协议号和端口号大全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
协议号和端口号大全
协议号和端口号大全协议号是存在于IP数据报的首部的20字节的固定部分,占有8bit.该字段是指出此数据报所携带的是数据是使用何种协议,以便目的主机的IP层知道将数据部分上交给哪个处理过程。
也就是协议字段告诉IP层应当如何交付数据。
而端口,则是运输层服务访问点TSAP,端口的作用是让应用层的各种应用进程都能将其数据通过端口向下交付给运输层,以及让运输层知道应当将其报文段中的数据向上通过端口交付给应用层的进程。
端口号存在于UDP和TCP报文的首部,而IP数据报则是将UDP或者TCP报文做为其数据部分,再加上IP数据报首部,封装成IP数据报。
而协议号则是存在这个IP数据报的首部.IP协议号0HOPOPT IPv6逐跳选项1ICMP Inter控制消息2IGMP Inter组管理3GGP网关对网关4IP IP中的IP(封装)5ST流6TCP传输控制7CBT CBT8EGP外部网关协议9IGP任何专用内部网关(Cisco将其用于IGRP)
10BBN-RCC-MON BBNRCC监视11NVP-II网络语音协议12PUP
PUP13ARGUS ARGUS14EMCON EMCON15XNET跨网调试器16CHAOS Chaos17UDP用户数据报18MUX多路复用19D-MEAS D测量子系统20HMP 主机监视21PRM数据包无线测量22XNS-IDP XEROXNS IDP23TRUNK-1第1主干24TRUNK-2第2主干25LEAF-1第1叶26LEAF-2第2叶27RDP 可靠数据协议28IRTP Inter可靠事务29ISO-TP4ISO传输协议第4类
30NETBLT批量数据传输协议31MFE-NSP MFE网络服务协议
32MERIT-INP MERIT节点间协议33SEP顺序交换协议343PC第三方连接协议35IDPR域间策略路由协议36XTP XTP37DDP数据报传送协议38IDPR-CMTP IDPR控制消息传输协议39TP++TP++传输协议40IL IL 传输协议41IPv6Ipv642SDRP源要求路由协议43IPv6-Route IPv6的路由标头44IPv6-Frag IPv6的片断标头45IDRP域间路由协议46RSVP 保留协议47GRE通用路由封装48MHRP移动主机路由协议49BNA BNA50ESP IPv6的封装安全负载51AH IPv6的身份验证标头52I-NLSP 集成网络层安全性TUBA53SWIPE采用加密的IP54NARP NBMA地址解析协议55MOBILE IP移动性56TLSP传输层安全协议使用Krypto密钥管理57SKIP SKIP58IPv6-ICMP用于IPv6的ICMP59IPv6-NoNxt用于IPv6的无下一个标头60IPv6-Opts IPv6的目标选项61任意主机内部协议62CFTP CFTP63任意本地网络64SAT-EXPAK SATNET与后台
EXPAK65KRYPTOLAN Kryptolan66RVD MIT远程虚拟磁盘协议67IPPC InterPluribus数据包核心68任意分布式文件系统69SAT-MON SATNET监视70VISA VISA协议71IPCV Inter数据包核心工具72CPNX 计算机协议网络管理73CPHB计算机协议检测信号74WSN王安电脑网络75PVP数据包视频协议76BR-SAT-MON后台SATNET监视77SUN-ND SUNND PROTOCOL-Temporary78WB-MON WIDEBAND监视79WB-EXPAK WIDEBANDEXPAK80ISO-IP ISOInter协议81VMTP VMTP82SECURE-VMTP SECURE-VMTP83VINES VINES84TTP TTP85NSFNET-IGP
NSFNET-IGP86DGP异类网关协议87TCF TCF88EIGRP EIGRP89OSPFIGP
OSPFIGP90Sprite-RPC SpriteRPC协议91LARP轨迹地址解析协议
92MTP多播传输协议93AX.25AX.25帧94IPIP IP中的IP封装协议95MICP移动互联控制协议96SCC-SP信号通讯安全协议97ETHERIP IP 中的以太网封装98ENCAP封装标头99任意专用加密方案100GMTP GMTP101IFMP Ipsilon流量管理协议102PNNI IP上的PNNI103PIM独立于协议的多播104ARIS ARIS105SCPS SCPS106QNX QNX107A/N活动网络108IPComp IP负载压缩协议109SNP Sitara网络协议
110Compaq-Peer Compaq对等协议111IPX-in-IP IP中的IPX112VRRP 虚拟路由器冗余协议113PGM PGM可靠传输协议114任意0跳协议115L2TP第二层隧道协议116DDX D-II数据交换(DDX)117IATP交互式代理传输协议118STP计划传输协议119SRP SpectraLink无线协议120UTI UTI121SMP简单邮件协议122SM SM123PTP性能透明协议124ISIS overIPv4125FIRE126CRTP Combat无线传输协议127CRUDP Combat无线用户数据报128SSCOPMCE129IPLT130SPS安全数据包防护131PIPE IP中的专用IP封装132SCTP流控制传输协议133FC光纤通道134-254未分配255保留端口0服务Reserved说明通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口1服务tcpmux说明这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口7服务Echo说明能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口19服务Character Generator说明这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口21服务FTP说明FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。