计算机常见端口功能对照表

合集下载

windows常用端口对照表

windows常用端口对照表

常用端口对照端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

电脑主机上常见的端口

电脑主机上常见的端口

电脑主机上常见的端口
电脑主机上常见的端口有以下几种:
1. USB端口:用于连接外部设备,如键盘、鼠标、打印机、扩展硬盘等。

2. HDMI端口:用于连接高清显示器、电视或投影仪,传输视频和音频信号。

3. 音频端口:包括耳机孔和麦克风孔,用于连接耳机、扬声器或麦克风。

4. 以太网端口:用于连接局域网(LAN)和互联网,通过网线传输数据。

5. 显示端口:如VGA、DVI或DisplayPort,用于连接显示器、投影仪等显示设备。

6. 电源接口:用于连接电源线,提供电源供电。

7. 扩展插槽:用于安装扩展卡,如显卡、网卡等。

8. 串口和并口:这两种端口已经在现代电脑中不常见了,以前用于串行和并行通信。

此外,电脑主机上还可能有各种其他类型的接口和端口,如Thunderbolt、eSATA、SD卡槽、蓝牙和无线网络接口等,这些界面用于连接其他设备和提供更多的功能。

电脑主机上的端口和接口类型会根据不同的品牌、型号和用途有所差异,用户可以根据自己的需求来选择并使用适合的端口和接口。

TCP常用网络和木马使用端口对照表,常用和不常用端口一览表

TCP常用网络和木马使用端口对照表,常用和不常用端口一览表

TCP常⽤⽹络和⽊马使⽤端⼝对照表,常⽤和不常⽤端⼝⼀览表【开始-运⾏- CMD ,输⼊ netstat -an 然后回车就可以查看端⼝】 端⼝:0 服务:Reserved 说明:通常⽤于分析操作系统。

这⼀⽅法能够⼯作是因为在⼀些系统中“0”是⽆效端⼝,当你试图使⽤通常的闭合端⼝连接它时将产⽣不同的结果。

⼀种典型的扫描,使⽤IP地址为0.0.0.0,设置ACK位并在以太⽹层⼴播。

端⼝:1 服务:tcpmux 说明:这显⽰有⼈在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有⼏个默认的⽆密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等 端⼝:7 服务:Echo 说明:能看到许多⼈搜索Fraggle放⼤器时,发送到X.X.X.0和X.X.X.255的信息。

端⼝:19 服务:Character Generator 说明:这是⼀种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利⽤IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle 端⼝:21 服务:FTP 说明:FTP服务器所开放的端⼝,⽤于上传、下载。

最常见的攻击者⽤于寻找打开anonymous的FTP服务器的⽅法。

这些服务器带有可读写的⽬录。

⽊马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端⼝。

端⼝:22 服务:Ssh 说明:PcAnywhere建⽴的TCP和这⼀端⼝的连接可能是为了寻找ssh。

这⼀服务有许多弱点,如果配置成特定的模式,许多使⽤RSAREF库的版本就会有不少的漏洞存在。

端⼝:23 服务:Telnet 说明:远程登录,⼊侵者在搜索远程登录UNIX的服务。

计算机所有端口

计算机所有端口

计算机所有端口第一篇:计算机所有端口TCP端口(静态端口)TCP 0= ReservedTCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk(DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用) TCP 138=微软Netbios Name服务(网上邻居传输文件使用) TCP 139=微软Netbios Name服务(用于文件及打印机共享) TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol(LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 520=RipTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 660=DeepThroatTCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 669=DP trojanTCP 692=GayOLTCP 707=Welchia,nachiTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 990=ssl加密TCP993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.e TCP端口(动态端口)TCP 1024=NetSpy.698(YAI)TCP 1025=NetSpy.698,Unused Windows Services Block TCP 1026=Unused Windows Services BlockTCP 1027=Unused Windows Services BlockTCP 1028=Unused Windows Services BlockTCP 1029=Unused Windows Services BlockTCP 1030=Unused Windows Services BlockTCP 1033=NetspyTCP 1035=MultidropperTCP 1042=BlaTCP 1045=RasminTCP 1047=GateCrasherTCP 1050=MiniCommandTCP 1059=nimregTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio TrojanTCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.BTCP 1090=Xtreme, VDOLiveTCP 1092=LoveGateTCP 1095=RatTCP 1097=RatTCP 1098=RatTCP 1099=RatTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File AccessTCP 1170=Psyber Stream Server,Streaming Audio trojan,VoiceTCP 1200=NoBackOTCP 1201=NoBackOTCP 1207=SoftwarTCP 1212=Nirvana,Visul KillerTCP 1234=UltorsTCP 1243=BackDoor-G, SubSeven, SubSeven ApocalypseTCP 1245=VooDoo DollTCP 1269=Mavericks MatrixTCP 1313=NirvanaTCP 1349=BioNetTCP 1433=Microsoft SQL服务TCP 1441=Remote StormTCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120TCP 1509=Psyber Streaming ServerTCP 1600=Shivka-BurkaTCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting音频调用控制TCP 1807=SpySenderTCP 1966=Fake FTP 2000TCP 1976=Custom portTCP 1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsgTCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service(XOT)TCP 1999=BackDoor, TransScoutTCP 2000=Der Spaeher,INsane NetworkTCP 2002=W32.Beagle.AX @mmTCP 2001=Transmisson scoutTCP 2002=Transmisson scoutTCP 2003=Transmisson scoutTCP 2004=Transmisson scoutTCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-csTCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro TCP 2049=NFSTCP 2115=BugsTCP 2121=NirvanaTCP 2140=Deep Throat, The InvasorTCP 2155=NirvanaTCP 2208=RuXTCP 2255=Illusion MailerTCP 2283=HVL Rat5TCP 2300=PC ExplorerTCP 2311=Studio54TCP 2556=Worm.Bbeagle.qTCP 2565=StrikerTCP 2583=WinCrashTCP 2600=Digital RootBeerTCP 2716=Prayer TrojanTCP 2745=Worm.BBeagle.kTCP 2773=Backdoor,SubSevenTCP 2774=SubSeven2.1&2.2TCP 2801=Phineas PhuckerTCP 2989=RatTCP 3024=WinCrash trojanTCP 3127=Worm.NovargTCP 3128=RingZero,Worm.Novarg.BTCP 3129=Masters ParadiseTCP 3150=Deep Throat, The InvasorTCP 3198=Worm.NovargTCP 3210=SchoolBusTCP 3332=Worm.Cycle.aTCP 3333=ProsiakTCP 3389=超级终端TCP 3456=TerrorTCP 3459=Eclipse 2000TCP 3700=Portal of DoomTCP 3791=EclypseTCP 3801=EclypseTCP 3996=Portal of Doom,RemoteAnythingTCP 4000=腾讯QQ客户端TCP 4060=Portal of Doom,RemoteAnythingTCP 4092=WinCrashTCP 4242=VHMTCP 4267=SubSeven2.1&2.2TCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4899=Remote Administrator服务器TCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de TroieTCP 5002=cd00r,ShaftTCP 5011=One of the Last Trojans(OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrashTCP 5512=Illusion MailerTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5554=Worm.SasserTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5632=PCAnyWhereTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RATTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVncTCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6129=Dameware Nt Utilities服务器TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,Wise 播放器接收端口TCP 6668=Wise Video广播端口TCP 6669=VampyreTCP 6670=DeepThroat,iPhoneTCP 6671=Deep Throat 3.0TCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagleTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=RealAudio,GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitor,NetSpy 1.0TCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7511=聪明基因TCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=腾讯OICQ服务器端,XDMATCP 8010=Wingate,LogfileTCP 8011=WAY2.4TCP 8080=mand 1.0TCP 9401=InCommand 1.0TCP 9402=InCommand 1.0TCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9898=Worm.Win32.Dabber.aTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10080=Worm.Novarg.BTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.c,Worm.LovGate.TTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack ’99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack’99 KeyLoggerTCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12363=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13223=Tribal Voice的聊天程序PowWowTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht(DDoS)TCP 16772=ICQ RevengeTCP 16959=PriorityTCP 16969=PriorityTCP 17027=提供广告服务的Conducent“adbot”共享软件TCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft(DDoS)TCP 19191=蓝色火焰TCP 19864=ICQ RevengeTCP 20000=Millennium II(GrilFriend)TCP 20001=Millennium II(GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20168=LovgateTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft(DDoS)TCP 20808=Worm.LovGate.v.QQTCP 21335=Tribal Flood Network,TrinooTCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23444=网络公牛TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP 30303=Sockets de TroieTCP 30722=W32.Esbot.ATCP 30947=IntruseTCP 30999=Kuang2TCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00(Windows)(DDoS)TCP 35555=Trin00(Windows)(DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 44445=HappypigTCP 45576=未知代理TCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus.69-1.11,Sheep, BO2KTCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckT oyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack Office UDP端口(静态端口)UDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=PenroxUDP 371=ClearCase版本管理软件UDP 445=公共Internet文件系统(CIFS)UDP 500=Internet密钥交换 UDP端口(动态端口)UDP 1025=Maverick’s Matrix 1.2-2.0UDP 1026=Remote Explorer 2000UDP 1027=UC聊天软件,Trojan.Huigezi.eUDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000UDP 2001=ScalperUDP 2002=SlapperUDP 2015=raid-csUDP 2018=rellpackUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 4500=sae-urnUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex’s Remote Packet Sniffer UDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor server UDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBOUDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traitor第二篇:计算机常用端口对照表如果有不明白的地方或者陌生的端口可以在这里查到。

计算机常用端口

计算机常用端口

6553521 端口:21 端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

23 端口:23 端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。

25 端口:25 端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

53 端口:53 端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS 服务在NT 系统中使用的最为广泛。

67、68 端口:67、68 端口分别是为Bootp 服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

69 端口:TFTP 是Cisco 公司开发的一个简单文件传输协议,类似于FTP。

79 端口:79 端口是为Finger 服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

80 端口:80 端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

99 端口:99 端口是用于一个名为“Metagram Relay”(亚对策延时)的服务该服务比较少见,一般是用不到的。

109、110 端口:109 端口是为POP2(Post Office Protocol Version2,邮局协议2)服务开放的,110 端口是为POP3(邮件协议3)服务开放的,POP2、POP3 都是主要用于接收邮件的。

111 端口:111 端口是SUN 公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件。

了解电脑外部接口和端口的功能

了解电脑外部接口和端口的功能

了解电脑外部接口和端口的功能电脑是现代社会中不可或缺的工具之一,而外部接口和端口则是电脑中连接各种设备和传输数据的关键部分。

了解电脑外部接口和端口的功能对于使用电脑、解决问题以及维护电脑都至关重要。

本文将介绍常见的电脑外部接口和端口,以及它们的功能和用途。

一、USB接口USB(Universal Serial Bus)接口是最常见的电脑外部接口之一,也是应用最广泛的接口之一。

USB接口可以连接各种外部设备,如鼠标、键盘、打印机、摄像头等。

它的主要功能是实现设备之间的数据传输和通信。

USB接口还支持热插拔功能,即可在电脑运行时插入或拔出设备,无需重新启动电脑。

二、HDMI接口HDMI(High-Definition Multimedia Interface)接口是一种高清晰度多媒体接口,主要用于电视、显示器和音视频设备的连接。

它可以传输高清晰度的音频和视频信号,并且支持多通道音频传输。

HDMI接口的使用可以实现电脑与显示设备的高清晰度影音传输,使电脑的画面和声音更加清晰逼真。

三、VGA接口VGA(Video Graphics Array)接口是一种模拟视频接口,常用于连接电脑与显示器。

虽然VGA接口的传输质量不如HDMI接口,但由于它的广泛应用和兼容性,仍然是一种重要的电脑外部接口。

VGA接口可以传输模拟视频信号,支持较低分辨率的显示设备。

四、音频接口音频接口是用于连接电脑和音频设备的接口,常用的音频接口包括耳机孔、麦克风孔和音频输入输出孔等。

耳机孔用于连接耳机或扬声器,实现电脑音频的输出;麦克风孔用于连接麦克风,实现声音的输入;音频输入输出孔用于连接其他音频设备,如音箱、录音设备等。

五、网线接口网线接口是用于连接电脑和局域网或互联网的接口,也称为以太网接口或RJ45接口。

通过网线接口,电脑可以与其他计算机或网络设备进行数据交换和通信。

网线接口的功能是实现电脑的网络连接,是实现互联网访问和局域网通信的必需接口。

常见应用及端口号及作用

常见应用及端口号及作用

常见应用及端口号及作用1. HTTP(80端口):用于超文本传输协议,是用于在Web浏览器和Web服务器之间传输数据的标准协议。

2. HTTPS(443端口):用于安全超文本传输协议,通过加密技术对HTTP进行安全传输,常用于进行网上交易和保护敏感信息的传输。

3. FTP(20、21端口):用于文件传输协议,用于在网络上将文件从一台计算机传输到另一台计算机。

4. SSH(22端口):用于安全外壳协议,用于通过网络远程登录到计算机,并可在远程计算机上执行命令。

5. Telnet(23端口):用于远程登录到远程计算机,但通信不加密,因此不安全。

6. SMTP(25端口):用于简单邮件传输协议,用于发送电子邮件。

7. POP3(110端口):用于邮局协议版本3,用于从邮件服务器下载电子邮件。

8. IMAP(143端口):用于Internet邮件访问协议,用于从邮件服务器下载电子邮件,并保留邮件在服务器上的副本。

9. DNS(53端口):用于域名系统,将域名解析为IP地址。

10. NTP(123端口):用于网络时间协议,用于同步计算机的时间。

11. DHCP(67、68端口):用于动态主机配置协议,用于自动分配IP地址给计算机和其他设备。

12. RDP(3389端口):用于远程桌面协议,允许用户从远程位置控制远程计算机。

13. SNMP(161、162端口):用于简单网络管理协议,用于监控和管理网络设备。

14. DNS(161端口):用于域名系统,将域名解析为IP地址。

15. MySQL(3306端口):用于开源关系型数据库管理系统MySQL的通信。

16. PostgreSQL(5432端口):用于开源关系型数据库管理系统PostgreSQL 的通信。

17. MS SQL Server(1433端口):用于Microsoft SQL Server数据库服务器的通信。

18. Oracle Database(1521端口):用于Oracle数据库的通信。

计算机端口大全

计算机端口大全

计算机端口大全计算机端口是一种特定的数字地址,用于在互联网上识别不同的应用程序或服务。

通过端口,计算机可以与其他计算机进行通信和数据交换。

本文将介绍一些常见的计算机端口及其功能。

1. 传输控制协议(TCP)端口1.1 网络时间协议(NTP)端口(端口号:123)- 用于同步计算机的时间。

- TCP/UDP协议都可以使用该端口。

1.2 文件传输协议(FTP)端口(端口号:20、21)- 端口20用于数据传输,端口21用于控制连接和命令传输。

- TCP协议使用这两个端口。

1.3 超文本传输协议(HTTP)端口(端口号:80)- 用于在Web浏览器和Web服务器之间传输数据。

- TCP协议使用该端口。

1.4 传输控制协议(TCP)和用户数据报协议(UDP)共享的端口(端口号:1024-49151)- 用于一些常见的应用程序,如Telnet(23)、SMTP(25)和DNS(53)等。

- TCP/UDP协议都可以使用这些端口。

2. 用户数据报协议(UDP)端口2.1 域名系统(DNS)端口(端口号:53)- 用于将域名转换为IP地址,以实现互联网上的名称解析。

- UDP协议使用该端口。

2.2 动态主机配置协议(DHCP)端口(端口号:67、68)- 用于自动分配IP地址、子网掩码和网关给计算机。

- UDP协议使用这两个端口。

3. 安全协议3.1 安全套接层(SSL)端口(端口号:443)- 用于在Web浏览器和Web服务器之间进行加密通信。

- TCP协议使用该端口。

3.2 传输层安全(TLS)端口(端口号:465)- 用于在电子邮件客户端和电子邮件服务器之间进行加密通信。

- TCP协议使用该端口。

4. 其他常见端口4.1 远程桌面协议(RDP)端口(端口号:3389)- 用于远程访问和控制计算机。

- TCP协议使用该端口。

4.2 虚拟专用网络(VPN)端口(端口号:500)- 用于在公共网络上建立私密的加密通信通道。

计算机常用端口一览表

计算机常用端口一览表

计算机常用端口一览表:见端口列表tcp端口7 = 回显9 = 丢弃11 = 在线用户13 = 时间服务15 = 网络状态17 = 每日引用18 = 消息发送19 = 字符发生器20 = ftp数据21 = 文件传输22 = ssh端口23 = 远程终端25 = 发送邮件31 = masters paradise木马37 = 时间39 = 资源定位协议41 = deepthroat木马42 = wins 主机名服务43 = whois服务58 = dmsetup木马59 = 个人文件服务63 = whois端口69 = tftp服务70 = 信息检索79 = 查询在线用户80 = web网页88 = kerberros5认证101 = 主机名102 = iso107 = 远程登录终端109 = pop2邮件110 = pop3邮件111 = sun远程控制113 = 身份验证117 = uupc119 = nntp新闻组121 = jammerkillah木马135 = 本地服务138 = 隐形大盗139 = 文件共享143 = imap4邮件146 = fc-infector木马158 = 邮件服务170 = 打印服务179 = bgp194 = irc port213 = tcp over ipx220 = imap3邮件389 = 目录服务406 = imsp port411 = dc++421 = tcp wrappers443 = 安全web访问445 = smb(交换服务器消息块) 456 = hackers paradise木马464 = kerberros认证512 = 远程执行或卫星通讯513 = 远程登录与查询514 = shell/系统日志515 = 打印服务517 = talk518 = 网络聊天520 = efs525 = 时间服务526 = 日期更新530 = rpc531 = rasmin木马532 = 新闻阅读533 = 紧急广播540 = uucp543 = kerberos登录544 = 远程shell550 = who554 = rtsp555 = ini-killer木马556 = 远程文件系统560 = 远程监控561 = 监控636 = 安全目录服务666 = attack ftp木马749 = kerberos管理750 = kerberos v4911 = dark shadow木马989 = ftps990 = ftps992 = telnets993 = imaps999 = deepthroat木马1001 = silencer木马1010 = doly木马1011 = doly木马1012 = doly木马1015 = doly木马1024 = netspy木马1042 = bla木马1045 = rasmin木马1080 = socks代理1090 = extreme木马1095 = rat木马1097 = rat木马1098 = rat木马1099 = rat木马1109 = kerberos pop1167 = 私用电话1170 = psyber stream server 1214 = kazaa下载1234 = ultors/恶鹰木马1243 = backdoor/subseven木马1245 = voodoo doll木马1349 = bo dll木马1352 = lotus notes1433 = sql server1492 = ftp99cmp木马1494 = citrix1503 = netmeeting1512 = wins解析1524 = ingreslock后门1600 = shivka-burka木马1630 = 网易泡泡1701 = l2tp1720 = h3231723 = pptp(虚拟专用网)1731 = netmeeting1755 = 流媒体服务1807 = spysender木马1812 = radius认证1813 = radius评估1863 = msn聊天1981 = shockrave木马1999 = backdoor木马2000 = transscout-remote-explorer木马2001 = transscout木马2002 = transscout/恶鹰木马2003 = transscout木马2004 = transscout木马2005 = transscout木马2023 = ripper木马2049 = nfs服务器2053 = knetd2115 = bugs木马2140 = deep throat木马2401 = cvs2535 = 恶鹰2565 = striker木马2583 = wincrash木马2773 = backdoor/subseven木马2774 = subseven木马2801 = phineas phucker木马2869 = upnp(通用即插即用)3024 = wincrash木马3050 = interbase3128 = squid代理3129 = masters paradise木马3150 = deepthroat木马3306 = mysql3389 = 远程桌面3544 = msn语音3545 = msn语音3546 = msn语音3547 = msn语音3548 = msn语音3549 = msn语音3550 = msn语音3551 = msn语音3552 = msn语音3553 = msn语音3554 = msn语音3555 = msn语音3556 = msn语音3557 = msn语音3558 = msn语音3559 = msn语音3560 = msn语音3561 = msn语音3562 = msn语音3563 = msn语音3564 = msn语音3565 = msn语音3566 = msn语音3567 = msn语音3568 = msn语音3569 = msn语音3570 = msn语音3571 = msn语音3572 = msn语音3573 = msn语音3574 = msn语音3575 = msn语音3576 = msn语音3577 = msn语音3578 = msn语音3579 = msn语音3700 = portal of doom木马4080 = webadmin4081 = webadmin+ssl4092 = wincrash木马4267 = subseven木马4443 = aol msn4567 = file nail木马4590 = icq木马4661 = 电驴下载4663 = 电驴下载4664 = 电驴下载4665 = 电驴下载4666 = 电驴下载4899 = radmin木马5000 = sokets-de木马5000 = upnp(通用即插即用) 5001 = back door setup木马5060 = sip5168 = 高波蠕虫5190 = aol msn5321 = firehotcker木马5333 = netmonitor木马5400 = blade runner木马5401 = blade runner木马5402 = blade runner木马5550 = japan xtcp木马5554 = 假警察蠕虫5555 = serveme木马5556 = bo facil木马5557 = bo facil木马5569 = robo-hack木马5631 = pcanywhere5632 = pcanywhere5742 = wincrash木马5800 = vnc端口5801 = vnc端口5890 = vnc端口5891 = vnc端口5892 = vnc端口6267 = 广外女生6400 = the thing木马6665 = irc6666 = irc server port 6667 = 小邮差6668 = irc6669 = irc6670 = deepthroat木马6711 = subseven木马6771 = deepthroat木马6776 = backdoor-g木马6882 = bt下载6883 = bt下载6884 = bt下载6885 = bt下载6886 = bt下载6887 = bt下载6888 = bt下载6889 = bt下载6890 = bt下载6939 = indoctrination木马6969 = gatecrasher/priority木马6970 = gatecrasher木马7000 = remote grab木马7001 = windows messager7070 = realaudio控制口7215 = backdoor/subseven木马7300 = 网络精灵木马7301 = 网络精灵木马7306 = 网络精灵木马7307 = 网络精灵木马7308 = 网络精灵木马7424 = host control trojan7467 = padobot7511 = 聪明基因7597 = qaz木马7626 = 冰河木马7789 = back door setup/ickiller木马8011 = 无赖小子8102 = 网络神偷8181 = 灾飞9408 = 山泉木马9535 = 远程管理9872 = portal of doom木马9873 = portal of doom木马9874 = portal of doom木马9875 = portal of doom木马9898 = 假警察蠕虫9989 = ini-killer木马10066 = ambush trojan10067 = portal of doom木马10167 = portal of doom木马10168 = 恶邮差10520 = acid shivers木马10607 = coma木马11000 = senna spy木马11223 = progenic木马11927 = win32.randin12076 = gjammer木马12223 = keylogger木马12345 = netbus木马12346 = gabanbus木马12361 = whack-a-mole木马12362 = whack-a-mole木马12363 = whack-a-mole木马12631 = whackjob木马13000 = senna spy木马13223 = powwow聊天14500 = pc invader木马14501 = pc invader木马14502 = pc invader木马14503 = pc invader木马15000 = netdemon木马15382 = subzero木马16484 = mosucker木马16772 = icq revenge木马16969 = priority木马17072 = conducent广告17166 = mosaic木马17300 = kuang2 the virus trojan 17449 = kid terror trojan 17499 = crazzynet trojan17500 = crazzynet trojan17569 = infector trojan17593 = audiodoor trojan17777 = nephron trojan19191 = 蓝色火焰19864 = icq revenge木马20001 = millennium木马20002 = acidkor trojan20005 = mosucker木马20023 = vp killer trojan20034 = netbus 2 pro木马20808 = qq女友21544 = girlfriend木马22222 = proziack木马23005 = nettrash木马23006 = nettrash木马23023 = logged木马23032 = amanda木马23432 = asylum木马23444 = 网络公牛23456 = evil ftp木马23456 = evilftp-uglyftp木马23476 = donald-dick木马23477 = donald-dick木马25685 = moonpie木马25686 = moonpie木马25836 = trojan-proxy25982 = moonpie木马26274 = delta source木马27184 = alvgus 2000 trojan 29104 = nettrojan木马29891 = the unexplained木马30001 = error32木马30003 = lamers death木马30029 = aol木马30100 = netsphere木马30101 = netsphere木马30102 = netsphere木马30103 = netsphere 木马30103 = netsphere木马30133 = netsphere木马30303 = sockets de troie 30947 = intruse木马31336 = butt funnel木马31337 = back-orifice木马31338 = netspy dk 木马31339 = netspy dk 木马31666 = bowhack木马31785 = hack attack木马31787 = hack attack木马31788 = hack-a-tack木马31789 = hack attack木马31791 = hack attack木马31792 = hack-a-tack木马32100 = peanut brittle木马32418 = acid battery木马33333 = prosiak木马33577 = son of psychward木马33777 = son of psychward木马33911 = spirit 2000/2001木马34324 = big gluck木马34555 = trinoo木马35555 = trinoo木马36549 = trojan-proxy37237 = mantis trojan40412 = the spy木马40421 = agent 40421木马40422 = master-paradise木马40423 = master-paradise木马40425 = master-paradise木马40426 = master-paradise木马41337 = storm木马41666 = remote boot tool木马46147 = backdoor.sdbot47262 = delta source木马49301 = online keylogger木马50130 = enterprise木马50505 = sockets de troie木马50766 = fore木马51996 = cafeini木马53001 = remote windows shutdown木马54283 = backdoor/subseven木马54320 = back-orifice木马54321 = back-orifice木马55165 = file manager木马57341 = netraider木马58339 = butt funnel木马60000 = deepthroat木马60411 = connection木马61348 = bunker-hill木马61466 = telecommando木马61603 = bunker-hill木马63485 = bunker-hill木马65000 = devil木马65390 = eclypse木马65432 = the traitor木马65535 = rc1木马udp端口31 = masters paradise木马41 = deepthroat木马53 = 域名解析67 = 动态ip服务68 = 动态ip客户端135 = 本地服务137 = netbios名称138 = netbios dgm服务139 = 文件共享146 = fc-infector木马161 = snmp服务162 = snmp查询445 = smb(交换服务器消息块) 500 = vpn密钥协商666 = bla木马999 = deepthroat木马1027 = 灰鸽子1042 = bla木马1561 = muska52木马1900 = upnp(通用即插即用) 2140 = deep throat木马2989 = rat木马3129 = masters paradise木马3150 = deepthroat木马3700 = portal of doom木马4000 = qq聊天4006 = 灰鸽子5168 = 高波蠕虫6670 = deepthroat木马6771 = deepthroat木马6970 = readaudio音频数据8000 = qq聊天8099 = vc远程调试8225 = 灰鸽子9872 = portal of doom木马9873 = portal of doom木马9874 = portal of doom木马9875 = portal of doom木马10067 = portal of doom木马10167 = portal of doom木马22226 = 高波蠕虫26274 = delta source木马31337 = back-orifice木马31785 = hack attack木马31787 = hack attack木马31788 = hack-a-tack木马31789 = hack attack木马31791 = hack attack木马31792 = hack-a-tack木马34555 = trin00 ddos木马40422 = master-paradise木马40423 = master-paradise木马40425 = master-paradise木马40426 = master-paradise木马47262 = delta source木马54320 = back-orifice木马54321 = back-orifice木马60000 = deepthroat木马常被黑客利用端口一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

计算机端口作用一览表

计算机端口作用一览表

端口作用一览表15=NETSTA T PORT21=Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, ebEx, WinCrash22=SSH PORT23=Tiny Telnet Server25=Shtrilitz Stealth, Terminator, WinPC, WinSpy, Kuang2 0.17A-0.30, Antigen, Email Password Sender, Haebu Coceda, Kuang2, ProMail trojan, Tapiras31=Agent 31, Hackers Paradise, Masters Paradise41=DeepThroat53=DOMAIN PORT58=DMSetup63=WHOIS PORT79=Firehotcker80=Executor 110=ProMail trojan90=DNS PORT101=HOSTNAME PORT110=POP3 PORT121=JammerKillah137=NETBIOS Name Service PORT138=NETBIOS Datagram Service PORT139=NETBIOS Session Service PORT194=IRC PORT406=IMSP PORT421=TCP Wrappers456=Hackers Paradise531=Rasmin555=Ini-Killer, Phase Zero, Stealth Spy666=Attack FTP, Satanz Backdoor911=Dark Shadow999=DeepThroat1001=Silencer, WebEx1011=Doly Trojan1012=Doly Trojan1024=NetSpy1045=Rasmin1090=Xtreme1095=Rat1097=Rat1098=Rat1099=Rat1170=Psyber Stream Server1170=V oice1234=Ultors Trojan1243=BackDoor-G, SubSeven1245=V ooDoo Doll1349=BO DLL1492=FTP99CMP1600=Shivka-Burka1807=SpySender1080=SOCKS PORT1981=Shockrave1999=BackDoor 1.00-1.032001=Trojan Cow2023=Ripper2115=Bugs2140=Deep Throat2140=The Invasor2565=Striker2583=WinCrash2801=Phineas Phucker3024=WinCrash3129=Masters Paradise3150=Deep Throat, The Invasor3700=Portal of Doom4092=WinCrash4567=File Nail4590=ICQTrojan5000=Bubbel, Back Door Setup, Sockets de Troie 5001=Back Door Setup, Sockets de Troie5321=Firehotcker5400=Blade Runner5401=Blade Runner5402=Blade Runner5550=JAPAN Trojan-xtcp5555=ServeMe5556=BO Facil5557=BO Facil5569=Robo-Hack5742=WinCrash6400=The Thing6666=IRC SERVER PORT6667=IRC CHA T PORT6670=DeepThroat6711=SubSeven6771=DeepThroat6776=BackDoor-G, SubSeven6939=Indoctrination6969=GateCrasher6969=Priority7000=Remote Grab7300=NetMonitor7301=NetMonitor7306=NetMonitor7307=NetMonitor7308=NetMonitor7626=G_Client7789=Back Door Setup, ICKiller9872=Portal of Doom9873=Portal of Doom9874=Portal of Doom9875=Portal of Doom9989=iNi-Killer10067=Portal of Doom10167=Portal of Doom10520=Acid Shivers10607=Coma11000=Senna Spy11223=Progenic trojan12223=Hack?9 KeyLogger12345=GabanBus, NetBus, Pie Bill Gates, X-bill12346=GabanBus, NetBus, X-bill12361=Whack-a-mole12362=Whack-a-mole12631=WhackJob13000=Senna Spy16969=Priority20001=Millennium20034=NetBus 2 Pro21544=GirlFriend22222=Prosiak23456=Evil FTP, Ugly FTP26274=Delta Source29891=The Unexplained30029=AOL Trojan 30100=NetSphere 1.27a, NetSphere 1.3130101=NetSphere 1.31, NetSphere 1.27a30102=NetSphere 1.27a, NetSphere 1.3130103=NetSphere 1.3130303=Sockets de Troie31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO 31338=NetSpy DK 31338=Back Orifice, DeepBO31339=NetSpy DK31666=BOWhack31785=Hack Attack31787=Hack Attack31789=Hack Attack31791=Hack Attack33333=Prosiak34324=BigGluck, TN40412=The Spy40421=Agent 40421, Masters Paradise40422=Masters Paradise40423=Masters Paradise40426=Masters Paradise47262=Delta Source50505=Sockets de Troie50766=Fore53001=Remote Windows Shutdown54321=School Bus .69-1.1160000=Deep Throat61466=Telecommando65000=Devil69123=ShitHeep注:现在的木马的端口,都可以重定义的,上面含有的木马端口只是它们的默认端口。

计算机常用端口号一览功用详细说明

计算机常用端口号一览功用详细说明

计算机常用端口号一览/功用/详细说明浩然一方注:字体加粗的为常用端口0 Reserved通常用于分析操作系统。

“0”是无效端口1 tcpmux传输控制协议端口服务多路开关选择器,Irix是实现tcpmux的主要提供者2 compressnet 管理实用程序3 压缩进程5 远程作业登录7 回显(Echo),作为控制批处理命令在执行时是否显示命令行自身的开关9 丢弃11 在线用户13 时间15 NETSTAT17 每日引用18 消息发送协议19 字符发生器,仅仅发送字符的服务20 文件传输协议(默认数据口)21 文件传输协议(FTP控制) 用于上传、下载,这些服务器带有可读写的目录22 SSH远程登录协议、安全登录、文件传送(SCP)和端口重定向23 telnet 终端仿真协议、不安全的文本传送、远程登录24 预留给个人用邮件系统25 SMTP简单邮件发送协议(E-mail),SMTP服务器所开放的端口,用于发送邮件。

27 NSW 用户系统现场工程师29 MSG ICP31 MSG验证33 显示支持协议35 预留给个人打印机服务37 时间38 路由访问协议39 资源定位协议41 图形42 WINS 主机名服务43 "绰号" who is服务44 MPM(消息处理模块)标志协议45 消息处理模块46 消息处理模块(默认发送口)47 NI FTP48 数码音频后台服务49 TACACS登录主机协议50 远程邮件检查协议51 IMP(接口信息处理机)逻辑地址维护52 施乐网络服务系统时间协议53 域名服务器,防火墙常常过滤或记录此端口54 施乐网络服务系统票据交换55 ISI图形语言56 施乐网络服务系统验证57 预留个人用终端访问58 施乐网络服务系统邮件59 预留个人文件服务60 未定义61 NI邮件62 异步通讯适配器服务63 WHOIS+64 通讯接口65 TACACS数据库服务66 Oracle SQL*NET67 引导程序协议服务端68 引导程序协议客户端69 小型文件传输协议TFTP70 信息检索协议71 远程作业服务72 远程作业服务73 远程作业服务74 远程作业服务75 预留给个人拨出服务76 分布式外部对象存储77 预留给个人远程作业输入服务78 修正TCP79 Finger,获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描80 全球信息网超文本传输协议(HTTP),用于网页浏览81 HOST2名称服务82 传输实用程序83 模块化智能终端ML设备84 公用追踪设备85 模块化智能终端ML设备86 Micro Focus Cobol编程语言87 预留给个人终端连接88 Kerberos安全认证系统89 SU/MIT终端仿真网关90 DNSIX 安全属性标记图91 MIT Dover假脱机92 网络打印协议93 设备控制协议94 Tivoli对象调度95 SUPDUP96 DIXIE协议规范97 快速远程虚拟文件协议98 TAC(东京大学自动计算机)新闻协议101 usually from sri-nic102 iso-tsap,消息传输代理103 ISO Mail104 x400-snd105 csnet-ns109 POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务110 Pop3 服务器(邮箱发送服务器)111 portmap 或sunrpc113用于鉴别TCP连接的用户,可以获得许多计算机的信息。

常见网络端口对照表(Excel)

常见网络端口对照表(Excel)

端口协议描述状态0TCP,UDP保留端口;不使用(若发送过程不准备接受回复消息,则可以作为源端口)官方1TCP,UDP TCPMUX(传输控制协议端口服务多路开关选择器)官方5TCP,UDP RJE(远程作业登录)官方7TCP,UDP ECHO(回显)协议官方9TCP,UDP DISCARD(丢弃)协议官方11TCP,UDP SYSTAT协议官方13TCP,UDP DAYTIME协议官方15TCP,UDP NETSTAT协议官方17TCP,UDP QOTD(Quote of the Day,每日引用)协议官方18TCP,UDP消息发送协议官方19TCP,UDP CHARGEN(字符发生器)协议官方20TCP,UDP文件传输协议(FTP) - 默认数据端口官方21TCP,UDP文件传输协议(FTP) - 控制端口官方22TCP,UDP SSH (Secure Shell) - 远程登录协议,用于安全登录 文件传输(SCP,SFTP)及端口重官方23TCP,UDP Telnet 终端仿真协议 - 未加密文本通信官方25TCP,UDP SMTP(简单邮件传输协议) - 用于邮件服务器间的电子邮件传递官方26TCP,UDP RSFTP - 一个简单的类似FTP的协议非官方35TCP,UDP QMS Magicolor 2 printer非官方37TCP,UDP TIME时间协议官方39TCP,UDP Resource Location Protocol(资源定位协议)官方41TCP,UDP图形官方42TCP,UDP Host Name Server(主机名服务)官方42TCP,UDP WINS(WINS主机名服务)非官方43TCP WHOIS 协议官方49TCP,UDP TACACS 登录主机协议官方53TCP,UDP DNS(域名服务系统)官方56TCP,UDP远程访问协议官方57TCP MTP,邮件传输协议67UDP BOOTP(BootStrap协议)服务;同时用于DHCP(动态主机设定协议)官方68UDP BOOTP 客户端;同时用于DHCP(动态主机设定协议)官方69UDP TFTP(小型文件传输协议)官方70TCP Gopher信息检索协议官方79TCP Finger协议官方80TCP HTTP(超文本传输协议)- 用于传输网页官方81TCP HTTP预备(超文本传输协议)官方81TCP Torpark - Onion routing ORport非官方82UDP Torpark - 控制端口非官方88TCP Kerberos - 认证代理官方101TCP主机名102TCP ISO-TSAP 协议107TCP远程Telnet协议109TCP POP(Post Office Protocol),“邮局协议”,第2版110TCP POP3(“邮局协议”,第3版)- 用于接收电子邮件官方111TCP,UDP Sun协议官方113TCP ident - old server identification system, 仍然被IRC 服务器用来认证它的用户官方115TCP SFTP, 简单文件传输协议117TCP UUCP-PATH118TCP,UDP SQL 服务官方119TCP NNTP (Network News Transfer Protocol) - 用来收取新闻组的消息官方123UDP NTP (Network Time Protocol) - used for time synchronization官方135TCP,UDP EPMAP (End Point Mapper) / Microsoft RPC Locator Service官方137TCP,UDP NetBIOS NetBIOS Name Service官方138TCP,UDP NetBIOS NetBIOS Datagram Service官方139TCP,UDP NetBIOS NetBIOS Session Service官方143TCP,UDP IMAP4 (Internet Message Access Protocol 4) - used for retrieving E-mails官方152TCP,UDP BFTP, Background File Transfer Program153TCP,UDP SGMP, Simple Gateway Monitoring Protocol156TCP,UDP SQL Service官方158TCP,UDP DMSP, Distributed Mail Service Protocol161TCP,UDP SNMP (Simple Network Management Protocol)官方162TCP,UDP SNMPTRAP官方170TCP Print-srv179TCP BGP (Border Gateway Protocol)官方194TCP IRC (Internet Relay Chat)官方201TCP,UDP AppleTalk Routing Maintenance209TCP,UDP The Quick Mail Transfer Protocol213TCP,UDP IPX官方218TCP,UDP MPP, Message Posting Protocol220TCP,UDP IMAP, Interactive Mail Access Protocol, version 3259TCP,UDP ESRO, Efficient Short Remote Operations264TCP,UDP BGMP,Border Gateway Multicast Protocol308TCP Novastor Online Backup官方311TCP Apple Server-Admin-Tool, Workgroup-Manager-Tool318TCP,UDP TSP, Time Stamp Protocol323TCP,UDP IMMP, Internet Message Mapping Protocol383TCP,UDP HP OpenView HTTPs Operations Agent366TCP,UDP SMTP, Simple Mail Transfer Protocol. ODMR, On-Demand Mail Relay369TCP,UDP Rpc2portmap官方371TCP,UDP ClearCase albd官方384TCP,UDP A Remote Network Server System387TCP,UDP AURP, AppleTalk Update-based Routing Protocol389TCP,UDP LDAP (Lightweight Directory Access Protocol)官方401TCP,UDP UPS Uninterruptible Power Supply官方411TCP Direct Connect Hub port非官方412TCP Direct Connect Client-To-Client port非官方427TCP,UDP SLP (Service Location Protocol)官方443TCP HTTPS - HTTP Protocol over TLS/SSL (encrypted transmission)官方444TCP,UDP SNPP,Simple Network Paging Protocol445TCP Microsoft-DS (Active Directory,Windows shares, Sasser worm,Agobot, Zobotwor官方445UDP Microsoft-DS SMB file sharing官方464TCP,UDP Kerberos Change/Set password官方465TCP Cisco protocol官方465TCP SMTP over SSL非官方475TCP tcpnethaspsrv (Hasp services, TCP/IP version)官方497TCP dantz backup service官方500TCP,UDP ISAKMP,IKE-Internet Key Exchange官方502TCP,UDP Modbus,Protocol512TCP exec, Remote Process Execution512UDP comsat, together with biff:notifies users of new c.q. yet unread e-mail513TCP Login513UDP Who514TCP rsh514UDP syslog protocol - used for system logging官方515TCP Line Printer Daemon protocol - used in LPD printer servers517UDP Talk518UDP NTalk520TCP efs520UDP Routing - RIP官方513UDP Router524TCP,UDP NCP (NetWare Core Protocol) is used for a variety things such as access to pr官方525UDP Timed, Timeserver530TCP,UDP RPC官方531TCP,UDP AOL Instant Messenger, IRC非官方532TCP netnews533UDP netwall, For Emergency Broadcasts540TCP UUCP (Unix-to-Unix Copy Protocol)官方542TCP,UDP commerce (Commerce Applications)官方543TCP klogin, Kerberos login544TCP kshell, Kerberos Remote shell546TCP,UDP DHCPv6 client547TCP,UDP DHCPv6 server548TCP AFP(Apple Filing Protocol)550UDP new-rwho, new-who554TCP,UDP RTSP (Real Time Streaming Protocol)官方556TCP Remotefs, rfs, rfs_server560UDP rmonitor, Remote Monitor561UDP monitor563TCP,UDP NNTP protocol over TLS/SSL (NNTPS)官方587TCP email message submission(SMTP) (RFC 2476)官方591TCP FileMaker 6.0 (and later) Web Sharing (HTTP Alternate, see port 80)官方593TCP,UDP HTTP RPC Ep Map(RPC over HTTP, often used by DCOM services and Microsoft Exc官方604TCP TUNNEL631TCP,UDP IPP,Internet Printing Protocol636TCP,UDP LDAP over SSL (encrypted transmission, also known as LDAPS)官方639TCP,UDP MSDP, Multicast Source Discovery Protocol646TCP LDP, Label Distribution Protocol647TCP DHCP Failover Protocol648TCP RRP, Registry Registrar Protocol652TCP DTCP, Dynamic Tunnel Configuration Protocol654UDP AODV, Ad hoc On-Demand Distance Vector665TCP sun-dr, Remote Dynamic Reconfiguration非官方666UDP毁灭战士,电脑平台上的一系列第一人称射击游戏。

计算机网络端口0-9090及作用

计算机网络端口0-9090及作用

1tcpmu‎x TCP Port Servi‎c e Multi‎p lexe‎r传输控制协‎议端口服务‎多路开关选‎择器2compr‎e ssne‎t Manag‎e ment‎Utili‎t y compr‎e ssne‎t管理实用程‎序3compr‎e ssne‎t Compr‎e ssio‎n Proce‎s s压缩进程5rje Remot‎e Job Entry‎远程作业登‎录7echo Echo回显9disca‎r d Disca‎r d丢弃11systa‎t Activ‎e Users‎在线用户13dayti‎m e Dayti‎m e时间17qotd Quote‎of the Day每日引用18msp Messa‎g e Send Proto‎c ol消息发送协‎议19charg‎e n Chara‎c ter Gener‎a tor字符发生器‎20ftp-data File Trans‎f er[Defau‎l t Data]文件传输协‎议(默认数据口‎)21ftp File Trans‎f er[Contr‎o l]文件传输协‎议(控制)22ssh SSH Remot‎e Login‎Proto‎c ol SSH远程‎登录协议---SSH23telne‎t Telne‎t终端仿真协‎议 ---telne‎t24?any priva‎t e mail syste‎m预留给个人‎用邮件系统‎25smtp Simpl‎e Mail Trans‎f er简单邮件发‎送协议---smtp27nsw-fe NSW User Syste‎m FE NSW 用户系统现‎场工程师29msg-icp MSG ICP MSG ICP31msg-auth MSG Authe‎n tica‎t ion MSG验证‎33dsp Displ‎a y Suppo‎r t Proto‎c ol显示支持协‎议35?any priva‎t e print‎e r serve‎r预留给个人‎打印机服务‎37time Time时间38rap Route‎Acces‎s Proto‎c ol路由访问协‎议---rap39rlp Resou‎r ce Locat‎i on Proto‎c ol资源定位协‎议41graph‎i cs Graph‎i cs图形42names‎e rver‎WINS Host Name Serve‎r WINS 主机名服务‎---wins43nicna‎m e Who Is"绰号" who is服务44mpm-flags‎MPM FLAGS‎Proto‎c ol MPM(消息处理模‎块)标志协议45mpm Messa‎g e Proce‎s sing‎Modul‎e [recv]消息处理模‎块46mpm-snd MPM [defau‎l t send]消息处理模‎块(默认发送口‎)47ni-ftp NI FTP NI FTP48audit‎d Digit‎a l Audit‎Daemo‎n数码音频后‎台服务49tacac‎s Login‎Host Proto‎c ol (TACAC‎S) TACAC‎S登录主机‎协议50re-mail-ck Remot‎e Mail Check‎i ng Proto‎c ol远程邮件检‎查协议51la-maint‎IMP Logic‎a l Addre‎s s Maint‎e nanc‎e IMP(接口信息处‎理机)逻辑地址维‎护52xns-time XNS Time Proto‎c ol施乐网络服‎务系统时间‎协议53domai‎n Domai‎n Name Serve‎r域名服务器‎---dns54xns-ch XNS Clear‎i ngho‎u se施乐网络服‎务系统票据‎交换55isi-gl ISI Graph‎i cs Langu‎a ge ISI图形‎语言56xns-auth XNS Authe‎n tica‎t ion施乐网络服‎务系统验证‎57?any priva‎t e termi‎n al acces‎s预留个人用‎终端访问58xns-mail XNS Mail施乐网络服‎务系统邮件‎59?any priva‎t e file servi‎c e预留个人文‎件服务60?Unass‎i gned‎未定义61ni-mail NI MAIL NI邮件?62acas ACA Servi‎c es异步通讯适‎配器服务63whois‎+ whois‎+ WHOIS‎+64covia‎Commu‎n icat‎i ons Integ‎r ator‎(CI)通讯接口65tacac‎s-ds TACAC‎S-Datab‎a se Servi‎c e TACAC‎S数据库服‎务66sql*net Oracl‎e SQL*NET Oracl‎e SQL*NET67bootp‎s Boots‎t rap Proto‎c ol Serve‎r引导程序协‎议服务端68bootp‎c Boots‎t rap Proto‎c ol Clien‎t引导程序协‎议客户端69tftp Trivi‎a l File Trans‎f er小型文件传‎输协议70gophe‎r Gophe‎r信息检索协‎议71netrj‎s-1Remot‎e Job Servi‎c e远程作业服‎务72netrj‎s-2Remot‎e Job Servi‎c e远程作业服‎务73netrj‎s-3Remot‎e Job Servi‎c e远程作业服‎务74netrj‎s-4Remot‎e Job Servi‎c e远程作业服‎务75?any priva‎t e dial out servi‎c e预留给个人‎拨出服务76deos Distr‎i bute‎d Exter‎n al Objec‎t Store‎分布式外部‎对象存储77?any priva‎t e RJE servi‎c e预留给个人‎远程作业输‎入服务78vettc‎p vettc‎p修正TCP‎?79finge‎r Finge‎r查询远程主‎机在线用户‎等信息 ---finge‎r 80http World‎Wide Web HTTP全球信息网‎超文本传输‎协议81hosts‎2-ns HOSTS‎2 Name Serve‎r HOST2‎名称服务82xfer XFER Utili‎t y传输实用程‎序83mit-ml-dev MIT ML Devic‎e模块化智能‎终端ML设‎备84ctf Commo‎n Trace‎Facil‎i ty公用追踪设‎备85mit-ml-dev MIT ML Devic‎e模块化智能‎终端ML设‎备86mfcob‎o l Micro‎Focus‎Cobol‎ Micro‎Focus‎Cobol‎编程语言87?any priva‎t e termi‎n al link预留给个人‎终端连接88kerbe‎r os Kerbe‎r os Kerbe‎r ros安‎全认证系统‎89su-mit-tg SU/MIT Telne‎t Gatew‎a y SU/MIT终端‎仿真网关90dnsix‎DNSIX‎Secur‎i t Attri‎b ute Token‎Map DNSIX‎安全属性标‎记图91mit-dov MIT Dover‎Spool‎e r MIT Dover‎假脱机92npp Netwo‎r k Print‎i ng Proto‎c ol网络打印协‎议93dcp Devic‎e Contr‎o l Proto‎c ol设备控制协‎议94objca‎l l Tivol‎i Objec‎t Dispa‎t cher‎ Tivol‎i对象调度‎95supdu‎p SUPDU‎P96dixie‎DIXIE‎Proto‎c ol Speci‎f icat‎i on DIXIE‎协议规范97ft-rvfft‎Remot‎e Virtu‎r al File Proto‎c ol)快速远程虚‎拟文件协议‎98tacne‎w s TAC News TAC新闻‎协议99metag‎r am Metag‎r am Relay‎100newac‎c t[unaut‎h oriz‎e d use]101/tcp hostn‎a me NIC Host Name Serve‎r102/tcp iso-tsap ISO-TSAP Class‎ 0103/tcp gppit‎n p Genes‎i s Point‎-to-Point‎ Trans‎ Net104/tcp acr-nema ACR-NEMA Digit‎a l Imag. & Comm. 300105/tcp cso CCSO name serve‎r proto‎c ol105/tcp csnet‎-ns Mailb‎ox Name Names‎e rver‎106/tcp 3com-tsmux‎ 3COM-TSMUX‎107/tcp rteln‎e t Remot‎e Telne‎t Servi‎c e108/tcp snaga‎s SNA Gatew‎ay Acces‎s Serve‎r109/tcp pop2 Post Offic‎e Proto‎c ol - Versi‎o n 2110 pop3 默认端口111 端口:111 端口是SU‎N公司的RP‎C(Remot‎e Proce‎d ure Call,远程过程调‎用)服务所开放‎的端口,主要用于分‎布式系统中‎不同计算机‎的内部进程‎通信,RPC 在多种网络‎服务中都是‎很重要的组‎件112/tcp mcida‎s McIDA‎S Data Trans‎m issi‎o n Proto‎c ol113 端口:113 端口主要用‎于Wind‎o ws 的“Authe‎n tica‎t ion Servi‎c e”(验证服务)114/tcp audio‎n ews Audio‎News Multi‎c ast115/tcp sftp Simpl‎e File Trans‎fer Proto‎c ol116/tcp ansan‎o tify‎A NSA REX Notif‎y117/tcp uucp-path UUCP Path Servi‎c e118/tcp sqlse‎rv SQL Servi‎c e s119 端口:119 端口是为“Netwo‎r k News Trans‎f er Proto‎c ol”(网络新闻组‎传输协议,简称NNT‎P)开放的120/tcp cfdpt‎k t CFDPT‎K T121/tcp erpc Encor‎e Exped‎ited Remot‎e Pro.Call122/tcp smaky‎n et SMAKY‎N ET123/tcp ntp Netwo‎r k Time Proto‎c ol124/tcp ansat‎r ader‎ A NSA REX Trade‎r125/tcp locus‎-map Locus‎ PC-Inter‎f a ce Net Map Ser126/tcp unita‎ry Unisy‎s Unita‎ry Login‎127/tcp locus‎-con Locus‎ PC-Inter‎f a ce Conn Serve‎r128/tcp gss-xlice‎n GSS X Licen‎se Verif‎icati‎o n129/tcp pwdge‎n Passw‎o rd Gener‎a tor Proto‎c ol130/tcp cisco‎-fna cisco‎ FNATI‎V E131/tcp cisco‎-tna cisco‎ TNATI‎V E132/tcp cisco‎-sy s cisco‎ SYSMA‎INT133/tcp stats‎rv Stati‎stics‎ Servi‎c e134/tcp ingre‎s-net INGRE‎S-NET Servi‎c e135 端口:135 端口主要用‎于使用RP‎C(Remot‎e Proce‎d ure Call,远程过程调‎用)协议并提供‎D COM (分布式组件‎对象模型)服务136/tcp profi‎l e PROFI‎L E Namin‎g Syste‎m137 端口:137 端口主要用‎于“NetBI‎O S Name Servi‎c e”(NetBI‎O S名称服‎务)138/tcp netbi‎o s-dgm NETBI‎O S Datag‎r am Servi‎c e139 端口:139 端口是为“NetBI‎O S Sessi‎o n Servi‎c e”提供的,主要用于提‎供Wind‎o ws 文件和打印‎机共享以及‎U nix 中的Sam‎b a 服务140/tcp emfis‎-data EMFIS‎Data Servi‎c e141/tcp emfis‎-cntl EMFIS‎Contr‎o l Servi‎c e142/tcp bl-idm Britt‎o n-Lee IDM143 端口:143 端口主要是‎用于“Inter‎n et Messa‎g e Acces‎s Proto‎c ol”v2(Inter‎n et 消息访问协‎议,简称IMA‎P)144/tcp uma Unive‎r sal Manag‎e ment‎ A rchi‎t e ctu‎r e145/tcp uaac UAAC Proto‎c ol146/tcp iso-tp0 ISO-IP0161 端口:161 端口是用于‎“Simpl‎e Netwo‎r k Manag‎e ment‎Proto‎c ol”(简单网络管‎理协议,简称SNM‎P)443 端口:43 端口即网页‎浏览端口,主要是用于‎H TTPS‎服务,是提供加密‎和通过安全‎端口传输的‎另一种HT‎T P554 端口:554 端口默认情‎况下用于“Real‎Time‎Strea‎m ing Proto‎c ol”(实时流协议‎,简称RTS‎P)1024 端口:1024 端口一般不‎固定分配给‎某个服务,在英文中的‎解释是“Reser‎v ed”(保留)1080 端口:1080 端口是So‎c ks 代理服务使‎用的端口,大家平时上‎网使用的W‎W W 服务使用的‎是HTTP‎协议的代理‎服务1433 端口:MS SQL*SERVE‎R数据库s‎e rver‎,默认的端口‎号为143‎3/tcp 1433/udp1434 端口:MS SQL*SERVE‎R数据库m‎o nito‎r,默认的端口‎号为143‎4/tcp 1434/udp1755 端口:1755 端口默认情‎况下用于“Micro‎s oft Media‎Serve‎r”(微软媒体服‎务器,简称MMS‎)3306 端口: mysql‎的默认端口‎3389 端口:WIN20‎03远程登‎陆,默认的端口‎号为338‎94000 端口:4000 端口是用于‎大家经常使‎用的QQ 聊天工具的‎,再细说就是‎为QQ 客户端开放‎的端口,QQ 服务端使用‎的端口是8‎000。

常用端口对照表详解

常用端口对照表详解

常用端口对照详解现在木马,黑客一堆,防护好自己的电脑非常重要dos命令netstat比较好用,能比较全的看到自己开放的端口及状态一般我用netstat -a端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP 欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS 攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

计算机端口大全

计算机端口大全
55端口:ISI图形语言
56端口:施乐网络服务系统验证
57端口:预留个人用终端访问
58端口:施乐网络服务系统邮件
59端口:预留个人文件服务
60端口:未定义
61端口:NI邮件
62端口:异步通讯适配器服务
63端口:whois++
64端口:通讯接口
65端口:TACACS数据库服务
66端口:Oracle SQL*NET
45端口:消息处理模块
46端口:消息处理模块(默认发送口)
47端口:NI FTP
48端口:数码音频后台服务
49端口:TACACS登录主机协议
50端口:远程邮件检查协议
51端口:IMP(接口信息处理机)逻辑地址维护
52端口:施乐网络服务系统时间协议
53端口:dns域名服务器
54端口:施乐网络服务系统票据交换
87端口:预留给个人终端连接
88端口:Kerberros安全认证系统
89端口:SU/MIT telnet(终端仿真网关)
90端口:DNSIX 安全属性标记图
91端口:MIT Dover假脱机
92端口:网络打印协议
93端口:设备控制协议
94端口:Tivoli对象调度
96端口:DIXIE协议规范
97端口:快速远程虚拟文件协议
98端口:TAC新闻协议
99端口:后门程序ncx99开放此端口
100端口:未知用途
101端口:NIC 主机名称服务
102端口:消息传输代理
103端口:Genesis 点对点传输网络
105端口:信箱名称服务
106端口:3COM-TSMUX开放端口

电脑端口及对应服务一览表

电脑端口及对应服务一览表

下面列出 1 ~ 100 端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。

端口 0 : Reserved (通常用于分析操作系统)。

端口 1 : tcpmux ( TCP Port Service Multiplexer ),传输控制协议端口服务多路开关选择器。

端口 2 : compressnet ( compressnet Management Utility ), compressnet 管理实用程序。

端口 3 : compressnet ( Compression Process ),压缩进程。

端口 5 : Remote Job Entry ,远程作业登录。

端口 7 : echo ,回显。

端口 9 : discard ,丢弃。

端口 11 : Active Users ,在线用户。

端口 13 : daytime ,时间。

端口 17 : Quote of the Day ,每日引用。

端口 18 : Message Send Protocol ,消息发送协议。

端口 19 : Character Generator ,字符发生器。

端口 20 : FTP ( File Transfer Protoco [Default Data] ,文件传输协议 ( 默认数据口 ) 。

端口 21 : FTP ( File Transfer Protoco [Control] ),文件传输协议 ( 控制 ) 。

端口 22 : Remote Login Protocol ,远程登录协议。

端口 23 : Telnet ,终端仿真协议。

端口 24 : private mail-system ,预留给个人用邮件系统。

端口 25 : Simple Mail Transfer ,简单邮件发送协议。

端口 27 : NSW User System FE , NSW 用户系统现场工程师。

端口 29 : MSG ICP 。

端口 31 : MSG Authentication , MSG 验证。

常用网络端口对应表

常用网络端口对应表

TCP/UDP端口可分为3大类, 按端口号分:(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(bind)于一些服务。

通常这些端口的通讯明确表明了某种服务的协议。

不可随意更改. 例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。

它们松散地绑定于一些服务。

也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。

例如:许多系统处理动态端口从1024左右开始。

(3)动态的(和/或)私有端口(Dynamic and/or Private Ports):从49152到65535。

理论上,不应为服务分配这些端口。

实际上,机器通常从1024起分配动态端口。

但也有例外:SUN 的RPC端口从32768开始。

端口说明端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

了解电脑端口的功能和用途

了解电脑端口的功能和用途

了解电脑端口的功能和用途电脑端口是计算机硬件上的物理接口,用于连接外部设备与计算机系统进行数据传输和通信。

电脑端口具有多种功能和用途,本文将详细介绍各种常见的电脑端口及其功能和用途。

一、USB端口USB(Universal Serial Bus,通用串行总线)是一种用于连接计算机和外部设备的通用接口标准。

USB端口通常用于连接鼠标、键盘、打印机、摄像头、移动硬盘等设备。

USB端口具有插拔方便、传输速度快的特点,广泛应用于各种计算机设备。

二、HDMI端口HDMI(High Definition Multimedia Interface,高清晰度多媒体接口)端口是一种用于传输音频和视频信号的接口标准。

HDMI端口通常用于连接计算机和高清显示设备,如液晶电视、投影仪等。

通过HDMI端口可以实现高清晰度的音视频传输,提供更好的视听体验。

三、VGA端口VGA(Video Graphics Array,视频图形阵列)端口是一种用于连接计算机和显示器的接口标准。

VGA端口通常用于连接老款计算机和显示器,传输模拟的视频信号。

虽然VGA已经被HDMI等数字接口所替代,但仍然广泛应用于一些老旧设备上。

四、音频端口音频端口用于连接计算机和音频设备,如音箱、耳机等。

主要有两种类型的音频端口,一种是耳机插孔,用于连接耳机和外部音箱;另一种是麦克风插孔,用于连接麦克风等录音设备。

音频端口可以实现计算机与外部音频设备之间的音频输入和输出。

五、网线端口网线端口,也称为以太网端口,用于连接计算机和局域网或广域网。

网线端口采用RJ45接口,用于传输网络数据。

通过网线端口,计算机可以与互联网或局域网中的其他设备进行数据交换和通信,实现信息的互联互通。

六、电源端口电源端口用于连接计算机和电源适配器,为计算机提供电能供应。

电源端口通常是一个直流插孔,可将电脑连通电源进行充电或供电。

电源端口的设计和规格因计算机类型和品牌而有所差异。

七、其他端口除了上述常见的端口外,还有一些特定用途的端口。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见端口功能对照表端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

隐藏:端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。

大多数情况下扫描这一端口是为了找到机器运行的操作系统。

还有使用其他技术,入侵者也会找到密码。

木马Tiny Telnet Server就开放这个端口。

端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。

入侵者寻找SMTP 服务器是为了传递他们的SPAM。

入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。

木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42服务:WINS Replication说明:WINS复制端口:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。

因此_blank">防火墙常常过滤或记录此端口。

端口:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的_blank">防火墙常会看见大量发送到广播地址255.255.255.255的数据。

这些机器在向DHCP服务器请求一个地址。

HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。

客户端向68端口广播请求配置,服务器向67端口广播回应请求。

这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69服务:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。

但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。

它们也可用于系统写入文件。

端口:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80服务:HTTP说明:用于网页浏览。

木马Executor开放此端口。

端口:99服务:Metagram Relay说明:后门程序ncx99开放此端口。

端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP说明:消息传输代理。

端口:109服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。

POP3服务有许多公认的弱点。

关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。

成功登陆后还有其他缓冲区溢出错误。

端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113服务:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。

使用标准的这种服务可以获得许多计算机的信息。

但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。

通常如果有许多客户通过_blank">防火墙访问这些服务,将会看到许多这个端口的连接请求。

记住,如果阻断这个端口客户端会感觉到在_blank">防火墙另一边与E-MAIL服务器的缓慢连接。

许多_blank">防火墙支持TCP连接的阻断过程中发回RST。

这将会停止缓慢的连接。

端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信。

这个端口的连接通常是人们在寻找USENET服务器。

多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。

打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。

这与UNIX 111端口的功能很相似。

使用DCOM和RPC 的服务利用计算机上的end-point mapper注册它们的位置。

远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。

HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。

而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。

这个协议被用于windows文件和打印机共享和SAMBA。

还有WINS Regisrtation也用它。

端口:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。

记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。

当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。

这一端口还被用于IMAP2,但并不流行。

端口:161服务:SNMP说明:SNMP允许远程管理设备。

所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。

许多管理员的错误配置将被暴露在Internet。

Cackers将试图使用默认的密码public、private访问系统。

他们可能会试验所有可能的组合。

SNMP包可能会被错误的指向用户的网络。

端口:177服务:X Display Manager Control Protocol说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456服务:[NULL]说明:木马HACKERS PARADISE开放此端口。

端口:513服务:Login,remote login说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。

这些人为入侵者进入他们的系统提供了信息。

端口:544服务:[NULL]说明:kerberos kshell端口:548服务:Macintosh,File Services(AFP/IP)说明:Macintosh,文件服务。

端口:553服务:CORBA IIOP (UDP)说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。

CORBA是一种面向对象的RPC系统。

入侵者可以利用这些信息进入系统。

端口:555服务:DSF说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568服务:Membership DPA说明:成员资格DPA。

端口:569服务:Membership MSN说明:成员资格MSN。

端口:635服务:mountd说明:Linux的mountd Bug。

这是扫描的一个流行BUG。

大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。

记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636服务:LDAP说明:SSL(Secure Sockets layer)端口:666服务:Doom Id Software说明:木马Attack FTP、Satanz Backdoor开放此端口端口:993服务:IMAP说明:SSL(Secure Sockets layer)端口:1001、1011服务:[NULL]说明:木马Silencer、WebEx开放1001端口。

木马Doly Trojan开放1011端口。

相关文档
最新文档