windows端口大全
windows 常用 端口号
hostname 101/tcp hostnames #NIC Host Name Server
iso-tsap 102/tcp #ISO-TSAP Class 0
20/tcp ftp 数据口
21/tcp ftp 控制口
22/tcp ssh
23/tcp telnet
25/tcp smtp
ห้องสมุดไป่ตู้
67/udp dhcp发送
68/udp dhcp接收
69/udp tftp
80/tcp http
110/tcp pop3
epmap 135/tcp loc-srv #DCE endpoint resolution
epmap 135/udp loc-srv #DCE endpoint resolution
rtelnet 107/tcp #Remote Telnet Service
pop2 109/tcp postoffice #Post Office Protocol - Version 2
bootpc 68/udp dhcpc #Bootstrap Protocol Client
tftp 69/udp #Trivial File Transfer
domain 53/tcp #Domain Name Server
domain 53/udp #Domain Name Server
bootps 67/udp dhcps #Bootstrap Protocol Server
pcmail-srv 158/tcp #PCMail Server
(整理)Windows端口大全.
Windows端口大全2007-05-20 12:39关闭容易受到攻击的端口的一些方法.2007-02-20 22:04端口关闭默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 .1434端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”,于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 .1434端口,为它们建立相应的筛选器。
Windows系统端口大全
Windows系统端口大全导读:Windows端口可以认为是计算机与外界通讯交流的出入口。
逻辑意义上的端口一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
今天小编为大家整理了Windows系统端口对照详细说明,具体的如下:端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX 等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
Windows常用端口
Pc常用端口汇总查看本机端口占用情况的命令是:打开运行—cmd 输入命令:netstat下面是一些常用股票软件服务器使用的端口:大智慧 TCP 22221-22224同花顺 TCP 8002-8004, 8601, 9001-9002银河双子星 TCP 8003, 9001-9002分析家 TCP 5188海融 TCP 15800, 15811钱龙 TCP 9000通达信 TCP 7708-7709, 7711和讯 TCP 8000飞狐 TCP 1110, 1164-1165, 8002, 8004网络电视端口:qq直播端口 13000-14000的udp 端口讯雷端口:3077 3076电骡端口:4662,4661,4242酷狗:端口一:外部端口TCP8800至内部端口TCP7000 端口二:外部端口UDP1547至内部端口UDP1547端口:7000,3318比特精灵:端口:16881PPlive网络电视端口:UDP 4004端口:TCP 8008端口如果没有说明,均为tcp收集网络IP和端口msn服务器地址65.54.225.25465.54.226.25465.54.228.244 65.54.228.253 65.54.229.248 65.54.229.253 65.54.225.241 65.54.226.247qq服务器地址219.133.40.15 218.17.209.23 202.104.129.252 218.18.95.153 202.104.129.251 61.144.238.145 202.104.129.253 61.141.194.203 202.104.129.254 218.18.95.165 61.144.238.146 219.133.40.91 211.248.99.252 218.17.217.66 61.144.238.156 219.133.40.89 219.133.40.115 219.133.40.90 219.133.40.113 219.133.40.114 210.22.12.126 61.141.194.223 61.172.249.135 202.104.128.233 202.96.170.164 218.17.217.103 218.66.59.233 61.141.194.207 202.96.170.163 202.96.170.166 202.96.140.18 202.96.140.119 202.96.140.8 202.96.140.12QQ的端口有:tcp:4000+N个QQ登陆,如果登陆3个QQ,那么它的端口就是4003,但如果内网太多QQ登陆的话,它的端口就没规律了,所以还是封服务器好!qq直播:13000-14000 udp讯雷端口:3077 3076I P: 202.96.155.91, 210.22.12.53 61.128.198.97网络精灵(NetFairy 2004)端口:7777, 7778,11300,I P: 61.134.33.5, 61.233.75.13, 61.138.213.251,222.240.210.68, 61.177.95.140, 61.177.95.137电骡端口:4662,4661,4242I P:62.241.53.15酷狗端口:7000,3318I P: 218.16.125.227 61.143.210.56 218.16.125.22661.129.115.206 61.145.114.33比特精灵:端口:16881宝酷端口: 6346I P: 61.172.197.196 218.1.14.3 218.1.14.4 218.1.14.961.172.197.209 61.172.197.197 218.1.14.5 218.5.72.11861.172.197.196百事通下载工具端口:I P: 61.145.126.150百度MP3下载端口:I P: 202.108.156.206PTC下载工具端口:50007I P:eDonkey2000下载工具端口:4371 4662I P: 62.241.53.15 62.241.53.17Poco2005端口:8094 2881 5354I P: 61.145.118.224 210.192.122.147 207.46.196.108卡盟端口:3751 3753 4772 4774I P: 211.155.224.67维宇RealLink端口:I P: 211.91.135.114 221.233.18.180 61.145.119.55 221.3.132.99百宝端口: 3468I P: 219.136.251.56 61.149.124.173百花PP端口: 5093I P: 221.229.241.243快递通端口:I P: 202.96.137.56酷乐端口:6801 6800 7003I P:218.244.45.67 220.169.192.145百度下吧端口: 11000I P: 202.108.249.171百兆P2P端口: 9000I P: 221.233.19.30石头(OPENEXT)端口:5467 2500 4173 10002 10003I P:66.197.13.166 210.22.12.245 69.93.222.56iLink 1.1端口:5000I P:DDS端口:11608I P:210.51.168.13 211.157.105.252 212.179.66.17iMesh 5端口:4662I P:212.179.66.17 212.179.66.24 38.117.175.23winmx端口:5690I P:64.246.15.43网酷端口:2122I P:211.152.22.9 211.152.22.101 221.192.132.29PPlive网络电视端口:UDP 4004端口:TCP 8008常见网络游戏的端口列表TCP 1007 联众游戏-暗棋TCP 2000 联众游戏大厅TCP 2002 联众游戏-聊天室TCP 2005 联众游戏-麻将TCP 3000 联众游戏-围棋TCP 3001 联众游戏-俄罗斯方块TCP 3002 联众游戏-三打一TCP 3003 联众游戏-斗地主TCP 3004 联众游戏-升级TCP 3005 联众游戏-梭哈TCP 3006 联众游戏-拱猪TCP 3007 联众游戏-够级TCP 3008 联众游戏-双扣TCP 3010 联众游戏-跑得快TCP 3012 联众游戏-飞行棋TCP 3013 联众游戏-拼图TCP 3015 联众游戏-台球TCP 3016 联众游戏-原子TCP 3017 联众游戏-510kTCP 3018 联众游戏-憋7TCP 3019 联众游戏-黑白棋TCP 3020 联众游戏-锄大地TCP 3021 联众游戏-炒地皮TCP 3022 联众游戏-炸弹人TCP 3023 联众游戏-敲三家TCP 3050 联众游戏-五子棋TCP 3060 联众游戏-桥牌TCP 3100 联众游戏-跳棋TCP 3200 联众游戏-中国象棋TCP 3300 联众游戏-国际象棋TCP 3400 联众游戏-四国军棋TCP 4000~4010 联众游戏-GICQTCP 8000 上海热线游戏TCP 8003 上海热线游戏TCP 8012 上海热线游戏TCP 8013 上海热线游戏TCP 8014 上海热线游戏TCP 8015 上海热线游戏TCP 8016 上海热线游戏TCP 8017 上海热线游戏TCP 8026 上海热线游戏TCP 8000 中国游戏中心-大厅TCP 8001 中国游戏中心-台球TCP 8004 中国游戏中心-麻将TCP 8011 中国游戏中心-围棋TCP 8012 中国游戏中心-军棋TCP 8018 中国游戏中心-大怪路子TCP 8032 中国游戏中心-炒地皮中国游戏中心所有游戏的端口号应该在TCP8000~8040之内。
Windows端口汇总
端口协议应用程序协议n/a GRE GRE(IP 协议 47)n/a ESP IPsec ESP(IP 协议 50)n/a AH IPsec AH(IP 协议 51)7TCP Echo7UDP Echo9TCP Discard9UDP Discard13TCP Daytime13UDP Daytime17TCP Quotd17UDP Quotd19TCP Chargen19UDP Chargen20TCP FTP 默认数据21TCP FTP 控制21TCP FTP 控制23TCP Telnet25TCP SMTP25TCP SMTP42TCP WINS 复制42UDP WINS 复制53TCP DNS53UDP DNS53TCP DNS53UDP DNS67UDP DHCP 服务器67UDP DHCP 服务器69UDP TFTP80TCP HTTP80TCP HTTP80TCP HTTP88TCP Kerberos88UDP Kerberos102TCP X.400110TCP POP3110TCP POP3119TCP NNTP123UDP NTP123UDP SNTP135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC137UDP NetBIOS 名称解析137UDP NetBIOS 名称解析137UDP NetBIOS 名称解析137UDP NetBIOS 名称解析137UDP NetBIOS 名称解析138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务143TCP IMAP161UDP SNMP162UDP SNMP 陷阱出站389TCP LDAP 服务器389UDP DC 定位器389TCP LDAP 服务器389UDP DC 定位器389UDP DC 定位器389UDP DC 定位器443TCP HTTPS443TCP HTTPS443TCP HTTPS443TCP RPC over HTTPS445TCP SMB445TCP SMB445TCP SMB445TCP SMB445TCP SMB445TCP SMB445TCP SMB464UDP Kerberos 密码 V5464TCP Kerberos 密码 V5500UDP IPsec ISAKMP515TCP LPD548TCP Macintosh 文件服务器554TCP RTSP563TCP NNTP over SSL593TCP RPC over HTTPS 终结点映射器593TCP RPC over HTTPS 636TCP LDAP SSL636UDP LDAP SSL993TCP IMAP over SSL995TCP POP3 over SSL 1067TCP安装引导程序服务1068TCP安装引导程序服务1270TCP MOM 加密1433TCP SQL over TCP 1433TCP SQL over TCP 1434UDP SQL Probe1434UDP SQL Probe1645UDP旧式 RADIUS1646UDP旧式 RADIUS1701UDP L2TP1723TCP PPTP1755TCP MMS1755UDP MMS1801TCP MSMQ1801UDP MSMQ1812UDP RADIUS 身份验证1813UDP RADIUS 记帐1900UDP SSDP2101TCP MSMQ-DCs2103TCP MSMQ-RPC2105TCP MSMQ-RPC2107TCP MSMQ-Mgmt2393TCP OLAP Services 7.0 2394TCP OLAP Services 7.0 2460UDP MS Theater2535UDP MADCAP2701TCP SMS 远程控制(控件)2701UDP SMS 远程控制(控件)2702TCP SMS 远程控制(数据)2702UDP SMS 远程控制(数据)2703TCP SMS 远程聊天2703UPD SMS 远程聊天2704TCP SMS 远程文件传输2704UDP SMS 远程文件传输2725TCP SQL 分析服务2869TCP UPNP2869TCP SSDP 事件通知3268TCP全局编录服务器3269TCP全局编录服务器3343UDP群集服务3389TCP终端服务3389TCP终端服务3527UDP MSMQ-Ping4011UDP BINL4500UDP NAT-T5000TCP SSDP 旧事件通知5004UDP RTP5005UDP RTCP5722TCP RPC6001TCP信息存储6002TCP目录参照6004TCP DSProxy/NSPI42424TCP 会话状态51515TCP MOM 明文1024-TCP RPC65535系统服务名称路由和远程访问路由和远程访问路由和远程访问简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务FTP 发布服务FTP 发布服务应用程序层网关服务Telnet简单邮件传输协议Exchange ServerWindows Internet 名称服务Windows Internet 名称服务DNS 服务器DNS 服务器Internet 连接防火墙/Internet 连接共享Internet 连接防火墙/Internet 连接共享DHCP 服务器Internet 连接防火墙/Internet 连接共享普通 FTP 后台程序服务Windows Media 服务万维网发布服务SharePoint Portal ServerKerberos 密钥发行中心Kerberos 密钥发行中心Microsoft Exchange MTA 堆栈Microsoft POP3 服务Exchange Server网络新闻传输协议Windows 时间Windows 时间消息队列远程过程调用Exchange Server证书服务群集服务分布式文件系统分布式链接跟踪分布式事务处理协调器分布式文件复制服务传真服务Microsoft Exchange Server文件复制服务组策略本地安全机构远程存储通知远程存储服务器Systems Management Server 2.0终端服务授权终端服务会话目录计算机浏览器服务器Windows Internet 名称服务网络登录Systems Management Server 2.0计算机浏览器信使服务服务器网络登录分布式文件系统Systems Management Server 2.0许可证记录服务计算机浏览器传真服务性能日志和警报后台打印程序服务器网络登录远程过程调用定位器分布式文件系统Systems Management Server 2.0许可证记录服务Exchange ServerSNMP 服务SNMP 陷阱服务本地安全机构本地安全机构分布式文件系统分布式文件系统NetlogonKerberos 密钥发行中心HTTP SSL万维网发布服务SharePoint Portal Server Exchange Server 2003传真服务后台打印程序服务器远程过程调用定位器分布式文件系统许可证记录服务网络登录Kerberos 密钥发行中心Kerberos 密钥发行中心本地安全机构TCP/IP 打印服务器Macintosh 文件服务器Windows Media 服务网络新闻传输协议远程过程调用Exchange Server本地安全机构本地安全机构Exchange ServerExchange Server安装引导程序协议服务器媒体服务安装引导程序协议客户端媒体服务Microsoft Operations Manager 2000Microsoft SQL ServerMSSQL$UDDIMicrosoft SQL ServerMSSQL$UDDIInternet 验证服务Internet 验证服务路由和远程访问路由和远程访问Windows Media 服务Windows Media 服务消息队列消息队列Internet 验证服务Internet 验证服务SSDP 发现服务消息队列消息队列消息队列消息队列SQL Server:下层 OLAP 客户端支持SQL Server:下层 OLAP 客户端支持Windows Media 服务DHCP 服务器SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SQL 分析服务器通用即插即用设备主机SSDP 发现服务本地安全机构本地安全机构群集服务NetMeeting 远程桌面共享终端服务消息队列远程安装本地安全机构SSDP 发现服务Windows Media 服务Windows Media 服务分布式文件系统复制Exchange Server 2003Exchange Server 2003Exchange Server 2003 状态服务Microsoft Operations Manager 2000随机分配的高 TCP 端口。
电脑端口大全及各端口介绍
1-100端口大全1tcpmux TCP Port Service Multiplexer传输控制协议端口服务多路开关选择器2compressnet Management Utility compressnet 管理实用程序3compressnet Compression Process压缩进程5rje Remote Job Entry远程作业登录7echo Echo回显9discard Discard丢弃11systat Active Users在线用户13daytime Daytime时间17qotd Quote of the Day每日引用18msp Message Send Protocol消息发送协议19chargen Character Generator字符发生器20ftp-data File Transfer [Default Data]文件传输协议(默认数据口)21ftp File Transfer [Control]文件传输协议(控制)22ssh SSH Remote Login Protocol SSH远程登录协议23telnet Telnet终端仿真协议24?any private mail system预留给个人用邮件系统25smtp Simple Mail Transfer简单邮件发送协议27nsw-fe NSW User System FE NSW 用户系统现场工程师29msg-icp MSG ICP MSG ICP31msg-auth MSG Authentication MSG验证33dsp Display Support Protocol显示支持协议35?any private printer server预留给个人打印机服务37time Time时间38rap Route Access Protocol路由访问协议39rlp Resource Location Protocol资源定位协议41graphics Graphics图形42nameserver WINS Host Name Server WINS 主机名服务43nicname Who Is"绰号" who is服务44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议45mpm Message Processing Module [recv]消息处理模块46mpm-snd MPM [default send]消息处理模块(默认发送口)47ni-ftp NI FTP NI FTP48auditd Digital Audit Daemon数码音频后台服务49tacacs Login Host Protocol (TACACS)TACACS登录主机协议50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议53domain Domain Name Server域名服务器54xns-ch XNS Clearinghouse施乐网络服务系统票据交换55isi-gl ISI Graphics Language ISI图形语言56xns-auth XNS Authentication施乐网络服务系统验证57?any private terminal access预留个人用终端访问58xns-mail XNS Mail施乐网络服务系统邮件59?any private file service预留个人文件服务60?Unassigned未定义61ni-mail NI MAIL NI邮件?62acas ACA Services异步通讯适配器服务63whois+ whois+WHOIS+64covia Communications Integrator (CI)通讯接口65tacacs-ds TACACS-Database Service TACACS数据库服务66sql*net Oracle SQL*NET Oracle SQL*NET67bootps Bootstrap Protocol Server引导程序协议服务端68bootpc Bootstrap Protocol Client引导程序协议客户端69tftp Trivial File Transfer小型文件传输协议70gopher Gopher信息检索协议71netrjs-1Remote Job Service远程作业服务72netrjs-2Remote Job Service远程作业服务73netrjs-3Remote Job Service远程作业服务74netrjs-4Remote Job Service远程作业服务75?any private dial out service预留给个人拨出服务76deos Distributed External Object Store 分布式外部对象存储77?any private RJE service预留给个人远程作业输入服务78vettcp vettcp修正TCP?79finger Finger FINGER(查询远程主机在线用户等信息) 80http World Wide Web HTTP全球信息网超文本传输协议81hosts2-ns HOSTS2 Name Server HOST2名称服务82xfer XFER Utility传输实用程序83mit-ml-dev MIT ML Device模块化智能终端ML设备84ctf Common Trace Facility公用追踪设备85mit-ml-dev MIT ML Device模块化智能终端ML设备86mfcobol Micro Focus Cobol Micro Focus Cobol编程语言87?any private terminal link预留给个人终端连接88kerberos Kerberos Kerberros安全认证系统89su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关90dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图91mit-dov MIT Dover Spooler MIT Dover假脱机92npp Network Printing Protocol网络打印协议93dcp Device Control Protocol设备控制协议94objcall Tivoli Object Dispatcher Tivoli对象调度95supdup SUPDUP96dixie DIXIE Protocol Specification DIXIE协议规范97swift-rvf Swift Remote Virtural File Protocol快速远程虚拟文件协议98tacnews TAC News TAC(东京大学自动计算机?)新闻协议99<I>meta</I>gram<I>meta</I>gram Relay100newacct[unauthorized use]常用端口对照(一)端口:0服务:Reserved说明:通常用于分析操作系统。
windows端口大全
139=NETBIOS Session Service
140=EMFIS Data Service
141=EMFIS Control Service
142=Britton-Lee IDM
143=Interim Mail Access Protocol v2
60=Unassigned
61=NI MAIL
62=ACA Services
63=Unassigned
64=Communications Integrator (CI)
65=TACACS-Database Service
66=Oracle SQL*NET
185=Remote-KIS
186=KIS Protocolkis
187=Application Communication Interface
188=Plus Five 's MUMPS
189=Queued File Transport
189=Queued File Transport
178=NextStep Window Server
179=Border Gateway Protocol
180=Intergraphris
181=Unifyunify
182=Unisys Audit SITP
183=OCBinderocbinder
184=OCServerocserver
54=xns-ch, XNS Clearinghouse
55=ISI Graphics Language
56=XNS Authentication
电脑端口及对应服务一览表
端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。
端口 0 : Reserved (通常用于分析操作系统)。
端口 1 : tcpmux ( TCP Port Service Multiplexer ),传输控制协议端口服务多路开关选择器。
端口 2 : compressnet ( compressnet Management Utility ), compressnet 管理实用程序。
端口 3 : compressnet ( Compression Process ),压缩进程。
端口 5 : Remote Job Entry ,远程作业登录。
端口 7 : echo ,回显。
端口 9 : discard ,丢弃。
端口 11 : Active Users ,在线用户。
端口 13 : daytime ,时间。
端口 17 : Quote of the Day ,每日引用。
端口 18 : Message Send Protocol ,消息发送协议。
端口 19 : Character Generator ,字符发生器。
端口 20 : FTP ( File Transfer Protoco [Default Data] ,文件传输协议 ( 默认数据口 ) 。
端口 21 : FTP ( File Transfer Protoco [Control] ),文件传输协议 ( 控制 ) 。
端口 22 : Remote Login Protocol ,远程登录协议。
端口 23 : Telnet ,终端仿真协议。
端口 24 : private mail-system ,预留给个人用邮件系统。
端口 25 : Simple Mail Transfer ,简单邮件发送协议。
端口 27 : NSW User System FE , NSW 用户系统现场工程师。
端口 29 : MSG ICP 。
端口 31 : MSG Authentication , MSG 验证。
Windows端口大全
Windows端口大全端口:0 服务:Reserved 说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。
Irix 是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:20 服务:FTP 说明:20端口是用于FTP数据传输的默认端口号。
端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
【精品】电脑常用端口端口大全
电脑常用端口端口大全一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统.这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果.一种典型的扫描,使用IP地址为0.0。
0.0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGIIrix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux 并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X。
X.X.255的信息.端口:19服务:CharacterGenerator说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER 利用IP欺骗可以发动dos攻击。
伪造两个chargen服务器之间的UDP包.同样Fraggledos攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:ftp说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。
这些服务器带有可读写的目录。
木马DolyTrojan、Fore、Invisibleftp、webEx、WinCrash和BladeRunner所开放的端口。
端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
电脑常用端口详解
电脑常用端口详解21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。
25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。
69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。
79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。
99端口:99端口是用于一个名为“metegram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。
109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。
111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。
组策略下发所用到的端口
组策略下发所用到的端口1. 135端口:这是Windows操作系统中的RPC(远程过程调用)端口,用于远程管理和控制。
组策略可以通过该端口下发配置和策略。
2. 389端口:这是LDAP(轻量级目录访问协议)的默认端口,用于在网络上访问和管理目录服务。
组策略可以通过LDAP协议下发配置信息给目标计算机。
3. 445端口:这是Windows操作系统中的SMB(服务器消息块)协议端口,用于文件和打印机共享。
组策略可以通过SMB协议下发文件和打印机的配置。
4. 137、138、139端口:这些是NetBIOS(网络基本输入/输出系统)端口,用于Windows网络中的名称解析和文件共享。
组策略可以通过NetBIOS协议下发配置。
5. 636端口:这是LDAP over SSL/TLS(安全的LDAP协议)的默认端口,用于通过加密的方式传输LDAP数据。
组策略可以通过安全的LDAP协议下发配置信息。
6. 88端口:这是Kerberos协议的默认端口,用于网络认证和安全交互。
组策略可以通过Kerberos协议验证和下发安全策略。
7. 3268端口:这是全局目录服务的LDAP端口,用于跨域的LDAP 查询操作。
组策略可以通过全局目录服务下发配置信息到不同域的计算机。
8. 69端口:这是TFTP(Trivial File Transfer Protocol)的默认端口,用于简单的文件传输。
组策略可以通过TFTP协议下发配置文件到目标计算机。
9. 443端口:这是HTTPS(安全的HTTP)的默认端口,用于加密的Web通信。
组策略可以通过HTTPS协议下发配置信息到目标计算机。
10. 53端口:这是DNS(域名系统)的默认端口,用于域名解析和网络寻址。
组策略可以通过DNS协议下发域名和地址相关的配置。
总结一下,在组策略下发过程中,我们使用了多种不同的端口来实现配置和策略的传输。
这些端口涵盖了远程管理、目录服务、文件共享、安全认证和网络通信等多个方面。
计算机常用端口一览表
计算机常用端口一览表:见端口列表tcp端口7 = 回显9 = 丢弃11 = 在线用户13 = 时间服务15 = 网络状态17 = 每日引用18 = 消息发送19 = 字符发生器20 = ftp数据21 = 文件传输22 = ssh端口23 = 远程终端25 = 发送邮件31 = masters paradise木马37 = 时间39 = 资源定位协议41 = deepthroat木马42 = wins 主机名服务43 = whois服务58 = dmsetup木马59 = 个人文件服务63 = whois端口69 = tftp服务70 = 信息检索79 = 查询在线用户80 = web网页88 = kerberros5认证101 = 主机名102 = iso107 = 远程登录终端109 = pop2邮件110 = pop3邮件111 = sun远程控制113 = 身份验证117 = uupc119 = nntp新闻组121 = jammerkillah木马135 = 本地服务138 = 隐形大盗139 = 文件共享143 = imap4邮件146 = fc-infector木马158 = 邮件服务170 = 打印服务179 = bgp194 = irc port213 = tcp over ipx220 = imap3邮件389 = 目录服务406 = imsp port411 = dc++421 = tcp wrappers443 = 安全web访问445 = smb(交换服务器消息块) 456 = hackers paradise木马464 = kerberros认证512 = 远程执行或卫星通讯513 = 远程登录与查询514 = shell/系统日志515 = 打印服务517 = talk518 = 网络聊天520 = efs525 = 时间服务526 = 日期更新530 = rpc531 = rasmin木马532 = 新闻阅读533 = 紧急广播540 = uucp543 = kerberos登录544 = 远程shell550 = who554 = rtsp555 = ini-killer木马556 = 远程文件系统560 = 远程监控561 = 监控636 = 安全目录服务666 = attack ftp木马749 = kerberos管理750 = kerberos v4911 = dark shadow木马989 = ftps990 = ftps992 = telnets993 = imaps999 = deepthroat木马1001 = silencer木马1010 = doly木马1011 = doly木马1012 = doly木马1015 = doly木马1024 = netspy木马1042 = bla木马1045 = rasmin木马1080 = socks代理1090 = extreme木马1095 = rat木马1097 = rat木马1098 = rat木马1099 = rat木马1109 = kerberos pop1167 = 私用电话1170 = psyber stream server 1214 = kazaa下载1234 = ultors/恶鹰木马1243 = backdoor/subseven木马1245 = voodoo doll木马1349 = bo dll木马1352 = lotus notes1433 = sql server1492 = ftp99cmp木马1494 = citrix1503 = netmeeting1512 = wins解析1524 = ingreslock后门1600 = shivka-burka木马1630 = 网易泡泡1701 = l2tp1720 = h3231723 = pptp(虚拟专用网)1731 = netmeeting1755 = 流媒体服务1807 = spysender木马1812 = radius认证1813 = radius评估1863 = msn聊天1981 = shockrave木马1999 = backdoor木马2000 = transscout-remote-explorer木马2001 = transscout木马2002 = transscout/恶鹰木马2003 = transscout木马2004 = transscout木马2005 = transscout木马2023 = ripper木马2049 = nfs服务器2053 = knetd2115 = bugs木马2140 = deep throat木马2401 = cvs2535 = 恶鹰2565 = striker木马2583 = wincrash木马2773 = backdoor/subseven木马2774 = subseven木马2801 = phineas phucker木马2869 = upnp(通用即插即用)3024 = wincrash木马3050 = interbase3128 = squid代理3129 = masters paradise木马3150 = deepthroat木马3306 = mysql3389 = 远程桌面3544 = msn语音3545 = msn语音3546 = msn语音3547 = msn语音3548 = msn语音3549 = msn语音3550 = msn语音3551 = msn语音3552 = msn语音3553 = msn语音3554 = msn语音3555 = msn语音3556 = msn语音3557 = msn语音3558 = msn语音3559 = msn语音3560 = msn语音3561 = msn语音3562 = msn语音3563 = msn语音3564 = msn语音3565 = msn语音3566 = msn语音3567 = msn语音3568 = msn语音3569 = msn语音3570 = msn语音3571 = msn语音3572 = msn语音3573 = msn语音3574 = msn语音3575 = msn语音3576 = msn语音3577 = msn语音3578 = msn语音3579 = msn语音3700 = portal of doom木马4080 = webadmin4081 = webadmin+ssl4092 = wincrash木马4267 = subseven木马4443 = aol msn4567 = file nail木马4590 = icq木马4661 = 电驴下载4663 = 电驴下载4664 = 电驴下载4665 = 电驴下载4666 = 电驴下载4899 = radmin木马5000 = sokets-de木马5000 = upnp(通用即插即用) 5001 = back door setup木马5060 = sip5168 = 高波蠕虫5190 = aol msn5321 = firehotcker木马5333 = netmonitor木马5400 = blade runner木马5401 = blade runner木马5402 = blade runner木马5550 = japan xtcp木马5554 = 假警察蠕虫5555 = serveme木马5556 = bo facil木马5557 = bo facil木马5569 = robo-hack木马5631 = pcanywhere5632 = pcanywhere5742 = wincrash木马5800 = vnc端口5801 = vnc端口5890 = vnc端口5891 = vnc端口5892 = vnc端口6267 = 广外女生6400 = the thing木马6665 = irc6666 = irc server port 6667 = 小邮差6668 = irc6669 = irc6670 = deepthroat木马6711 = subseven木马6771 = deepthroat木马6776 = backdoor-g木马6882 = bt下载6883 = bt下载6884 = bt下载6885 = bt下载6886 = bt下载6887 = bt下载6888 = bt下载6889 = bt下载6890 = bt下载6939 = indoctrination木马6969 = gatecrasher/priority木马6970 = gatecrasher木马7000 = remote grab木马7001 = windows messager7070 = realaudio控制口7215 = backdoor/subseven木马7300 = 网络精灵木马7301 = 网络精灵木马7306 = 网络精灵木马7307 = 网络精灵木马7308 = 网络精灵木马7424 = host control trojan7467 = padobot7511 = 聪明基因7597 = qaz木马7626 = 冰河木马7789 = back door setup/ickiller木马8011 = 无赖小子8102 = 网络神偷8181 = 灾飞9408 = 山泉木马9535 = 远程管理9872 = portal of doom木马9873 = portal of doom木马9874 = portal of doom木马9875 = portal of doom木马9898 = 假警察蠕虫9989 = ini-killer木马10066 = ambush trojan10067 = portal of doom木马10167 = portal of doom木马10168 = 恶邮差10520 = acid shivers木马10607 = coma木马11000 = senna spy木马11223 = progenic木马11927 = win32.randin12076 = gjammer木马12223 = keylogger木马12345 = netbus木马12346 = gabanbus木马12361 = whack-a-mole木马12362 = whack-a-mole木马12363 = whack-a-mole木马12631 = whackjob木马13000 = senna spy木马13223 = powwow聊天14500 = pc invader木马14501 = pc invader木马14502 = pc invader木马14503 = pc invader木马15000 = netdemon木马15382 = subzero木马16484 = mosucker木马16772 = icq revenge木马16969 = priority木马17072 = conducent广告17166 = mosaic木马17300 = kuang2 the virus trojan 17449 = kid terror trojan 17499 = crazzynet trojan17500 = crazzynet trojan17569 = infector trojan17593 = audiodoor trojan17777 = nephron trojan19191 = 蓝色火焰19864 = icq revenge木马20001 = millennium木马20002 = acidkor trojan20005 = mosucker木马20023 = vp killer trojan20034 = netbus 2 pro木马20808 = qq女友21544 = girlfriend木马22222 = proziack木马23005 = nettrash木马23006 = nettrash木马23023 = logged木马23032 = amanda木马23432 = asylum木马23444 = 网络公牛23456 = evil ftp木马23456 = evilftp-uglyftp木马23476 = donald-dick木马23477 = donald-dick木马25685 = moonpie木马25686 = moonpie木马25836 = trojan-proxy25982 = moonpie木马26274 = delta source木马27184 = alvgus 2000 trojan 29104 = nettrojan木马29891 = the unexplained木马30001 = error32木马30003 = lamers death木马30029 = aol木马30100 = netsphere木马30101 = netsphere木马30102 = netsphere木马30103 = netsphere 木马30103 = netsphere木马30133 = netsphere木马30303 = sockets de troie 30947 = intruse木马31336 = butt funnel木马31337 = back-orifice木马31338 = netspy dk 木马31339 = netspy dk 木马31666 = bowhack木马31785 = hack attack木马31787 = hack attack木马31788 = hack-a-tack木马31789 = hack attack木马31791 = hack attack木马31792 = hack-a-tack木马32100 = peanut brittle木马32418 = acid battery木马33333 = prosiak木马33577 = son of psychward木马33777 = son of psychward木马33911 = spirit 2000/2001木马34324 = big gluck木马34555 = trinoo木马35555 = trinoo木马36549 = trojan-proxy37237 = mantis trojan40412 = the spy木马40421 = agent 40421木马40422 = master-paradise木马40423 = master-paradise木马40425 = master-paradise木马40426 = master-paradise木马41337 = storm木马41666 = remote boot tool木马46147 = backdoor.sdbot47262 = delta source木马49301 = online keylogger木马50130 = enterprise木马50505 = sockets de troie木马50766 = fore木马51996 = cafeini木马53001 = remote windows shutdown木马54283 = backdoor/subseven木马54320 = back-orifice木马54321 = back-orifice木马55165 = file manager木马57341 = netraider木马58339 = butt funnel木马60000 = deepthroat木马60411 = connection木马61348 = bunker-hill木马61466 = telecommando木马61603 = bunker-hill木马63485 = bunker-hill木马65000 = devil木马65390 = eclypse木马65432 = the traitor木马65535 = rc1木马udp端口31 = masters paradise木马41 = deepthroat木马53 = 域名解析67 = 动态ip服务68 = 动态ip客户端135 = 本地服务137 = netbios名称138 = netbios dgm服务139 = 文件共享146 = fc-infector木马161 = snmp服务162 = snmp查询445 = smb(交换服务器消息块) 500 = vpn密钥协商666 = bla木马999 = deepthroat木马1027 = 灰鸽子1042 = bla木马1561 = muska52木马1900 = upnp(通用即插即用) 2140 = deep throat木马2989 = rat木马3129 = masters paradise木马3150 = deepthroat木马3700 = portal of doom木马4000 = qq聊天4006 = 灰鸽子5168 = 高波蠕虫6670 = deepthroat木马6771 = deepthroat木马6970 = readaudio音频数据8000 = qq聊天8099 = vc远程调试8225 = 灰鸽子9872 = portal of doom木马9873 = portal of doom木马9874 = portal of doom木马9875 = portal of doom木马10067 = portal of doom木马10167 = portal of doom木马22226 = 高波蠕虫26274 = delta source木马31337 = back-orifice木马31785 = hack attack木马31787 = hack attack木马31788 = hack-a-tack木马31789 = hack attack木马31791 = hack attack木马31792 = hack-a-tack木马34555 = trin00 ddos木马40422 = master-paradise木马40423 = master-paradise木马40425 = master-paradise木马40426 = master-paradise木马47262 = delta source木马54320 = back-orifice木马54321 = back-orifice木马60000 = deepthroat木马常被黑客利用端口一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
计算机常用端口一览表
计算机常⽤端⼝⼀览表1 传输控制协议端⼝服务多路开关选择器2 compressnet 管理实⽤程序3 压缩进程5 远程作业登录7 回显(Echo)9 丢弃11 在线⽤户13 时间15 netstat17 每⽇引⽤18 消息发送协议19 字符发⽣器20 ⽂件传输协议(默认数据⼝)21 ⽂件传输协议(控制)22 SSH远程登录协议23 telnet 终端仿真协议24 预留给个⼈⽤邮件系统25 smtp 简单邮件发送协议27 NSW ⽤户系统现场⼯程师29 MSG ICP31 MSG验证33 显⽰⽀持协议35 预留给个⼈打印机服务37 时间38 路由访问协议39 资源定位协议41 图形42 WINS 主机名服务43 "绰号" who is服务44 MPM(消息处理模块)标志协议45 消息处理模块46 消息处理模块(默认发送⼝)47 NI FTP48 数码⾳频后台服务49 TACACS登录主机协议50 远程邮件检查协议51 IMP(接⼝信息处理机)逻辑地址维护52 施乐⽹络服务系统时间协议53 域名服务器54 施乐⽹络服务系统票据交换55 ISI图形语⾔56 施乐⽹络服务系统验证57 预留个⼈⽤终端访问58 施乐⽹络服务系统邮件59 预留个⼈⽂件服务60 未定义61 NI邮件?62 异步通讯适配器服务63 WHOIS+64 通讯接⼝65 TACACS数据库服务66 Oracle SQL*NET67 引导程序协议服务端68 引导程序协议客户端69 ⼩型⽂件传输协议70 信息检索协议71 远程作业服务72 远程作业服务73 远程作业服务74 远程作业服务75 预留给个⼈拨出服务76 分布式外部对象存储77 预留给个⼈远程作业输⼊服务78 修正TCP79 Finger(查询远程主机在线⽤户等信息)80 全球信息⽹超⽂本传输协议(www)81 HOST2名称服务82 传输实⽤程序83 模块化智能终端ML设备84 公⽤追踪设备85 模块化智能终端ML设备86 Micro Focus Cobol编程语⾔87 预留给个⼈终端连接88 Kerberros安全认证系统89 SU/MIT终端仿真⽹关90 DNSIX 安全属性标记图91 MIT Dover假脱机92 ⽹络打印协议93 设备控制协议94 Tivoli对象调度95 SUPDUP96 DIXIE协议规范97 快速远程虚拟⽂件协议98 TAC(东京⼤学⾃动计算机)新闻协议101 usually from sri-nic102 iso-tsap103 ISO Mail104 x400-snd105 csnet-ns109 Post Office110 Pop3 服务器(邮箱发送服务器)111 portmap 或 sunrpc113 ⾝份查询115 sftp117 path 或 uucp-path119 新闻服务器121 BO jammerkillah123 network time protocol (exp)135 DCE endpoint resolutionnetbios-ns 137 NetBios-NS138 NetBios-DGN139 win98 共享资源端⼝(NetBios-SSN) 143 IMAP电⼦邮件144 NeWS - news153 sgmp - sgmp158 PCMAIL161 snmp - snmp162 snmp-trap -snmp170 network PostScript175 vmnet194 Irc315 load400 vmnet0443 安全服务456 Hackers Paradise500 sytek512 exec513 login514 shell - cmd515 printer - spooler517 talk518 ntalk520 efs526 tempo - newdate530 courier - rpc531 conference - chat532 netnews - readnews533 netwall540 uucp - uucpd 543 klogin544 kshell550 new-rwho - new-who555 Stealth Spy(Phase)556 remotefs - rfs_server600 garcon666 Attack FTP750 kerberos - kdc751 kerberos_master754 krb_prop888 erlogin1001 Silencer 或 WebEx1010 Doly trojan v1.351011 Doly Trojan1024 NetSpy.698 (YAI)1025 NetSpy.6981033 Netspy1042 Bla1.11047 GateCrasher1080 Wingate1109 kpop1243 SubSeven1245 Vodoo1269 Maverick s Matrix1433 Microsoft SQL Server 数据库服务1492 FTP99CMP (BackOriffice.FTP) 1509 Streaming Server1524 ingreslock1600 Shiv1807 SpySender1981 ShockRave1999 Backdoor2000 ⿊洞(⽊马) 默认端⼝2001 ⿊洞(⽊马) 默认端⼝2023 Pass Ripper2053 knetd2140 DeepThroat.10 或 Invasor2283 Rat2565 Striker2583 Wincrash22801 Phineas3129 MastersParadise.923150 Deep Throat 1.03210 SchoolBus3389 Win2000 远程登陆端⼝4000 OICQ Client4567 FileNail4950 IcqTrojan5000 WindowsXP 默认启动的 UPNP 服务5190 ICQ Query5321 Firehotcker5400 BackConstruction1.2 或 BladeRunner 5550 Xtcp5555 rmt - rmtd5556 mtb - mtbd5569 RoboHack5714 Wincrash35742 Wincrash6400 The Thing6669 Vampire6670 Deep Throat6711 SubSeven6713 SubSeven6767 NT Remote Control6771 Deep Throat 36776 SubSeven6883 DeltaSource6939 Indoctrination6969 Gatecrasher.a7306 ⽹络精灵(⽊马)7307 ProcSpy7308 X Spy7626 冰河(⽊马) 默认端⼝7789 ICQKiller8000 OICQ Server9400 InCommand9401 InCommand9402 InCommand9535 man9536 w9537 mantst9872 Portal of Doom9875 Portal of Doom9989 InIkiller10000 bnews10001 queue10002 poker10167 Portal Of Doom10607 Coma11000 Senna Spy Trojans11223 ProgenicTrojan12076 Gjamer 或 MSH.104b12223 Hack?9 KeyLogger12345 netbus⽊马默认端⼝12346 netbus⽊马默认端⼝12631 WhackJob.NB1.716969 Priotrity17300 Kuang220000 Millenium II (GrilFriend)20001 Millenium II (GrilFriend)20034 NetBus Pro20331 Bla21554 GirlFriend 或 Schwindler 1.82 22222 Prosiak23456 Evil FTP 或 UglyFtp 或 WhackJob 27374 SubSeven29891 The Unexplained30029 AOLTrojan30100 NetSphere30303 Socket2330999 Kuang31337 BackOriffice31339 NetSpy31666 BO Whackmole31787 Hack a tack33333 Prosiak33911 Trojan Spirit 2001 a34324 TN 或 Tiny Telnet Server40412 TheSpy40421 MastersParadise.9640423 Master Paradise.9747878 BirdSpy250766 Fore 或 Schwindler53001 Remote Shutdown54320 Back Orifice 200054321 SchoolBus 1.661466 Telecommando65000 Devil。
WINDOWS下常用服务使用端口
WINDOWS下常用服务使用端口本文讨论 Microsoft Windows 服务器系统中的服务器产品及其子组件所使用的网络端口和协议。
注意:以下所说的端口是指TCP端口。
WEB服务:HTTP端口:80,HTTPS端口:443,提供服务的软件 IIS,Apache。
FTP 服务:连接控制端口:21,主动模式数据传输端口:20,PASV模式数据传输,默认使用大于1024的端口,也可以自定义可以使用的端口。
常用软件:Server-U。
Mail服务:POP端口:110,SMTP端口:25,常用软件 Postfix,Qmail,Imail,Webeasymail。
Windows终端(远程桌面)服务:端口:3389。
PcAnywhere服务:端口: 5631,5632。
SSH服务:端口:22。
Telnet服务:端口:23。
DNS服务:端口:53。
Mysql数据库:端口3306。
Microsoft SQL Server 数据库: 端口 1433Windows 服务器系统包括一个全面、集成的基础结构,旨在满足开发人员和信息技术(IT) 专业人员的要求。
此系统设计用于运行特定的程序和解决方案,借助这些程序和解决方案,信息工作人员可以快速便捷地获取、分析和共享信息。
这些Microsoft 服务器产品使用不同的网络端口和协议,通过网络与客户端系统和其他服务器系统进行通信。
专用防火墙、基于主机的防火墙以及Internet 协议安全性(IPSec) 筛选器都是有助于保证网络安全所需的其他重要组件。
但是,如果将这些技术配置为阻止某个特定的服务器所使用的端口和协议,则该服务器将不再响应客户端请求。
概述下表列出了本文所包含的信息的概述:? 本文的“系统服务端口”部分包含对每个服务的简短说明,显示该服务的逻辑名称,并指出每个服务进行正确*作所需的端口和协议。
使用此部分可帮助识别特定的服务所使用的端口和协议。
本文的“端口与协议”部分中包括一个表(待续....),其中总结了“系统服务端口”部分中的信息。
电脑端口大全与各端口的介绍
1-100端口大全1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器2 compressnet Management Utility compressnet 管理实用程序3 compressnet Compression Process 压缩进程5 rje Remote Job Entry 远程作业登录7 echo Echo 回显9 discard Discard 丢弃11 systat Active Users 在线用户13 daytime Daytime 时间17 qotd Quote of the Day 每日引用18 msp Message Send Protocol 消息发送协议19 chargen Character Generator 字符发生器20 ftp-data File Transfer [Default Data] 文件传输协议(默认数据口)21 ftp File Transfer [Control] 文件传输协议(控制)22 ssh SSH Remote Login Protocol SSH远程登录协议23 telnet Telnet 终端仿真协议24 ? any private mail system 预留给个人用系统25 smtp Simple Mail Transfer 简单发送协议27 nsw-fe NSW User System FE NSW 用户系统现场工程师29 msg-icp MSG ICP MSG ICP31 msg-auth MSG Authentication MSG验证33 dsp Display Support Protocol 显示支持协议35 ? any private printer server 预留给个人打印机服务37 time Time 时间38 rap Route Access Protocol 路由访问协议39 rlp Resource Location Protocol 资源定位协议41 graphics Graphics 图形42 nameserver WINS Host Name Server WINS 主机名服务43 nicname Who Is "绰号" who is服务44 mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议45 mpm Message Processing Module [recv] 消息处理模块46 mpm-snd MPM [default send] 消息处理模块(默认发送口)47 ni-ftp NI FTP NI FTP48 auditd Digital Audit Daemon 数码音频后台服务49 tacacs Login Host Protocol (TACACS) TACACS登录主机协议50 r-ck Remote Mail Checking Protocol 远程检查协议51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52 xns-time XNS Time Protocol 施乐网络服务系统时间协议53 domain Domain Name Server 域名服务器54 xns-ch XNS Clearinghouse 施乐网络服务系统票据交换55 isi-gl ISI Graphics Language ISI图形语言56 xns-auth XNS Authentication 施乐网络服务系统验证57 ? any private terminal access 预留个人用终端访问58 xns-mail XNS Mail 施乐网络服务系统59 ? any private file service 预留个人文件服务60 ? Unassigned 未定义61 ni-mail NI MAIL NI?62 acas ACA Services 异步通讯适配器服务63 whois+ whois+ WHOIS+64 covia Communications Integrator (CI) 通讯接口65 tacacs-ds TACACS-Database Service TACACS数据库服务66 sql*net Oracle SQL*NET Oracle SQL*NET67 bootps Bootstrap Protocol Server 引导程序协议服务端68 bootpc Bootstrap Protocol Client 引导程序协议客户端69 tftp Trivial File Transfer 小型文件传输协议70 gopher Gopher 信息检索协议71 netrjs-1 Remote Job Service 远程作业服务72 netrjs-2 Remote Job Service 远程作业服务73 netrjs-3 Remote Job Service 远程作业服务74 netrjs-4 Remote Job Service 远程作业服务75 ? any private dial out service 预留给个人拨出服务76 deos Distributed External Object Store 分布式外部对象存储77 ? any private RJE service 预留给个人远程作业输入服务78 vettcp vettcp 修正TCP?79 finger Finger FINGER(查询远程主机在线用户等信息)80 World Wide Web 全球信息网超文本传输协议81 hosts2-ns HOSTS2 Name Server HOST2名称服务82 xfer XFER Utility 传输实用程序83 mit-ml-dev MIT ML Device 模块化智能终端ML设备84 ctf Common Trace Facility 公用追踪设备85 mit-ml-dev MIT ML Device 模块化智能终端ML设备86 mfcobol Micro Focus Cobol Micro Focus Cobol编程语言87 ? any private terminal link 预留给个人终端连接88 kerberos Kerberos Kerberros安全认证系统89 su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图91 mit-dov MIT Dover Spooler MIT Dover假脱机92 npp Network Printing Protocol 网络打印协议93 dcp Device Control Protocol 设备控制协议94 objcall Tivoli Object Dispatcher Tivoli对象调度95 supdup SUPDUP96 dixie DIXIE Protocol Specification DIXIE协议规97 swift-rvf Swift Remote Virtural File Protocol 快速远程虚拟文件协议98 tacnews TAC News TAC(东京大学自动计算机?)新闻协议99 <I>meta</I>gram <I>meta</I>gram Relay100 newacct [unauthorized use]常用端口对照(一)端口:0服务:Reserved说明:通常用于分析操作系统。
电脑65535个端口全注释及应用
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于 2049端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过_blank"> 防火墙,允许_blank"> 防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于_blank"> 防火墙外部的攻击穿过 _blank"> 防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E- MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
Windows端口大全及端口关闭方法【范本模板】
Windows端口大全及端口关闭方法.txt45想洗澡吗?不要到外面等待下雨;想成功吗?不要空等机遇的到来。
摘下的一瓣花能美丽多久?一时的放纵又能快乐多久?有志者要为一生的目标孜孜以求。
少年自有少年狂,藐昆仑,笑吕梁;磨剑数年,今将试锋芒。
自命不凡不可取,妄自菲薄更不宜。
Windows端口大全及端口关闭方法一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0。
0.0.0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等.许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X。
0和X。
X。
X。
255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS 攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载.端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载.最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。
这些服务器带有可读写的目录。
史上最全的Windows服务端口大全_
应用层网关服务Internet 连接共享(ICS)/Internet 连接防火墙(ICF) 服务的这个子组件对允许网络协议通过防火墙并在Internet 连接共享后面工作的插件提供支持。
应用层网关(ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和IP 地址)。
文件传输协议(FTP) 是唯一具有Windows Server 2003 标准版和Windows Server 2003 企业版附带的一个插件的网络协议。
ALG FTP 插件旨在通过这些组件使用的网络地址转换(NAT) 引擎来支持活动的FTP 会话。
ALG FTP 插件通过以下方式来支持这些会话:将所有通过NAT 传递的、发往端口21 的通信重定向到环回适配器上3000 到5000 范围内的专用侦听端口。
然后,ALG FTP 插件监视并更新FTP 控制通道通信,使FTP 插件可以通过FTP 数据通道的NAT 转发端口映射。
FTP 插件还更新FTP 控制通道流中的端口。
系统服务名称:ALG应用协议协议端口FTP 控制TCP 21 状态服务 状态服务支持 进程外会话状态。
状态服务在进程外存储会话数据。
此服务使用套接字与Web 服务器上运行的 通信。
系统服务名称:aspnet_state应用协议协议端口 会话状态TCP 42424证书服务证书服务是核心操作系统的一部分。
使用证书服务,企业可以充当它自己的证书颁发机构(CA)。
通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途Internet 邮件扩展(S/MIME)、安全套接字层(SSL)、加密文件系统(EFS)、IPSec 以及智能卡登录)的数字证书。
证书服务使用高于端口1024 的随机TCP 端口,依赖RPC 和DCOM 与客户机通信。
系统服务名称:CertSvc应用协议协议端口随机分配的高TCP 端口TCP 随机端口号集群服务“集群”服务控制服务器集群操作并管理集群数据库。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
Windows端口大全及端口关闭方法
一 、端口大全
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的_blank">防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。 HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此_blank">防火墙常常过滤或记录此端口。
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在 Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于 2049端口。
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于 IMAP2,但并不流行。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是 FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过_blank">防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在_blank">防火墙另一边与E-MAIL服务器的缓慢连接。许多_blank">防火墙支持 TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
2楼
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E- MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
2009-3-18 21:50 回复
trojar
0位粉丝
说明:Macintosh,文件服务。
端口:553