采用加密的 IP

            54 NARP NBMA 地址解析協議

            55 MOBILE IP 移動性

            56 TLSP 傳輸層安全協議

            使用 Kryptonet 密鑰管理

            57 SKIP SKIP

            58 IPv6-ICMP 用于 IPv6 的 ICMP

            59 IPv6-NoNxt 用于 IPv6 的無下一個標頭

            60 IPv6-Opts IPv6 的目標選項

            61 任意主機內部協議

            62 CFTP CFTP

            63 任意本地網絡

            64 SAT-EXPAK SATNET 與后臺 EXPAK

            65 KRYPTOLAN Kryptolan

            66 RVD MIT 遠程虛擬磁盤協議

            67 IPPC Internet Pluribus 數據包核心

            68 任意分布式文件系統

            69 SAT-MON SATNET 監視

            70 VISA VISA 協議

            71 IPCV Internet 數據包核心工具

            72 CPNX 計算機協議網絡管理

            73 CPHB 計算機協議檢測信號

            74 WSN 王安電腦網絡

            75 PVP 數據包視頻協議

            76 BR-SAT-MON 后臺 SATNET 監視

            77 SUN-ND SUN ND PROTOCOL-Temporary

            78 WB-MON WIDEBAND 監視

            79 WB-EXPAK WIDEBAND EXPAK

            80 ISO-IP ISO Internet 協議

            81 VMTP VMTP

            82 SECURE-VMTP SECURE-VMTP

            83 VINES VINES

            84 TTP TTP

            85 NSFNET-IGP NSFNET-IGP

            86 DGP 異類網關協議

            87 TCF TCF

            88 EIGRP EIGRP

            89 OSPFIGP OSPFIGP

            90 Sprite-RPC Sprite RPC 協議

            91 LARP 軌跡地址解析協議

            92 MTP 多播傳輸協議

            93 AX.25 AX.25 幀

            94 IPIP IP 中的 IP 封裝協議

            95 MICP 移動互聯控制協議

            96 SCC-SP 信號通訊安全協議

            97 ETHERIP IP 中的以太網封裝

            98 ENCAP 封裝標頭

            99 任意專用加密方案

            100 GMTP GMTP

            101 IFMP Ipsilon 流量管理協議

            102 PNNI IP 上的 PNNI

            103 PIM 獨立于協議的多播

            104 ARIS ARIS

            105 SCPS SCPS

            106 QNX QNX

            107 A/N 活動網絡

            108 IPComp IP 負載壓縮協議

            109 SNP Sitara 網絡協議

            110 Compaq-Peer Compaq 對等協議

            111 IPX-in-IP IP 中的 IPX

            112 VRRP 虛擬路由器冗余協議

            113 PGM PGM 可靠傳輸協議

            114 任意 0 跳協議

            115 L2TP 第二層隧道協議

            116 DDX D-II 數據交換 (DDX)

            117 IATP 交互式代理傳輸協議

            118 STP 計劃傳輸協議

            119 SRP SpectraLink 無線協議

            120 UTI UTI

            121 SMP 簡單郵件協議

            122 SM SM

            123 PTP 性能透明協議

            124 ISIS over IPv4

            125 FIRE

            126 CRTP Combat 無線傳輸協議

            127 CRUDP Combat 無線用戶數據報

            128 SSCOPMCE

            129 IPLT

            130 SPS 安全數據包防護

            131 PIPE IP 中的專用 IP 封裝

            132 SCTP 流控制傳輸協議

            133 FC 光纖通道

            134-254 未分配

            255 保留

            端口:0

            服務:Rerved

            說明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是

            無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典

            型的掃描,使用IP地址為0.0.0.0,設置ACK位并在以太網層廣播。

            端口:1

            服務:tcpmux

            說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,

            默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無

            密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX

            等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索

            tcpmux并利用這些帳戶。

            端口:7

            服務:Echo

            說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的

            信息。

            端口:19

            服務:Character Generator

            說明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有垃

            圾字符的包。TCP連接時會發送含有垃圾字符的數據流直到連接關閉。HACKER

            利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣

            Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,

            受害者為了回應這些數據而過載。

            端口:21

            服務:FTP

            說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打

            開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly

            Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端

            口。

            端口:22

            服務:Ssh

            說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服

            務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少

            的漏洞存在。

            端口:23

            服務:Telnet

            說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一

            端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密

            碼。木馬Tiny Telnet Server就開放這個端口。

            端口:25

            服務:SMTP

            說明:SMTP服務器所開放的端口,用于發送郵件。入侵者尋找SMTP服務器是為

            了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服

            務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password

            Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

            端口:31

            服務:MSG Authentication

            說明:木馬Master Paradi、Hackers Paradi開放此端口。

            端口:42

            服務:WINS Replication

            說明:WINS復制

            端口:53

            服務:Domain Name Server(DNS)

            說明:DNS服務器所開放的端口,入侵者可能是試圖進行區域傳遞(TCP),欺

            騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。

            端口:67

            服務:Bootstrap Protocol Server

            說明:通過DSL和Cable modem的防火墻常會看見大量發送到廣播地址

            255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址。HACKER常

            進入它們,分配一個地址把自己作為局部路由器而發起大量中間人

            (man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務器向67端口廣

            播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

            端口:69

            服務:Trival File Transfer

            說明:許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼。但

            是它們常常由于錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用于

            系統寫入文件。

            端口:79

            服務:Finger Server

            說明:入侵者用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,

            回應從自己機器到其他機器Finger掃描。

            端口:80

            服務:HTTP

            說明:用于網頁瀏覽。木馬Executor開放此端口。

            端口:99

            服務:Metagram Relay

            說明:后門程序ncx99開放此端口。

            端口:102

            服務:Message transfer agent(MTA)-X.400 over TCP/IP

            說明:消息傳輸代理。

            端口:109

            服務:Post Office Protocol -Version3

            說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服

            務。POP3服務有許多公認的弱點。關于用戶名和密碼交換緩沖區溢出的弱點至

            少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸后還有其他

            緩沖區溢出錯誤。

            端口:110

            服務:SUN公司的RPC服務所有端口

            說明:常見RPC服務有、NFS、、、、

            amd等

            端口:113

            服務:Authentication Service

            說明:這是一個許多計算機上運行的協議,用于鑒別TCP連接的用戶。使用標

            準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,

            尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火墻

            訪問這些服務,將會看到許多這個端口的連接請求。記住,如果阻斷這個端口

            客戶端會感覺到在防火墻另一邊與E-MAIL服務器的緩慢連接。許多防火墻支持

            TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

            端口:119

            服務:Network News Transfer Protocol

            說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在

            尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服

            務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務

            器,匿名發帖或發送SPAM。

            端口:135

            服務:Location Service

            說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。

            這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的

            end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找

            end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到

            這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對

            這個端口。

            端口:137、138、139

            服務:NETBIOS Name Service

            說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而

            139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用

            于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。

            端口:143

            服務:Interim Mail Access Protocol v2

            說明:和POP3的安全問題一樣,許多IMAP服務器存在有緩沖區溢出漏洞。記

            住:一種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃

            描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認

            允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。

            端口:161

            服務:SNMP

            說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過

            SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers

            將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能

            的組合。SNMP包可能會被錯誤的指向用戶的網絡。

            端口:177

            服務:X Display Manager Control Protocol

            說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。

            端口:389

            服務:LDAP、ILS

            說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端

            口。

            端口:443

            服務:Https

            說明:網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP。

            端口:456

            服務:[NULL]

            說明:木馬HACKERS PARADISE開放此端口。

            端口:513

            服務:Login,remote login

            說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。

            這些人為入侵者進入他們的系統提供了信息。

            端口:544

            服務:[NULL]

            說明:kerberos kshell

            端口:548

            服務:Macintosh,File Services(AFP/IP)

            說明:Macintosh,文件服務。

            端口:553

            服務:CORBA IIOP (UDP)

            說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種

            面向對象的RPC系統。入侵者可以利用這些信息進入系統。

            端口:555

            服務:DSF

            說明:木馬PhA1.0、Stealth Spy、IniKiller開放此端口。

            端口:568

            服務:Membership DPA

            說明:成員資格 DPA。

            端口:569

            服務:Membership MSN

            說明:成員資格 MSN。

            端口:635

            服務:mountd

            說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個端口的掃

            描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端

            口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做

            portmap查詢),只是Linux默認端口是635,就像NFS通常運行于2049端口。

            端口:636

            服務:LDAP

            說明:SSL(Secure Sockets layer)

            端口:666

            服務:Doom Id Software

            說明:木馬Attack FTP、Satanz Backdoor開放此端口

            端口:993

            服務:IMAP

            說明:SSL(Secure Sockets layer)

            端口:1001、1011

            服務:[NULL]

            說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端

            口。

            端口:1024

            服務:Rerved

            說明:它是動態端口的開始,許多程序并不在乎用哪個端口連接網絡,它們請

            求系統為它們分配下一個閑置端口。基于這一點分配從端口1024開始。這就是

            說第一個向系統發出請求的會分配到1024端口。你可以重啟機器,打開Telnet,

            再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL

            ssion也用此端口和5000端口。

            端口:1025、1033

            服務:1025:network blackjack 1033:[NULL]

            說明:木馬netspy開放這2個端口。

            端口:1080

            服務:SOCKS

            說明:這一協議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址

            訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由于

            錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發生這

            種錯誤,在加入IRC聊天室時常會看到這種情況。

            端口:1170

            服務:[NULL]

            說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此

            端口。

            端口:1234、1243、6711、6776

            服務:[NULL]

            說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬

            SubSeven1.0/1.9開放1243、6711、6776端口。

            端口:1245

            服務:[NULL]

            說明:木馬Vodoo開放此端口。

            端口:1433

            服務:SQL

            說明:Microsoft的SQL服務開放的端口。

            端口:1492

            服務:stone-design-1

            說明:木馬FTP99CMP開放此端口。

            端口:1500

            服務:RPC client fixed port ssion queries

            說明:RPC客戶固定端口會話查詢

            端口:1503

            服務:NetMeeting T.120

            說明:NetMeeting T.120

            端口:1524

            服務:ingress

            說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統

            中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上

            的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個端

            口,看看它是否會給你一個SHELL。連接到600/pcrver也存在這個問題。

            端口:1600

            服務:issd

            說明:木馬Shivka-Burka開放此端口。

            端口:1720

            服務:NetMeeting

            說明:NetMeeting H.233 call Setup。

            端口:1731

            服務:NetMeeting Audio Call Control

            說明:NetMeeting音頻調用控制。

            端口:1807

            服務:[NULL]

            說明:木馬SpySender開放此端口。

            端口:1981

            服務:[NULL]

            說明:木馬ShockRave開放此端口。

            端口:1999

            服務:cisco identification port

            說明:木馬BackDoor開放此端口。

            端口:2000

            服務:[NULL]

            說明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。

            端口:2001

            服務:[NULL]

            說明:木馬Millenium 1.0、Trojan Cow開放此端口。

            端口:2023

            服務:xinuexpansion 4

            說明:木馬Pass Ripper開放此端口。

            端口:2049

            服務:NFS

            說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務運

            行于哪個端口。

            端口:2115

            服務:[NULL]

            說明:木馬Bugs開放此端口。

            端口:2140、3150

            服務:[NULL]

            說明:木馬Deep Throat 1.0/3.0開放此端口。

            端口:2500

            服務:RPC client using a fixed port ssion replication

            說明:應用固定端口會話復制的RPC客戶

            端口:2583

            服務:[NULL]

            說明:木馬Wincrash 2.0開放此端口。

            端口:2801

            服務:[NULL]

            說明:木馬Phineas Phucker開放此端口。

            端口:3024、4092

            服務:[NULL]

            說明:木馬WinCrash開放此端口。

            端口:3128

            服務:squid

            說明:這是squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜

            尋一個代理服務器而匿名訪問Internet。也會看到搜索其他代理服務器的端口

            8000、8001、8080、8888。掃描這個端口的另一個原因是用戶正在進入聊天室。

            其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理。

            端口:3129

            服務:[NULL]

            說明:木馬Master Paradi開放此端口。

            端口:3150

            服務:[NULL]

            說明:木馬The Invasor開放此端口。

            端口:3210、4321

            服務:[NULL]

            說明:木馬SchoolBus開放此端口

            端口:3333

            服務:dec-notes

            說明:木馬Prosiak開放此端口

            端口:3389

            服務:超級終端

            說明:WINDOWS 2000終端開放此端口。

            端口:3700

            服務:[NULL]

            說明:木馬Portal of Doom開放此端口

            端口:3996、4060

            服務:[NULL]

            說明:木馬RemoteAnything開放此端口

            端口:4000

            服務:QQ客戶端

            說明:騰訊QQ客戶端開放此端口。

            端口:4092

            服務:[NULL]

            說明:木馬WinCrash開放此端口。

            端口:4590

            服務:[NULL]

            說明:木馬ICQTrojan開放此端口。

            端口:5000、5001、5321、50505 服務:[NULL]

            說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、

            5321、50505端口。

            端口:5400、5401、5402

            服務:[NULL]

            說明:木馬Blade Runner開放此端口。

            端口:5550

            服務:[NULL]

            說明:木馬xtcp開放此端口。

            端口:5569

            服務:[NULL]

            說明:木馬Robo-Hack開放此端口。

            端口:5632

            服務:pcAnywere

            說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當用戶打

            開pcAnywere時,它會自動掃描局域網C類網以尋找可能的代理(這里的代理

            是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應

            該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數

            據包。

            端口:5742

            服務:[NULL]

            說明:木馬WinCrash1.03開放此端口。

            端口:6267

            服務:[NULL]

            說明:木馬廣外女生開放此端口。

            端口:6400

            服務:[NULL]

            說明:木馬The tHing開放此端口。

            端口:6670、6671

            服務:[NULL]

            說明:木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。

            端口:6883

            服務:[NULL]

            說明:木馬DeltaSource開放此端口。

            端口:6969

            服務:[NULL]

            說明:木馬Gatecrasher、Priority開放此端口。

            端口:6970

            服務:RealAudio

            說明:RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流。這

            是由TCP-7070端口外向控制連接設置的。

            端口:7000

            服務:[NULL]

            說明:木馬Remote Grab開放此端口。

            端口:7300、7301、7306、7307、7308

            服務:[NULL]

            說明:木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口。

            端口:7323

            服務:[NULL]

            說明:Sygate服務器端。

            端口:7626

            服務:[NULL]

            說明:木馬Giscier開放此端口。

            端口:7789

            服務:[NULL]

            說明:木馬ICKiller開放此端口。

            端口:8000

            服務:OICQ

            說明:騰訊QQ服務器端開放此端口。 '

            端口:8010

            服務:Wingate

            說明:Wingate代理開放此端口。

            端口:8080

            服務:代理端口

            說明:WWW代理開放此端口。

            端口:9400、9401、9402

            服務:[NULL]

            說明:木馬Incommand 1.0開放此端口。

            端口:9872、9873、9874、9875、10067、10167

            服務:[NULL]

            說明:木馬Portal of Doom開放此端口

            端口:9989

            服務:[NULL]

            說明:木馬iNi-Killer開放此端口。

            端口:11000

            服務:[NULL]

            說明:木馬SennaSpy開放此端口。

            端口:11223

            服務:[NULL]

            說明:木馬Progenic trojan開放此端口。

            端口:12076、61466

            服務:[NULL]

            說明:木馬Telecommando開放此端口。

            端口:12223

            服務:[NULL]

            說明:木馬Hack'99 KeyLogger開放此端口。

            端口:12345、12346

            服務:[NULL]

            說明:木馬NetBus1.60/1.70、GabanBus開放此端口。

            端口:12361

            服務:[NULL]

            說明:木馬Whack-a-mole開放此端口。

            端口:13223

            服務:PowWow

            說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天

            的連接。這一程序對于建立連接非常具有攻擊性。它會駐扎在這個TCP端口等

            回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中

            繼承了IP地址就會發生好象有很多不同的人在測試這個端口的情況。這一協議

            使用OPNG作為其連接請求的前4個字節。

            端口:16969

            服務:[NULL]

            說明:木馬Priority開放此端口。

            端口:17027

            服務:Conducent

            說明:這是一個外向連接。這是由于公司內部有人安裝了帶有Conducent"adbot"

            的共享軟件。Conducent"adbot"是為共享軟件顯示廣告服務的。使用這種服務

            的一種流行的軟件是Pkware。

            端口:19191

            服務:[NULL]

            說明:木馬藍色火焰開放此端口。

            端口:20000、20001

            服務:[NULL]

            說明:木馬Millennium開放此端口。

            端口:20034

            服務:[NULL]

            說明:木馬NetBus Pro開放此端口。

            端口:21554

            服務:[NULL]

            說明:木馬GirlFriend開放此端口。

            端口:22222

            服務:[NULL]

            說明:木馬Prosiak開放此端口。

            端口:23456

            服務:[NULL]

            說明:木馬Evil FTP、Ugly FTP開放此端口。

            端口:26274、47262

            服務:[NULL]

            說明:木馬Delta開放此端口。

            端口:27374

            服務:[NULL]

            說明:木馬Subven 2.1開放此端口。

            端口:30100

            服務:[NULL]

            說明:木馬NetSphere開放此端口。

            端口:30303

            服務:[NULL]

            說明:木馬Socket23開放此端口。

            端口:30999

            服務:[NULL]

            說明:木馬Kuang開放此端口。

            端口:31337、31338

            服務:[NULL]

            說明:木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。

            端口:31339

            服務:[NULL]

            說明:木馬NetSpy DK開放此端口。

            端口:31666

            服務:[NULL]

            說明:木馬BOWhack開放此端口。

            端口:33333

            服務:[NULL]

            說明:木馬Prosiak開放此端口。

            端口:34324

            服務:[NULL]

            說明:木馬Tiny Telnet Server、BigGluck、TN開放此端口。

            端口:40412

            服務:[NULL]

            說明:木馬The Spy開放此端口。

            端口:40421、40422、40423、40426、

            服務:[NULL]

            說明:木馬Masters Paradi開放此端口。

            端口:43210、54321

            服務:[NULL]

            說明:木馬SchoolBus 1.0/2.0開放此端口。

            端口:44445

            服務:[NULL]

            說明:木馬Happypig開放此端口。

            端口:50766

            服務:[NULL]

            說明:木馬Fore開放此端口。

            端口:53001

            服務:[NULL]

            說明:木馬Remote Windows Shutdown開放此端口。

            端口:65000

            服務:[NULL]

            說明:木馬Devil 1.03開放此端口。

            端口:88

            說明:Kerberos krb5。另外TCP的88端口也是這個用途。

            端口:137

            說明:SQL Named Pipes encryption over other protocols name lookup(其

            他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other

            protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT

            name rvice(WINS NetBT名稱服務)和Wins Proxy都用這個端口。

            端口:161

            說明:Simple Network Management Protocol(SMTP)(簡單網絡管理協議)

            端口:162

            說明:SNMP Trap(SNMP陷阱)

            端口:445

            說明:Common Internet File System(CIFS)(公共Internet文件系統)

            端口:464

            說明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個用途。

            端口:500

            說明:Internet Key Exchange(IKE)(Internet密鑰交換)

            端口:1645、1812

            說明:Remot Authentication Dial-In Ur

            Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號

            用戶服務)

            端口:1646、1813

            說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和

            遠程訪問))

            端口:1701

            說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)

            端口:1801、3527

            說明:Microsoft Message Queue Server(Microsoft消息隊列服務器)。還有

            TCP的135、1801、2101、2103、2105也是同樣的用途。

            端口:2504

            說明:Network Load Balancing(網絡平衡負荷)

            0 通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效

            端口,當你試圖使用一種通常的閉合端口

            連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置

            ACK位并在以太網層廣播。

            常用域名后綴以及代表機構

            后綴名 代表機構

            Com 商業機構等盈利組織

            Edu 教育機構,學術機構,科研組織

            Gov 非軍事政府機構

            Mil 軍事機構

            Net 網絡信息中心NIC,網絡操作中心NOC

            Org 非盈利性組織,如技術支持小組

            u.s 美國家用計算機組織或小型地方組織

            Int 國際組織

            常見協議端口號

            本文發布于:2024-03-15 00:10:22,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/1710432623286051.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:常見協議端口號.doc

            本文 PDF 下載地址:常見協議端口號.pdf

            標簽:端口   協議   開放   說明
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 亚洲av激情综合在线| 国产精品一区二区av交换| 国产偷自视频区视频| 人妻中文字幕av有码在线| 亚洲国产成人综合一区二区三区| 236宅宅理论片免费| 亚洲精品综合一区二区| 欧美成人h精品网站| 蜜芽久久人人超碰爱香蕉| 蜜臀av午夜精品福利| 久热视频这里只有精品6| 亚洲红杏AV无码专区首页| 麻花传媒在线观看免费| 成年女人片免费视频播放A| 色婷婷国产精品视频| 日韩在线观看 一区二区| 国产精品午夜福利在线观看| 国模少妇无码一区二区三区| 天天综合色一区二区三区| 欧美自拍另类欧美综合图区 | 国产黄色一级片在线观看| 性色欲情网站iwww| 男人av无码天堂| 精精国产XXX在线观看| 美女性爽视频国产免费| 国产精品中文字幕综合| 久久中文字幕不卡一二区| 亚洲国产青草衣衣一二三区| 久久天天躁夜夜躁狠狠ds005| 国产乱人伦在线播放| 岛国岛国免费v片在线观看| 亚洲国产呦萝小初| 亚洲欧美综合中文| 亚洲精品国产老熟女久久| 久久精品国产亚洲夜色av| 亚洲 欧美 唯美 国产 伦 综合| 视频专区熟女人妻第二页| 久久成人国产精品免费软件| 国产强奷在线播放免费| 国产高潮又爽又刺激的视频| 精品综合久久久久久97|