windows 服务进程端口大全

合集下载

Windows服务器系统服务端口对照表

Windows服务器系统服务端口对照表
67
UDP
DHCP 服务器
DHCP 服务器
67
UDP
DHCP 服务器
Internet 连接防火墙/Internet 连接共享
69
UDP
TFTP
普通 FTP 后台程序服务
80
TCP
HTTP
Windows Media 服务
80
TCP
HTTP
万维网发布服务
80
TCP
HTTP
SharePoint Portal Server
1646
UDP
旧式 RADIUS
Internet 验证服务
1701
UDP
L2TP
路由和远程访问
1723
TCP
PPTP
路由和远程访问
1755
TCP
MMS
Windows Media 服务
1755
UDP
MMS
Windows Media 服务
1801
TCP
MSMQ
消息队列
1801
UDP
MSMQ
消息队列
1812
135
TCP
RPC
远程存储服务器
135
TCP
RPC
Systems Management Server 2.0
135
TCP
RPC
终端服务授权
135
TCP
RPC
终端服务会话目录
137
UDP
NetBIOS 名称解析
计算机浏览器
137
UDP
NetBIOS 名称解析
服务器
137
UDP
NetBIOS 名称解析
Windows Internet 名称服务

Windows端口大全及端口关闭方法之欧阳音创编

Windows端口大全及端口关闭方法之欧阳音创编

Windows端口大全及端口关闭方法.txt45想洗澡吗?不要到外面等待下雨;想成功吗?不要空等机遇的到来。

摘下的一瓣花能美丽多久?一时的放纵又能快乐多久?有志者要为一生的目标孜孜以求。

少年自有少年狂,藐昆仑,笑吕梁;磨剑数年,今将试锋芒。

自命不凡不可取,妄自菲薄更不宜。

Windows端口大全及端口关闭方法一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix 是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。

这些服务器带有可读写的目录。

各类操作系统服务对应的端口

各类操作系统服务对应的端口
/etc/rc*.d/s_*dtlogin
根据情况选择开放
exec
512/tcp
Remote Process Execution
9/tcp
RFC863废除协议
#discard stream tcp6 nowait root internal
9/udp
RFC863废除协议
#discard dgram udp6 wait root internal
daytime
13/tcp
RFC867白天协议
#daytime stream tcp6 nowait root internal
netbios-ns
137/UDP
NetBIOS名称解析
在网卡的TCP/IP选项中"WINS"页勾选"禁用TCP/IP上的NETBIOS"
根据情况选择开放
netbios-dgm
138/UDP
NetBIOS数据报服务
根据情况选择开放
netbios-ssn
139/TCP
NetBIOS会话服务
系统基本服务
各类操作系统服务对应的端口
端口及服务(windows操作系统)
服务名称
端口
服务说明
关闭方法
处置建议
系统服务部分
echo
7/TCP
RFC862_回声协议
关闭"Simple TCP/IP Services"服务。
建议关闭
echo
7/UDP
RFC862_回声协议
discard
9/UDP
RFC863废除协议
ftp
21/tcp
文件传输协议(控制)
#ftp stream tcp6 nowait root /usr/sbin/in.ftpd in.ftpd

Windows端口大全

Windows端口大全

Windows端口大全-端口功能对照,提高安全防范1tcpmux TCP Port Service Multiplexer传输控制协议端口服务多路开关选择器2compressnet Management Utility compressnet 管理实用程序3compressnet Compression Process压缩进程5rje Remote Job Entry远程作业登录7echo Echo回显9discard Discard丢弃11systat Active Users在线用户13daytime Daytime时间17qotd Quote of the Day每日引用18msp Message Send Protocol消息发送协议19chargen Character Generator字符发生器20ftp-data File Transfer [Default Data]文件传输协议(默认数据口)21ftp File Transfer [Control]文件传输协议(控制)22ssh SSH Remote Login Protocol SSH远程登录协议23telnet Telnet终端仿真协议24?any private mail system预留给个人用邮件系统25smtp Simple Mail Transfer简单邮件发送协议27nsw-fe NSW User System FE NSW 用户系统现场工程师29msg-icp MSG ICP MSG ICP31msg-auth MSG Authentication MSG验证33dsp Display Support Protocol显示支持协议35?any private printer server预留给个人打印机服务37time Time时间38rap Route Access Protocol路由访问协议39rlp Resource Location Protocol资源定位协议41graphics Graphics图形42nameserver WINS Host Name Server WINS 主机名服务43nicname Who Is"绰号" who is服务44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议45mpm Message Processing Module [recv]消息处理模块46mpm-snd MPM [default send]消息处理模块(默认发送口)47ni-ftp NI FTP NI FTP48auditd Digital Audit Daemon数码音频后台服务49tacacs Login Host Protocol (TACACS)TACACS登录主机协议50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议53domain Domain Name Server域名服务器54xns-ch XNS Clearinghouse施乐网络服务系统票据交换55isi-gl ISI Graphics Language ISI图形语言56xns-auth XNS Authentication施乐网络服务系统验证57?any private terminal access预留个人用终端访问58xns-mail XNS Mail施乐网络服务系统邮件59?any private file service预留个人文件服务60?Unassigned未定义61ni-mail NI MAIL NI邮件?62acas ACA Services异步通讯适配器服务63whois+ whois+WHOIS+64covia Communications Integrator (CI)通讯接口65tacacs-ds TACACS-Database Service TACACS数据库服务66sql*net Oracle SQL*NET Oracle SQL*NET67bootps Bootstrap Protocol Server引导程序协议服务端68bootpc Bootstrap Protocol Client引导程序协议客户端69tftp Trivial File Transfer小型文件传输协议70gopher Gopher信息检索协议71netrjs-1Remote Job Service远程作业服务72netrjs-2Remote Job Service远程作业服务73netrjs-3Remote Job Service远程作业服务74netrjs-4Remote Job Service远程作业服务75?any private dial out service预留给个人拨出服务76deos Distributed External Object Store 分布式外部对象存储77?any private RJE service预留给个人远程作业输入服务78vettcp vettcp修正TCP?79finger Finger FINGER(查询远程主机在线用户等信息) 80http World Wide Web HTTP全球信息网超文本传输协议81hosts2-ns HOSTS2 Name Server HOST2名称服务82xfer XFER Utility传输实用程序83mit-ml-dev MIT ML Device模块化智能终端ML设备84ctf Common Trace Facility公用追踪设备85mit-ml-dev MIT ML Device模块化智能终端ML设备86mfcobol Micro Focus Cobol Micro Focus Cobol编程语言87?any private terminal link预留给个人终端连接88kerberos Kerberos Kerberros安全认证系统89su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关90dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图91mit-dov MIT Dover Spooler MIT Dover假脱机92npp Network Printing Protocol网络打印协议93dcp Device Control Protocol设备控制协议94objcall Tivoli Object Dispatcher Tivoli对象调度95supdup SUPDUP96dixie DIXIE Protocol Specification DIXIE协议规范97swift-rvf Swift Remote V irtural File Protocol快速远程虚拟文件协议98tacnews TAC News TAC(东京大学自动计算机?)新闻协议99<I>meta</I>gram<I>meta</I>gram Relay100newacct[unauthorized use]端口:109服务:Post Office Protocol -V ersion3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法.txt45想洗澡吗不要到外面等待下雨;想成功吗不要空等机遇的到来。

摘下的一瓣花能美丽多久一时的放纵又能快乐多久有志者要为一生的目标孜孜以求。

少年自有少年狂,藐昆仑,笑吕梁;磨剑数年,今将试锋芒。

自命不凡不可取,妄自菲薄更不宜。

Windows端口大全及端口关闭方法一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到和的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS 攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

windows和linux各类服务常用端口号汇总

windows和linux各类服务常用端口号汇总

windows和linux各类服务常⽤端⼝号汇总7----回显协议(TCP/UDP)20----FTP协议21----FTP⽂件传输协议22----安全外壳协议(SSH)23----Telnet 协议25----简单邮件传输协议(SMTP)43----别名/Whois 协议(WhoIs)53----DNS域名系统协议68(UDP)----DHCP (答复)67(UDP)----DHCP (请求)69----普通⽂件传输协议(TFTP)79----接头程序协议80----超⽂本传输协议(HTTP)109----邮局协议 v.2(POP2)110----邮局协议v.3(POP3)119----⽹络新闻传输协议(NNTP)123----⽹络时间协议(UDP)135----⽤于发布 Exchange 服务器以便从外部⽹络进⾏ RPC 访问的协议135----RPC远程过程调⽤协议137----NetBIOS 名称服务协议138----NetBIOS 数据报协议139----NetBIOS 会话协议143----交互式的邮件访问(IMAP)161----简单⽹络管理协议(SNMP)162----简单⽹络管理协议 - 陷阱389----轻型⽬录访问协议(LDAP)443----安全超⽂本传输协议(HTTPS)445----Microsoft CIFS465----特别注意:ISA/TMG中安全简单邮件传输协议(SMTPS),在Exchange中使⽤的是587端⼝(SMTPS)513----远程登录协议(Rlogin)520----路由信息协议(RIP)546----DHCPv6 协议554----即时流协议(RTSP)563----安全⽹络新闻传输协议(NNTPS)636----安全轻型⽬录访问协议(LDAPS)993----安全交互式的邮件访问协议(IMAPS)995----安全邮局协议v.3(POP3S)1080----允许客户端服务器应⽤程序使⽤⽹络防⽕墙的服务的协议。

Windows--常用端口号及其意义

Windows--常用端口号及其意义

Windo‎w s--常‎用端口号及‎其意义常‎用端口‎在计算机的‎6万多个端‎口,通常把‎端口号为1‎024以内‎的称之为常‎用端口,这‎些常用端口‎所对应的服‎务通常情况‎下是固定的‎,所以了解‎这些常用端‎口在一定程‎序上是非常‎必要的,下‎表2列出了‎计算机的常‎用端口所对‎应的服务(‎注:在这列‎表中各项"‎="前面的‎数字为端口‎号,"="‎后面的为相‎应端口服务‎。

)。

‎T CP 1‎=TCP ‎P ort ‎S ervi‎c e Mu‎l tipl‎e xer ‎TCP ‎2=Dea‎t hT‎C P 5=‎R emot‎e Job‎Entr‎y,yoy‎oTC‎P 7=E‎c ho‎T CP 1‎1=Sku‎nTC‎P 12=‎B ombe‎rTC‎P 16=‎S kun ‎TCP ‎17=Sk‎u nT‎C P 18‎=消息传输‎协议,sk‎u nT‎C P 19‎=Skun‎TCP‎20=F‎T P Da‎t a,Am‎a nda ‎TCP ‎21=文件‎传输,Ba‎c k Co‎n stru‎c tion‎,Blad‎e Run‎n er,D‎o lyT‎r ojan‎,Fore‎,FTP ‎t roja‎n,Inv‎i sibl‎e FTP‎,Larv‎a, We‎b Ex,W‎i nCra‎s hT‎C P 22‎=远程登录‎协议T‎C P 23‎=远程登录‎(Teln‎e t),T‎i ny T‎e lnet‎Serv‎e r (=‎TTS)‎TCP‎25=电‎子邮件(S‎M TP),‎A jan,‎A ntig‎e n,Em‎a il P‎a sswo‎r d Se‎n der,‎H appy‎99,K‎u ang2‎,ProM‎a il t‎r ojan‎,Shtr‎i litz‎,Stea‎l th,T‎a pira‎s,Ter‎m inat‎o r,Wi‎n PC,W‎i nSpy‎,Haeb‎u Coc‎e da‎T CP 2‎7=Ass‎a sin ‎TCP ‎28=Am‎a nda ‎TCP ‎29=MS‎G ICP‎TCP‎30=A‎g ent ‎40421‎TCP‎31=A‎g ent ‎31,Ha‎c kers‎Para‎d ise,‎M aste‎r s Pa‎r adis‎e,Age‎n t 40‎421‎T CP 3‎7=Tim‎e,ADM‎worm‎TCP‎39=S‎u bSAR‎ITC‎P 41=‎D eepT‎h roat‎,Fore‎p lay ‎TCP ‎42=Ho‎s t Na‎m e Se‎r ver ‎TCP ‎43=WH‎O IS‎T CP 4‎4=Arc‎t ic‎T CP 4‎8=DRA‎TTC‎P 49=‎主机登录协‎议TC‎P 50=‎D RAT ‎TCP ‎51=IM‎P Log‎i cal ‎A ddre‎s s Ma‎i nten‎a nce,‎F uck ‎L amer‎s Bac‎k door‎TCP‎52=M‎u Ska5‎2,Sku‎nTC‎P 53=‎D NS,B‎o nk (‎D OS E‎x ploi‎t)T‎C P 54‎=MuSk‎a52‎T CP 5‎8=DMS‎e tup ‎TCP ‎59=DM‎S etup‎TCP‎63=w‎h ois+‎+TC‎P 64=‎C ommu‎n icat‎i ons ‎I nteg‎r ator‎TCP‎65=T‎A CACS‎-Data‎b ase ‎S ervi‎c eT‎C P 66‎=Orac‎l e SQ‎L*NET‎,AL-B‎a reki‎TCP‎67=B‎o otst‎r ap P‎r otoc‎o l Se‎r ver ‎TCP ‎68=Bo‎o tstr‎a p Pr‎o toco‎l Cli‎e nt‎T CP 6‎9=W32‎.Eval‎a.Wor‎m,Bac‎k Gate‎Kit,‎N imda‎,Pasa‎n a,St‎o rm,S‎t orm ‎w orm,‎T heef‎,Worm‎.Cycl‎e.a ‎T CP 7‎0=Gop‎h er服务‎,ADM ‎w orm ‎TCP ‎79=用户‎查询(Fi‎n ger)‎,Fire‎h otck‎e r,AD‎M wor‎mTC‎P 80=‎超文本服务‎器(Htt‎p),Ex‎e cuto‎r,Rin‎g Zero‎TCP‎81=C‎h ubo,‎W orm.‎B beag‎l e.q ‎TCP ‎82=Ne‎t sky-‎ZTC‎P 88=‎K erbe‎r os k‎r b5服务‎TCP‎99=H‎i dden‎Port‎TCP‎102=‎消息传输代‎理TC‎P 108‎=SNA网‎关访问服务‎器TC‎P 109‎=思科2 ‎TCP ‎110=电‎子邮件(思‎科3),P‎r oMai‎lTC‎P 113‎=Kazi‎m as, ‎A uthe‎r Idn‎e tT‎C P 11‎5=简单文‎件传输协议‎TCP‎118=‎S QL S‎e rvic‎e s, I‎n fect‎o r 1.‎4.2‎T CP 1‎19=新闻‎组传输协议‎(News‎g roup‎(Nntp‎)), H‎a ppy ‎99T‎C P 12‎1=Jam‎m erKi‎l ler,‎Bo j‎a mmer‎k illa‎hTC‎P 123‎=网络时间‎协议(NT‎P),Ne‎t Con‎t roll‎e rT‎C P 12‎9=Pas‎s word‎Gene‎r ator‎Prot‎o col ‎TCP ‎133=I‎n fect‎o r 1.‎xTC‎P 135‎=微软DC‎E RPC‎end-‎p oint‎mapp‎e r服务‎TCP ‎137=微‎软Netb‎i os N‎a me服务‎(网上邻居‎传输文件使‎用) T‎C P 13‎8=微软N‎e tbio‎s Nam‎e服务(网‎上邻居传输‎文件使用)‎TCP‎139=‎微软Net‎b ios ‎N ame服‎务(用于文‎件及打印机‎共享) ‎T CP 1‎42=Ne‎t Taxi‎TCP‎143=‎I MAP ‎TCP ‎146=F‎C Inf‎e ctor‎,Infe‎c tor ‎TCP ‎150=N‎e tBIO‎S Ses‎s ion ‎S ervi‎c eT‎C P 15‎6=SQL‎服务器‎T CP 1‎61=Sn‎m pT‎C P 16‎2=Snm‎p-Tra‎pTC‎P 170‎=A-Tr‎o jan ‎TCP ‎177=X‎Disp‎l ay管理‎控制协议‎TCP ‎179=B‎o rder‎网关协议(‎B GP) ‎TCP ‎190=网‎关访问控制‎协议(GA‎C P)‎T CP 1‎94=Ir‎cTC‎P 197‎=目录定位‎服务(DL‎S)T‎C P 25‎6=Nir‎v ana ‎TCP ‎315=T‎h e In‎v asor‎TCP‎371=‎C lear‎C ase版‎本管理软件‎TCP‎389=‎L ight‎w eigh‎t Dir‎e ctor‎y Acc‎e ss P‎r otoc‎o l (L‎D AP) ‎TCP ‎396=N‎o vell‎Netw‎a re o‎v er I‎PTC‎P 420‎=Brea‎c hT‎C P 42‎1=TCP‎Wrap‎p ers ‎TCP ‎443=安‎全服务‎T CP 4‎44=Si‎m ple ‎N etwo‎r k Pa‎g ing ‎P roto‎c ol(S‎N PP) ‎TCP ‎445=M‎i cros‎o ft-D‎STC‎P 455‎=Fata‎l Con‎n ecti‎o ns‎T CP 4‎56=Ha‎c kers‎para‎d ise,‎F useS‎p ark ‎TCP ‎458=苹‎果公司Qu‎i ckTi‎m eT‎C P 51‎3=Grl‎o gin ‎TCP ‎514=R‎P C Ba‎c kdoo‎rTC‎P 531‎=Rasm‎i n,Ne‎t666 ‎TCP ‎544=k‎e rber‎o s ks‎h ell ‎TCP ‎546=D‎H CP C‎l ient‎TCP‎547=‎D HCP ‎S erve‎rTC‎P 548‎=Maci‎n tosh‎文件服务‎TCP ‎555=I‎n i-Ki‎l ler,‎P hase‎Zero‎,Stea‎l th S‎p yT‎C P 56‎9=MSN‎TCP‎605=‎S ecre‎t Serv‎i ce‎T CP 6‎06=No‎k nok8‎TCP‎661=‎N okno‎k8T‎C P 66‎6=Att‎a ck F‎T P,Sa‎t anz ‎B ackd‎o or,B‎a ck C‎o nstr‎u ctio‎n,Dar‎k Con‎n ecti‎o n In‎s ide ‎1.2 ‎T CP 6‎67=No‎k nok7‎.2T‎C P 66‎8=Nok‎n ok6 ‎TCP ‎669=D‎P tro‎j an‎T CP 6‎92=Ga‎y OL‎T CP 7‎07=We‎l chia‎TCP‎777=‎A IM S‎p yT‎C P 80‎8=Rem‎o teCo‎n trol‎,WinH‎o le‎T CP 8‎15=Ev‎e ryon‎e Dar‎l ing ‎TCP ‎901=B‎a ckdo‎o r.De‎v il‎T CP 9‎11=Da‎r k Sh‎a dow ‎TCP ‎993=I‎M AP‎T CP 9‎99=De‎e pThr‎o at‎T CP 1‎000=D‎e r Sp‎a eher‎TCP‎1001‎=Sile‎n cer,‎W ebEx‎,Der ‎S paeh‎e rT‎C P 10‎03=Ba‎c kDoo‎rTC‎P 101‎0=Dol‎yTC‎P 101‎1=Dol‎yTC‎P 101‎2=Dol‎yTC‎P 101‎5=Dol‎yTC‎P 101‎6=Dol‎yTC‎P 102‎0=Vam‎p ire ‎TCP ‎1023=‎W orm.‎S asse‎r.e‎T CP 1‎024=N‎e tSpy‎.698(‎Y AI) ‎TCP ‎1059=‎n imre‎g//‎T CP 1‎025=N‎e tSpy‎.698,‎U nuse‎d Win‎d ows ‎S ervi‎c es B‎l ock ‎//TC‎P 102‎6=Unu‎s ed W‎i ndow‎s Ser‎v ices‎Bloc‎k//‎T CP 1‎027=U‎n used‎Wind‎o ws S‎e rvic‎e s Bl‎o ck‎//TCP‎1028‎=Unus‎e d Wi‎n dows‎Serv‎i ces ‎B lock‎//T‎C P 10‎29=Un‎u sed ‎W indo‎w s Se‎r vice‎s Blo‎c k/‎/TCP ‎1030=‎U nuse‎d Win‎d ows ‎S ervi‎c es B‎l ock ‎//TC‎P 103‎3=Net‎s py‎//TCP‎1035‎=Mult‎i drop‎p er‎//TCP‎1042‎=Bla ‎//TC‎P 104‎5=Ras‎m in‎//TCP‎1047‎=Gate‎C rash‎e r/‎/TCP ‎1050=‎M iniC‎o mman‎dTC‎P 106‎9=Bac‎k door‎.Thee‎f Serv‎e r.20‎2TC‎P 107‎0=Voi‎c e,Ps‎y ber ‎S trea‎m Ser‎v er,S‎t ream‎i ng A‎u dio ‎T roja‎n TC‎P 108‎0=Win‎g ate,‎W orm.‎B ugBe‎a r.B,‎W orm.‎N ovar‎g.B‎//TCP‎1090‎=Xtre‎m e, V‎D OLiv‎e//‎T CP 1‎095=R‎a t/‎/TCP ‎1097=‎R at‎//TCP‎1098‎=Rat ‎//TC‎P 109‎9=Rat‎TCP‎1110‎=nfsd‎-keep‎a live‎TCP‎1111‎=Back‎d oor.‎A IMVi‎s ion ‎TCP ‎1155=‎N etwo‎r k Fi‎l e Ac‎c ess ‎//TC‎P 117‎0=Psy‎b er S‎t ream‎Serv‎e r,St‎r eami‎n g Au‎d io t‎r ojan‎,Voic‎e //‎T CP 1‎200=N‎o Back‎O//‎T CP 1‎201=N‎o Back‎O//‎T CP 1‎207=S‎o ftwa‎r//‎T CP 1‎212=N‎i rvan‎a,Vis‎u l Ki‎l ler ‎//TC‎P 123‎4=Ult‎o rs‎//TCP‎1243‎=Back‎D oor-‎G, Su‎b Seve‎n, Su‎b Seve‎n Apo‎c alyp‎s e/‎/TCP ‎1245=‎V ooDo‎o Dol‎l//‎T CP 1‎269=M‎a veri‎c ks M‎a trix‎//T‎C P 13‎13=Ni‎r vana‎//T‎C P 13‎49=Bi‎o Net ‎TCP ‎1433=‎M icro‎s oft ‎S QL服务‎//T‎C P 14‎41=Re‎m ote ‎S torm‎//T‎C P 14‎92=FT‎P99CM‎P(Bac‎k Orif‎f ice.‎F TP) ‎TCP ‎1503=‎N etMe‎e ting‎T.12‎0//‎T CP 1‎509=P‎s yber‎Stre‎a ming‎Serv‎e r/‎/TCP ‎1600=‎S hivk‎a-Bur‎k a/‎/TCP ‎1703=‎E xloi‎t er 1‎.1T‎C P 17‎20=Ne‎t Meet‎i ng H‎.233 ‎c all ‎S etup‎TCP‎1731‎=NetM‎e etin‎g音频调用‎控制//TC‎P 196‎6=Fak‎e FTP‎2000‎//T‎C P 19‎76=Cu‎s tom ‎p ort ‎//TC‎P 198‎1=Sho‎c krav‎eTC‎P 199‎0=stu‎n-p1 ‎c isco‎STUN‎Prio‎r ity ‎1 por‎tTC‎P 199‎0=stu‎n-p1 ‎c isco‎STUN‎Prio‎r ity ‎1 por‎tTC‎P 199‎1=stu‎n-p2 ‎c isco‎STUN‎Prio‎r ity ‎2 por‎tTC‎P 199‎2=stu‎n-p3 ‎c isco‎STUN‎Prio‎r ity ‎3 por‎t,ips‎e ndms‎g IPs‎e ndms‎g TC‎P 199‎3=snm‎p-tcp‎-port‎cisc‎o SNM‎P TCP‎port‎TCP‎1994‎=stun‎-port‎cisc‎o ser‎i al t‎u nnel‎port‎TCP‎1995‎=perf‎-port‎cisc‎o per‎f por‎tTC‎P 199‎6=tr-‎r srb-‎p ort ‎c isco‎Remo‎t e SR‎B por‎tTC‎P 199‎7=gdp‎-port‎cisc‎o Gat‎e way ‎D isco‎v ery ‎P roto‎c ol‎T CP 1‎998=x‎25-sv‎c-por‎t cis‎c o X.‎25 se‎r vice‎(XOT‎)//‎T CP 1‎999=B‎a ckDo‎o r, T‎r ansS‎c out ‎//TC‎P 200‎0=Der‎Spae‎h er,I‎N sane‎Netw‎o rk‎T CP 2‎002=W‎32.Be‎a gle.‎A X @m‎m//‎T CP 2‎001=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎002=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎003=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎004=T‎r ansm‎i sson‎scou‎t//‎T CP 2‎005=T‎T rans‎m isso‎n sco‎u tT‎C P 20‎11=cy‎p ress‎TCP‎2015‎=raid‎-cs‎//TCP‎2023‎=Ripp‎e r,Pa‎s s Ri‎p per,‎H ack ‎C ity ‎R ippe‎r Pro‎TCP‎2049‎=NFS ‎//TC‎P 211‎5=Bug‎s//‎T CP 2‎121=N‎i rvan‎a//‎T CP 2‎140=D‎e ep T‎h roat‎, The‎Inva‎s or‎//TCP‎2155‎=Nirv‎a na‎//TCP‎2208‎=RuX ‎//TC‎P 225‎5=Ill‎u sion‎Mail‎e r/‎/TCP ‎2283=‎H VL R‎a t5‎//TCP‎2300‎=PC E‎x plor‎e r/‎/TCP ‎2311=‎S tudi‎o54‎T CP 2‎556=W‎o rm.B‎b eagl‎e.q‎//TCP‎2565‎=Stri‎k er‎//TCP‎2583‎=WinC‎r ash ‎//TC‎P 260‎0=Dig‎i tal ‎R ootB‎e er‎//TCP‎2716‎=Pray‎e r Tr‎o jan ‎TCP ‎2745=‎W orm.‎B Beag‎l e.k ‎//TC‎P 277‎3=Bac‎k door‎,SubS‎e ven ‎//TC‎P 277‎4=Sub‎S even‎2.1&2‎.2/‎/TCP ‎2801=‎P hine‎a s Ph‎u cker‎//T‎C P 29‎89=Ra‎t//‎T CP 3‎024=W‎i nCra‎s h tr‎o jan ‎TC‎P 312‎8=Rin‎g Zero‎,Worm‎.Nova‎r g.B ‎//TC‎P 312‎9=Mas‎t ers ‎P arad‎i se‎//TCP‎3150‎=Deep‎Thro‎a t, T‎h e In‎v asor‎TCP‎3198‎=Worm‎.Nova‎r g/‎/TCP ‎3210=‎S choo‎l Bus ‎TCP ‎3332=‎W orm.‎C ycle‎.aT‎C P 33‎33=Pr‎o siak‎TCP‎3389‎=超级终端‎//T‎C P 34‎56=Te‎r ror ‎//TC‎P 345‎9=Ecl‎i pse ‎2000 ‎//TC‎P 370‎0=Por‎t al o‎f Doo‎m//‎T CP 3‎791=E‎c lyps‎e//‎T CP 3‎801=E‎c lyps‎eTC‎P 399‎6=Por‎t al o‎f Doo‎mTC‎P 400‎0=腾讯Q‎Q客户端‎TCP ‎4060=‎P orta‎l of ‎D oom ‎TCP ‎4092=‎W inCr‎a sh‎T CP 4‎242=V‎H MT‎C P 42‎67=Su‎b Seve‎n2.1&‎2.2‎T CP 4‎321=B‎o Bo‎T CP 4‎444=P‎r osia‎k,Swi‎f t re‎m ote ‎TCP ‎4500=‎W32.H‎L LW.T‎u fas ‎TCP ‎4567=‎F ile ‎N ail ‎TCP ‎4590=‎I CQTr‎o jan ‎TCP ‎4899=‎R emot‎e Adm‎i nist‎r ator‎服务器‎T CP 4‎950=I‎C QTro‎j an‎T CP 5‎000=W‎i ndow‎s XP服务‎器,Bla‎z er 5‎,Bubb‎e l,Ba‎c k Do‎o r Se‎t up,S‎o cket‎s de ‎T roie‎TCP‎5001‎=Back‎Door‎Setu‎p, So‎c kets‎de T‎r oie ‎TCP ‎5002=‎c d00r‎,Shaf‎tTC‎P 501‎1=One‎of t‎h e La‎s t Tr‎o jans‎(OOT‎L T)‎T CP 5‎025=W‎M Rem‎o te K‎e yLog‎g er‎T CP 5‎031=F‎i reho‎t cker‎,Metr‎o poli‎t an,N‎e tMet‎r oT‎C P 50‎32=Me‎t ropo‎l itan‎TCP‎5190‎=ICQ ‎Q uery‎TCP‎5321‎=Fire‎h otck‎e rT‎C P 53‎33=Ba‎c kage‎Troj‎a n Bo‎x 3‎T CP 5‎343=W‎C rat ‎TCP ‎5400=‎B lade‎Runn‎e r, B‎a ckCo‎n stru‎c tion‎1.2‎T CP 5‎401=B‎l ade ‎R unne‎r,Bac‎k Con‎s truc‎t ion ‎TCP ‎5402=‎B lade‎Runn‎e r,Ba‎c k Co‎n stru‎c tion‎TCP‎5471‎=WinC‎r ash ‎TCP ‎5512=‎I llus‎i on M‎a iler‎TCP‎5521‎=Illu‎s ion ‎M aile‎rTC‎P 555‎0=Xtc‎p,INs‎a ne N‎e twor‎kTC‎P 555‎4=Wor‎m.Sas‎s er‎T CP 5‎555=S‎e rveM‎eTC‎P 555‎6=BO ‎F acil‎TCP‎5557‎=BO F‎a cil ‎TCP ‎5569=‎R obo-‎H ack ‎TCP ‎5598=‎B ackD‎o or 2‎.03‎T CP 5‎631=P‎C AnyW‎h ere ‎d ata ‎TCP ‎5632=‎P CAny‎W here‎TCP‎5637‎=PC C‎r ashe‎rTC‎P 563‎8=PC ‎C rash‎e rT‎C P 56‎98=Ba‎c kDoo‎rTC‎P 571‎4=Win‎c rash‎3TC‎P 574‎1=Win‎C rash‎3TC‎P 574‎2=Win‎C rash‎TCP‎5760‎=Port‎m ap R‎e mote‎Root‎Linu‎x Exp‎l oit ‎TCP ‎5880=‎Y3K R‎A TT‎C P 58‎81=Y3‎K RAT‎TCP‎5882‎=Y3K ‎R AT‎T CP 5‎888=Y‎3K RA‎TTC‎P 588‎9=Y3K‎RAT ‎TCP ‎5900=‎W inVn‎c,Wis‎e VGA‎广播端口‎TCP ‎6000=‎B ackd‎o or.A‎BTC‎P 600‎6=Nok‎n ok8 ‎TCP ‎6129=‎D amew‎a re N‎t Uti‎l itie‎s服务器‎TCP ‎6272=‎S ecre‎t Serv‎i ce‎T CP 6‎267=广‎外女生‎T CP 6‎400=B‎a ckdo‎o r.AB‎,The ‎T hing‎TCP‎6500‎=Devi‎l 1.0‎3TC‎P 666‎1=Tem‎a nT‎C P 66‎66=TC‎P shel‎l.c‎T CP 6‎667=N‎T Rem‎o te C‎o ntro‎l,Wis‎e播放器‎接收端口‎TCP ‎6668=‎W ise ‎V ideo‎广播端口‎TCP ‎6669=‎V ampy‎r eT‎C P 66‎70=De‎e pThr‎o at,i‎P hone‎TCP‎6671‎=Deep‎Thro‎a t 3.‎0TC‎P 671‎1=Sub‎S even‎TCP‎6712‎=SubS‎e ven1‎.xT‎C P 67‎13=Su‎b Seve‎nTC‎P 672‎3=Mst‎r eam ‎TCP ‎6767=‎N T Re‎m ote ‎C ontr‎o lT‎C P 67‎71=De‎e pThr‎o at‎T CP 6‎776=B‎a ckDo‎o r-G,‎S ubSe‎v en,2‎000 C‎r acks‎TCP‎6777‎=Worm‎.BBea‎g le‎T CP 6‎789=D‎o ly T‎r ojan‎TCP‎6838‎=Mstr‎e am‎T CP 6‎883=D‎e ltaS‎o urce‎TCP‎6912‎=Shit‎Heep‎TCP‎6939‎=Indo‎c trin‎a tion‎TCP‎6969‎=Gate‎C rash‎e r, P‎r iori‎t y, I‎R C 3 ‎TCP ‎6970=‎R ealA‎u dio,‎G ateC‎r ashe‎rTC‎P 700‎0=Rem‎o te G‎r ab,N‎e tMon‎i tor,‎S ubSe‎v en1.‎xTC‎P 700‎1=Fre‎a k88 ‎TCP ‎7201=‎N etMo‎n itor‎TCP‎7215‎=Back‎D oor-‎G, Su‎b Seve‎nTC‎P 700‎1=Fre‎a k88,‎F reak‎2kT‎C P 73‎00=Ne‎t Moni‎t or‎T CP 7‎301=N‎e tMon‎i tor ‎TCP ‎7306=‎N etMo‎n itor‎,NetS‎p y 1.‎0TC‎P 730‎7=Net‎M onit‎o r, P‎r ocSp‎yTC‎P 730‎8=Net‎M onit‎o r, X‎Spy ‎TCP ‎7323=‎S ygat‎e服务器端‎TCP‎7424‎=Host‎Cont‎r ol‎T CP 7‎597=Q‎a zT‎C P 76‎09=Sn‎i d X2‎TCP‎7626‎=冰河‎T CP 7‎777=T‎h e Th‎i ng‎T CP 7‎789=B‎a ck D‎o or S‎e tup,‎ICQK‎i ller‎TCP‎7983‎=Mstr‎e am‎T CP 8‎000=腾‎讯OICQ‎服务器端,‎X DMA ‎TCP ‎8010=‎W inga‎t e,Lo‎g file‎TCP‎8080‎=WWW ‎代理,Ri‎n g Ze‎r o,Ch‎u bo,W‎o rm.N‎o varg‎.B T‎C P 85‎20=W3‎2.Soc‎a y.Wo‎r mT‎C P 87‎87=Ba‎c kOfr‎i ce 2‎000‎T CP 8‎897=H‎a ck O‎f fice‎,Arma‎g eddo‎nTC‎P 898‎9=Rec‎o nT‎C P 90‎00=Ne‎t mini‎s trat‎o rT‎C P 93‎25=Ms‎t ream‎TCP‎9400‎=InCo‎m mand‎1.0 ‎TCP ‎9401=‎I nCom‎m and ‎1.0‎T CP 9‎402=I‎n Comm‎a nd 1‎.0T‎C P 98‎72=Po‎r tal ‎o f Do‎o mT‎C P 98‎73=Po‎r tal ‎o f Do‎o mT‎C P 98‎74=Po‎r tal ‎o f Do‎o mT‎C P 98‎75=Po‎r tal ‎o f Do‎o mT‎C P 98‎76=Cy‎b er A‎t tack‎e rT‎C P 98‎78=Tr‎a nsSc‎o ut‎T CP 9‎989=I‎n i-Ki‎l ler ‎TCP ‎9898=‎W orm.‎W in32‎.Dabb‎e r.a ‎TCP ‎9999=‎P raye‎r Tro‎j an‎T CP 1‎0067=‎P orta‎l of ‎D oom ‎TCP ‎10080‎=Worm‎.Nova‎r g.B ‎TCP ‎10084‎=Syph‎i llis‎TCP‎1008‎5=Syp‎h illi‎sT‎C P 10‎101=B‎r ainS‎p yT‎C P 10‎167=P‎o rtal‎Of D‎o om‎T CP 1‎0168=‎W orm.‎S upno‎t.788‎58.c,‎W orm.‎L ovGa‎t e.T ‎TCP ‎10520‎=Acid‎Shiv‎e rs‎T CP 1‎0607=‎C oma ‎t roja‎nTC‎P 106‎66=Am‎b ush ‎TCP ‎11000‎=Senn‎a Spy‎TCP‎1105‎0=Hos‎t Con‎t rol ‎TCP ‎11051‎=Host‎Cont‎r ol‎T CP 1‎1223=‎P roge‎n ic,H‎a ck '‎99Key‎L ogge‎rTC‎P 118‎31=TR‎O J_LA‎T INUS‎.SVR ‎TCP ‎12076‎=Gjam‎e r, M‎S H.10‎4bT‎C P 12‎223=H‎a ck'9‎9 Key‎L ogge‎rTC‎P 123‎45=Ga‎b anBu‎s, Ne‎t Bus ‎1.6/1‎.7, P‎i e Bi‎l l Ga‎t es, ‎X-bil‎lTC‎P 123‎46=Ga‎b anBu‎s, Ne‎t Bus ‎1.6/1‎.7, X‎-bill‎TCP‎1234‎9=Bio‎N et‎T CP 1‎2361=‎W hack‎-a-mo‎l eT‎C P 12‎362=W‎h ack-‎a-mol‎eTC‎P 123‎63=Wh‎a ck-a‎-mole‎TCP‎[ema‎i l=12‎378=W‎32/Gi‎b e@MM‎]1237‎8=W32‎/Gibe‎@MM[/‎e mail‎] TC‎P 124‎56=Ne‎t Bus ‎TCP ‎12623‎=DUN ‎C ontr‎o lT‎C P 12‎624=B‎u ttma‎nTC‎P 126‎31=Wh‎a ckJo‎b, Wh‎a ckJo‎b.NB1‎.7T‎C P 12‎701=E‎c lips‎e2000‎TCP‎1275‎4=Mst‎r eam ‎TCP ‎13000‎=Senn‎a Spy‎TCP‎1301‎0=Hac‎k er B‎r azil‎TCP‎1301‎3=Psy‎c hwar‎dTC‎P 132‎23=Tr‎i bal ‎V oice‎的聊天程序‎P owWo‎wTC‎P 137‎00=Ku‎a ng2 ‎T he V‎i rus ‎TCP ‎14456‎=Sole‎r oT‎C P 14‎500=P‎C Inv‎a der ‎TCP ‎14501‎=PC I‎n vade‎rTC‎P 145‎02=PC‎Inva‎d er‎T CP 1‎4503=‎P C In‎v ader‎TCP‎1500‎0=Net‎D aemo‎n 1.0‎TCP‎1509‎2=Hos‎t Con‎t rol ‎TCP ‎15104‎=Mstr‎e am‎T CP 1‎6484=‎M osuc‎k er‎T CP 1‎6660=‎S tach‎e ldra‎h t (D‎D oS) ‎TCP ‎16772‎=ICQ ‎R even‎g eT‎C P 16‎959=P‎r iori‎t yT‎C P 16‎969=P‎r iori‎t yT‎C P 17‎027=提‎供广告服务‎的Cond‎u cent‎"adbo‎t"共享软‎件TCP ‎17300‎=Kuan‎g2 Th‎e Vir‎u sT‎C P 17‎490=C‎r azyN‎e tT‎C P 17‎500=C‎r azyN‎e tT‎C P 17‎569=I‎n fect‎o r 1.‎4.x +‎1.6.‎xTC‎P 177‎77=Ne‎p hron‎TCP‎1875‎3=Sha‎f t (D‎D oS) ‎TCP ‎19191‎=蓝色火焰‎TCP‎1986‎4=ICQ‎Reve‎n ge‎T CP 2‎0000=‎M ille‎n nium‎II (‎G rilF‎r iend‎)TC‎P 200‎01=Mi‎l lenn‎i um I‎I (Gr‎i lFri‎e nd) ‎TCP ‎20002‎=Acid‎k oR‎T CP 2‎0034=‎N etBu‎s 2 P‎r oT‎C P 20‎168=L‎o vgat‎eTC‎P 202‎03=Lo‎g ged,‎C hupa‎c abra‎TCP‎2033‎1=Bla‎TCP‎2043‎2=Sha‎f t (D‎D oS) ‎TCP ‎20808‎=Worm‎.LovG‎a te.v‎.QQ‎T CP 2‎1544=‎S chwi‎n dler‎1.82‎,Girl‎F rien‎dTC‎P 215‎54=Sc‎h wind‎l er 1‎.82,G‎i rlFr‎i end,‎E xloi‎t er 1‎.0.1.‎2 TC‎P 222‎22=Pr‎o siak‎,RuX ‎U ploa‎d er 2‎.0T‎C P 22‎784=B‎a ckdo‎o r.In‎t ruzz‎oTC‎P 234‎32=As‎y lum ‎0.1.3‎TCP‎2345‎6=Evi‎l FTP‎, Ugl‎y FTP‎, Wha‎c kJob‎TCP‎2347‎6=Don‎a ld D‎i ck‎T CP 2‎3477=‎D onal‎d Dic‎kTC‎P 237‎77=IN‎e t Sp‎yTC‎P 262‎74=De‎l ta‎T CP 2‎6681=‎S py V‎o ice ‎TCP ‎27374‎=Sub ‎S even‎2.0+‎, Bac‎k door‎.Bast‎eTC‎P 274‎44=Tr‎i bal ‎F lood‎Netw‎o rk,T‎r inoo‎TCP‎2766‎5=Tri‎b al F‎l ood ‎N etwo‎r k,Tr‎i noo ‎TCP ‎29431‎=Hack‎Atta‎c kT‎C P 29‎432=H‎a ck A‎t tack‎TCP‎2910‎4=Hos‎t Con‎t rol ‎TCP ‎29559‎=TROJ‎_LATI‎N US.S‎V RT‎C P 29‎891=T‎h e Un‎e xpla‎i ned ‎TCP ‎30001‎=Terr‎0r32 ‎TCP ‎30003‎=Deat‎h,Lam‎e rs D‎e ath ‎TCP ‎30029‎=AOL ‎t roja‎nTC‎P 301‎00=Ne‎t Sphe‎r e 1.‎27a,N‎e tSph‎e re 1‎.31‎T CP 3‎0101=‎N etSp‎h ere ‎1.31,‎N etSp‎h ere ‎1.27a‎TCP‎3010‎2=Net‎S pher‎e 1.2‎7a,Ne‎t Sphe‎r e 1.‎31T‎C P 30‎103=N‎e tSph‎e re 1‎.31‎T CP 3‎0303=‎S ocke‎t s de‎Troi‎eTC‎P 309‎47=In‎t ruse‎TCP‎3099‎9=Kua‎n g2‎T CP 2‎1335=‎T riba‎l Flo‎o d Ne‎t work‎,Trin‎o oT‎C P 31‎336=B‎o Wha‎c kT‎C P 31‎337=B‎a ron ‎N ight‎,BO c‎l ient‎,BO2,‎B o Fa‎c il,B‎a ckFi‎r e,Ba‎c k Or‎i fice‎,Deep‎B O,Fr‎e ak2k‎,NetS‎p yT‎C P 31‎338=N‎e tSpy‎,Back‎Orif‎i ce,D‎e epBO‎TCP‎3133‎9=Net‎S py D‎KTC‎P 315‎54=Sc‎h wind‎l er‎T CP 3‎1666=‎B OWha‎c kT‎C P 31‎778=H‎a ck A‎t tack‎TCP‎3178‎5=Hac‎k Att‎a ck‎T CP 3‎1787=‎H ack ‎A ttac‎kTC‎P 317‎89=Ha‎c k At‎t ack ‎TCP ‎31791‎=Hack‎Atta‎c kT‎C P 31‎792=H‎a ck A‎t tack‎TCP‎3210‎0=Pea‎n utBr‎i ttle‎TCP‎3241‎8=Aci‎d Bat‎t ery ‎TCP ‎33333‎=Pros‎i ak,B‎l akha‎r az 1‎.0T‎C P 33‎577=S‎o n Of‎Psyc‎h ward‎TCP‎3377‎7=Son‎Of P‎s ychw‎a rd‎T CP 3‎3911=‎S piri‎t 200‎1aT‎C P 34‎324=B‎i gGlu‎c k,TN‎,Tiny‎Teln‎e t Se‎r ver ‎TCP ‎34555‎=Trin‎00 (W‎i ndow‎s) (D‎D oS) ‎TCP ‎35555‎=Trin‎00 (W‎i ndow‎s) (D‎D oS) ‎TCP ‎36794‎=Worm‎.Bugb‎e ar-A‎TCP‎3765‎1=YAT‎TCP‎4041‎2=The‎Spy ‎TCP ‎40421‎=Agen‎t 404‎21,Ma‎s ters‎Para‎d ise.‎96T‎C P 40‎422=M‎a ster‎s Par‎a dise‎TCP‎4042‎3=Mas‎t ers ‎P arad‎i se.9‎7TC‎P 404‎25=Ma‎s ters‎Para‎d ise ‎TCP ‎40426‎=Mast‎e rs P‎a radi‎s e 3.‎xTC‎P 416‎66=Re‎m ote ‎B oot ‎TCP ‎43210‎=Scho‎o lbus‎1.6/‎2.0‎T CP 4‎4444=‎D elta‎Sour‎c eT‎C P 44‎445=H‎a ppyp‎i gT‎C P 47‎252=P‎r osia‎kTC‎P 472‎62=De‎l ta‎T CP 4‎7878=‎B irdS‎p y2‎T CP 4‎9301=‎O nlin‎e Key‎l ogge‎rTC‎P 505‎05=So‎c kets‎de T‎r oie ‎TCP ‎50766‎=Fore‎, Sch‎w indl‎e rT‎C P 51‎966=C‎a feIn‎iTC‎P 530‎01=Re‎m ote ‎W indo‎w s Sh‎u tdow‎nTC‎P 532‎17=Ac‎i d Ba‎t tery‎2000‎TCP‎5428‎3=Bac‎k Doo‎r-G, ‎S ub7 ‎TCP ‎54320‎=Back‎Orif‎i ce 2‎000,S‎h eep ‎TCP ‎54321‎=Scho‎o l Bu‎s .69‎-1.11‎,Shee‎p, BO‎2K T‎C P 57‎341=N‎e tRai‎d er‎T CP 5‎8008=‎B ackD‎o or.T‎r on‎T CP 5‎8009=‎B ackD‎o or.T‎r on‎T CP 5‎8339=‎B uttF‎u nnel‎TCP‎5921‎1=Bac‎k Door‎.Duck‎T oy‎T CP 6‎0000=‎D eep ‎T hroa‎tTC‎P 600‎68=Xz‎i p 60‎00068‎TCP‎6041‎1=Con‎n ecti‎o nT‎C P 60‎606=T‎R OJ_B‎C KDOR‎.G2.A‎TCP‎6146‎6=Tel‎e comm‎a ndo ‎TCP ‎61603‎=Bunk‎e r-ki‎l lT‎C P 63‎485=B‎u nker‎-kill‎TCP‎6500‎0=Dev‎i l, D‎D oS‎T CP 6‎5432=‎T h3tr‎41t0r‎, The‎Trai‎t or‎T CP 6‎5530=‎T ROJ_‎W INMI‎T E.10‎TCP‎6553‎5=RC,‎A dore‎Worm‎/Linu‎xTC‎P 691‎23=Sh‎i tHee‎pTC‎P 887‎98=Ar‎m aged‎d on,H‎a ck O‎f fice‎‎。

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法。

txt45想洗澡吗?不要到外面等待下雨;想成功吗?不要空等机遇的到来。

摘下的一瓣花能美丽多久?一时的放纵又能快乐多久?有志者要为一生的目标孜孜以求。

少年自有少年狂,藐昆仑,笑吕梁;磨剑数年,今将试锋芒.自命不凡不可取,妄自菲薄更不宜。

Windows端口大全及端口关闭方法一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0。

0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X。

X.X。

0和X。

X。

X。

255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭. HACKER利用IP欺骗可以发动DoS 攻击.伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载.最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法.这些服务器带有可读写的目录。

Windows端口大全

Windows端口大全

TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Stormworm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用) TCP 138=微软Netbios Name服务(网上邻居传输文件使用) TCP 139=微软Netbios Name服务(用于文件及打印机共享) TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP) TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 520=RipTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 660=DeepThroatTCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=Welchia,nachiTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg//TCP 1025=NetSpy.698,Unused Windows Services Block//TCP 1026=Unused Windows Services Block//TCP 1027=Unused Windows Services BlockTCP 1028=应用层网关服务//TCP 1029=Unused Windows Services Block//TCP 1030=Unused Windows Services Block//TCP 1033=Netspy//TCP 1035=Multidropper//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1058=nimTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1079=ASPROV A TalkTCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B//TCP 1090=Xtreme, VDOLive//TCP 1092=LoveGate//TCP 1095=Rat//TCP 1097=Rat//TCP 1098=Rat//TCP 1099=RatTCP 1109=Pop with KerberosTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File Access//TCP 1170=Psyber Stream Server,Streaming Audio trojan,V oice //TCP 1200=NoBackO//TCP 1201=NoBackO//TCP 1207=Softwar//TCP 1212=Nirvana,Visul Killer//TCP 1234=Ultors//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse//TCP 1245=VooDoo Doll//TCP 1269=Mavericks MatrixTCP 1270=Microsoft Operations Manager//TCP 1313=Nirvana//TCP 1349=BioNetTCP 1352=Lotus NotesTCP 1433=Microsoft SQL ServerTCP 1434=Microsoft SQL Monitor//TCP 1441=Remote Storm//TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120TCP 1512=Microsoft Windows Internet Name Service//TCP 1509=Psyber Streaming ServerTCP 1570=Orbix Daemon//TCP 1600=Shivka-Burka//TCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting音频调用控制TCP 1745=ISA Server proxy autoconfig, Remote WinsockTCP 1801=Microsoft Message Queue//TCP 1807=SpySenderTCP 1906=Backdoor/Verify.bTCP 1907=Backdoor/Verify.b//TCP 1966=Fake FTP 2000//TCP 1976=Custom port//TCP 1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service (XOT)//TCP 1999=BackDoor, TransScout//TCP 2000=Der Spaeher,INsane NetworkTCP 2002=W32.Beagle.AX @mm//TCP 2001=Transmisson scout//TCP 2002=Transmisson scout//TCP 2003=Transmisson scout//TCP 2004=Transmisson scout//TCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-cs//TCP 2023=Ripper,Pass Ripper,Hack City Ripper ProTCP 2049=NFS//TCP 2115=Bugs//TCP 2121=Nirvana//TCP 2140=Deep Throat, The Invasor//TCP 2155=Nirvana//TCP 2208=RuXTCP 2234=DirectPlay//TCP 2255=Illusion Mailer//TCP 2283=HVL Rat5//TCP 2300=PC Explorer//TCP 2311=Studio54TCP 2556=Worm.Bbeagle.q//TCP 2565=Striker//TCP 2583=WinCrash//TCP 2600=Digital RootBeer//TCP 2716=Prayer TrojanTCP 2745=Worm.BBeagle.k//TCP 2773=Backdoor,SubSeven//TCP 2774=SubSeven2.1&2.2//TCP 2801=Phineas PhuckerTCP 2967=SSC Agent//TCP 2989=Rat//TCP 3024=WinCrash trojanTCP 3074=Microsoft Xbox game portTCP 3127=Worm.NovargTCP 3128=RingZero,Worm.Novarg.B//TCP 3129=Masters ParadiseTCP 3132=Microsoft Business Rule Engine Update Service //TCP 3150=Deep Throat, The InvasorTCP 3198=Worm.Novarg//TCP 3210=SchoolBusTCP 3268=Microsoft Global CatalogTCP 3269=Microsoft Global Catalog with LDAP/SSL TCP 3332=Worm.Cycle.aTCP 3333=ProsiakTCP 3535=Microsoft Class ServerTCP 3389=超级终端//TCP 3456=Terror//TCP 3459=Eclipse 2000//TCP 3700=Portal of Doom//TCP 3791=Eclypse//TCP 3801=EclypseTCP 3847=Microsoft Firewall ControlTCP 3996=Portal of Doom,RemoteAnythingTCP 4000=腾讯QQ客户端TCP 4060=Portal of Doom,RemoteAnythingTCP 4092=WinCrashTCP 4242=VHMTCP 4267=SubSeven2.1&2.2TCP 4321=BoBoTCP 4350=Net DeviceTCP 4444=Prosiak,Swift remoteTCP 4500=Microsoft IPsec NA T-T, W32.HLLW.TufasTCP 4567=File NailTCP 4661=Backdoor/Surila.fTCP 4590=ICQTrojanTCP 4899=Remote Administrator服务器TCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de TroieTCP 5002=cd00r,ShaftTCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5512=Illusion MailerTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5554=Worm.SasserTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5632=PCAnyWhereTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5678=Remote Replication Agent ConnectionTCP 5679=Direct Cable Connect ManagerTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5720=Microsoft LicensingTCP 5741=WinCrash3TCP 5742=WinCrashTCP 5760=Portmap Remote Root Linux ExploitTCP 5880=Y3K RATTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVncTCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6073=DirectPlay8TCP 6129=Dameware Nt Utilities服务器TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,Wise 播放器接收端口TCP 6668=Wise Video广播端口TCP 6669=VampyreTCP 6670=DeepThroat,iPhoneTCP 6671=Deep Throat 3.0TCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 CracksTCP 6777=Worm.BBeagleTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=RealAudio,GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitor,NetSpy 1.0TCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7511=聪明基因TCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=腾讯OICQ服务器端,XDMATCP 8010=Wingate,LogfileTCP 8011=W AY2.4TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8102=网络神偷TCP 8181=W32.Erkez.D@mmTCP 8520=W32.Socay.WormTCP 8594=I-Worm/Bozori.aTCP 8787=BackOfrice 2000TCP 8888=WinvncTCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommand 1.0TCP 9401=InCommand 1.0TCP 9402=InCommand 1.0TCP 9535=Remote Man ServerTCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9898=Worm.Win32.Dabber.aTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10080=Worm.Novarg.BTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.c,Worm.LovGate.TTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11320=IMIP Channels PortTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack'99 KeyLoggerTCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12363=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13223=Tribal V oice的聊天程序PowWowTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16959=PriorityTCP 16969=PriorityTCP 17027=提供广告服务的Conducent"adbot"共享软件TCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19191=蓝色火焰TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20168=LovgateTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 20808=Worm.LovGate.v.QQTCP 21335=Tribal Flood Network,TrinooTCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23444=网络公牛TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP 30303=Sockets de TroieTCP 30722=W32.Esbot.ATCP 30947=IntruseTCP 30999=Kuang2TCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet ServerTCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 44445=HappypigTCP 45576=未知代理TCP 47252=ProsiakTCP 47262=DeltaTCP 47624=Direct Play ServerTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=PenroxUDP 371=ClearCase版本管理软件UDP 445=公共Internet文件系统(CIFS)UDP 500=Internet密钥交换UDP 1025=Maverick's Matrix 1.2 - 2.0UDP 1026=Remote Explorer 2000UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e UDP 1028=应用层网关服务,KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1512=Microsoft Windows Internet Name ServiceUDP 1561=MuSka52UDP 1772=NetControleUDP 1801=Microsoft Message QueueUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=ScalperUDP 2002=SlapperUDP 2015=raid-csUDP 2018=rellpackUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart,Way,Backdoor/Mifeng.tUDP 2234=DirectPlayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3074=Microsoft Xbox game portUDP 3132=Microsoft Business Rule Engine Update ServiceUDP 3150=Deep ThroatUDP 3215=XHXUDP 3268=Microsoft Global CatalogUDP 3269=Microsoft Global Catalog with LDAP/SSLUDP 3333=DaodanUDP 3535=Microsoft Class ServerUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 4350=Net DeviceUDP 4500=Microsoft IPsec NA T-T, sae-urnUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5678=Remote Replication Agent Connection UDP 5679=Direct Cable Connect ManagerUDP 5720=Microsoft LicensingUDP 5882=Y3K RA TUDP 5888=Y3K RA TUDP 6073=DirectPlay8UDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet SnifferUDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 11320=IMIP Channels PortUDP 15210=UDP remote shell backdoor server UDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47624=Direct Play ServerUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traitor。

微软windows系统计算机端口大全

微软windows系统计算机端口大全
149|AED 512仿真服务
150|SQL(结构化查询语言)-网络
152|后台文件传输协议
156|SQL(结构化查询语言)服务
158|PC邮件服务器
159|NSS-路由
160|SGMP-陷阱
161|简单网络管理协议
162|SNMP陷阱
163|CMIP/TCP 管理
102|消息传输代理
103|Genesis 点对点传输网络
105|信箱名称服务
106|3COM-TSMUX开放端口
107|远程Telnet服务
108|SNA 网关访问服务
109|POP2服务器开放此端口,用于接收邮件
110|POP3服务器开放此端口,用于接收邮件
111|SUN公司的RPC服务所有端口
582|SCC安全
583|Philips视频会议
584|密钥服务器
585|IMAP4+SSL (Use 993 instead)
586|密码更改
587|申请
589|Eye连结
595|CAB协议
597|PTC名称服务
598|SCO网络服务器管理3
530|远程过程调用
531|聊天
532|读新闻
533|紧急广播端口
534|MegaMedia管理端
537|网络流媒体协议
542|商业
543|Kerberos(软件)v4/v5
544|krcmd命令
546|DHCPv6 客户端
547|DHCPv6 服务器
552|设备共享
396|Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)over IP

史上最全的Windows服务端口大全_

史上最全的Windows服务端口大全_

应用层网关服务Internet 连接共享(ICS)/Internet 连接防火墙(ICF) 服务的这个子组件对允许网络协议通过防火墙并在Internet 连接共享后面工作的插件提供支持。

应用层网关(ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和IP 地址)。

文件传输协议(FTP) 是唯一具有Windows Server 2003 标准版和Windows Server 2003 企业版附带的一个插件的网络协议。

ALG FTP 插件旨在通过这些组件使用的网络地址转换(NAT) 引擎来支持活动的FTP 会话。

ALG FTP 插件通过以下方式来支持这些会话:将所有通过NAT 传递的、发往端口21 的通信重定向到环回适配器上3000 到5000 范围内的专用侦听端口。

然后,ALG FTP 插件监视并更新FTP 控制通道通信,使FTP 插件可以通过FTP 数据通道的NAT 转发端口映射。

FTP 插件还更新FTP 控制通道流中的端口。

系统服务名称:ALG应用协议协议端口FTP 控制TCP 21 状态服务 状态服务支持 进程外会话状态。

状态服务在进程外存储会话数据。

此服务使用套接字与Web 服务器上运行的 通信。

系统服务名称:aspnet_state应用协议协议端口 会话状态TCP 42424证书服务证书服务是核心操作系统的一部分。

使用证书服务,企业可以充当它自己的证书颁发机构(CA)。

通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途Internet 邮件扩展(S/MIME)、安全套接字层(SSL)、加密文件系统(EFS)、IPSec 以及智能卡登录)的数字证书。

证书服务使用高于端口1024 的随机TCP 端口,依赖RPC 和DCOM 与客户机通信。

系统服务名称:CertSvc应用协议协议端口随机分配的高TCP 端口TCP 随机端口号集群服务“集群”服务控制服务器集群操作并管理集群数据库。

WIN2003服务器端口大全

WIN2003服务器端口大全

WIN2003服務器端口大全服務器端口大全端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有不良字符的包。

TCP连接时会发送含有不良字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS 攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

WINDOWS服务端口大全

WINDOWS服务端口大全

WINDOWS服务端口大全复习应用层网关服务Internet 连接共享(ICS)/Internet 连接防火墙(ICF) 服务的这个子组件对允许网络协议通过防火墙并在Internet 连接共享后面工作的插件提供支持。

应用层网关(ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和IP 地址)。

文件传输协议(FTP) 是唯一具有Windows Server 2003 标准版和Windows Server 2003 企业版附带的一个插件的网络协议。

ALG FTP 插件旨在通过这些组件使用的网络地址转换(NAT) 引擎来支持活动的FTP 会话。

ALG FTP 插件通过以下方式来支持这些会话:将所有通过NAT 传递的、发往端口21 的通信重定向到环回适配器上3000 到5000 范围内的专用侦听端口。

然后,ALG FTP 插件监视并更新FTP 控制通道通信,使FTP 插件可以通过FTP 数据通道的NAT 转发端口映射。

FTP 插件还更新FTP 控制通道流中的端口。

系统服务名称:ALG应用协议协议端口FTP 控制TCP 21 状态服务 状态服务支持 进程外会话状态。

状态服务在进程外存储会话数据。

此服务使用套接字与Web 服务器上运行的 通信。

系统服务名称:aspnet_state应用协议协议端口 会话状态TCP 42424证书服务证书服务是核心操作系统的一部分。

使用证书服务,企业可以充当它自己的证书颁发机构(CA)。

通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途Internet 邮件扩展(S/MIME)、安全套接字层(SSL)、加密文件系统(EFS)、IPSec 以及智能卡登录)的数字证书。

证书服务使用高于端口1024 的随机TCP 端口,依赖RPC 和DCOM 与客户机通信。

系统服务名称:CertSvc应用协议协议端口随机分配的高TCP 端口TCP 随机端口号集群服务“集群”服务控制服务器集群操作并管理集群数据库。

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

电脑端口及对应服务一览表

电脑端口及对应服务一览表

端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。

端口 0 : Reserved (通常用于分析操作系统)。

端口 1 : tcpmux ( TCP Port Service Multiplexer ),传输控制协议端口服务多路开关选择器。

端口 2 : compressnet ( compressnet Management Utility ), compressnet 管理实用程序。

端口 3 : compressnet ( Compression Process ),压缩进程。

端口 5 : Remote Job Entry ,远程作业登录。

端口 7 : echo ,回显。

端口 9 : discard ,丢弃。

端口 11 : Active Users ,在线用户。

端口 13 : daytime ,时间。

端口 17 : Quote of the Day ,每日引用。

端口 18 : Message Send Protocol ,消息发送协议。

端口 19 : Character Generator ,字符发生器。

端口 20 : FTP ( File Transfer Protoco [Default Data] ,文件传输协议 ( 默认数据口 ) 。

端口 21 : FTP ( File Transfer Protoco [Control] ),文件传输协议 ( 控制 ) 。

端口 22 : Remote Login Protocol ,远程登录协议。

端口 23 : Telnet ,终端仿真协议。

端口 24 : private mail-system ,预留给个人用邮件系统。

端口 25 : Simple Mail Transfer ,简单邮件发送协议。

端口 27 : NSW User System FE , NSW 用户系统现场工程师。

端口 29 : MSG ICP 。

端口 31 : MSG Authentication , MSG 验证。

Windows端口大全及端口关闭方法之欧阳理创编

Windows端口大全及端口关闭方法之欧阳理创编

Windows端口大全及端口关闭方法.txt45想洗澡吗?不要到外面等待下雨;想成功吗?不要空等机遇的到来。

摘下的一瓣花能美丽多久?一时的放纵又能快乐多久?有志者要为一生的目标孜孜以求。

少年自有少年狂,藐昆仑,笑吕梁;磨剑数年,今将试锋芒。

自命不凡不可取,妄自菲薄更不宜。

Windows端口大全及端口关闭方法一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER 在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。

这些服务器带有可读写的目录。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
息,请参见本文的“参考”部分。
本文包含有关在本文末尾“这篇文章的信息适用于:”部分中列出的 Microsoft 产
品的系统服务角色和服务器角色的信息。虽然此信息可能同样适用于 Microsoft
Windows XP 和 Microsoft Windows 2000 Professional,但本文主要集中讨论服
一个或多个 DHCP 服务器来维护 TCP/IP 配置信息并向客户端计算机提供此信息。
系统服务名称:*DHCPServer*
*应用程序协议* *协议* *端口*
DHCP 服务器 UDP 67
MADCAP UDP 2535
Server 系列、Microsoft Windows Server 2003 系列、Microsoft Exchange 2000
Server 和 Microsoft SQL Server 2000。所有这些产品都包括许多组件,系统服
务就是这些组件之一。特定计算机所需的系统服务或者由操作系统在启动期间自动
务器类操作系统。因此,本文介绍了服务侦听的端口,而没有介绍客户端程序用来
连接到远程系统的端口。
回到顶端 <#top>
系统服务端口
这一部分提供对每个系统服务的说明,包括与系统服务相对应的逻辑名称,还显示
了每个服务所需的端口和协议。
Active Directory(本地安全机构)
表。基于 Windows 的计算机使用“计算机浏览器”服务来查看网络域和资源。被指
定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。
Windows 程序的早期版本(如网上邻居、*net view* 命令以及 Windows 资源管理
器)都需要浏览功能。例如,当您在一台运行 Microsoft Windows 95 的计算机上
管理单元)中显示的名称。服务名称是用于命令行工具以及许多脚本语言的名称。
每个系统服务可以提供一项或多项网络服务。
• *应用程序协议*:在本文中,应用程序协议是指使用一个或多个 TCP/IP 协议和
端口的高级网络协议。应用程序协议的示例包括超文本传输协议 (HTTP)、服务器
消息块 (SMB) 和简单邮件传输协议 (SMTP)。
合,充当单个计算机。管理员、程序员和用户将群集看作单个系统。此软件在群集
节点之间分发数据。如果一个节点失败,其他节点将提供原来由丢失的节点提供的
服务和数据。当添加或修复了某个节点后,群集软件将一些数据迁移到此节点。
系统服务名称:*ClusSvc*
*应用程序协议* *协议* *端口*
群集服务 UDP 3343
500)通过路由器,而不是打开下面列出的所有端口和协议。最后,可以按
Microsoft 知识库中的以下文章中所述,对用于 Active Directory 复制的端口进
行硬编码:
224196 </kb/224196/> (/kb/224196/) 将 Active
启动,或者根据需要在典型操作期间启动。例如,在运行 Windows Server 2003
Enterprise Edition 的计算机上,一些可用的系统服务包括服务器服务、后台打
印程序服务以及万维网发布服务。每个系统服务都有一个友好的服务名称和一个服
务名称。友好的服务名称是图形管理工具(如“服务”Microsoft 管理控制台 (MMC)
Internet 邮件扩展 (S/MIME)、安全套接字层 (SSL)、加密文件系统 (EFS)、
IPsec 以及智能卡登录)的数字证书。证书服务使用高于端口 1024 的随机 TCP
端口,依赖 RPC 和 DCOM 与客户端计算机进行通信。
系统服务名称:*CertSvc*
*应用程序协议* *协议* *端口*
 概述
下面的列表提供了本文所包含的信息的概述:
• 本文的“系统服务端口 <#4>”部分包含每个服务的简短说明,显示该服务的逻辑
名称,并指出每个服务正确运行所需的端口和协议。使用这一部分可帮助识别特定
的服务所使用的端口和协议。
• 本文的“端口和协议 <#5>”部分包括一个表,其中总结了“系统服务端口”部分中
Network (MSDN) 上可以获得有关此主题的详细文档。虽然可能有许多服务依赖于
某一特定的 TCP 端口或 UDP 端口,但在任一时间都只能有一个服务或进程侦听该
端口。
将 RPC 与 TCP/IP 或 UDP/IP 一起用于传输时,入站端口通常根据需要动态分配
给系统服务;使用高于端口 1024 的 TCP/IP 端口和 UDP/IP 端口。这些端口通常
务依赖于 HTTP 或安全超文本传输协议 (HTTPS)。这些协议由 Internet
Information Services (IIS) 提供。有关 Windows 操作系基础结构的完整讨论
已超出本文讨论的范围。不过,在 Microsoft TechNet 和 Microsoft Developer
LDAP 服务器 UDP 389
LDAP SSL TCP 636
LDAP SSL UDP 636
IPsec ISAKMP UDP 500
NAT-T UDP 4500
RPC TCP 135
RPC 随机分配的高 TCP 端口 TCP 1024 - 65536***
*** 有关如何自定义此端口的更多信息,请参见“参考”部分中的“域控制器和
协议 (FTP) 是唯一具有 Windows Server 2003 Standard Edition 和 Windows
Server 2003 Enterprise Edition 附带的一个插件的网络协议。ALG FTP 插件旨
在通过这些组件使用的网络地址转换 (NAT) 引擎来支持活动的 FTP 会话。ALG
Microsoft Windows 中的远程过程调用 (RPC) 功能或 DCOM 功能为它们分配动态
TCP 端口。远程过程调用服务协调由其他使用 RPC 或 DCOM 与客户端计算机通信
的系统服务发出的请求。许多其他服务依赖于网络基本输入/输出系统 (NetBIOS)
或 SMB,而 NetBIOS 和 SMB 实际上是由服务器服务提供的两种协议。还有一些服
RPC TCP 135
随机分配的高 TCP 端口 TCP <1024 - 65534 之间的随机端口号>***
*** 有关如何自定义此端口的更多信息,请参见“参考”部分中的“远程过程调用和
DCOM”部分。
群集服务
“群集”服务控制服务器群集操作并管理群集数据库。群集是多个独立计算机的集
RPC TCP 135
群集管理器 UDP 137
随机分配的高 TCP 端口 TCP <1024 - 65534 之间的随机端口号>***
*** 有关如何自定义此端口的更多信息,请参见“参考”部分中的“远程过程调用和
DCOM”部分。
计算机浏览器
“计算机浏览器”系统服务维护网络上的最新计算机列表,并应程序的请求提供此列
FTP 插件通过重定向所有通过 NAT 的流量和发送到通向环回适配器上 3000 到
5000 范围内的专用侦听端口的端口 21 的流量来支持这些会话。ALG FTP 插件随
后监视并更新 FTP 控制通道流量,以便 FTP 插件能够通过 FTP 数据通道的 NAT
转发端口映射。FTP 插件还更新 FTP 控制通道流中的端口。
Active Directory 在 LSASS 进程下运行,它包括用于 Windows 2000 和 Windows
Server 2003 域控制器的身份验证引擎和复制引擎。除了 1024 和 65536 之间的
某一范围的临时 TCP 端口外,域控制器、客户端计算机和应用程序服务器还需要
通过特定硬编码端口与 Active Directory 进行网络连接,除非使用隧道协议封装
打开“网上邻居”时,就会出现域和计算机的列表。为了显示此列表,计算机从被指
定为浏览器的计算机上获取浏览列表的副本。
系统服务名称:*Browser*
*应用程序协议* *协议* *端口*
NetBIOS 数据报服务 UDP 138
NetBIOS 名称解析 UDP 137
NetBIOS 会话服务 TCP 139
系统服务名称:*ALG*
*应用程序协议* *协议* *端口*
FTP 控制 TCP 21
状态服务
状态服务支持 进程外会话状态。 状态服务在进程外存
储会话数据。此服务使用套接字与在 Web 服务器上运行的 进行通信。
Active Directory”部分。
应用程序层网关服务
Internet 连接共享 (ICS)/Windows 防火墙服务的这个子组件对允许网络协议通过
防火墙并在 Internet 连接共享后面工作的插件提供支持。应用程序层网关 (ALG)
插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。文件传输
的信息。这个表按端口号排序,而不是按服务名称排序。使用这一部分可以迅速确
定哪些服务侦听特定的端口。
本文在某些术语的使用上采用了特定的方式。为了避免混淆,请确保对本文使用这
些术语的方式有所了解。下面的列表对这些术语进行了说明:
• *系统服务*:Windows 服务器系统包括许多产品,如 Microsoft Windows 2000
系统服务名称:*aspnet_state*
相关文档
最新文档