XP的漏洞及组策略设置
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WindowsXP的系统漏洞及组策略设置
系统漏洞通常是由于系统开发过程中程序设计不严谨或者由于某些功能自身而留下的,包括身份认证、访问控制、服务漏洞等多个方面。
系统上已知的漏洞被称为“通用漏洞披露”(CVEs),它是由MITRE组织汇编整理的漏洞信息。
漏洞使系统非常危险,它可以使攻击者或病毒很容易取得系统最高权限,然后可以对系统进行各种破坏,让用户无法上网,甚至对一些分区进行格式化操作,盗取用户的各种账号密码等。
利用从网上下载的公开代码对未打补丁的系统进行攻击,成功率可以达到80%;稍作技术改进之后,攻击成功率接近百分之百。
可以把WindowsXP操作系统漏洞大致分为两种类型:
一类是由于系统设计的缺陷产生的漏洞。
他们是源于系统设计的复杂性而出现的疏忽和缺陷。
这种漏洞在被微软发现并发布补丁之前,极有可能被不法分子所利用,对别人的计算机进行恶意攻击,甚至制作出危害极大且短时间内难以抵挡的恶性计算机病毒。
例如UPnP (Universal Plug and Play,通用即插即用软件)的漏洞问题,UPnP服务可以导致著名的“缓冲区溢出”漏洞,由于UPnP服务运行在系统的上下文,攻击者如果利用漏洞成功,可以完全控制主机。
更为严重的是SSDP服务器程序同样也监听广播和多播接口,所以攻击者可以同时攻击多个机器而不需要知道单个主机的IP地址。
这种系统设计漏洞的存在,往往会令用户在不觉中就已经受到攻击和侵害。
对于一般用户来说,这种类型的漏洞是最难以防范的,因为在漏洞被公布之前,他们根本难以知情,更不要说防范。
另一种可以称为功能性漏洞。
WindowsXP在易用性、多功能,尤其是网络共享和远程帮助等方面下了很大功夫,但是,很多的功能在方便用户的同时,也留下了可以被入侵者利用的漏洞和后门。
著名的IPC$攻击就是网络共享功能留下漏洞的例子,Windows XP在默认安装后允许任何用户通过空用户连接(IPC$)得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户都可以利用这个空的连接得到你的用户列表。
黑客就可以利用这项功能,查找系统的用户列表,并使用暴力密码破解工具,对系统进行攻击。
其他的像远程协助功能所使用的RPC(Remote Procedure Call)服务可以导致“冲击波”病毒的攻击,以及由于用户管理功能产生的Administrator超级用户管理漏洞问题,都给系统安全带来了极大的隐患。
WindowsXP下的服务程序都遵循SCM (Service Control Manager,服务控制管理器)的接口标准,它们会在登录系统时自动运行,并为各类应用程序提供支持,是WindowsXP所有功能实现的基础。
相当数量的系统漏洞都是由于系统服务方面的缺陷产生的,而更多的,是基于系统服务来实现的,因此,对于WindowsXP的运行基础——服务程序,我们不得不加以格外重视。
如果到互联网上搜索一下,可以看到很多关于“关闭垃圾服务”这样的话题。
事实上,经过4年来无数用户的使用和研究,WindowsXP的系统服务程序的各项功能已经得到深入的解析,从结果来看,确实有着相当数量的对一般用户没有价值的服务也就是“垃圾服务”存在,更为严重的,是存在着相当多的不仅对一般用户没有意义、甚至可以被黑客所利用的不安全服务,例如UpnP、Telnet(允许远程用户登录到计算机并运行程序)、Remote registry(允许远程注册表运行/修改)等等,更有甚者,现在的黑客已经充分利用到服务程序高高在上的系统地位,利用系统服务的漏洞,或者将病毒程序、木马等设计成系统服务
级程序,甚至是用这种程序取代原有的系统服务,以躲过杀毒软件和防火墙的监视,这就是黑客常用的“后门”手段。
因此,深入了解系统服务及其配置,是做好系统安全的重中之重。
Windows XP系统漏洞安全应对策略
虽然Windows XP存在着如此多的系统漏洞,但是我们也不能因噎废食,放弃使用Windows XP,就如前所说,事实上任何一个操作系统都是存在着可被利用的漏洞的。
作为用户,应该掌握操作系统的特点,采取有效的安全策略,避免使自己成为系统漏洞的受害者,Windows XP系统漏洞安全应对策略要做到如下几点:
1.及时为系统打补丁。
这是普通用户应对由于系统程序设计缺陷产生的漏洞的几乎唯一有效办法,虽然有一点滞后。
据调查,目前有90%以上的Windows2000/XP/2003用户没有给系统漏洞打上补丁程序。
随着一系列高度危险的攻击代码出现在网络上,这些用户面临着严重的安全威胁。
通过打补丁,可以将已发现的系统CVE漏洞弥补好。
比较好的办法就是下载Windows安全补丁,Microsoft公司一般会在漏洞发现的半个月内在网上提供一些免费的补丁,我们只要将系统的自动更新功能打开,就可以在第一时间弥补系统漏洞,减少受到漏洞攻击的危险。
尤其是Windows XP的SP2补丁,不仅对之前的漏洞作了全面的修补,更加在系统中加入了防火墙功能,加强了网络安全管理。
2.关闭无需运行和危险的服务。
要记住,服务开得越少,系统就越安全。
因为Windows XP中的程序运行都是需要相应的服务做支持的,黑客程序、病毒、木马等也是一样。
通过网络资源,我们可以找到完备的Windows XP系统服务详细功能说明,根据自己系统的需要,把那无需使用和有危险性的服务都关闭。
不要相信Windows的自动功能,它会为黑客和病毒留下启用该服务的机会。
比如针对上面所说的UPnP服务,对于大多数不使用这一功能的人,可以单击控制面板/管理工具/服务,双击“Universal Plug and Play Device Host”服务,在启动类型中选择“已禁用”来关闭UPnP服务。
而且通过关闭不需要的服务的手段,即使没有打补丁,也可能杜绝了因为某个服务的漏洞带来的威胁,更何况,也为系统节约了资源,提高了运行效率,何乐而不为呢!
3.加强系统用户管理。
如前所说,WindowsXP系统安装后会默认创建超级用户Administrator,而且多数用户根本就不知道这一严重漏洞的存在,更不要说去修改其名称和密码。
因此,必须将这个超级隐患排除。
具体的设置措施见后面的安全设置相关内容。
4.使用正版的操作系统。
现在越来越多的黑客已经将触角伸向了各种传播途径,而不仅仅是网络,盗版软件也是其一。
近日一款所谓的“电脑公司专用克隆版WindowsXP”,在功能上极尽渲染之能事,但当笔者查看其镜像时,赫然发现其中某个常用程序已经被捆绑上了木马!另一个理由就更加充
分:微软已经宣称将要强制用户升级至SP2,并且盗版用户不能获得支持!尽管这个时间表被推迟了,但是2005年4月微软发布几个补丁后,已经出现了大面积的盗版用户使用补丁后无法上网的情况。
所以,为了保证系统的安全,使用正版是一个明智的选择。
做好操作系统的安全配置
操作系统的安全配置是整个操作系统安全策略的核心,其目的就是从系统根源构筑安全防护体系,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略。
安全配置的原则是:在保证系统使用功能的基础上提高其安全性,不需使用的功能一律禁止,需要使用的要加强安全监控。
尽管Windows XP有着相当多的系统漏洞,但是实际上Windows XP系统中有着比较完善的管理工具,只不过一般用户很少用到它。
通过恰当地使用这些管理工具,并配合注册表管理及使用一些外部工具,就好像给一辆汽车配上了气囊系统、卫星导航系统等一样,可以大大提高系统安全性能。
1.用户、组和密码设置
首当其冲的就是Administrator超级用户问题。
由于系统安装后就存在Administrator超级用户,而且是没有密码的!很多用户都没有或者根本不知道去为其设置密码,入侵者就可以利用这一点,使用超级用户登录对方计算机,而且连密码都不需要!首先要禁用Guest账号,在控制面板/用户账户中选择“更改账户”,将Guest来宾账户禁用。
同时将Administrator用户名称进行更改并设置密码,这一步必须在安全模式下进行才能保证不被破解。
对于使用的其他用户帐号,一般不要将其加进Administrators用户组中,如果要加入,一定也要设置一个足够安全的密码。
用户组的设置同样可以在上面“更改账户”的界面中进行。
关于密码的安全问题,一方面要注意将密码设置为8位以上的字母数字符号的混合组合,同时对密码策略进行必要的设置:打开控制面板→管理工具→本地安全设置→密码策略,根据自己的需要进行设置,其中以下两个一定要注意:“强制密码历史”项设置为“记住0个密码”;“用可还原的_blank>加密来存储密码”项设置为“禁用”。
至于用户权限分配策略,需要打开管理工具找到本地安全设置→本地策略→用户权限分配,然后进入“从网络访问计算机”项,里面一般默认有5个用户,除Admin外我们删除4个,当然,之后必须建一个属于自己的ID。
其他项目也予以删除。
2.共享设置
如前所说,WindowsXP的默认共享设置形成的IPC$漏洞极其危险,可以通过修改注册表的方法来弥补漏洞:打开注册表编辑器,将HKEY_LOCAL _MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous 项设置为“1”,就能禁止空用户连接。
同时,删除系统默认的磁盘共享漏洞:在“运行”中输入“cmd”,打开命令行模式,使用下面的命令
net share admin$ /delete
net share c$ /delete(如果有d、e,f等其他硬盘分区,可以继续删除)
通过net share命令,还可以查看到是否有异常共享存在,如果有,则将其删除,然后重新启动系统,再次查看,如果该异常共享仍然存在,则需要检查是否中了木马或病毒。
3.端口管理和过滤
端口是网络数据交换的出入口,做好端口的管理和过滤,对系统的安全性有着极为重要的帮助。
过滤的方法是:打开控制面板→网络和拨号连接→本地连接→INTERNET协议(TCP/IP) →属性→高级→选项→TCP/IP筛选→属性,然后添加需要的TCP 和UDP端口就可以了,但是如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。
其实对于一般用户来说,禁用以下端口就可以了,因为多数的网络攻击都是针对这些端口的:
139端口:IPC和RPC漏洞就存在于此,关闭方法:打开TCP/IP属性,进入“高级TCP/IP 设置”,在“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
445端口:修改注册表,找到KEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters,在右面的窗口新建一个DWORD值SMBDeviceEnabled,键值为0即可。
3389和4489端口:3389是冲击波病毒攻击的端口,可以在“系统属性→远程”中将远程协助和远程桌面两个选项框里的勾去掉即可关闭。
4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制被自己控制的远程电脑(黑客称之为“肉鸡”),而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不像3389那样是系统自带的服务,需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
所以只要电脑做了基本的安全配置,并保持良好的安全意识,黑客是很难通过4899来控制的。
4.系统服务配置
关闭不需要的和危险的系统服务的重要性,前面已经谈过,除了那个UPnP服务之外,以下服务也应该禁用:Messenger、Remote desktop help session manager、Routing and Remote Access、remote registry、Special Administration Console Helper、Telnet。
如果发现机器开启了一些很奇怪的服务,必须马上停止,因为这完全有可能是黑客使用控制程序的服务端。
至于其他的一些服务,可以根据需要进行管理,限于篇幅不予细述。
5.本地安全策略
本地安全策略设置也是普通用户的盲点之一,其实十分的重要。
打开管理工具找到本地安全设置→本地策略→安全选项,对所列出的项目根据自己的计算机使用环境和需要进行修改。
在和“安全选项”同级的“审核策略”中,将所有项目的安全设置由默认的无审核改为将成功、失败两个选项都选择。
6.使用外部工具
除了进行上述的系统安全设置外,为系统安装一款优秀的杀毒软件和一款木马查杀软件是必要的,同时一定要注意及时更新病毒库,保证对最新的病毒和木马的查杀能力。
另外,安装一款网络防火墙对于防止网络攻击很有效果,只是要注意Windows XP SP2已经自带了防火墙,对于一般用户来说,它也够用了,如果要改用其他的防火墙,首先要停用系统自带的防火墙,然后才可以安装第三方的防火墙,否则会产生冲突。
由于现在家用电脑所使用的操作系统多数为Windows XP 所以下面我将主要讲一下基于这个操作系统的安全防范。
个人电脑常见的被入侵方式
谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。
我们遇到的入侵方式大概包括了以下几种:
(1) 被他人盗取密码;
(2) 系统被木马攻击;
(3) 浏览网页时被恶意的程序攻击;
(4) QQ被攻击或泄漏信息;
(5) 病毒感染;
(6) 系统存在漏洞使他人攻击自己。
(7) 黑客的恶意攻击。
下面我们就来看看通过系统安全设置的手段来更有效的防范攻击。
一.端口设置:
1.关闭自己的137,138,139(netbios协议)端口(ipc和RPC漏洞存在于此)
1>.右击"网上邻居"->选"属性"->右击"本地连接"->选"属性",就此打开了"本地连接属性"的
框框,看到“网络的文件和打印共享”吧,去掉小方框里的勾。
2>.然后在“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“TCP/IP的NETBIOS”,打勾就关闭了137,138,139端口了。
3>.关闭自己的IPC$空连接(在运行内输入regedit进入注册表界面)
在注册表中找到HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\L1SA项里数值名称RestrictAnonymous的值由0改为1.
4>.防止rpc漏洞
打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作,注意:从XP SP2的版本开始就不存在该漏洞。
2.445端口的关闭(冲击波病毒就是用它来感染的)
修改注册表,添加一个键值(在运行内输入regedit进入注册表界面)
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0就ok了
3、如何关闭135端口(或者其它的端口)
第一步:点击“开始”菜单/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”,于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步:在你创建完该IP安全策略后会弹出“属性”对话框中,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步也可以添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。
4.关闭3389
1>.我的电脑上点右键选属性--> 远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
2>.开始--> 程序--> 管理工具--> 服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
3>.我们也可以修改3389的默认端口
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp来到这里,找到PortNumber ,十进制是3389的,你随意把它改成其它4个数字吧,我改成1234了,这样入侵者就不能3389入侵你的电脑了。
7.还有一个很重要的就是关闭server服务,此服务提供RPC 支持、文件、打印以及命名管道共享。
关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共享操作。
8.TCP/IP端口筛选:
控制面板——网络和拨号连接——本地连接——INTERNET协议(tcp/ip)--属性--高级---选项-tcp/ip筛选--属性然后添加需要的tcp 和UDP端口就可以了。
---------------------------------------------------------------------------------------------------------------------------
端口小结:如果对端口不是很了解的话,不要轻易进行过滤和关闭,不然可能会导致一些程序无法使用。
---------------------------------------------------------------------------------------------------------------------------
二.关闭默认的共享:
在Windows xp中,有一个“默认共享”,这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考虑,最好关闭这个“默认共享”,以保证系统安全。
关闭“默认共享”的方法
1.察看本地共享资源
运行CMD输入net share,如果看到有异常的共享,那么应该关闭。
但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
2.删除共享(每次输入一个)
net share admin$ /delete
net share c$ /delete
net share d$ /delete
(如果有e,f,……可以继续删除)
或建立一个批处理文件del.bat(注意后缀文件名)内容如下
net share ipc$/delete
net share admin$/delete
net share c$/delete
net share d$/delete
net share e$/delete
然后把del.bat批处理文件复制到开机启动里,能够开机自动删除。
三.服务设置:
打开控制面板,进入管理工具——服务,关闭以下服务
1.Alerter[通知选定的用户和计算机管理警报]
2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
4.Distributed Link Tracking Server[适用局域网分布式链接? ?踪客户端服务]
5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]
6.IMAPI CD-Burning COM Service[管理CD 录制]
7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
8.Kerberos Key Distribution Center[授权协议登录网络]
9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
10.Messenger[警报]
Meeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
work DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
work DDE DSDM[管理动态数据交换(DDE) 网络共享]
14.Print Spooler[打印机服务,没有打印机就禁止吧]
15.Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助]
16.Remote Registry[使远程计算机用户修改本地注册表]
17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
18.Server[支持此计算机通过网络的文件、打印、和命名管道共享]
19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
20.TCP/IPNetBIOS Helper[提供TCP/IP 服务上的NetBIOS 和网络上客户端的NetBIOS
名称解析的支持而使用户能够共享文件、打印和登录到网络]
21.Telnet[允许远程用户登录到此计算机并运行程序]
22.Terminal Services[允许用户以交互方式连接到远程计算机]
23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]
---------------------------------------------------------------------------------------------------------------------------
服务设置小结:如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制
程序的服务端,还值得注意的是一些自动的服务,如果说该服务没有描述,并却你又不认识的话,必须马上禁用掉。
---------------------------------------------------------------------------------------------------------------------------
四.本地安全策略:
账户策略:(补充:禁用guest帐号,将系统内建的administrator帐号改名)
1.密码策略:
1>.密码必须符合复杂要求性.启用
2>.密码最小值.我设置的是8
3>.密码最长使用期限.我是默认设置42天
4>.密码最短使用期限0天
5>.强制密码历史记住0个密码
6>.用可还原的加密来存储密码禁用
3.用户权利指派:
1>.从网络访问计算机里面一般默认有5个用户,除Administrator外,其余都删除。
2>.从远程系统强制关机,Administrator也删除,一个都不留
3>.拒绝从网络访问这台计算机将ID删除
4>.从网络访问此计算机,Administrator也可删除,如果你不使用类似3389服务
---------------------------------------------------------------------------------------------------------------------------
总结语:要经常更新补丁打开服务Automatic Updates ,windows xp会自动进行更新。
你也可以运行Windows Update手工进行更新。
另外我们也可以借助第三方软件,如:金山漏洞扫描.360安全卫士等等等等。
避免被恶意代码木马等病毒攻击:
我们只需要在系统中安装杀毒软件,如:卡巴基斯,瑞星等。
还有360安全卫士等实时保护软件。
并且要及时更新你的病毒定义库,定期给你的系统进行全面杀毒。
杀毒务必在安全模式下或纯dos下进行,这样才能有效清除电脑内的病毒以及驻留在系统的非法文件。
安全是相对的,记住没有绝对的安全,我们安全意识很重要,平时上网的时候都应该有一个好的安全意识,养成好的安全习惯。
这节课就到这里,下节课给大家讲解: 三天学会个人安全[4]-- 个人电脑防火墙安装和配置。
---------------------------------------------------------------------------------------------------------------------------
以下是端口大全
1tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器
2compressnet Management Utility compressnet 管理实用程序
3compressnet Compression Process压缩进程
5rje Remote Job Entry远程作业登录
7echo Echo回显
9discard Discard丢弃
11systat Active Users在线用户
13daytime Daytime时间
17qotd Quote of the Day每日引用
18msp Message Send Protocol消息发送协议
19chargen Character Generator字符发生器
20ftp-data File Transfer [Default Data]文件传输协议(默认数据口)
21ftp File Transfer [Control]文件传输协议(控制)
22ssh SSH Remote Login Protocol SSH远程登录协议
23telnet Telnet终端仿真协议
24?any private mail system预留给个人用邮件系统
25smtp Simple Mail Transfer简单邮件发送协议
27nsw-fe NSW User System FE NSW 用户系统现场工程师
29msg-icp MSG ICP MSG ICP
31msg-auth MSG Authentication MSG验证
33dsp Display Support Protocol显示支持协议
35?any private printer server预留给个人打印机服务
37time Time时间
38rap Route Access Protocol路由访问协议
39rlp Resource Location Protocol资源定位协议
41graphics Graphics图形
42nameserver WINS Host Name Server WINS 主机名服务
43nicname Who Is"绰号" who is服务
44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议
45mpm Message Processing Module [recv]消息处理模块
46mpm-snd MPM [default send]消息处理模块(默认发送口)
47ni-ftp NI FTP NI FTP
48auditd Digital Audit Daemon数码音频后台服务
49tacacs Login Host Protocol (TACACS)TACACS登录主机协议
50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议
51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议
53domain Domain Name Server域名服务器
54xns-ch XNS Clearinghouse施乐网络服务系统票据交换
55isi-gl ISI Graphics Language ISI图形语言
56xns-auth XNS Authentication施乐网络服务系统验证
57?any private terminal access预留个人用终端访问
58xns-mail XNS Mail施乐网络服务系统邮件
59?any private file service预留个人文件服务
60?Unassigned未定义
61ni-mail NI MAIL NI邮件?
62acas ACA Services异步通
63whois+ whois+WHOIS+
64covia Communications Integrator (CI)通讯接口
65tacacs-ds TACACS-Database Service TACACS数据库服务
66sql*net Oracle SQL*NET Oracle SQL*NET
67bootps Bootstrap Protocol Server引导程序协议服务端
68bootpc Bootstrap Protocol Client引导程序协议客户端
69tftp Trivial File Transfer小型文件传输协议
70gopher Gopher信息检索协议
71netrjs-1Remote Job Service远程作业服务
72netrjs-2Remote Job Service远程作业服务
73netrjs-3Remote Job Service远程作业服务
74netrjs-4Remote Job Service远程作业服务
75?any private dial out service预留给个人拨出服务
76deos Distributed External Object Store 分布式外部对象存储
77?any private RJE service预留给个人远程作业输入服务
78vettcp vettcp修正TCP?
79finger Finger FINGER(查询远程主机在线用户等信息) 80http World Wide Web HTTP全球信息网超文本传输协议
81hosts2-ns HOSTS2 Name Server HOST2名称服务
82xfer XFER Utility传输实用程序
83mit-ml-dev MIT ML Device模块化智能终端ML设备
84ctf Common Trace Facility公用追踪设备
85mit-ml-dev MIT ML Device模块化智能终端ML设备
86mfcobol Micro Focus Cobol Micro Focus Cobol编程语言
87?any private terminal link预留给个人终端连接
88kerberos Kerberos Kerberros安全认证系统
89su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关
90dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图
91mit-dov MIT Dover Spooler MIT Dover假脱机
92npp Network Printing Protocol网络打印协议
93dcp Device Control Protocol设备控制协议
94objcall Tivoli Object Dispatcher Tivoli对象调度
95supdup SUPDUP
96dixie DIXIE Protocol Specification DIXIE协议规范
97ft-rvfft Remote V irtural File Protocol快速远程虚拟文件协议
98tacnews TAC News TAC(东京大学自动计算机?)新闻协议99metagram Metagram Relay
101/tcp hostname NIC Host Name Server。