Windows端口大全

合集下载

windows常用端口对照表

windows常用端口对照表

常用端口对照端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

windows 数据通道端口范围

windows 数据通道端口范围

Windows的数据通道端口范围可能会因具体的系统配置和使用的应用程序而有所不同。

一般来说,端口的取值范围是0-65535。

其中,0-1023是众所周知的端口范围,也被称为系统端口,这些端口只有系统特许的进程才能使用。

1024-5000一般为服务器端口,但不建议使用,因为一些常用端口如3306(mysql默认端口)、3389(远程桌面端口)就在这个范围内。

5001-65535是可用端口范围,其中5001-9999是推荐使用范围。

但请注意,对于需要绑定多个端口的服务器应用程序,可能会需要使用到1024以上的端口。

另外,虽然理论上可以使用任何未被占用的端口,但最好避免使用常用端口和保留的端口。

操作系统安全:WINDOWS常用端口介绍

操作系统安全:WINDOWS常用端口介绍
3、端口概述
端口号从49152到65535。 理论上,不应把常用服务分配在 这些端口上。实际上,有些较为 特殊的程序,特别是一些木马程 序就非常喜欢用这些端口,因为 这些端口常常不被引起注意,容 易隐蔽。
动态和/或私有端口(Dynamic and/or Private Ports)
Windows常用端口介绍
3、端口概述
端口号从1025到49151。它们松散地绑定于一些服务。也是说有许多服务绑定于这些端口,这些端口 同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要自己定义。记 住这些常见的程序端口在木马程序的防护和查杀上是非常有必要的。
Windows常用端口介绍
Windows常 用端口介绍
Windows常用端口介绍
1、端口分类
端口的分类
公认端口 (Well Known Ports)
注册端口 (Registered Ports)
动态/或私有端口 (Dynamic and Private
Ports)
Windows常用端口介绍
2、公认端口
这类端口也常称之为"常用端口"。这类端口的端口号从0到1024,它们紧密绑定于一些特定的服务。 通常这些端口的通信明确表明了某种服务的协议,这种端口是不可再重新定义它的作用对象。例如:80端 口实际上总是HTTP通信所使用的,而23号端口则是Telnet服务专用的。这些端口通常不会像木马这样的黑 客程序利用。

windows 常用 端口号

windows 常用  端口号
kerberos 88/udp krb5 kerberos-sec #Kerberos
hostname 101/tcp hostnames #NIC Host Name Server
iso-tsap 102/tcp #ISO-TSAP Class 0
20/tcp ftp 数据口
21/tcp ftp 控制口
22/tcp ssh
23/tcp telnet
25/tcp smtp
ห้องสมุดไป่ตู้
67/udp dhcp发送
68/udp dhcp接收
69/udp tftp
80/tcp http
110/tcp pop3
epmap 135/tcp loc-srv #DCE endpoint resolution
epmap 135/udp loc-srv #DCE endpoint resolution
rtelnet 107/tcp #Remote Telnet Service
pop2 109/tcp postoffice #Post Office Protocol - Version 2
bootpc 68/udp dhcpc #Bootstrap Protocol Client
tftp 69/udp #Trivial File Transfer
domain 53/tcp #Domain Name Server
domain 53/udp #Domain Name Server
bootps 67/udp dhcps #Bootstrap Protocol Server
pcmail-srv 158/tcp #PCMail Server

(整理)Windows端口大全.

(整理)Windows端口大全.

Windows端口大全2007-05-20 12:39关闭容易受到攻击的端口的一些方法.2007-02-20 22:04端口关闭默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。

为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 .1434端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。

下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”,于是弹出一个向导。

在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 .1434端口,为它们建立相应的筛选器。

如何关闭Windows135、139、445端口及默认共享(图文)

如何关闭Windows135、139、445端口及默认共享(图文)

如何关闭Windows135、139、445端口及默认共享(图文)一、关闭135端口1. 打开开始菜单,输入“运行”,或者按下Win+R键,打开运行对话框。

2. 在运行对话框中输入“gpedit.msc”,然后按回车键,打开本地组策略编辑器。

3. 在左侧导航栏中,依次展开“计算机配置”→“管理模板”→“网络”→“网络连接”→“Windows防火墙”。

4. 在右侧窗格中,找到“Windows防火墙:允许入站远程管理例外”策略,双击打开。

5. 在弹出的窗口中,选择“已禁用”,然后“应用”和“确定”按钮。

二、关闭139端口1. 同样打开本地组策略编辑器(gpedit.msc)。

2. 在左侧导航栏中,依次展开“计算机配置”→“管理模板”→“系统”→“Netlogon”。

3. 在右侧窗格中,找到“取消NetBIOS解析”策略,双击打开。

4. 在弹出的窗口中,选择“已启用”,然后“应用”和“确定”按钮。

三、关闭445端口1. 打开开始菜单,输入“运行”,或者按下Win+R键,打开运行对话框。

2. 在运行对话框中输入“services.msc”,然后按回车键,打开服务管理器。

3. 在服务列表中,找到“Server”服务,双击打开。

4. 在“常规”选项卡中,将启动类型更改为“禁用”,然后“停止”按钮,“确定”保存设置。

四、关闭默认共享1. 打开注册表编辑器(regedit),在运行对话框中输入“regedit”并按回车键。

3. 在右侧窗格中,找到名为“AutoShareWks”的键值,将其数值数据更改为“0”。

4. 同样找到名为“AutoShareServer”的键值,将其数值数据更改为“0”。

5. 关闭注册表编辑器,并重启电脑使设置生效。

如何关闭Windows135、139、445端口及默认共享(图文)五、验证端口关闭状态1. 在关闭端口和默认共享后,您可能想要验证一下这些设置是否已经生效。

打开命令提示符(按下Win+R,输入cmd,然后按回车键)。

Windows常用端口

Windows常用端口

Pc常用端口汇总查看本机端口占用情况的命令是:打开运行—cmd 输入命令:netstat下面是一些常用股票软件服务器使用的端口:大智慧 TCP 22221-22224同花顺 TCP 8002-8004, 8601, 9001-9002银河双子星 TCP 8003, 9001-9002分析家 TCP 5188海融 TCP 15800, 15811钱龙 TCP 9000通达信 TCP 7708-7709, 7711和讯 TCP 8000飞狐 TCP 1110, 1164-1165, 8002, 8004网络电视端口:qq直播端口 13000-14000的udp 端口讯雷端口:3077 3076电骡端口:4662,4661,4242酷狗:端口一:外部端口TCP8800至内部端口TCP7000 端口二:外部端口UDP1547至内部端口UDP1547端口:7000,3318比特精灵:端口:16881PPlive网络电视端口:UDP 4004端口:TCP 8008端口如果没有说明,均为tcp收集网络IP和端口msn服务器地址65.54.225.25465.54.226.25465.54.228.244 65.54.228.253 65.54.229.248 65.54.229.253 65.54.225.241 65.54.226.247qq服务器地址219.133.40.15 218.17.209.23 202.104.129.252 218.18.95.153 202.104.129.251 61.144.238.145 202.104.129.253 61.141.194.203 202.104.129.254 218.18.95.165 61.144.238.146 219.133.40.91 211.248.99.252 218.17.217.66 61.144.238.156 219.133.40.89 219.133.40.115 219.133.40.90 219.133.40.113 219.133.40.114 210.22.12.126 61.141.194.223 61.172.249.135 202.104.128.233 202.96.170.164 218.17.217.103 218.66.59.233 61.141.194.207 202.96.170.163 202.96.170.166 202.96.140.18 202.96.140.119 202.96.140.8 202.96.140.12QQ的端口有:tcp:4000+N个QQ登陆,如果登陆3个QQ,那么它的端口就是4003,但如果内网太多QQ登陆的话,它的端口就没规律了,所以还是封服务器好!qq直播:13000-14000 udp讯雷端口:3077 3076I P: 202.96.155.91, 210.22.12.53 61.128.198.97网络精灵(NetFairy 2004)端口:7777, 7778,11300,I P: 61.134.33.5, 61.233.75.13, 61.138.213.251,222.240.210.68, 61.177.95.140, 61.177.95.137电骡端口:4662,4661,4242I P:62.241.53.15酷狗端口:7000,3318I P: 218.16.125.227 61.143.210.56 218.16.125.22661.129.115.206 61.145.114.33比特精灵:端口:16881宝酷端口: 6346I P: 61.172.197.196 218.1.14.3 218.1.14.4 218.1.14.961.172.197.209 61.172.197.197 218.1.14.5 218.5.72.11861.172.197.196百事通下载工具端口:I P: 61.145.126.150百度MP3下载端口:I P: 202.108.156.206PTC下载工具端口:50007I P:eDonkey2000下载工具端口:4371 4662I P: 62.241.53.15 62.241.53.17Poco2005端口:8094 2881 5354I P: 61.145.118.224 210.192.122.147 207.46.196.108卡盟端口:3751 3753 4772 4774I P: 211.155.224.67维宇RealLink端口:I P: 211.91.135.114 221.233.18.180 61.145.119.55 221.3.132.99百宝端口: 3468I P: 219.136.251.56 61.149.124.173百花PP端口: 5093I P: 221.229.241.243快递通端口:I P: 202.96.137.56酷乐端口:6801 6800 7003I P:218.244.45.67 220.169.192.145百度下吧端口: 11000I P: 202.108.249.171百兆P2P端口: 9000I P: 221.233.19.30石头(OPENEXT)端口:5467 2500 4173 10002 10003I P:66.197.13.166 210.22.12.245 69.93.222.56iLink 1.1端口:5000I P:DDS端口:11608I P:210.51.168.13 211.157.105.252 212.179.66.17iMesh 5端口:4662I P:212.179.66.17 212.179.66.24 38.117.175.23winmx端口:5690I P:64.246.15.43网酷端口:2122I P:211.152.22.9 211.152.22.101 221.192.132.29PPlive网络电视端口:UDP 4004端口:TCP 8008常见网络游戏的端口列表TCP 1007 联众游戏-暗棋TCP 2000 联众游戏大厅TCP 2002 联众游戏-聊天室TCP 2005 联众游戏-麻将TCP 3000 联众游戏-围棋TCP 3001 联众游戏-俄罗斯方块TCP 3002 联众游戏-三打一TCP 3003 联众游戏-斗地主TCP 3004 联众游戏-升级TCP 3005 联众游戏-梭哈TCP 3006 联众游戏-拱猪TCP 3007 联众游戏-够级TCP 3008 联众游戏-双扣TCP 3010 联众游戏-跑得快TCP 3012 联众游戏-飞行棋TCP 3013 联众游戏-拼图TCP 3015 联众游戏-台球TCP 3016 联众游戏-原子TCP 3017 联众游戏-510kTCP 3018 联众游戏-憋7TCP 3019 联众游戏-黑白棋TCP 3020 联众游戏-锄大地TCP 3021 联众游戏-炒地皮TCP 3022 联众游戏-炸弹人TCP 3023 联众游戏-敲三家TCP 3050 联众游戏-五子棋TCP 3060 联众游戏-桥牌TCP 3100 联众游戏-跳棋TCP 3200 联众游戏-中国象棋TCP 3300 联众游戏-国际象棋TCP 3400 联众游戏-四国军棋TCP 4000~4010 联众游戏-GICQTCP 8000 上海热线游戏TCP 8003 上海热线游戏TCP 8012 上海热线游戏TCP 8013 上海热线游戏TCP 8014 上海热线游戏TCP 8015 上海热线游戏TCP 8016 上海热线游戏TCP 8017 上海热线游戏TCP 8026 上海热线游戏TCP 8000 中国游戏中心-大厅TCP 8001 中国游戏中心-台球TCP 8004 中国游戏中心-麻将TCP 8011 中国游戏中心-围棋TCP 8012 中国游戏中心-军棋TCP 8018 中国游戏中心-大怪路子TCP 8032 中国游戏中心-炒地皮中国游戏中心所有游戏的端口号应该在TCP8000~8040之内。

Windows端口汇总

Windows端口汇总

端口协议应用程序协议n/a GRE GRE(IP 协议 47)n/a ESP IPsec ESP(IP 协议 50)n/a AH IPsec AH(IP 协议 51)7TCP Echo7UDP Echo9TCP Discard9UDP Discard13TCP Daytime13UDP Daytime17TCP Quotd17UDP Quotd19TCP Chargen19UDP Chargen20TCP FTP 默认数据21TCP FTP 控制21TCP FTP 控制23TCP Telnet25TCP SMTP25TCP SMTP42TCP WINS 复制42UDP WINS 复制53TCP DNS53UDP DNS53TCP DNS53UDP DNS67UDP DHCP 服务器67UDP DHCP 服务器69UDP TFTP80TCP HTTP80TCP HTTP80TCP HTTP88TCP Kerberos88UDP Kerberos102TCP X.400110TCP POP3110TCP POP3119TCP NNTP123UDP NTP123UDP SNTP135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC135TCP RPC137UDP NetBIOS 名称解析137UDP NetBIOS 名称解析137UDP NetBIOS 名称解析137UDP NetBIOS 名称解析137UDP NetBIOS 名称解析138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务138UDP NetBIOS 数据报服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务139TCP NetBIOS 会话服务143TCP IMAP161UDP SNMP162UDP SNMP 陷阱出站389TCP LDAP 服务器389UDP DC 定位器389TCP LDAP 服务器389UDP DC 定位器389UDP DC 定位器389UDP DC 定位器443TCP HTTPS443TCP HTTPS443TCP HTTPS443TCP RPC over HTTPS445TCP SMB445TCP SMB445TCP SMB445TCP SMB445TCP SMB445TCP SMB445TCP SMB464UDP Kerberos 密码 V5464TCP Kerberos 密码 V5500UDP IPsec ISAKMP515TCP LPD548TCP Macintosh 文件服务器554TCP RTSP563TCP NNTP over SSL593TCP RPC over HTTPS 终结点映射器593TCP RPC over HTTPS 636TCP LDAP SSL636UDP LDAP SSL993TCP IMAP over SSL995TCP POP3 over SSL 1067TCP安装引导程序服务1068TCP安装引导程序服务1270TCP MOM 加密1433TCP SQL over TCP 1433TCP SQL over TCP 1434UDP SQL Probe1434UDP SQL Probe1645UDP旧式 RADIUS1646UDP旧式 RADIUS1701UDP L2TP1723TCP PPTP1755TCP MMS1755UDP MMS1801TCP MSMQ1801UDP MSMQ1812UDP RADIUS 身份验证1813UDP RADIUS 记帐1900UDP SSDP2101TCP MSMQ-DCs2103TCP MSMQ-RPC2105TCP MSMQ-RPC2107TCP MSMQ-Mgmt2393TCP OLAP Services 7.0 2394TCP OLAP Services 7.0 2460UDP MS Theater2535UDP MADCAP2701TCP SMS 远程控制(控件)2701UDP SMS 远程控制(控件)2702TCP SMS 远程控制(数据)2702UDP SMS 远程控制(数据)2703TCP SMS 远程聊天2703UPD SMS 远程聊天2704TCP SMS 远程文件传输2704UDP SMS 远程文件传输2725TCP SQL 分析服务2869TCP UPNP2869TCP SSDP 事件通知3268TCP全局编录服务器3269TCP全局编录服务器3343UDP群集服务3389TCP终端服务3389TCP终端服务3527UDP MSMQ-Ping4011UDP BINL4500UDP NAT-T5000TCP SSDP 旧事件通知5004UDP RTP5005UDP RTCP5722TCP RPC6001TCP信息存储6002TCP目录参照6004TCP DSProxy/NSPI42424TCP 会话状态51515TCP MOM 明文1024-TCP RPC65535系统服务名称路由和远程访问路由和远程访问路由和远程访问简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务简单 TCP/IP 服务FTP 发布服务FTP 发布服务应用程序层网关服务Telnet简单邮件传输协议Exchange ServerWindows Internet 名称服务Windows Internet 名称服务DNS 服务器DNS 服务器Internet 连接防火墙/Internet 连接共享Internet 连接防火墙/Internet 连接共享DHCP 服务器Internet 连接防火墙/Internet 连接共享普通 FTP 后台程序服务Windows Media 服务万维网发布服务SharePoint Portal ServerKerberos 密钥发行中心Kerberos 密钥发行中心Microsoft Exchange MTA 堆栈Microsoft POP3 服务Exchange Server网络新闻传输协议Windows 时间Windows 时间消息队列远程过程调用Exchange Server证书服务群集服务分布式文件系统分布式链接跟踪分布式事务处理协调器分布式文件复制服务传真服务Microsoft Exchange Server文件复制服务组策略本地安全机构远程存储通知远程存储服务器Systems Management Server 2.0终端服务授权终端服务会话目录计算机浏览器服务器Windows Internet 名称服务网络登录Systems Management Server 2.0计算机浏览器信使服务服务器网络登录分布式文件系统Systems Management Server 2.0许可证记录服务计算机浏览器传真服务性能日志和警报后台打印程序服务器网络登录远程过程调用定位器分布式文件系统Systems Management Server 2.0许可证记录服务Exchange ServerSNMP 服务SNMP 陷阱服务本地安全机构本地安全机构分布式文件系统分布式文件系统NetlogonKerberos 密钥发行中心HTTP SSL万维网发布服务SharePoint Portal Server Exchange Server 2003传真服务后台打印程序服务器远程过程调用定位器分布式文件系统许可证记录服务网络登录Kerberos 密钥发行中心Kerberos 密钥发行中心本地安全机构TCP/IP 打印服务器Macintosh 文件服务器Windows Media 服务网络新闻传输协议远程过程调用Exchange Server本地安全机构本地安全机构Exchange ServerExchange Server安装引导程序协议服务器媒体服务安装引导程序协议客户端媒体服务Microsoft Operations Manager 2000Microsoft SQL ServerMSSQL$UDDIMicrosoft SQL ServerMSSQL$UDDIInternet 验证服务Internet 验证服务路由和远程访问路由和远程访问Windows Media 服务Windows Media 服务消息队列消息队列Internet 验证服务Internet 验证服务SSDP 发现服务消息队列消息队列消息队列消息队列SQL Server:下层 OLAP 客户端支持SQL Server:下层 OLAP 客户端支持Windows Media 服务DHCP 服务器SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SMS 远程控制代理SQL 分析服务器通用即插即用设备主机SSDP 发现服务本地安全机构本地安全机构群集服务NetMeeting 远程桌面共享终端服务消息队列远程安装本地安全机构SSDP 发现服务Windows Media 服务Windows Media 服务分布式文件系统复制Exchange Server 2003Exchange Server 2003Exchange Server 2003 状态服务Microsoft Operations Manager 2000随机分配的高 TCP 端口。

电脑端口及对应服务一览表

电脑端口及对应服务一览表

端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。

端口 0 : Reserved (通常用于分析操作系统)。

端口 1 : tcpmux ( TCP Port Service Multiplexer ),传输控制协议端口服务多路开关选择器。

端口 2 : compressnet ( compressnet Management Utility ), compressnet 管理实用程序。

端口 3 : compressnet ( Compression Process ),压缩进程。

端口 5 : Remote Job Entry ,远程作业登录。

端口 7 : echo ,回显。

端口 9 : discard ,丢弃。

端口 11 : Active Users ,在线用户。

端口 13 : daytime ,时间。

端口 17 : Quote of the Day ,每日引用。

端口 18 : Message Send Protocol ,消息发送协议。

端口 19 : Character Generator ,字符发生器。

端口 20 : FTP ( File Transfer Protoco [Default Data] ,文件传输协议 ( 默认数据口 ) 。

端口 21 : FTP ( File Transfer Protoco [Control] ),文件传输协议 ( 控制 ) 。

端口 22 : Remote Login Protocol ,远程登录协议。

端口 23 : Telnet ,终端仿真协议。

端口 24 : private mail-system ,预留给个人用邮件系统。

端口 25 : Simple Mail Transfer ,简单邮件发送协议。

端口 27 : NSW User System FE , NSW 用户系统现场工程师。

端口 29 : MSG ICP 。

端口 31 : MSG Authentication , MSG 验证。

windows 服务进程端口大全

windows 服务进程端口大全
息,请参见本文的“参考”部分。
本文包含有关在本文末尾“这篇文章的信息适用于:”部分中列出的 Microsoft 产
品的系统服务角色和服务器角色的信息。虽然此信息可能同样适用于 Microsoft
Windows XP 和 Microsoft Windows 2000 Professional,但本文主要集中讨论服
一个或多个 DHCP 服务器来维护 TCP/IP 配置信息并向客户端计算机提供此信息。
系统服务名称:*DHCPServer*
*应用程序协议* *协议* *端口*
DHCP 服务器 UDP 67
MADCAP UDP 2535
Server 系列、Microsoft Windows Server 2003 系列、Microsoft Exchange 2000
Server 和 Microsoft SQL Server 2000。所有这些产品都包括许多组件,系统服
务就是这些组件之一。特定计算机所需的系统服务或者由操作系统在启动期间自动
务器类操作系统。因此,本文介绍了服务侦听的端口,而没有介绍客户端程序用来
连接到远程系统的端口。
回到顶端 <#top>
系统服务端口
这一部分提供对每个系统服务的说明,包括与系统服务相对应的逻辑名称,还显示
了每个服务所需的端口和协议。
Active Directory(本地安全机构)
表。基于 Windows 的计算机使用“计算机浏览器”服务来查看网络域和资源。被指
定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。
Windows 程序的早期版本(如网上邻居、*net view* 命令以及 Windows 资源管理

电脑端口大全及各端口介绍

电脑端口大全及各端口介绍

1-100端口大全1tcpmux TCP Port Service Multiplexer传输控制协议端口服务多路开关选择器2compressnet Management Utility compressnet 管理实用程序3compressnet Compression Process压缩进程5rje Remote Job Entry远程作业登录7echo Echo回显9discard Discard丢弃11systat Active Users在线用户13daytime Daytime时间17qotd Quote of the Day每日引用18msp Message Send Protocol消息发送协议19chargen Character Generator字符发生器20ftp-data File Transfer [Default Data]文件传输协议(默认数据口)21ftp File Transfer [Control]文件传输协议(控制)22ssh SSH Remote Login Protocol SSH远程登录协议23telnet Telnet终端仿真协议24?any private mail system预留给个人用邮件系统25smtp Simple Mail Transfer简单邮件发送协议27nsw-fe NSW User System FE NSW 用户系统现场工程师29msg-icp MSG ICP MSG ICP31msg-auth MSG Authentication MSG验证33dsp Display Support Protocol显示支持协议35?any private printer server预留给个人打印机服务37time Time时间38rap Route Access Protocol路由访问协议39rlp Resource Location Protocol资源定位协议41graphics Graphics图形42nameserver WINS Host Name Server WINS 主机名服务43nicname Who Is"绰号" who is服务44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议45mpm Message Processing Module [recv]消息处理模块46mpm-snd MPM [default send]消息处理模块(默认发送口)47ni-ftp NI FTP NI FTP48auditd Digital Audit Daemon数码音频后台服务49tacacs Login Host Protocol (TACACS)TACACS登录主机协议50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议53domain Domain Name Server域名服务器54xns-ch XNS Clearinghouse施乐网络服务系统票据交换55isi-gl ISI Graphics Language ISI图形语言56xns-auth XNS Authentication施乐网络服务系统验证57?any private terminal access预留个人用终端访问58xns-mail XNS Mail施乐网络服务系统邮件59?any private file service预留个人文件服务60?Unassigned未定义61ni-mail NI MAIL NI邮件?62acas ACA Services异步通讯适配器服务63whois+ whois+WHOIS+64covia Communications Integrator (CI)通讯接口65tacacs-ds TACACS-Database Service TACACS数据库服务66sql*net Oracle SQL*NET Oracle SQL*NET67bootps Bootstrap Protocol Server引导程序协议服务端68bootpc Bootstrap Protocol Client引导程序协议客户端69tftp Trivial File Transfer小型文件传输协议70gopher Gopher信息检索协议71netrjs-1Remote Job Service远程作业服务72netrjs-2Remote Job Service远程作业服务73netrjs-3Remote Job Service远程作业服务74netrjs-4Remote Job Service远程作业服务75?any private dial out service预留给个人拨出服务76deos Distributed External Object Store 分布式外部对象存储77?any private RJE service预留给个人远程作业输入服务78vettcp vettcp修正TCP?79finger Finger FINGER(查询远程主机在线用户等信息) 80http World Wide Web HTTP全球信息网超文本传输协议81hosts2-ns HOSTS2 Name Server HOST2名称服务82xfer XFER Utility传输实用程序83mit-ml-dev MIT ML Device模块化智能终端ML设备84ctf Common Trace Facility公用追踪设备85mit-ml-dev MIT ML Device模块化智能终端ML设备86mfcobol Micro Focus Cobol Micro Focus Cobol编程语言87?any private terminal link预留给个人终端连接88kerberos Kerberos Kerberros安全认证系统89su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关90dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图91mit-dov MIT Dover Spooler MIT Dover假脱机92npp Network Printing Protocol网络打印协议93dcp Device Control Protocol设备控制协议94objcall Tivoli Object Dispatcher Tivoli对象调度95supdup SUPDUP96dixie DIXIE Protocol Specification DIXIE协议规范97swift-rvf Swift Remote Virtural File Protocol快速远程虚拟文件协议98tacnews TAC News TAC(东京大学自动计算机?)新闻协议99<I>meta</I>gram<I>meta</I>gram Relay100newacct[unauthorized use]常用端口对照(一)端口:0服务:Reserved说明:通常用于分析操作系统。

windows端口大全

windows端口大全
138=NETBIOS Datagram Service
139=NETBIOS Session Service
140=EMFIS Data Service
141=EMFIS Control Service
142=Britton-Lee IDM
143=Interim Mail Access Protocol v2
60=Unassigned
61=NI MAIL
62=ACA Services
63=Unassigned
64=Communications Integrator (CI)
65=TACACS-Database Service
66=Oracle SQL*NET
185=Remote-KIS
186=KIS Protocolkis
187=Application Communication Interface
188=Plus Five 's MUMPS
189=Queued File Transport
189=Queued File Transport
178=NextStep Window Server
179=Border Gateway Protocol
180=Intergraphris
181=Unifyunify
182=Unisys Audit SITP
183=OCBinderocbinder
184=OCServerocserver
54=xns-ch, XNS Clearinghouse
55=ISI Graphics Language
56=XNS Authentication

Windows--常用端口号及其意义

Windows--常用端口号及其意义

Windo‎w s--常‎用端口号及‎其意义常‎用端口‎在计算机的‎6万多个端‎口,通常把‎端口号为1‎024以内‎的称之为常‎用端口,这‎些常用端口‎所对应的服‎务通常情况‎下是固定的‎,所以了解‎这些常用端‎口在一定程‎序上是非常‎必要的,下‎表2列出了‎计算机的常‎用端口所对‎应的服务(‎注:在这列‎表中各项"‎="前面的‎数字为端口‎号,"="‎后面的为相‎应端口服务‎。

)。

‎T CP 1‎=TCP ‎P ort ‎S ervi‎c e Mu‎l tipl‎e xer ‎TCP ‎2=Dea‎t hT‎C P 5=‎R emot‎e Job‎Entr‎y,yoy‎oTC‎P 7=E‎c ho‎T CP 1‎1=Sku‎nTC‎P 12=‎B ombe‎rTC‎P 16=‎S kun ‎TCP ‎17=Sk‎u nT‎C P 18‎=消息传输‎协议,sk‎u nT‎C P 19‎=Skun‎TCP‎20=F‎T P Da‎t a,Am‎a nda ‎TCP ‎21=文件‎传输,Ba‎c k Co‎n stru‎c tion‎,Blad‎e Run‎n er,D‎o lyT‎r ojan‎,Fore‎,FTP ‎t roja‎n,Inv‎i sibl‎e FTP‎,Larv‎a, We‎b Ex,W‎i nCra‎s hT‎C P 22‎=远程登录‎协议T‎C P 23‎=远程登录‎(Teln‎e t),T‎i ny T‎e lnet‎Serv‎e r (=‎TTS)‎TCP‎25=电‎子邮件(S‎M TP),‎A jan,‎A ntig‎e n,Em‎a il P‎a sswo‎r d Se‎n der,‎H appy‎99,K‎u ang2‎,ProM‎a il t‎r ojan‎,Shtr‎i litz‎,Stea‎l th,T‎a pira‎s,Ter‎m inat‎o r,Wi‎n PC,W‎i nSpy‎,Haeb‎u Coc‎e da‎T CP 2‎7=Ass‎a sin ‎TCP ‎28=Am‎a nda ‎TCP ‎29=MS‎G ICP‎TCP‎30=A‎g ent ‎40421‎TCP‎31=A‎g ent ‎31,Ha‎c kers‎Para‎d ise,‎M aste‎r s Pa‎r adis‎e,Age‎n t 40‎421‎T CP 3‎7=Tim‎e,ADM‎worm‎TCP‎39=S‎u bSAR‎ITC‎P 41=‎D eepT‎h roat‎,Fore‎p lay ‎TCP ‎42=Ho‎s t Na‎m e Se‎r ver ‎TCP ‎43=WH‎O IS‎T CP 4‎4=Arc‎t ic‎T CP 4‎8=DRA‎TTC‎P 49=‎主机登录协‎议TC‎P 50=‎D RAT ‎TCP ‎51=IM‎P Log‎i cal ‎A ddre‎s s Ma‎i nten‎a nce,‎F uck ‎L amer‎s Bac‎k door‎TCP‎52=M‎u Ska5‎2,Sku‎nTC‎P 53=‎D NS,B‎o nk (‎D OS E‎x ploi‎t)T‎C P 54‎=MuSk‎a52‎T CP 5‎8=DMS‎e tup ‎TCP ‎59=DM‎S etup‎TCP‎63=w‎h ois+‎+TC‎P 64=‎C ommu‎n icat‎i ons ‎I nteg‎r ator‎TCP‎65=T‎A CACS‎-Data‎b ase ‎S ervi‎c eT‎C P 66‎=Orac‎l e SQ‎L*NET‎,AL-B‎a reki‎TCP‎67=B‎o otst‎r ap P‎r otoc‎o l Se‎r ver ‎TCP ‎68=Bo‎o tstr‎a p Pr‎o toco‎l Cli‎e nt‎T CP 6‎9=W32‎.Eval‎a.Wor‎m,Bac‎k Gate‎Kit,‎N imda‎,Pasa‎n a,St‎o rm,S‎t orm ‎w orm,‎T heef‎,Worm‎.Cycl‎e.a ‎T CP 7‎0=Gop‎h er服务‎,ADM ‎w orm ‎TCP ‎79=用户‎查询(Fi‎n ger)‎,Fire‎h otck‎e r,AD‎M wor‎mTC‎P 80=‎超文本服务‎器(Htt‎p),Ex‎e cuto‎r,Rin‎g Zero‎TCP‎81=C‎h ubo,‎W orm.‎B beag‎l e.q ‎TCP ‎82=Ne‎t sky-‎ZTC‎P 88=‎K erbe‎r os k‎r b5服务‎TCP‎99=H‎i dden‎Port‎TCP‎102=‎消息传输代‎理TC‎P 108‎=SNA网‎关访问服务‎器TC‎P 109‎=思科2 ‎TCP ‎110=电‎子邮件(思‎科3),P‎r oMai‎lTC‎P 113‎=Kazi‎m as, ‎A uthe‎r Idn‎e tT‎C P 11‎5=简单文‎件传输协议‎TCP‎118=‎S QL S‎e rvic‎e s, I‎n fect‎o r 1.‎4.2‎T CP 1‎19=新闻‎组传输协议‎(News‎g roup‎(Nntp‎)), H‎a ppy ‎99T‎C P 12‎1=Jam‎m erKi‎l ler,‎Bo j‎a mmer‎k illa‎hTC‎P 123‎=网络时间‎协议(NT‎P),Ne‎t Con‎t roll‎e rT‎C P 12‎9=Pas‎s word‎Gene‎r ator‎Prot‎o col ‎TCP ‎133=I‎n fect‎o r 1.‎xTC‎P 135‎=微软DC‎E RPC‎end-‎p oint‎mapp‎e r服务‎TCP ‎137=微‎软Netb‎i os N‎a me服务‎(网上邻居‎传输文件使‎用) T‎C P 13‎8=微软N‎e tbio‎s Nam‎e服务(网‎上邻居传输‎文件使用)‎TCP‎139=‎微软Net‎b ios ‎N ame服‎务(用于文‎件及打印机‎共享) ‎T CP 1‎42=Ne‎t Taxi‎TCP‎143=‎I MAP ‎TCP ‎146=F‎C Inf‎e ctor‎,Infe‎c tor ‎TCP ‎150=N‎e tBIO‎S Ses‎s ion ‎S ervi‎c eT‎C P 15‎6=SQL‎服务器‎T CP 1‎61=Sn‎m pT‎C P 16‎2=Snm‎p-Tra‎pTC‎P 170‎=A-Tr‎o jan ‎TCP ‎177=X‎Disp‎l ay管理‎控制协议‎TCP ‎179=B‎o rder‎网关协议(‎B GP) ‎TCP ‎190=网‎关访问控制‎协议(GA‎C P)‎T CP 1‎94=Ir‎cTC‎P 197‎=目录定位‎服务(DL‎S)T‎C P 25‎6=Nir‎v ana ‎TCP ‎315=T‎h e In‎v asor‎TCP‎371=‎C lear‎C ase版‎本管理软件‎TCP‎389=‎L ight‎w eigh‎t Dir‎e ctor‎y Acc‎e ss P‎r otoc‎o l (L‎D AP) ‎TCP ‎396=N‎o vell‎Netw‎a re o‎v er I‎PTC‎P 420‎=Brea‎c hT‎C P 42‎1=TCP‎Wrap‎p ers ‎TCP ‎443=安‎全服务‎T CP 4‎44=Si‎m ple ‎N etwo‎r k Pa‎g ing ‎P roto‎c ol(S‎N PP) ‎TCP ‎445=M‎i cros‎o ft-D‎STC‎P 455‎=Fata‎l Con‎n ecti‎o ns‎T CP 4‎56=Ha‎c kers‎para‎d ise,‎F useS‎p ark ‎TCP ‎458=苹‎果公司Qu‎i ckTi‎m eT‎C P 51‎3=Grl‎o gin ‎TCP ‎514=R‎P C Ba‎c kdoo‎rTC‎P 531‎=Rasm‎i n,Ne‎t666 ‎TCP ‎544=k‎e rber‎o s ks‎h ell ‎TCP ‎546=D‎H CP C‎l ient‎TCP‎547=‎D HCP ‎S erve‎rTC‎P 548‎=Maci‎n tosh‎文件服务‎TCP ‎555=I‎n i-Ki‎l ler,‎P hase‎Zero‎,Stea‎l th S‎p yT‎C P 56‎9=MSN‎TCP‎605=‎S ecre‎t Serv‎i ce‎T CP 6‎06=No‎k nok8‎TCP‎661=‎N okno‎k8T‎C P 66‎6=Att‎a ck F‎T P,Sa‎t anz ‎B ackd‎o or,B‎a ck C‎o nstr‎u ctio‎n,Dar‎k Con‎n ecti‎o n In‎s ide ‎1.2 ‎T CP 6‎67=No‎k nok7‎.2T‎C P 66‎8=Nok‎n ok6 ‎TCP ‎669=D‎P tro‎j an‎T CP 6‎92=Ga‎y OL‎T CP 7‎07=We‎l chia‎TCP‎777=‎A IM S‎p yT‎C P 80‎8=Rem‎o teCo‎n trol‎,WinH‎o le‎T CP 8‎15=Ev‎e ryon‎e Dar‎l ing ‎TCP ‎901=B‎a ckdo‎o r.De‎v il‎T CP 9‎11=Da‎r k Sh‎a dow ‎TCP ‎993=I‎M AP‎T CP 9‎99=De‎e pThr‎o at‎T CP 1‎000=D‎e r Sp‎a eher‎TCP‎1001‎=Sile‎n cer,‎W ebEx‎,Der ‎S paeh‎e rT‎C P 10‎03=Ba‎c kDoo‎rTC‎P 101‎0=Dol‎yTC‎P 101‎1=Dol‎yTC‎P 101‎2=Dol‎yTC‎P 101‎5=Dol‎yTC‎P 101‎6=Dol‎yTC‎P 102‎0=Vam‎p ire ‎TCP ‎1023=‎W orm.‎S asse‎r.e‎T CP 1‎024=N‎e tSpy‎.698(‎Y AI) ‎TCP ‎1059=‎n imre‎g//‎T CP 1‎025=N‎e tSpy‎.698,‎U nuse‎d Win‎d ows ‎S ervi‎c es B‎l ock ‎//TC‎P 102‎6=Unu‎s ed W‎i ndow‎s Ser‎v ices‎Bloc‎k//‎T CP 1‎027=U‎n used‎Wind‎o ws S‎e rvic‎e s Bl‎o ck‎//TCP‎1028‎=Unus‎e d Wi‎n dows‎Serv‎i ces ‎B lock‎//T‎C P 10‎29=Un‎u sed ‎W indo‎w s Se‎r vice‎s Blo‎c k/‎/TCP ‎1030=‎U nuse‎d Win‎d ows ‎S ervi‎c es B‎l ock ‎//TC‎P 103‎3=Net‎s py‎//TCP‎1035‎=Mult‎i drop‎p er‎//TCP‎1042‎=Bla ‎//TC‎P 104‎5=Ras‎m in‎//TCP‎1047‎=Gate‎C rash‎e r/‎/TCP ‎1050=‎M iniC‎o mman‎dTC‎P 106‎9=Bac‎k door‎.Thee‎f Serv‎e r.20‎2TC‎P 107‎0=Voi‎c e,Ps‎y ber ‎S trea‎m Ser‎v er,S‎t ream‎i ng A‎u dio ‎T roja‎n TC‎P 108‎0=Win‎g ate,‎W orm.‎B ugBe‎a r.B,‎W orm.‎N ovar‎g.B‎//TCP‎1090‎=Xtre‎m e, V‎D OLiv‎e//‎T CP 1‎095=R‎a t/‎/TCP ‎1097=‎R at‎//TCP‎1098‎=Rat ‎//TC‎P 109‎9=Rat‎TCP‎1110‎=nfsd‎-keep‎a live‎TCP‎1111‎=Back‎d oor.‎A IMVi‎s ion ‎TCP ‎1155=‎N etwo‎r k Fi‎l e Ac‎c ess ‎//TC‎P 117‎0=Psy‎b er S‎t ream‎Serv‎e r,St‎r eami‎n g Au‎d io t‎r ojan‎,Voic‎e //‎T CP 1‎200=N‎o Back‎O//‎T CP 1‎201=N‎o Back‎O//‎T CP 1‎207=S‎o ftwa‎r//‎T CP 1‎212=N‎i rvan‎a,Vis‎u l Ki‎l ler ‎//TC‎P 123‎4=Ult‎o rs‎//TCP‎1243‎=Back‎D oor-‎G, Su‎b Seve‎n, Su‎b Seve‎n Apo‎c alyp‎s e/‎/TCP ‎1245=‎V ooDo‎o Dol‎l//‎T CP 1‎269=M‎a veri‎c ks M‎a trix‎//T‎C P 13‎13=Ni‎r vana‎//T‎C P 13‎49=Bi‎o Net ‎TCP ‎1433=‎M icro‎s oft ‎S QL服务‎//T‎C P 14‎41=Re‎m ote ‎S torm‎//T‎C P 14‎92=FT‎P99CM‎P(Bac‎k Orif‎f ice.‎F TP) ‎TCP ‎1503=‎N etMe‎e ting‎T.12‎0//‎T CP 1‎509=P‎s yber‎Stre‎a ming‎Serv‎e r/‎/TCP ‎1600=‎S hivk‎a-Bur‎k a/‎/TCP ‎1703=‎E xloi‎t er 1‎.1T‎C P 17‎20=Ne‎t Meet‎i ng H‎.233 ‎c all ‎S etup‎TCP‎1731‎=NetM‎e etin‎g音频调用‎控制//TC‎P 196‎6=Fak‎e FTP‎2000‎//T‎C P 19‎76=Cu‎s tom ‎p ort ‎//TC‎P 198‎1=Sho‎c krav‎eTC‎P 199‎0=stu‎n-p1 ‎c isco‎STUN‎Prio‎r ity ‎1 por‎tTC‎P 199‎0=stu‎n-p1 ‎c isco‎STUN‎Prio‎r ity ‎1 por‎tTC‎P 199‎1=stu‎n-p2 ‎c isco‎STUN‎Prio‎r ity ‎2 por‎tTC‎P 199‎2=stu‎n-p3 ‎c isco‎STUN‎Prio‎r ity ‎3 por‎t,ips‎e ndms‎g IPs‎e ndms‎g TC‎P 199‎3=snm‎p-tcp‎-port‎cisc‎o SNM‎P TCP‎port‎TCP‎1994‎=stun‎-port‎cisc‎o ser‎i al t‎u nnel‎port‎TCP‎1995‎=perf‎-port‎cisc‎o per‎f por‎tTC‎P 199‎6=tr-‎r srb-‎p ort ‎c isco‎Remo‎t e SR‎B por‎tTC‎P 199‎7=gdp‎-port‎cisc‎o Gat‎e way ‎D isco‎v ery ‎P roto‎c ol‎T CP 1‎998=x‎25-sv‎c-por‎t cis‎c o X.‎25 se‎r vice‎(XOT‎)//‎T CP 1‎999=B‎a ckDo‎o r, T‎r ansS‎c out ‎//TC‎P 200‎0=Der‎Spae‎h er,I‎N sane‎Netw‎o rk‎T CP 2‎002=W‎32.Be‎a gle.‎A X @m‎m//‎T CP 2‎001=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎002=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎003=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎004=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎005=T‎T rans‎m isso‎n sco‎u tT‎C P 20‎11=cy‎p ress‎TCP‎2015‎=raid‎-cs‎//TCP‎2023‎=Ripp‎e r,Pa‎s s Ri‎p per,‎H ack ‎C ity ‎R ippe‎r Pro‎TCP‎2049‎=NFS ‎//TC‎P 211‎5=Bug‎s//‎T CP 2‎121=N‎i rvan‎a//‎T CP 2‎140=D‎e ep T‎h roat‎, The‎Inva‎s or‎//TCP‎2155‎=Nirv‎a na‎//TCP‎2208‎=RuX ‎//TC‎P 225‎5=Ill‎u sion‎Mail‎e r/‎/TCP ‎2283=‎H VL R‎a t5‎//TCP‎2300‎=PC E‎x plor‎e r/‎/TCP ‎2311=‎S tudi‎o54‎T CP 2‎556=W‎o rm.B‎b eagl‎e.q‎//TCP‎2565‎=Stri‎k er‎//TCP‎2583‎=WinC‎r ash ‎//TC‎P 260‎0=Dig‎i tal ‎R ootB‎e er‎//TCP‎2716‎=Pray‎e r Tr‎o jan ‎TCP ‎2745=‎W orm.‎B Beag‎l e.k ‎//TC‎P 277‎3=Bac‎k door‎,SubS‎e ven ‎//TC‎P 277‎4=Sub‎S even‎2.1&2‎.2/‎/TCP ‎2801=‎P hine‎a s Ph‎u cker‎//T‎C P 29‎89=Ra‎t//‎T CP 3‎024=W‎i nCra‎s h tr‎o jan ‎TC‎P 312‎8=Rin‎g Zero‎,Worm‎.Nova‎r g.B ‎//TC‎P 312‎9=Mas‎t ers ‎P arad‎i se‎//TCP‎3150‎=Deep‎Thro‎a t, T‎h e In‎v asor‎TCP‎3198‎=Worm‎.Nova‎r g/‎/TCP ‎3210=‎S choo‎l Bus ‎TCP ‎3332=‎W orm.‎C ycle‎.aT‎C P 33‎33=Pr‎o siak‎TCP‎3389‎=超级终端‎//T‎C P 34‎56=Te‎r ror ‎//TC‎P 345‎9=Ecl‎i pse ‎2000 ‎//TC‎P 370‎0=Por‎t al o‎f Doo‎m//‎T CP 3‎791=E‎c lyps‎e//‎T CP 3‎801=E‎c lyps‎eTC‎P 399‎6=Por‎t al o‎f Doo‎mTC‎P 400‎0=腾讯Q‎Q客户端‎TCP ‎4060=‎P orta‎l of ‎D oom ‎TCP ‎4092=‎W inCr‎a sh‎T CP 4‎242=V‎H MT‎C P 42‎67=Su‎b Seve‎n2.1&‎2.2‎T CP 4‎321=B‎o Bo‎T CP 4‎444=P‎r osia‎k,Swi‎f t re‎m ote ‎TCP ‎4500=‎W32.H‎L LW.T‎u fas ‎TCP ‎4567=‎F ile ‎N ail ‎TCP ‎4590=‎I CQTr‎o jan ‎TCP ‎4899=‎R emot‎e Adm‎i nist‎r ator‎服务器‎T CP 4‎950=I‎C QTro‎j an‎T CP 5‎000=W‎i ndow‎s XP服务‎器,Bla‎z er 5‎,Bubb‎e l,Ba‎c k Do‎o r Se‎t up,S‎o cket‎s de ‎T roie‎TCP‎5001‎=Back‎Door‎Setu‎p, So‎c kets‎de T‎r oie ‎TCP ‎5002=‎c d00r‎,Shaf‎tTC‎P 501‎1=One‎of t‎h e La‎s t Tr‎o jans‎(OOT‎L T)‎T CP 5‎025=W‎M Rem‎o te K‎e yLog‎g er‎T CP 5‎031=F‎i reho‎t cker‎,Metr‎o poli‎t an,N‎e tMet‎r oT‎C P 50‎32=Me‎t ropo‎l itan‎TCP‎5190‎=ICQ ‎Q uery‎TCP‎5321‎=Fire‎h otck‎e rT‎C P 53‎33=Ba‎c kage‎Troj‎a n Bo‎x 3‎T CP 5‎343=W‎C rat ‎TCP ‎5400=‎B lade‎Runn‎e r, B‎a ckCo‎n stru‎c tion‎1.2‎T CP 5‎401=B‎l ade ‎R unne‎r,Bac‎k Con‎s truc‎t ion ‎TCP ‎5402=‎B lade‎Runn‎e r,Ba‎c k Co‎n stru‎c tion‎TCP‎5471‎=WinC‎r ash ‎TCP ‎5512=‎I llus‎i on M‎a iler‎TCP‎5521‎=Illu‎s ion ‎M aile‎rTC‎P 555‎0=Xtc‎p,INs‎a ne N‎e twor‎kTC‎P 555‎4=Wor‎m.Sas‎s er‎T CP 5‎555=S‎e rveM‎eTC‎P 555‎6=BO ‎F acil‎TCP‎5557‎=BO F‎a cil ‎TCP ‎5569=‎R obo-‎H ack ‎TCP ‎5598=‎B ackD‎o or 2‎.03‎T CP 5‎631=P‎C AnyW‎h ere ‎d ata ‎TCP ‎5632=‎P CAny‎W here‎TCP‎5637‎=PC C‎r ashe‎rTC‎P 563‎8=PC ‎C rash‎e rT‎C P 56‎98=Ba‎c kDoo‎rTC‎P 571‎4=Win‎c rash‎3TC‎P 574‎1=Win‎C rash‎3TC‎P 574‎2=Win‎C rash‎TCP‎5760‎=Port‎m ap R‎e mote‎Root‎Linu‎x Exp‎l oit ‎TCP ‎5880=‎Y3K R‎A TT‎C P 58‎81=Y3‎K RAT‎TCP‎5882‎=Y3K ‎R AT‎T CP 5‎888=Y‎3K RA‎TTC‎P 588‎9=Y3K‎RAT ‎TCP ‎5900=‎W inVn‎c,Wis‎e VGA‎广播端口‎TCP ‎6000=‎B ackd‎o or.A‎BTC‎P 600‎6=Nok‎n ok8 ‎TCP ‎6129=‎D amew‎a re N‎t Uti‎l itie‎s服务器‎TCP ‎6272=‎S ecre‎t Serv‎i ce‎T CP 6‎267=广‎外女生‎T CP 6‎400=B‎a ckdo‎o r.AB‎,The ‎T hing‎TCP‎6500‎=Devi‎l 1.0‎3TC‎P 666‎1=Tem‎a nT‎C P 66‎66=TC‎P shel‎l.c‎T CP 6‎667=N‎T Rem‎o te C‎o ntro‎l,Wis‎e播放器‎接收端口‎TCP ‎6668=‎W ise ‎V ideo‎广播端口‎TCP ‎6669=‎V ampy‎r eT‎C P 66‎70=De‎e pThr‎o at,i‎P hone‎TCP‎6671‎=Deep‎Thro‎a t 3.‎0TC‎P 671‎1=Sub‎S even‎TCP‎6712‎=SubS‎e ven1‎.xT‎C P 67‎13=Su‎b Seve‎nTC‎P 672‎3=Mst‎r eam ‎TCP ‎6767=‎N T Re‎m ote ‎C ontr‎o lT‎C P 67‎71=De‎e pThr‎o at‎T CP 6‎776=B‎a ckDo‎o r-G,‎S ubSe‎v en,2‎000 C‎r acks‎TCP‎6777‎=Worm‎.BBea‎g le‎T CP 6‎789=D‎o ly T‎r ojan‎TCP‎6838‎=Mstr‎e am‎T CP 6‎883=D‎e ltaS‎o urce‎TCP‎6912‎=Shit‎Heep‎TCP‎6939‎=Indo‎c trin‎a tion‎TCP‎6969‎=Gate‎C rash‎e r, P‎r iori‎t y, I‎R C 3 ‎TCP ‎6970=‎R ealA‎u dio,‎G ateC‎r ashe‎rTC‎P 700‎0=Rem‎o te G‎r ab,N‎e tMon‎i tor,‎S ubSe‎v en1.‎xTC‎P 700‎1=Fre‎a k88 ‎TCP ‎7201=‎N etMo‎n itor‎TCP‎7215‎=Back‎D oor-‎G, Su‎b Seve‎nTC‎P 700‎1=Fre‎a k88,‎F reak‎2kT‎C P 73‎00=Ne‎t Moni‎t or‎T CP 7‎301=N‎e tMon‎i tor ‎TCP ‎7306=‎N etMo‎n itor‎,NetS‎p y 1.‎0TC‎P 730‎7=Net‎M onit‎o r, P‎r ocSp‎yTC‎P 730‎8=Net‎M onit‎o r, X‎Spy ‎TCP ‎7323=‎S ygat‎e服务器端‎TCP‎7424‎=Host‎Cont‎r ol‎T CP 7‎597=Q‎a zT‎C P 76‎09=Sn‎i d X2‎TCP‎7626‎=冰河‎T CP 7‎777=T‎h e Th‎i ng‎T CP 7‎789=B‎a ck D‎o or S‎e tup,‎ICQK‎i ller‎TCP‎7983‎=Mstr‎e am‎T CP 8‎000=腾‎讯OICQ‎服务器端,‎X DMA ‎TCP ‎8010=‎W inga‎t e,Lo‎g file‎TCP‎8080‎=WWW ‎代理,Ri‎n g Ze‎r o,Ch‎u bo,W‎o rm.N‎o varg‎.B T‎C P 85‎20=W3‎2.Soc‎a y.Wo‎r mT‎C P 87‎87=Ba‎c kOfr‎i ce 2‎000‎T CP 8‎897=H‎a ck O‎f fice‎,Arma‎g eddo‎nTC‎P 898‎9=Rec‎o nT‎C P 90‎00=Ne‎t mini‎s trat‎o rT‎C P 93‎25=Ms‎t ream‎TCP‎9400‎=InCo‎m mand‎1.0 ‎TCP ‎9401=‎I nCom‎m and ‎1.0‎T CP 9‎402=I‎n Comm‎a nd 1‎.0T‎C P 98‎72=Po‎r tal ‎o f Do‎o mT‎C P 98‎73=Po‎r tal ‎o f Do‎o mT‎C P 98‎74=Po‎r tal ‎o f Do‎o mT‎C P 98‎75=Po‎r tal ‎o f Do‎o mT‎C P 98‎76=Cy‎b er A‎t tack‎e rT‎C P 98‎78=Tr‎a nsSc‎o ut‎T CP 9‎989=I‎n i-Ki‎l ler ‎TCP ‎9898=‎W orm.‎W in32‎.Dabb‎e r.a ‎TCP ‎9999=‎P raye‎r Tro‎j an‎T CP 1‎0067=‎P orta‎l of ‎D oom ‎TCP ‎10080‎=Worm‎.Nova‎r g.B ‎TCP ‎10084‎=Syph‎i llis‎TCP‎1008‎5=Syp‎h illi‎sT‎C P 10‎101=B‎r ainS‎p yT‎C P 10‎167=P‎o rtal‎Of D‎o om‎T CP 1‎0168=‎W orm.‎S upno‎t.788‎58.c,‎W orm.‎L ovGa‎t e.T ‎TCP ‎10520‎=Acid‎Shiv‎e rs‎T CP 1‎0607=‎C oma ‎t roja‎nTC‎P 106‎66=Am‎b ush ‎TCP ‎11000‎=Senn‎a Spy‎TCP‎1105‎0=Hos‎t Con‎t rol ‎TCP ‎11051‎=Host‎Cont‎r ol‎T CP 1‎1223=‎P roge‎n ic,H‎a ck '‎99Key‎L ogge‎rTC‎P 118‎31=TR‎O J_LA‎T INUS‎.SVR ‎TCP ‎12076‎=Gjam‎e r, M‎S H.10‎4bT‎C P 12‎223=H‎a ck'9‎9 Key‎L ogge‎rTC‎P 123‎45=Ga‎b anBu‎s, Ne‎t Bus ‎1.6/1‎.7, P‎i e Bi‎l l Ga‎t es, ‎X-bil‎lTC‎P 123‎46=Ga‎b anBu‎s, Ne‎t Bus ‎1.6/1‎.7, X‎-bill‎TCP‎1234‎9=Bio‎N et‎T CP 1‎2361=‎W hack‎-a-mo‎l eT‎C P 12‎362=W‎h ack-‎a-mol‎eTC‎P 123‎63=Wh‎a ck-a‎-mole‎TCP‎[ema‎i l=12‎378=W‎32/Gi‎b e@MM‎]1237‎8=W32‎/Gibe‎@MM[/‎e mail‎] TC‎P 124‎56=Ne‎t Bus ‎TCP ‎12623‎=DUN ‎C ontr‎o lT‎C P 12‎624=B‎u ttma‎nTC‎P 126‎31=Wh‎a ckJo‎b, Wh‎a ckJo‎b.NB1‎.7T‎C P 12‎701=E‎c lips‎e2000‎TCP‎1275‎4=Mst‎r eam ‎TCP ‎13000‎=Senn‎a Spy‎TCP‎1301‎0=Hac‎k er B‎r azil‎TCP‎1301‎3=Psy‎c hwar‎dTC‎P 132‎23=Tr‎i bal ‎V oice‎的聊天程序‎P owWo‎wTC‎P 137‎00=Ku‎a ng2 ‎T he V‎i rus ‎TCP ‎14456‎=Sole‎r oT‎C P 14‎500=P‎C Inv‎a der ‎TCP ‎14501‎=PC I‎n vade‎rTC‎P 145‎02=PC‎Inva‎d er‎T CP 1‎4503=‎P C In‎v ader‎TCP‎1500‎0=Net‎D aemo‎n 1.0‎TCP‎1509‎2=Hos‎t Con‎t rol ‎TCP ‎15104‎=Mstr‎e am‎T CP 1‎6484=‎M osuc‎k er‎T CP 1‎6660=‎S tach‎e ldra‎h t (D‎D oS) ‎TCP ‎16772‎=ICQ ‎R even‎g eT‎C P 16‎959=P‎r iori‎t yT‎C P 16‎969=P‎r iori‎t yT‎C P 17‎027=提‎供广告服务‎的Cond‎u cent‎"adbo‎t"共享软‎件TCP ‎17300‎=Kuan‎g2 Th‎e Vir‎u sT‎C P 17‎490=C‎r azyN‎e tT‎C P 17‎500=C‎r azyN‎e tT‎C P 17‎569=I‎n fect‎o r 1.‎4.x +‎1.6.‎xTC‎P 177‎77=Ne‎p hron‎TCP‎1875‎3=Sha‎f t (D‎D oS) ‎TCP ‎19191‎=蓝色火焰‎TCP‎1986‎4=ICQ‎Reve‎n ge‎T CP 2‎0000=‎M ille‎n nium‎II (‎G rilF‎r iend‎)TC‎P 200‎01=Mi‎l lenn‎i um I‎I (Gr‎i lFri‎e nd) ‎TCP ‎20002‎=Acid‎k oR‎T CP 2‎0034=‎N etBu‎s 2 P‎r oT‎C P 20‎168=L‎o vgat‎eTC‎P 202‎03=Lo‎g ged,‎C hupa‎c abra‎TCP‎2033‎1=Bla‎TCP‎2043‎2=Sha‎f t (D‎D oS) ‎TCP ‎20808‎=Worm‎.LovG‎a te.v‎.QQ‎T CP 2‎1544=‎S chwi‎n dler‎1.82‎,Girl‎F rien‎dTC‎P 215‎54=Sc‎h wind‎l er 1‎.82,G‎i rlFr‎i end,‎E xloi‎t er 1‎.0.1.‎2 TC‎P 222‎22=Pr‎o siak‎,RuX ‎U ploa‎d er 2‎.0T‎C P 22‎784=B‎a ckdo‎o r.In‎t ruzz‎oTC‎P 234‎32=As‎y lum ‎0.1.3‎TCP‎2345‎6=Evi‎l FTP‎, Ugl‎y FTP‎, Wha‎c kJob‎TCP‎2347‎6=Don‎a ld D‎i ck‎T CP 2‎3477=‎D onal‎d Dic‎kTC‎P 237‎77=IN‎e t Sp‎yTC‎P 262‎74=De‎l ta‎T CP 2‎6681=‎S py V‎o ice ‎TCP ‎27374‎=Sub ‎S even‎2.0+‎, Bac‎k door‎.Bast‎eTC‎P 274‎44=Tr‎i bal ‎F lood‎Netw‎o rk,T‎r inoo‎TCP‎2766‎5=Tri‎b al F‎l ood ‎N etwo‎r k,Tr‎i noo ‎TCP ‎29431‎=Hack‎Atta‎c kT‎C P 29‎432=H‎a ck A‎t tack‎TCP‎2910‎4=Hos‎t Con‎t rol ‎TCP ‎29559‎=TROJ‎_LATI‎N US.S‎V RT‎C P 29‎891=T‎h e Un‎e xpla‎i ned ‎TCP ‎30001‎=Terr‎0r32 ‎TCP ‎30003‎=Deat‎h,Lam‎e rs D‎e ath ‎TCP ‎30029‎=AOL ‎t roja‎nTC‎P 301‎00=Ne‎t Sphe‎r e 1.‎27a,N‎e tSph‎e re 1‎.31‎T CP 3‎0101=‎N etSp‎h ere ‎1.31,‎N etSp‎h ere ‎1.27a‎TCP‎3010‎2=Net‎S pher‎e 1.2‎7a,Ne‎t Sphe‎r e 1.‎31T‎C P 30‎103=N‎e tSph‎e re 1‎.31‎T CP 3‎0303=‎S ocke‎t s de‎Troi‎eTC‎P 309‎47=In‎t ruse‎TCP‎3099‎9=Kua‎n g2‎T CP 2‎1335=‎T riba‎l Flo‎o d Ne‎t work‎,Trin‎o oT‎C P 31‎336=B‎o Wha‎c kT‎C P 31‎337=B‎a ron ‎N ight‎,BO c‎l ient‎,BO2,‎B o Fa‎c il,B‎a ckFi‎r e,Ba‎c k Or‎i fice‎,Deep‎B O,Fr‎e ak2k‎,NetS‎p yT‎C P 31‎338=N‎e tSpy‎,Back‎Orif‎i ce,D‎e epBO‎TCP‎3133‎9=Net‎S py D‎KTC‎P 315‎54=Sc‎h wind‎l er‎T CP 3‎1666=‎B OWha‎c kT‎C P 31‎778=H‎a ck A‎t tack‎TCP‎3178‎5=Hac‎k Att‎a ck‎T CP 3‎1787=‎H ack ‎A ttac‎kTC‎P 317‎89=Ha‎c k At‎t ack ‎TCP ‎31791‎=Hack‎Atta‎c kT‎C P 31‎792=H‎a ck A‎t tack‎TCP‎3210‎0=Pea‎n utBr‎i ttle‎TCP‎3241‎8=Aci‎d Bat‎t ery ‎TCP ‎33333‎=Pros‎i ak,B‎l akha‎r az 1‎.0T‎C P 33‎577=S‎o n Of‎Psyc‎h ward‎TCP‎3377‎7=Son‎Of P‎s ychw‎a rd‎T CP 3‎3911=‎S piri‎t 200‎1aT‎C P 34‎324=B‎i gGlu‎c k,TN‎,Tiny‎Teln‎e t Se‎r ver ‎TCP ‎34555‎=Trin‎00 (W‎i ndow‎s) (D‎D oS) ‎TCP ‎35555‎=Trin‎00 (W‎i ndow‎s) (D‎D oS) ‎TCP ‎36794‎=Worm‎.Bugb‎e ar-A‎TCP‎3765‎1=YAT‎TCP‎4041‎2=The‎Spy ‎TCP ‎40421‎=Agen‎t 404‎21,Ma‎s ters‎Para‎d ise.‎96T‎C P 40‎422=M‎a ster‎s Par‎a dise‎TCP‎4042‎3=Mas‎t ers ‎P arad‎i se.9‎7TC‎P 404‎25=Ma‎s ters‎Para‎d ise ‎TCP ‎40426‎=Mast‎e rs P‎a radi‎s e 3.‎xTC‎P 416‎66=Re‎m ote ‎B oot ‎TCP ‎43210‎=Scho‎o lbus‎1.6/‎2.0‎T CP 4‎4444=‎D elta‎Sour‎c eT‎C P 44‎445=H‎a ppyp‎i gT‎C P 47‎252=P‎r osia‎kTC‎P 472‎62=De‎l ta‎T CP 4‎7878=‎B irdS‎p y2‎T CP 4‎9301=‎O nlin‎e Key‎l ogge‎rTC‎P 505‎05=So‎c kets‎de T‎r oie ‎TCP ‎50766‎=Fore‎, Sch‎w indl‎e rT‎C P 51‎966=C‎a feIn‎iTC‎P 530‎01=Re‎m ote ‎W indo‎w s Sh‎u tdow‎nTC‎P 532‎17=Ac‎i d Ba‎t tery‎2000‎TCP‎5428‎3=Bac‎k Doo‎r-G, ‎S ub7 ‎TCP ‎54320‎=Back‎Orif‎i ce 2‎000,S‎h eep ‎TCP ‎54321‎=Scho‎o l Bu‎s .69‎-1.11‎,Shee‎p, BO‎2K T‎C P 57‎341=N‎e tRai‎d er‎T CP 5‎8008=‎B ackD‎o or.T‎r on‎T CP 5‎8009=‎B ackD‎o or.T‎r on‎T CP 5‎8339=‎B uttF‎u nnel‎TCP‎5921‎1=Bac‎k Door‎.Duck‎T oy‎T CP 6‎0000=‎D eep ‎T hroa‎tTC‎P 600‎68=Xz‎i p 60‎00068‎TCP‎6041‎1=Con‎n ecti‎o nT‎C P 60‎606=T‎R OJ_B‎C KDOR‎.G2.A‎TCP‎6146‎6=Tel‎e comm‎a ndo ‎TCP ‎61603‎=Bunk‎e r-ki‎l lT‎C P 63‎485=B‎u nker‎-kill‎TCP‎6500‎0=Dev‎i l, D‎D oS‎T CP 6‎5432=‎T h3tr‎41t0r‎, The‎Trai‎t or‎T CP 6‎5530=‎T ROJ_‎W INMI‎T E.10‎TCP‎6553‎5=RC,‎A dore‎Worm‎/Linu‎xTC‎P 691‎23=Sh‎i tHee‎pTC‎P 887‎98=Ar‎m aged‎d on,H‎a ck O‎f fice‎‎。

WINDOWS下常用服务使用端口

WINDOWS下常用服务使用端口

系统服务名称:Dfs 应用程序协议 协议 端口
NetBIOS 数据报服务 UDP 138
NetBIOS 会话服务 TCP 139
LDAP 服务器 TCP 389
LDAP 服务器 UDP 389
SMB TCP 445
RPC TCP 135
随机分配的高 TCP 端口 TCP 随机端口号
系统服务名称:aspnet_state 应用程序协议 协议 端口
会话状态 TCP 42424
证书服务
证书服务是核心*作系统的一部分。使用证书服务,企业可以充当它自己的证书颁发机构 (CA)。通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途 Internet 邮件扩展 (S/MIME)、安全套接字层 (SSL)、加密文件系统 (EFS)、IPSec 以及智能卡登录)的数字证书。证书服务使用高于端口 1024 的随机 TCP 端口,依赖 RPC 和 DCOM 与客户机通信。
系统服务名称:CertSvc 应用程序协议 协议 端口
RPC TCP 135
随机分配的高 TCP 端口 TCP 随机端口号
群集服务
“群集”服务控制服务器群集*作并管理群集数据库。群集是充当单个计算机的独立计算机的集合。管理员、程序员和用户将群集看作一个系统。此软件在群集节点之间分发数据。如果一个节点失败了,其他节点将提供原来由丢失的节点提供的服务和数据。当添加或修复了某个节点后,群集软件将一些数据迁移到此节点。
本文讨论 Microsoft Windows 服务器系统中的服务器产品及其子组件所使用的网络端口和协议。
注意:以下所说的端口是指TCP端口。
WEB服务:HTTP端口:80,HTTPS端口:443, 提供服务的软件 IIS,Apache。

计算机端口大全

计算机端口大全
459端口:ampr-rcmd命令
464端口:k密码服务
469端口:广播控制协议
470端口:scx-代理
472端口:ljk-登陆
481端口:Ph服务
487端口:简单异步文件传输
489端口:nest-协议
491端口:go-登陆
499端口:ISO ILL协议
500端口:Internet密钥交换,Lsass开放端口,不能关闭
566端口:streettalk
567端口:banyan-rpc(远程过程调用)
552端口:设备共享
554端口:Real Time Stream控制协议
555端口:木马PhAse1.0、Stealth Spy、IniKiller开放此端口
556端口:远距离文件服务器
563端口:基于TLS/SSL的网络新闻传输协议
564端口:plan 9文件服务
565端口:whoami查询
137端口:NETBIOS协议应用,为共享开放
138端口:NETBIOS协议应用,为共享开放
139端口:NETBIOS协议应用,为共享开放
140端口:EMFIS数据服务
141端口:EMFIS控制服务
143端口:Interim邮件访问协议
144端口:UMA软件开放端口
145端口:UAAC协议
164端口:CMIP/TCP 代理
166端口:Sirius系统
169端口:发送
170端口:网络附言
177端口:x显示管理控制协议,入侵者通过它访问X-windows操作台
178端口:NextStep Window 服务
179端口:边界网关协议

电脑65535个端口全注释及应用

电脑65535个端口全注释及应用
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于 2049端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过_blank"> 防火墙,允许_blank"> 防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于_blank"> 防火墙外部的攻击穿过 _blank"> 防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E- MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

史上最全的Windows服务端口大全_

史上最全的Windows服务端口大全_

应用层网关服务Internet 连接共享(ICS)/Internet 连接防火墙(ICF) 服务的这个子组件对允许网络协议通过防火墙并在Internet 连接共享后面工作的插件提供支持。

应用层网关(ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和IP 地址)。

文件传输协议(FTP) 是唯一具有Windows Server 2003 标准版和Windows Server 2003 企业版附带的一个插件的网络协议。

ALG FTP 插件旨在通过这些组件使用的网络地址转换(NAT) 引擎来支持活动的FTP 会话。

ALG FTP 插件通过以下方式来支持这些会话:将所有通过NAT 传递的、发往端口21 的通信重定向到环回适配器上3000 到5000 范围内的专用侦听端口。

然后,ALG FTP 插件监视并更新FTP 控制通道通信,使FTP 插件可以通过FTP 数据通道的NAT 转发端口映射。

FTP 插件还更新FTP 控制通道流中的端口。

系统服务名称:ALG应用协议协议端口FTP 控制TCP 21 状态服务 状态服务支持 进程外会话状态。

状态服务在进程外存储会话数据。

此服务使用套接字与Web 服务器上运行的 通信。

系统服务名称:aspnet_state应用协议协议端口 会话状态TCP 42424证书服务证书服务是核心操作系统的一部分。

使用证书服务,企业可以充当它自己的证书颁发机构(CA)。

通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途Internet 邮件扩展(S/MIME)、安全套接字层(SSL)、加密文件系统(EFS)、IPSec 以及智能卡登录)的数字证书。

证书服务使用高于端口1024 的随机TCP 端口,依赖RPC 和DCOM 与客户机通信。

系统服务名称:CertSvc应用协议协议端口随机分配的高TCP 端口TCP 随机端口号集群服务“集群”服务控制服务器集群操作并管理集群数据库。

计算机常用端口大全

计算机常用端口大全

计算机常用端口大全通常我们会在一些技术文档或者在一些比较高级的应用中会看到各种计算机端口的应用,这些也属于比较高级的电脑技巧中才可能涉及到,比如黑客入侵计算机通常需要扫描一些可能存在漏洞的端口,这些相信很多电脑爱好者朋友很少接触。

下面是店铺为大家整理的计算机常用端口大全,希望对您有所帮助!计算机常用端口大全1.8080端口端口说明:8080端口同80端口,是被用于WWW代理服务的,相信80端口对我们来说并不陌生,它可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号。

端口漏洞:8080端口会被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。

另外,RemoConChubo,RingZero木马也可以利用该计算机端口进行攻击。

操作建议:一般我们都是使用80端口进行网页浏览的,为了避免病毒的攻击,可以关闭该端口。

2.端口:21服务:FTP;端口说明:FTP服务器所开放的计算机端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方****。

3.端口:22服务:Ssh;4.端口:23服务:Telnet;5.端口:25服务:SMTP;端口说明:SMTP服务器所开放的计算机端口,用于发送邮件。

入侵者寻找SMTP服务器是为了传递他们的SPAM。

入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。

木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个计算机端口。

6.端口:80服务:HTTP端口说明:用于网页浏览。

木马Executor开放此计算机端口。

7.端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP端口说明:消息传输代理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER 在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:20服务:FTP说明:20端口是用于FTP数据传输的默认端口号。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。

大多数情况下扫描这一端口是为了找到机器运行的操作系统。

还有使用其他技术,入侵者也会找到密码。

木马Tiny Telnet Server就开放这个端口。

端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。

入侵者寻找SMTP服务器是为了传递他们的SPAM。

入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。

木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy 都开放这个端口。

端口:31服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42服务:WINS Replication说明:WINS复制端口:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。

因此_blank">防火墙常常过滤或记录此端口。

端口:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的_blank">防火墙常会看见大量发送到广播地址255.255.255.255的数据。

这些机器在向DHCP服务器请求一个地址。

HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。

客户端向68端口广播请求配置,服务器向67端口广播回应请求。

这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69服务:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。

但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。

它们也可用于系统写入文件。

端口:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80服务:HTTP说明:用于网页浏览。

木马Executor开放此端口。

端口:99服务:Metagram Relay说明:后门程序ncx99开放此端口。

端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP说明:消息传输代理。

端口:110服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。

POP3服务有许多公认的弱点。

关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。

成功登陆后还有其他缓冲区溢出错误。

端口:113服务:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。

使用标准的这种服务可以获得许多计算机的信息。

但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。

通常如果有许多客户通过_blank">防火墙访问这些服务,将会看到许多这个端口的连接请求。

记住,如果阻断这个端口客户端会感觉到在_blank">防火墙另一边与E-MAIL服务器的缓慢连接。

许多_blank">防火墙支持TCP连接的阻断过程中发回RST。

这将会停止缓慢的连接。

端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信。

这个端口的连接通常是人们在寻找USENET服务器。

多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。

打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。

这与UNIX 111端口的功能很相似。

使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。

远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。

HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。

而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。

这个协议被用于windows文件和打印机共享和SAMBA。

还有WINS Regisrtation也用它。

端口:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。

记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。

当REDHAT在他们的LINUX 发布版本中默认允许IMAP后,这些漏洞变的很流行。

这一端口还被用于IMAP2,但并不流行。

端口:161服务:SNMP说明:SNMP允许远程管理设备。

所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。

许多管理员的错误配置将被暴露在Internet。

Cackers将试图使用默认的密码public、private访问系统。

他们可能会试验所有可能的组合。

SNMP包可能会被错误的指向用户的网络。

端口:177服务:X Display Manager Control Protocol说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456服务:[NULL]说明:木马HACKERS PARADISE开放此端口。

端口:513服务:Login,remote login说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。

这些人为入侵者进入他们的系统提供了信息。

端口:544服务:[NULL]说明:kerberos kshell端口:548服务:Macintosh,File Services(AFP/IP)说明:Macintosh,文件服务。

端口:553服务:CORBA IIOP (UDP)说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。

CORBA 是一种面向对象的RPC系统。

入侵者可以利用这些信息进入系统。

端口:555服务:DSF说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568服务:Membership DPA说明:成员资格 DPA。

端口:569服务:Membership MSN说明:成员资格 MSN。

端口:635服务:mountd说明:Linux的mountd Bug。

这是扫描的一个流行BUG。

大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。

记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于 2049端口。

端口:636服务:LDAP说明:SSL(Secure Sockets layer)端口:666服务:Doom Id Software说明:木马Attack FTP、Satanz Backdoor开放此端口端口:993服务:IMAP说明:SSL(Secure Sockets layer)端口:1001、1011服务:[NULL]说明:木马Silencer、WebEx开放1001端口。

木马Doly Trojan开放1011端口。

端口:1024服务:Reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。

相关文档
最新文档