常见端口号及其说明
常用端口与对应的服务
常用端口与对应的服务常用端口号与对应的服务以及端口关闭21端口:21端口主要用于Transfer Protocol,文件传输协议)服务。
23端口:23端口主要用于T elnet(远程登录)服务,是Internet 上普遍采用的登录和仿真程序。
25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。
69端口:T公司开发的一个简单文件传输协议,类似于FTP。
79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在 Wide Web,万维网)服务上传输信息的协议。
99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。
109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。
111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。
端口扫描-史上最全常用端口号
端口扫描必须了解的端口数1、21端口:端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。
如果不架设FTP服务器,建议关闭21端口。
2、23端口端口说明:23端口主要用于Telnet(远程登录)服务。
操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。
而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。
所以,建议关闭23端口。
3、25端口端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件端口漏洞:1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。
2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。
拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。
4、53端口端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析。
端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。
TCP端口号及用途
TCP端口号及用途1.20/21端口号:用于FTP(文件传输协议)。
端口20用于数据传输,而端口21用于控制连接。
2.22端口号:用于SSH(安全外壳协议)。
SSH提供了对网络中的数据传输进行加密的安全通道。
3. 23端口号:用于Telnet(远程终端协议)。
Telnet允许用户通过网络远程登录到主机和执行命令。
4.25端口号:用于SMTP(简单邮件传输协议)。
SMTP用于发送电子邮件。
5.53端口号:用于DNS(域名系统)。
DNS将域名与IP地址进行映射。
6. 80端口号:用于HTTP(超文本传输协议)。
HTTP用于在Web浏览器和Web服务器之间传输数据。
9.443端口号:用于HTTPS(安全超文本传输协议)。
HTTPS通过使用SSL或TLS协议对HTTP进行加密以提供安全的数据传输。
10.3389端口号:用于RDP(远程桌面协议)。
RDP允许用户远程访问其他计算机的桌面。
11.3306端口号:用于MySQL数据库服务器。
MySQL是一种流行的关系数据库管理系统。
12. 5432端口号:用于PostgreSQL数据库服务器。
PostgreSQL是一种强大的开源关系数据库管理系统。
13.8080端口号:通常用于HTTP代理服务器。
14. 8888端口号:通常用于Web开发人员在本地主机上测试网站。
15.9100端口号:用于打印机服务。
总结起来,TCP端口号是一种用于标识不同应用程序或服务的数字。
本文介绍了一些常见的TCP端口号及其用途,如FTP、SSH、Telnet、SMTP、HTTP、POP3、IMAP、HTTPS、RDP、MySQL等。
了解这些常用端口号及其用途对于网络管理人员、系统管理员和网络安全专业人员来说非常重要,可以帮助他们识别和解决网络连接和通信问题。
各种常用端口号
各种常⽤端⼝号21端⼝说明:21端⼝主要⽤于FTP(File Transfer Protocol,⽂件传输协议)服务,FTP服务主要是为了在两台计算机之间实现⽂件的上传与下载,⼀台计算机作为FTP客户端,另⼀台计算机作为FTP服务器,可以采⽤匿名(anonymous)登录和授权⽤户名与密码登录两种⽅式登录FTP服务器。
⽬前,在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,⽐如常见的FTP Serv-U。
22端⼝说明:SSH 为的缩写,SSH 是⽬前较可靠,专为会话和其他⽹络服务提供安全性的协议。
利⽤ SSH 协议可以有效防⽌远程管理过程中的信息泄露问题。
23端⼝说明:23端⼝主要⽤于Telnet(远程登录)服务,是Internet上普遍采⽤的登录和仿真程序。
同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采⽤授权⽤户名和密码登录。
登录之后,允许⽤户使⽤命令提⽰符窗⼝进⾏相应的操作。
在Windows中可以在命令提⽰符窗⼝中,键⼊“Telnet”命令来使⽤Telnet远程登录。
25端⼝说明:25端⼝为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要⽤于发送邮件,如今绝⼤多数邮件服务器都使⽤该协议。
⽐如我们在使⽤电⼦邮件客户端程序的时候,在创建账户时会要求输⼊SMTP服务器地址,该服务器地址默认情况下使⽤的就是25端⼝。
53端⼝说明:53端⼝为DNS(Domain Name Server,域名服务器)服务器所开放,主要⽤于域名解析,DNS服务在NT系统中使⽤的最为⼴泛。
通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问⽹站。
80端⼝说明:80端⼝是为HTTP(HyperText Transport Protocol,超⽂本传输协议)开放的,这是上⽹冲浪使⽤最多的协议,主要⽤于在WWW(World Wide Web,万维⽹)服务上传输信息的协议。
常见应用及端口号及作用
常见应用及端口号及作用1. HTTP(80端口):用于超文本传输协议,是用于在Web浏览器和Web服务器之间传输数据的标准协议。
2. HTTPS(443端口):用于安全超文本传输协议,通过加密技术对HTTP进行安全传输,常用于进行网上交易和保护敏感信息的传输。
3. FTP(20、21端口):用于文件传输协议,用于在网络上将文件从一台计算机传输到另一台计算机。
4. SSH(22端口):用于安全外壳协议,用于通过网络远程登录到计算机,并可在远程计算机上执行命令。
5. Telnet(23端口):用于远程登录到远程计算机,但通信不加密,因此不安全。
6. SMTP(25端口):用于简单邮件传输协议,用于发送电子邮件。
7. POP3(110端口):用于邮局协议版本3,用于从邮件服务器下载电子邮件。
8. IMAP(143端口):用于Internet邮件访问协议,用于从邮件服务器下载电子邮件,并保留邮件在服务器上的副本。
9. DNS(53端口):用于域名系统,将域名解析为IP地址。
10. NTP(123端口):用于网络时间协议,用于同步计算机的时间。
11. DHCP(67、68端口):用于动态主机配置协议,用于自动分配IP地址给计算机和其他设备。
12. RDP(3389端口):用于远程桌面协议,允许用户从远程位置控制远程计算机。
13. SNMP(161、162端口):用于简单网络管理协议,用于监控和管理网络设备。
14. DNS(161端口):用于域名系统,将域名解析为IP地址。
15. MySQL(3306端口):用于开源关系型数据库管理系统MySQL的通信。
16. PostgreSQL(5432端口):用于开源关系型数据库管理系统PostgreSQL 的通信。
17. MS SQL Server(1433端口):用于Microsoft SQL Server数据库服务器的通信。
18. Oracle Database(1521端口):用于Oracle数据库的通信。
Windows--常用端口号及其意义
Window s--常用端口号及其意义常用端口在计算机的6万多个端口,通常把端口号为1024以内的称之为常用端口,这些常用端口所对应的服务通常情况下是固定的,所以了解这些常用端口在一定程序上是非常必要的,下表2列出了计算机的常用端口所对应的服务(注:在这列表中各项"="前面的数字为端口号,"="后面的为相应端口服务。
)。
T CP 1=TCP P ort S ervic e Mul tiple xer TCP 2=Deat hTC P 5=R emote JobEntry,yoyoTCP 7=Ec hoT CP 11=SkunTCP 12=B omberTCP 16=S kun TCP 17=Sku nTC P 18=消息传输协议,sku nTC P 19=SkunTCP20=FT P Dat a,Ama nda TCP 21=文件传输,Bac k Con struc tion,Blade Runn er,Do lyTr ojan,Fore,FTP t rojan,Invi sible FTP,Larva, Web Ex,Wi nCras hTC P 22=远程登录协议TC P 23=远程登录(Telne t),Ti ny Te lnetServe r (=TTS)TCP25=电子邮件(SM TP),A jan,A ntige n,Ema il Pa sswor d Sen der,H appy99,Ku ang2,ProMa il tr ojan,Shtri litz,Steal th,Ta piras,Term inato r,Win PC,Wi nSpy,Haebu Coce daT CP 27=Assa sin TCP 28=Ama nda TCP 29=MSG ICPTCP30=Ag ent 40421TCP31=Ag ent 31,Hac kersParad ise,M aster s Par adise,Agen t 40421T CP 37=Time,ADMwormTCP39=Su bSARITCP 41=D eepTh roat,Forep lay TCP 42=Hos t Nam e Ser ver TCP 43=WHO IST CP 44=Arct icT CP 48=DRATTCP 49=主机登录协议TCP 50=D RAT TCP 51=IMP Logi cal A ddres s Mai ntena nce,F uck L amers Back doorTCP52=Mu Ska52,SkunTCP 53=D NS,Bo nk (D OS Ex ploit)TC P 54=MuSka52T CP 58=DMSe tup TCP 59=DMS etupTCP63=wh ois++TCP 64=C ommun icati ons I ntegr atorTCP65=TA CACS-Datab ase S ervic eTC P 66=Oracl e SQL*NET,AL-Ba rekiTCP67=Bo otstr ap Pr otoco l Ser ver TCP 68=Boo tstra p Pro tocol Clie ntT CP 69=W32.Evala.Worm,Back GateKit,N imda,Pasan a,Sto rm,St orm w orm,T heef,Worm.Cycle.a T CP 70=Goph er服务,ADM w orm TCP 79=用户查询(Fin ger),Fireh otcke r,ADM wormTCP 80=超文本服务器(Http),Exe cutor,Ring ZeroTCP81=Ch ubo,W orm.B beagl e.q TCP 82=Net sky-ZTCP 88=K erber os kr b5服务TCP99=Hi ddenPortTCP102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=思科2 TCP 110=电子邮件(思科3),Pr oMailTCP 113=Kazim as, A uther Idne tTC P 115=简单文件传输协议TCP118=S QL Se rvice s, In fecto r 1.4.2T CP 119=新闻组传输协议(Newsg roup(Nntp)), Ha ppy 99TC P 121=Jamm erKil ler,Bo ja mmerk illahTCP 123=网络时间协议(NTP),Net Cont rolle rTC P 129=Pass wordGener atorProto col TCP 133=In fecto r 1.xTCP 135=微软DCE RPCend-p ointmappe r服务TCP 137=微软Netbi os Na me服务(网上邻居传输文件使用) TC P 138=微软Ne tbios Name服务(网上邻居传输文件使用)TCP139=微软Netb ios N ame服务(用于文件及打印机共享) T CP 142=Net TaxiTCP143=I MAP TCP 146=FC Infe ctor,Infec tor TCP 150=Ne tBIOS Sess ion S ervic eTC P 156=SQL服务器T CP 161=Snm pTC P 162=Snmp-TrapTCP 170=A-Tro jan TCP 177=XDispl ay管理控制协议TCP 179=Bo rder网关协议(B GP) TCP 190=网关访问控制协议(GAC P)T CP 194=IrcTCP 197=目录定位服务(DLS)TC P 256=Nirv ana TCP 315=Th e Inv asorTCP371=C learC ase版本管理软件TCP389=L ightw eight Dire ctory Acce ss Pr otoco l (LD AP) TCP 396=No vellNetwa re ov er IPTCP 420=Breac hTC P 421=TCPWrapp ers TCP 443=安全服务T CP 444=Sim ple N etwor k Pag ing P rotoc ol(SN PP) TCP 445=Mi croso ft-DSTCP 455=Fatal Conn ectio nsT CP 456=Hac kersparad ise,F useSp ark TCP 458=苹果公司Qui ckTim eTC P 513=Grlo gin TCP 514=RP C Bac kdoorTCP 531=Rasmi n,Net666 TCP 544=ke rbero s ksh ell TCP 546=DH CP Cl ientTCP547=D HCP S erverTCP 548=Macin tosh文件服务TCP 555=In i-Kil ler,P haseZero,Steal th Sp yTC P 569=MSNTCP605=S ecret Servi ceT CP 606=Nok nok8TCP661=N oknok8TC P 666=Atta ck FT P,Sat anz B ackdo or,Ba ck Co nstru ction,Dark Conn ectio n Ins ide 1.2 T CP 667=Nok nok7.2TC P 668=Nokn ok6 TCP 669=DP troj anT CP 692=Gay OLT CP 707=Wel chiaTCP777=A IM Sp yTC P 808=Remo teCon trol,WinHo leT CP 815=Eve ryone Darl ing TCP 901=Ba ckdoo r.Dev ilT CP 911=Dar k Sha dow TCP 993=IM APT CP 999=Dee pThro atT CP 1000=De r Spa eherTCP1001=Silen cer,W ebEx,Der S paehe rTC P 1003=Bac kDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=Vamp ire TCP 1023=W orm.S asser.eT CP 1024=Ne tSpy.698(Y AI) TCP 1059=n imreg//T CP 1025=Ne tSpy.698,U nused Wind ows S ervic es Bl ock //TCP 1026=Unus ed Wi ndows Serv icesBlock//T CP 1027=Un usedWindo ws Se rvice s Blo ck//TCP1028=Unuse d Win dowsServi ces B lock//TC P 1029=Unu sed W indow s Ser vices Bloc k//TCP 1030=U nused Wind ows S ervic es Bl ock //TCP 1033=Nets py//TCP1035=Multi dropp er//TCP1042=Bla //TCP 1045=Rasm in//TCP1047=GateC rashe r//TCP 1050=M iniCo mmandTCP 1069=Back door.Theef Serve r.202TCP 1070=Voic e,Psy ber S tream Serv er,St reami ng Au dio T rojan TCP 1080=Wing ate,W orm.B ugBea r.B,W orm.N ovarg.B//TCP1090=Xtrem e, VD OLive//T CP 1095=Ra t//TCP 1097=R at//TCP1098=Rat //TCP 1099=RatTCP1110=nfsd-keepa liveTCP1111=Backd oor.A IMVis ion TCP 1155=N etwor k Fil e Acc ess //TCP 1170=Psyb er St reamServe r,Str eamin g Aud io tr ojan,Voice //T CP 1200=No BackO//T CP 1201=No BackO//T CP 1207=So ftwar//T CP 1212=Ni rvana,Visu l Kil ler //TCP 1234=Ulto rs//TCP1243=BackD oor-G, Sub Seven, Sub Seven Apoc alyps e//TCP 1245=V ooDoo Doll//T CP 1269=Ma veric ks Ma trix//TC P 1313=Nir vana//TC P 1349=Bio Net TCP 1433=M icros oft S QL服务//TC P 1441=Rem ote S torm//TC P 1492=FTP99CMP(Back Oriff ice.F TP) TCP 1503=N etMee tingT.120//T CP 1509=Ps yberStrea mingServe r//TCP 1600=S hivka-Burk a//TCP 1703=E xloit er 1.1TC P 1720=Net Meeti ng H.233 c all S etupTCP1731=NetMe eting音频调用控制//TCP 1966=Fake FTP2000//TC P 1976=Cus tom p ort //TCP 1981=Shoc kraveTCP 1990=stun-p1 c iscoSTUNPrior ity 1 portTCP 1990=stun-p1 c iscoSTUNPrior ity 1 portTCP 1991=stun-p2 c iscoSTUNPrior ity 2 portTCP 1992=stun-p3 c iscoSTUNPrior ity 3 port,ipse ndmsg IPse ndmsg TCP 1993=snmp-tcp-portcisco SNMP TCPportTCP1994=stun-portcisco seri al tu nnelportTCP1995=perf-portcisco perf portTCP 1996=tr-r srb-p ort c iscoRemot e SRB portTCP 1997=gdp-portcisco Gate way D iscov ery P rotoc olT CP 1998=x25-svc-port cisc o X.25 ser vice(XOT)//T CP 1999=Ba ckDoo r, Tr ansSc out //TCP 2000=DerSpaeh er,IN saneNetwo rkT CP 2002=W32.Bea gle.A X @mm//T CP 2001=Tr ansmi ssonscout//T CP 2002=Tr ansmi ssonscout//T CP 2003=Tr ansmi ssonscout//T CP 2004=Tr ansmi ssonscout//T CP 2005=TT ransm isson scou tTC P 2011=cyp ressTCP2015=raid-cs//TCP2023=Rippe r,Pas s Rip per,H ack C ity R ipper ProTCP2049=NFS //TCP 2115=Bugs//T CP 2121=Ni rvana//T CP 2140=De ep Th roat, TheInvas or//TCP2155=Nirva na//TCP2208=RuX //TCP 2255=Illu sionMaile r//TCP 2283=H VL Ra t5//TCP2300=PC Ex plore r//TCP 2311=S tudio54T CP 2556=Wo rm.Bb eagle.q//TCP2565=Strik er//TCP2583=WinCr ash //TCP 2600=Digi tal R ootBe er//TCP2716=Praye r Tro jan TCP 2745=W orm.B Beagl e.k //TCP 2773=Back door,SubSe ven //TCP 2774=SubS even2.1&2.2//TCP 2801=P hinea s Phu cker//TC P 2989=Rat//T CP 3024=Wi nCras h tro jan TCP 3128=Ring Zero,Worm.Novar g.B //TCP 3129=Mast ers P aradi se//TCP3150=DeepThroa t, Th e Inv asorTCP3198=Worm.Novar g//TCP 3210=S chool Bus TCP 3332=W orm.C ycle.aTC P 3333=Pro siakTCP3389=超级终端//TC P 3456=Ter ror //TCP 3459=Ecli pse 2000 //TCP 3700=Port al of Doom//T CP 3791=Ec lypse//T CP 3801=Ec lypseTCP 3996=Port al of DoomTCP 4000=腾讯QQ客户端TCP 4060=P ortal of D oom TCP 4092=W inCra shT CP 4242=VH MTC P 4267=Sub Seven2.1&2.2T CP 4321=Bo BoT CP 4444=Pr osiak,Swif t rem ote TCP 4500=W32.HL LW.Tu fas TCP 4567=F ile N ail TCP 4590=I CQTro jan TCP 4899=R emote Admi nistr ator服务器T CP 4950=IC QTroj anT CP 5000=Wi ndows XP服务器,Blaz er 5,Bubbe l,Bac k Doo r Set up,So ckets de T roieTCP5001=BackDoorSetup, Soc ketsde Tr oie TCP 5002=c d00r,ShaftTCP 5011=Oneof th e Las t Tro jans(OOTL T)T CP 5025=WM Remo te Ke yLogg erT CP 5031=Fi rehot cker,Metro polit an,Ne tMetr oTC P 5032=Met ropol itanTCP5190=ICQ Q ueryTCP5321=Fireh otcke rTC P 5333=Bac kageTroja n Box 3T CP 5343=WC rat TCP 5400=B ladeRunne r, Ba ckCon struc tion1.2T CP 5401=Bl ade R unner,Back Cons truct ion TCP 5402=B ladeRunne r,Bac k Con struc tionTCP5471=WinCr ash TCP 5512=I llusi on Ma ilerTCP5521=Illus ion M ailerTCP 5550=Xtcp,INsa ne Ne tworkTCP 5554=Worm.Sass erT CP 5555=Se rveMeTCP 5556=BO F acilTCP5557=BO Fa cil TCP 5569=R obo-H ack TCP 5598=B ackDo or 2.03T CP 5631=PC AnyWh ere d ata TCP 5632=P CAnyW hereTCP5637=PC Cr asherTCP 5638=PC C rashe rTC P 5698=Bac kDoorTCP 5714=Winc rash3TCP 5741=WinC rash3TCP 5742=WinC rashTCP5760=Portm ap Re moteRootLinux Expl oit TCP 5880=Y3K RA TTC P 5881=Y3K RATTCP5882=Y3K R ATT CP 5888=Y3K RATTCP 5889=Y3KRAT TCP 5900=W inVnc,Wise VGA广播端口TCP 6000=B ackdo or.ABTCP 6006=Nokn ok8 TCP 6129=D amewa re Nt Util ities服务器TCP 6272=S ecret Servi ceT CP 6267=广外女生T CP 6400=Ba ckdoo r.AB,The T hingTCP6500=Devil 1.03TCP 6661=Tema nTC P 6666=TCP shell.cT CP 6667=NT Remo te Co ntrol,Wise播放器接收端口TCP 6668=W ise V ideo广播端口TCP 6669=V ampyr eTC P 6670=Dee pThro at,iP honeTCP6671=DeepThroa t 3.0TCP 6711=SubS evenTCP6712=SubSe ven1.xTC P 6713=Sub SevenTCP 6723=Mstr eam TCP 6767=N T Rem ote C ontro lTC P 6771=Dee pThro atT CP 6776=Ba ckDoo r-G,S ubSev en,2000 Cr acksTCP6777=Worm.BBeag leT CP 6789=Do ly Tr ojanTCP6838=Mstre amT CP 6883=De ltaSo urceTCP6912=ShitHeepTCP6939=Indoc trina tionTCP6969=GateC rashe r, Pr iorit y, IR C 3 TCP 6970=R ealAu dio,G ateCr asherTCP 7000=Remo te Gr ab,Ne tMoni tor,S ubSev en1.xTCP 7001=Frea k88 TCP 7201=N etMon itorTCP7215=BackD oor-G, Sub SevenTCP 7001=Frea k88,F reak2kTC P 7300=Net Monit orT CP 7301=Ne tMoni tor TCP 7306=N etMon itor,NetSp y 1.0TCP 7307=NetM onito r, Pr ocSpyTCP 7308=NetM onito r, XSpy TCP 7323=S ygate服务器端TCP7424=HostContr olT CP 7597=Qa zTC P 7609=Sni d X2TCP7626=冰河T CP 7777=Th e Thi ngT CP 7789=Ba ck Do or Se tup,ICQKi llerTCP7983=Mstre amT CP 8000=腾讯OICQ服务器端,X DMA TCP 8010=W ingat e,Log fileTCP8080=WWW 代理,Rin g Zer o,Chu bo,Wo rm.No varg.B TC P 8520=W32.Soca y.Wor mTC P 8787=Bac kOfri ce 2000T CP 8897=Ha ck Of fice,Armag eddonTCP 8989=Reco nTC P 9000=Net minis trato rTC P 9325=Mst reamTCP9400=InCom mand1.0 TCP 9401=I nComm and 1.0T CP 9402=In Comma nd 1.0TC P 9872=Por tal o f Doo mTC P 9873=Por tal o f Doo mTC P 9874=Por tal o f Doo mTC P 9875=Por tal o f Doo mTC P 9876=Cyb er At tacke rTC P 9878=Tra nsSco utT CP 9989=In i-Kil ler TCP 9898=W orm.W in32.Dabbe r.a TCP 9999=P rayer Troj anT CP 10067=P ortal of D oom TCP 10080=Worm.Novar g.B TCP 10084=Syphi llisTCP10085=Syph illisTC P 10101=Br ainSp yTC P 10167=Po rtalOf Do omT CP 10168=W orm.S upnot.78858.c,W orm.L ovGat e.T TCP 10520=AcidShive rsT CP 10607=C oma t rojanTCP 10666=Amb ush TCP 11000=Senna SpyTCP11050=Host Cont rol TCP 11051=HostContr olT CP 11223=P rogen ic,Ha ck '99KeyL oggerTCP 11831=TRO J_LAT INUS.SVR TCP 12076=Gjame r, MS H.104bTC P 12223=Ha ck'99 KeyL oggerTCP 12345=Gab anBus, Net Bus 1.6/1.7, Pi e Bil l Gat es, X-billTCP 12346=Gab anBus, Net Bus 1.6/1.7, X-billTCP12349=BioN etT CP 12361=W hack-a-mol eTC P 12362=Wh ack-a-moleTCP 12363=Wha ck-a-moleTCP[emai l=12378=W32/Gib e@MM]12378=W32/Gibe@MM[/e mail] TCP 12456=Net Bus TCP 12623=DUN C ontro lTC P 12624=Bu ttmanTCP 12631=Wha ckJob, Wha ckJob.NB1.7TC P 12701=Ec lipse2000TCP12754=Mstr eam TCP 13000=Senna SpyTCP13010=Hack er Br azilTCP13013=Psyc hwardTCP 13223=Tri bal V oice的聊天程序P owWowTCP 13700=Kua ng2 T he Vi rus TCP 14456=Soler oTC P 14500=PC Inva der TCP 14501=PC In vaderTCP 14502=PCInvad erT CP 14503=P C Inv aderTCP15000=NetD aemon 1.0TCP15092=Host Cont rol TCP 15104=Mstre amT CP 16484=M osuck erT CP 16660=S tache ldrah t (DD oS) TCP 16772=ICQ R eveng eTC P 16959=Pr iorit yTC P 16969=Pr iorit yTC P 17027=提供广告服务的Condu cent"adbot"共享软件TCP 17300=Kuang2 The Viru sTC P 17490=Cr azyNe tTC P 17500=Cr azyNe tTC P 17569=In fecto r 1.4.x +1.6.xTCP 17777=Nep hronTCP18753=Shaf t (DD oS) TCP 19191=蓝色火焰TCP19864=ICQReven geT CP 20000=M illen niumII (G rilFr iend)TCP 20001=Mil lenni um II (Gri lFrie nd) TCP 20002=Acidk oRT CP 20034=N etBus 2 Pr oTC P 20168=Lo vgateTCP 20203=Log ged,C hupac abraTCP20331=BlaTCP20432=Shaf t (DD oS) TCP 20808=Worm.LovGa te.v.QQT CP 21544=S chwin dler1.82,GirlF riendTCP 21554=Sch windl er 1.82,Gi rlFri end,E xloit er 1.0.1.2 TCP 22222=Pro siak,RuX U pload er 2.0TC P 22784=Ba ckdoo r.Int ruzzoTCP 23432=Asy lum 0.1.3TCP23456=Evil FTP, Ugly FTP, Whac kJobTCP23476=Dona ld Di ckT CP 23477=D onald DickTCP 23777=INe t SpyTCP 26274=Del taT CP 26681=S py Vo ice TCP 27374=Sub S even2.0+, Back door.BasteTCP 27444=Tri bal F loodNetwo rk,Tr inooTCP27665=Trib al Fl ood N etwor k,Tri noo TCP 29431=HackAttac kTC P 29432=Ha ck At tackTCP29104=Host Cont rol TCP 29559=TROJ_LATIN US.SV RTC P 29891=Th e Une xplai ned TCP 30001=Terr0r32 TCP 30003=Death,Lame rs De ath TCP 30029=AOL t rojanTCP 30100=Net Spher e 1.27a,Ne tSphe re 1.31T CP 30101=N etSph ere 1.31,N etSph ere 1.27aTCP30102=NetS phere 1.27a,Net Spher e 1.31TC P 30103=Ne tSphe re 1.31T CP 30303=S ocket s deTroieTCP 30947=Int ruseTCP30999=Kuan g2T CP 21335=T ribal Floo d Net work,Trino oTC P 31336=Bo Whac kTC P 31337=Ba ron N ight,BO cl ient,BO2,B o Fac il,Ba ckFir e,Bac k Ori fice,DeepB O,Fre ak2k,NetSp yTC P 31338=Ne tSpy,BackOrifi ce,De epBOTCP31339=NetS py DKTCP 31554=Sch windl erT CP 31666=B OWhac kTC P 31778=Ha ck At tackTCP31785=Hack Atta ckT CP 31787=H ack A ttackTCP 31789=Hac k Att ack TCP 31791=HackAttac kTC P 31792=Ha ck At tackTCP32100=Pean utBri ttleTCP32418=Acid Batt ery TCP 33333=Prosi ak,Bl akhar az 1.0TC P 33577=So n OfPsych wardTCP33777=SonOf Ps ychwa rdT CP 33911=S pirit 2001aTC P 34324=Bi gGluc k,TN,TinyTelne t Ser ver TCP 34555=Trin00 (Wi ndows) (DD oS) TCP 35555=Trin00 (Wi ndows) (DD oS) TCP 36794=Worm.Bugbe ar-ATCP37651=YATTCP40412=TheSpy TCP 40421=Agent 40421,Mas tersParad ise.96TC P 40422=Ma sters Para diseTCP40423=Mast ers P aradi se.97TCP 40425=Mas tersParad ise TCP 40426=Maste rs Pa radis e 3.xTCP 41666=Rem ote B oot TCP 43210=Schoo lbus1.6/2.0T CP 44444=D eltaSourc eTC P 44445=Ha ppypi gTC P 47252=Pr osiakTCP 47262=Del taT CP 47878=B irdSp y2T CP 49301=O nline Keyl oggerTCP 50505=Soc ketsde Tr oie TCP 50766=Fore, Schw indle rTC P 51966=Ca feIniTCP 53001=Rem ote W indow s Shu tdownTCP 53217=Aci d Bat tery2000TCP54283=Back Door-G, S ub7 TCP 54320=BackOrifi ce 2000,Sh eep TCP 54321=Schoo l Bus .69-1.11,Sheep, BO2K TC P 57341=Ne tRaid erT CP 58008=B ackDo or.Tr onT CP 58009=B ackDo or.Tr onT CP 58339=B uttFu nnelTCP59211=Back Door.DuckT oyT CP 60000=D eep T hroatTCP 60068=Xzi p 6000068TCP60411=Conn ectio nTC P 60606=TR OJ_BC KDOR.G2.ATCP61466=Tele comma ndo TCP 61603=Bunke r-kil lTC P 63485=Bu nker-killTCP65000=Devi l, DD oST CP 65432=T h3tr41t0r, TheTrait orT CP 65530=T ROJ_W INMIT E.10TCP65535=RC,A doreWorm/LinuxTCP 69123=Shi tHeepTCP 88798=Arm agedd on,Ha ck Of fice。
计算机端口大全
计算机端口大全计算机端口是一种特定的数字地址,用于在互联网上识别不同的应用程序或服务。
通过端口,计算机可以与其他计算机进行通信和数据交换。
本文将介绍一些常见的计算机端口及其功能。
1. 传输控制协议(TCP)端口1.1 网络时间协议(NTP)端口(端口号:123)- 用于同步计算机的时间。
- TCP/UDP协议都可以使用该端口。
1.2 文件传输协议(FTP)端口(端口号:20、21)- 端口20用于数据传输,端口21用于控制连接和命令传输。
- TCP协议使用这两个端口。
1.3 超文本传输协议(HTTP)端口(端口号:80)- 用于在Web浏览器和Web服务器之间传输数据。
- TCP协议使用该端口。
1.4 传输控制协议(TCP)和用户数据报协议(UDP)共享的端口(端口号:1024-49151)- 用于一些常见的应用程序,如Telnet(23)、SMTP(25)和DNS(53)等。
- TCP/UDP协议都可以使用这些端口。
2. 用户数据报协议(UDP)端口2.1 域名系统(DNS)端口(端口号:53)- 用于将域名转换为IP地址,以实现互联网上的名称解析。
- UDP协议使用该端口。
2.2 动态主机配置协议(DHCP)端口(端口号:67、68)- 用于自动分配IP地址、子网掩码和网关给计算机。
- UDP协议使用这两个端口。
3. 安全协议3.1 安全套接层(SSL)端口(端口号:443)- 用于在Web浏览器和Web服务器之间进行加密通信。
- TCP协议使用该端口。
3.2 传输层安全(TLS)端口(端口号:465)- 用于在电子邮件客户端和电子邮件服务器之间进行加密通信。
- TCP协议使用该端口。
4. 其他常见端口4.1 远程桌面协议(RDP)端口(端口号:3389)- 用于远程访问和控制计算机。
- TCP协议使用该端口。
4.2 虚拟专用网络(VPN)端口(端口号:500)- 用于在公共网络上建立私密的加密通信通道。
网络工程师必备的15个常用网络端口解释
网络工程师必备的15个常用网络端口解释作为服务器管理员,需要了解的许多基本事项是一些常用服务使用的功能和端口号。
正如IP地址标识计算机一样,网络端口标识计算机上运行的应用程序或服务。
在计算机网络中,端口是通信端点。
通常,端口标识分配给它们的特定网络服务。
在操作系统中,端口号的主要用途是在计算机网络和应用程序之间传输数据。
端口号的范围从 0 到 65535。
它们分为三个子范围:•知名端口 (0-1023) –由IANA(互联网号码分配机构)分配给特定服务。
在 Linux 系统上,只有以 root 身份运行的特权程序才能使用1024 以下的端口。
•注册端口 (1024-49151) –组织可以向 IANA 注册以用于特定服务的端口。
•动态端口 (49152-65535) –由客户端程序使用。
网络中有两种使用端口号的主要传输协议——TCP 和 UDP。
TCP 代表传输控制协议。
它是一个面向连接的协议。
这意味着在交换数据之前,通信设备应先建立连接,然后再将其关闭。
TCP 是使用最广泛的网络协议。
它非常可靠,可用于从浏览网页到发送电子邮件和文件传输的所有事情。
UDP 代表用户数据报协议。
它是一种无连接协议。
这是由于缺少与创建、维护和终止连接相关的开销。
对于广播和组播网络传输,UDP 是一个不错的选择。
以下是一些常见的 TCP 和 UDP 默认端口:一21 (TCP, UDP) – FTP端口 21 通常与 FTP(文件传输协议)相关联。
FTP 用于在客户端和服务器之间传输文件。
它通常被认为是一种“不安全”的文件传输协议。
这是因为FTP 以明文形式发送数据并提供不需要密码的匿名选项。
但是,FTP 是一种受信任且仍被广泛使用的文件传输协议。
二22 (TCP, UDP) – SSHSSH 或 Secure Shell 协议是一种网络通信协议,用于在远程计算机上执行操作,但它也可用于传输数据。
每当我们通过默认 SSH 端口号 22运行命令时,客户端和服务器之间就会建立连接。
常见端口号及其说明
0 通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux 这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。
Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。
许多管理员安装后忘记删除这些帐户。
因此Hacker们在Internet上搜索tcpmux并利用这些帐户。
7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。
另一种东西是由DoubleClick在词端口建立的TCP连接。
有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。
Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo 端口回应一个HIT reply。
”这将会产生许多这类数据包。
11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。
这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。
这与UNIX系统中“ps”命令的结果相似。
再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。
19 chargen 这是一种仅仅发送字符的服务。
(完整版)常见通信端口说明
(1)RJ45接口RJ-45端口是我们最常见的端口了,根据端口的通信速率不同RJ-45端口又可分为10Base-T网RJ-45端口和100Base-TX网RJ-45端口两类。
其中10Base-T网的RJ-45 端口在路由器中通常是标识为"ETH",而100Base-TX 网的RJ-45端口则通常标识为"10/100bTX",这主要是现在快速成以太网路由器产品多数还是采用10/100Mbps带宽自适应的。
如图左图所示为10Base-T 网RJ-45端口,而右图所示的为10/100Base-TX网RJ-45端口。
其实这两种RJ-45端口仅就端口本身而言是完全一样的,但端口中对应的网络电路结构是不同的,所以也不能随便接。
(2)RS232接口RS232接口就是我们通常所说的串口。
分同步串口和异步串口,在VPN设备中多用于广域网连接或本地控制。
示意图如下:RS-232接口定义及连线RS-232接口又称之为RS-232口、串口、异步口或一个COM(通信)口。
"RS-232"是其最明确的名称。
在计算机世界中,大量的接口是串口或异步口,但并不一定符合RS-232标准,但我们也通常认为它是RS-232口。
严格地讲RS-232接口是DTE(数据终端设备)和DCE(数据通信设备)之间的一个接口,DTE包括计算机、终端、串口打印机等设备。
DCE通常只有调制解调器(MODEM)和某些交换机COM口是DCE。
标准指出DTE应该拥有一个插头(针输出),DCE拥有一个插座(孔输出)。
这经常被制造商忽视(如:WYSE终端就是孔输出DTE串口)但影响不大,只要搞清楚DCE、DTE就行了,按照标准接线图接线就不会错了。
(DTE、DCE 引脚定相同)RS-232接口引脚定义RS232与RS485是两个难搞清的东西,尽管它们非常不同。
1.什么是RS-232-C接口?采用RS-232-C接口有何特点?传输电缆长度如何考虑?答:计算机与计算机或计算机与终端之间的数据传送可以采用串行通讯和并行通讯二种方式。
常用端口的端口号、端口说明及攻击方向
常⽤端⼝的端⼝号、端⼝说明及攻击⽅向1、⽂件共享服务端⼝:端⼝号端⼝说明攻击⽅向21/22/69ftp/tftp⽂件传输协议允许匿名上传、下载、爆破和嗅探操作2049Nfs服务配置不当139Samba服务爆破、⽂授权⽅⽂、远程代码和执⾏389Ldap⽬录访问协议注⼊、允许匿名访问、弱⼝令2、远程连接服务端⼝:端⼝号端⼝说明攻击⽅向22SSH远程连接爆破、SSH隧道及内⽹代理转发、⽂件传输23Telnet远程连接爆破、嗅探、弱⼝令3389Rdp远程桌⾯连接Shift后门(需要Windows server2003以下的系统)、爆破5900VNC弱⼝令爆破5632Pyanywhere服务抓密码、代码执⾏3、Web应⽤服务端⼝:端⼝号端⼝说明攻击⽅向80/443/8080常见的web服务端⼝Web攻击、爆破、对应服务器版本漏洞7001/7002Weblogic控制台Java反序列化、弱⼝令8080/8089Jboss/resin/jetty/Jenkins反序列化、控制台弱⼝令9090Websphere控制台Java反序列化、弱⼝令4848Glassfish控制台弱⼝令1352Lotus domino邮件服务弱⼝令、信息泄露、爆破10000Webmin-web控制⾯板弱⼝令4、数据库服务端⼝:端⼝号端⼝说明攻击⽅向3306MySQL注⼊、提权、爆破1433MSSQL数据库注⼊、提权、SA弱⼝令1521Oracle数据库TNS爆破、注⼊、反弹shell 5432PostgreSQL数据库爆破、注⼊、弱⼝令27017/27018MongoDB爆破、未授权访问6379Redis数据库可尝试未授权访问、弱⼝令爆破5000Sysbase/DB2数据库爆破、注⼊5、邮件服务端⼝:端⼝号端⼝说明攻击⽅向25SMTP邮件服务邮件伪造110Pop3协议爆破、嗅探143IMAP协议爆破6、⽹络常见协议端⼝:端⼝号端⼝说明攻击⽅向53DNS域名系统允许区域传送、DNS劫持、缓存投毒、欺骗67/68DHCP服务劫持、欺骗161SNMP协议爆破、搜集⽬标内⽹信息7、特殊服务端⼝:端⼝号端⼝说明攻击⽅向2181Zookeeper服务未授权访问8069Zabbix服务远程执⾏、SQL注⼊9200/9300Elasticsearch服务远程执⾏11211Memcache服务未授权访问512/513/514Linux rexee服务爆破、rlogin登录873Rsync服务匿名访问、⽂件上传3690SVN服务SVN泄露、未授权访问50000SAP Management Console远程执⾏路漫漫其修远兮,吾将上下⽽求索!。
计算机常用端口号一览功用详细说明
计算机常用端口号一览/功用/详细说明浩然一方注:字体加粗的为常用端口0 Reserved通常用于分析操作系统。
“0”是无效端口1 tcpmux传输控制协议端口服务多路开关选择器,Irix是实现tcpmux的主要提供者2 compressnet 管理实用程序3 压缩进程5 远程作业登录7 回显(Echo),作为控制批处理命令在执行时是否显示命令行自身的开关9 丢弃11 在线用户13 时间15 NETSTAT17 每日引用18 消息发送协议19 字符发生器,仅仅发送字符的服务20 文件传输协议(默认数据口)21 文件传输协议(FTP控制) 用于上传、下载,这些服务器带有可读写的目录22 SSH远程登录协议、安全登录、文件传送(SCP)和端口重定向23 telnet 终端仿真协议、不安全的文本传送、远程登录24 预留给个人用邮件系统25 SMTP简单邮件发送协议(E-mail),SMTP服务器所开放的端口,用于发送邮件。
27 NSW 用户系统现场工程师29 MSG ICP31 MSG验证33 显示支持协议35 预留给个人打印机服务37 时间38 路由访问协议39 资源定位协议41 图形42 WINS 主机名服务43 "绰号" who is服务44 MPM(消息处理模块)标志协议45 消息处理模块46 消息处理模块(默认发送口)47 NI FTP48 数码音频后台服务49 TACACS登录主机协议50 远程邮件检查协议51 IMP(接口信息处理机)逻辑地址维护52 施乐网络服务系统时间协议53 域名服务器,防火墙常常过滤或记录此端口54 施乐网络服务系统票据交换55 ISI图形语言56 施乐网络服务系统验证57 预留个人用终端访问58 施乐网络服务系统邮件59 预留个人文件服务60 未定义61 NI邮件62 异步通讯适配器服务63 WHOIS+64 通讯接口65 TACACS数据库服务66 Oracle SQL*NET67 引导程序协议服务端68 引导程序协议客户端69 小型文件传输协议TFTP70 信息检索协议71 远程作业服务72 远程作业服务73 远程作业服务74 远程作业服务75 预留给个人拨出服务76 分布式外部对象存储77 预留给个人远程作业输入服务78 修正TCP79 Finger,获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描80 全球信息网超文本传输协议(HTTP),用于网页浏览81 HOST2名称服务82 传输实用程序83 模块化智能终端ML设备84 公用追踪设备85 模块化智能终端ML设备86 Micro Focus Cobol编程语言87 预留给个人终端连接88 Kerberos安全认证系统89 SU/MIT终端仿真网关90 DNSIX 安全属性标记图91 MIT Dover假脱机92 网络打印协议93 设备控制协议94 Tivoli对象调度95 SUPDUP96 DIXIE协议规范97 快速远程虚拟文件协议98 TAC(东京大学自动计算机)新闻协议101 usually from sri-nic102 iso-tsap,消息传输代理103 ISO Mail104 x400-snd105 csnet-ns109 POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务110 Pop3 服务器(邮箱发送服务器)111 portmap 或sunrpc113用于鉴别TCP连接的用户,可以获得许多计算机的信息。
常见协议端口号
常见协议端口号1. HTTP (Hypertext Transfer Protocol) - 80HTTP是一种用于传输超文本的协议。
它是Web应用最常用的协议之一,通过在Web浏览器和Web服务器之间传输数据来实现网页的访问和交互。
HTTP使用TCP/IP协议,使用默认端口号80进行通信。
2. HTTPS (Hypertext Transfer Protocol Secure) - 443HTTPS是基于HTTP的安全协议。
它在HTTP的基础上增加了SSL/TLS加密,用于确保在客户端和服务器之间传输的数据的安全性。
HTTPS使用TCP/IP协议,使用默认端口号443进行通信。
3. FTP (File Transfer Protocol) - 21FTP是一种用于在计算机之间传输文件的协议。
它提供了一种简单可靠的方式来上传和下载文件。
FTP使用TCP/IP协议,使用默认端口号21进行通信。
4. SSH (Secure Shell) - 22SSH是一种用于在网络中安全传输数据的协议。
它提供了对网络服务的加密和身份验证机制,以保护数据的机密性和完整性。
SSH通常用于远程登录和执行远程命令。
SSH使用TCP/IP协议,使用默认端口号22进行通信。
5. Telnet - 23Telnet是一种用于远程登录和执行远程命令的协议。
它允许用户在本地计算机上的终端模拟器上登录到远程主机,并在远程主机上执行命令。
Telnet使用TCP/IP协议,使用默认端口号23进行通信。
6. SMTP (Simple Mail Transfer Protocol) - 25SMTP是一种用于发送电子邮件的协议。
它定义了电子邮件的传输规则和信息交换格式。
SMTP将电子邮件从发送方传输到接收方的邮件服务器上。
SMTP使用TCP/IP协议,使用默认端口号25进行通信。
7. POP3 (Post Office Protocol version 3) - 110POP3是一种用于接收电子邮件的协议。
常用端口号与对应的服务以及端口关闭
常用端口号与对应的服务以及端口关闭常用端口号与对应的服务以及端口关闭端口简介:本文介绍端口的概念,分类,以及如何关闭/开启一个端口21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
23端口:23端口主要用于T elnet(远程登录)服务,是Internet 上普遍采用的登录和仿真程序。
25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。
69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。
79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。
99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。
109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。
常用端口号与对应的服务
常用端口号与对应的服务1. FTP(File Transfer Protocol):端口号21和20,用于文件传输,允许用户从一个计算机向另一个计算机发送和接收文件。
2. SSH(Secure Shell):端口号22,用于安全登录远程主机,提供远程操作的安全通道。
3. Telnet:端口号23,远程登录的标准协议,用于远程主机的管理和操作。
4. SMTP(Simple Mail Transfer Protocol):端口号25,用于发送电子邮件。
5. DNS(Domain Name System):端口号53,用于将域名解析为IP 地址。
6. HTTP(HyperText Transfer Protocol):端口号80,用于在Web 浏览器和Web服务器之间传输超文本数据。
7. POP3(Post Office Protocol version 3 ):端口号110,用于从远程服务器接收邮件。
8. IMAP(Internet Message Access Protocol):端口号143,用于在本地客户端和邮件服务器之间接收和管理电子邮件。
9. HTTPS(HTTP Secure):端口号443,通过SSL/TLS加密协议提供安全的HTTP连接。
10. SMTP(Simple Network Management Protocol):端口号161和162,用于网络设备的管理和监控。
11. RDP(Remote Desktop Protocol):端口号3389,用于远程桌面连接。
12. DHCP(Dynamic Host Configuration Protocol):端口号67和68,用于局域网中的自动IP地址分配。
13. NTP(Network Time Protocol):端口号123,用于同步网络上计算机的时间。
14. SNMP(Simple Network Management Protocol):端口号161和162,用于网络设备的管理和监控。
了解服务器端口常见端口号及其用途
了解服务器端口常见端口号及其用途服务器端口是计算机网络中非常重要的概念,它是用于在网络通信中识别不同应用程序或服务的数字标识。
在服务器端口中,有一些常见的端口号被广泛应用于各种网络服务和通信协议中。
了解这些常见端口号及其用途对于网络管理和故障排除至关重要。
本文将介绍一些常见的服务器端口号及其用途,帮助读者更好地理解网络通信中的重要概念。
1. **端口号20和21**- **端口号20**:用于FTP(文件传输协议)数据连接。
在FTP传输中,数据传输是通过端口20进行的。
- **端口号21**:用于FTP控制连接。
FTP客户端通过端口21与服务器建立控制连接,用于发送命令和控制文件传输。
2. **端口号22**- **端口号22**:用于SSH(安全外壳协议)和SCP(安全复制协议)。
SSH是一种加密的网络协议,用于远程登录和执行命令,而SCP 用于安全地复制文件。
3. **端口号23**- **端口号23**:用于Telnet。
Telnet是一种远程登录协议,通过该端口可以在网络上远程登录到其他计算机并执行命令。
4. **端口号25**- **端口号25**:用于SMTP(简单邮件传输协议)。
SMTP是用于发送和路由电子邮件的标准协议,邮件服务器通过端口25进行邮件传输。
5. **端口号53**- **端口号53**:用于DNS(域名系统)。
DNS服务通过端口53提供域名解析,将域名转换为对应的IP地址。
6. **端口号80**- **端口号80**:用于HTTP(超文本传输协议)。
HTTP是用于传输网页和其他资源的应用层协议,通过端口80进行通信。
7. **端口号110**- **端口号110**:用于POP3(邮局协议版本3)。
POP3是一种用于接收电子邮件的协议,邮件客户端通过端口110连接到邮件服务器进行收取邮件。
8. **端口号143**- **端口号143**:用于IMAP(互联网消息访问协议)。
常用端口号及其用途
常用端口号及其用途常用的端口号及其用途主要有以下几类:1.基本端口号:-20/21:FTP(文件传输协议)的数据传输端口和控制端口;-22:SSH(安全外壳协议)的默认端口,用于远程登录和安全文件传输;- 23:Telnet(远程终端协议)的默认端口,用于远程登录;-25:SMTP(简单邮件传输协议)的默认端口,用于发送电子邮件;-53:DNS(域名系统)的默认端口,用于将域名解析为IP地址;-80:HTTP(超文本传输协议)的默认端口,用于传输网页和其他资源;-110:POP3(邮局协议版本3)的默认端口,用于接收电子邮件;-143:IMAP(互联网消息访问协议)的默认端口,用于接收和管理电子邮件;-443:HTTPS(安全的HTTP)的默认端口,用于加密的网页传输和安全的通信。
2.客户端/服务器应用程序端口号:-3306:MySQL数据库的默认端口,用于数据库管理;- 5432:PostgreSQL数据库的默认端口,用于数据库管理;-8080:HTTP代理服务器的默认端口,用于访问互联网;-8888:常用于代理服务器或网络调试工具。
3.邮件协议端口号:- 1433:Microsoft SQL Server的默认端口,用于数据库管理;-389:LDAP(轻型目录访问协议)的默认端口,用于目录访问;- 636:LDAP over SSL(安全的轻型目录访问协议)的默认端口,用于加密的目录访问;-993:IMAPS(通过SSL加密的互联网消息访问协议)的默认端口,用于安全的接收和管理电子邮件。
4.游戏协议端口号:- 3074:Xbox Live的默认端口;5.其他常见端口号:- 445:Microsoft DS(Microsoft网络共享)的默认端口,用于共享文件和打印机;-161/162:SNMP(简单网络管理协议)的默认端口,用于网络设备的管理;-5060/5061:SIP(会话发起协议)的默认端口,用于语音和视频通信。
常用的端口号(应该是全了)
端口功能英文注解功能中文注解1tcpmux TCP Port Service Multiplexer传输控制协议端口服务多路开关选择器2compressnet Management Utility compressnet 管理实用程序3compressnet Compression Process压缩进程5rje Remote Job Entry远程作业登录7echo Echo回显9discard Discard丢弃11systat Active Users在线用户13daytime Daytime时间17qotd Quote of the Day每日引用18msp Message Send Protocol消息发送协议19chargen Character Generator字符发生器20ftp-data File Transfer[Default Data]文件传输协议(默认数据口)21ftp File Transfer[Control]文件传输协议(控制)22ssh SSH Remote Login Protocol SSH远程登录协议---SSH23telnet Telnet终端仿真协议---telnet24?any private mail system预留给个人用邮件系统25smtp Simple Mail Transfer简单邮件发送协议---smtp27nsw-fe NSW User System FE NSW 用户系统现场工程师29msg-icp MSG ICP MSG ICP31msg-auth MSG Authentication MSG验证33dsp Display Support Protocol显示支持协议35?any private printer server预留给个人打印机服务37time Time时间38rap Route Access Protocol路由访问协议---rap39rlp Resource Location Protocol资源定位协议41graphics Graphics图形42nameserver WINS Host Name Server WINS 主机名服务---wins43nicname Who Is"绰号" who is服务44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议45mpm Message Processing Module [recv]消息处理模块46mpm-snd MPM [default send]消息处理模块(默认发送口)47ni-ftp NI FTP NI FTP48auditd Digital Audit Daemon数码音频后台服务49tacacs Login Host Protocol (TACACS)TACACS登录主机协议50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议53domain Domain Name Server域名服务器---dns54xns-ch XNS Clearinghouse施乐网络服务系统票据交换55isi-gl ISI Graphics Language ISI图形语言56xns-auth XNS Authentication施乐网络服务系统验证57?any private terminal access预留个人用终端访问58xns-mail XNS Mail施乐网络服务系统邮件59?any private file service预留个人文件服务60?Unassigned未定义61ni-mail NI MAIL NI邮件?62acas ACA Services异步通讯适配器服务63whois+ whois+WHOIS+64covia Communications Integrator (CI)通讯接口65tacacs-ds TACACS-Database Service TACACS数据库服务66sql*net Oracle SQL*NET Oracle SQL*NET67bootps Bootstrap Protocol Server引导程序协议服务端68bootpc Bootstrap Protocol Client引导程序协议客户端69tftp Trivial File Transfer小型文件传输协议70gopher Gopher信息检索协议71netrjs-1Remote Job Service远程作业服务72netrjs-2Remote Job Service远程作业服务73netrjs-3Remote Job Service远程作业服务74netrjs-4Remote Job Service远程作业服务75?any private dial out service预留给个人拨出服务76deos Distributed External Object Store 分布式外部对象存储77?any private RJE service预留给个人远程作业输入服务78vettcp vettcp修正TCP?79finger Finger查询远程主机在线用户等信息---finger 80http World Wide Web HTTP全球信息网超文本传输协议81hosts2-ns HOSTS2 Name Server HOST2名称服务82xfer XFER Utility传输实用程序83mit-ml-dev MIT ML Device模块化智能终端ML设备84ctf Common Trace Facility公用追踪设备85mit-ml-dev MIT ML Device模块化智能终端ML设备86mfcobol Micro Focus Cobol Micro Focus Cobol编程语言87?any private terminal link预留给个人终端连接88kerberos Kerberos Kerberros安全认证系统89su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关90dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图91mit-dov MIT Dover Spooler MIT Dover假脱机92npp Network Printing Protocol网络打印协议93dcp Device Control Protocol设备控制协议94objcall Tivoli Object Dispatcher Tivoli对象调度95supdup SUPDUP96dixie DIXIE Protocol Specification DIXIE协议规范97ft-rvfft Remote Virtural File Protocol)快速远程虚拟文件协议98tacnews TAC News TAC新闻协议99metagram Metagram Relay100newacct[unauthorized use]110 pop3 默认端口111 端口:111 端口是SUN 公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件113 端口:113 端口主要用于Windows 的“Authentication Service”(验证服务)119 端口:119 端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的135 端口:135 端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务137 端口:137 端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)139 端口:139 端口是为“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印机共享以及Unix 中的Samba 服务143 端口:143 端口主要是用于“Internet Message Access Protocol”v2(Internet 消息访问协议,简称IMAP)161 端口:161 端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)443 端口:43 端口即网页浏览端口,主要是用于HTTPS 服务,是提供加密和通过安全端口传输的另一种HTTP554 端口:554 端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)1024 端口:1024 端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)1080 端口:1080 端口是Socks 代理服务使用的端口,大家平时上网使用的WWW 服务使用的是HTTP 协议的代理服务1433 端口:MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp1434 端口:MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp1755 端口:1755 端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS)3306 端口:mysql 的默认端口3389 端口:WIN2003远程登陆,默认的端口号为33894000 端口:4000 端口是用于大家经常使用的QQ 聊天工具的,再细说就是为QQ 客户端开放的端口,QQ 服务端使用的端口是8000。
常见TCP端口号及用途大全
Port
说明
138/UDP—NetBIOS Datagram
是NetBIOS over TCP/IP的一部分,使用在网络登入(NetLogon)及网络浏览(Browsing)功能,例如网络上的芳邻的使用
139/TCP—NetBIOS Session Services
是NetBIOS over TCP/IP的一部分,使用在档案分享以及网络打印机打印功能
143/TCP—IMAP4
邮件存取协议,类似POP3协议,如使用mail client软件可以设定使用IMAP4连结支持IMAP4 Mail Server
53/TCP、UDP
DNS服务器的名称查询
Port
说明
80/TCP--HTTP
World Wide Web Service
88/TCP、UDP--Kerberos
网络账号验证协议
110/TCP—POP3
收信软件(Client端)协议
119/TCP--NNTP
Usenet新闻讨论群组协议;即News服务器使用的网络通讯协议
Port
说明
20、21/TCP--FTP
FTP为档案传输协议。20/TCP是FTP Data使用、21/TCP是FTP Control使用
23/TCP--Telnet
Telnet为远程签入协议,如BBS
25/TCP--SMTP
Simple Mail Transfer Protocol是Internet的信件传送协议,使用在不同邮件服务器间或使用者到服务器间
Port
说明
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0 通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux 这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。
Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。
许多管理员安装后忘记删除这些帐户。
因此Hacker们在Internet上搜索tcpmux并利用这些帐户。
7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。
另一种东西是由DoubleClick在词端口建立的TCP连接。
有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。
Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo 端口回应一个HIT reply。
”这将会产生许多这类数据包。
11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。
这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。
这与UNIX系统中“ps”命令的结果相似。
再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。
19 chargen 这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。
Hacker利用IP 欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。
同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。
这些服务器带有可读写的目录。
Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点。
如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。
(建议在其它端口运行ssh)。
还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。
它会扫描整个域的ssh主机。
你有时会被使用这一程序的人无意中扫描到。
UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。
5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。
23 Telnet 入侵者在搜索远程登陆UNIX的服务。
大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。
此外使用其它技术,入侵者会找到密码。
25smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。
入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。
SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。
因此防火墙常常过滤或记录53端口。
需要注意的是你常会看到53端口做为UDP源端口。
不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。
Hacker 常使用这种方法穿透防火墙。
67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址分配。
Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。
客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常错误配置而从系统提供任何文件,如密码文件。
它们也可用于向系统写入文件。
79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。
98 linuxconf 这个程序提供linux boxen的简单管理。
通过整合的HTTP服务器在98端口提供基于Web界面的服务。
它已发现有许多安全问题。
一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。
此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。
在同一个服务器上POP3的漏洞在POP2中同样存在。
110 POP3 用于客户端访问服务器端的邮件服务。
POP3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。
成功登陆后还有其它缓冲区溢出错误。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。
访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。
常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。
入侵者发现了允许的RPC 服务将转向提供服务的特定端口测试漏洞。
记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。
使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。
但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。
通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。
记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。
许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。
119 NNTP news 新闻组传输协议,承载USENET通讯。
当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。
这个端口的连接企图通常是人们在寻找USENET服务器。
多数ISP限制只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。
这与UNIX 111端口的功能很相似。
使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。
远端客户连接到机器时,它们查询end-point mapper找到服务的位置。
同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。
有一些DoS攻击直接针对这个端口。
137NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。
139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于Windows“文件和打印机共享”和SAMBA。
在Internet 上共享自己的硬盘是可能是最常见的问题。
大量针对这一端口始于1999,后来逐渐变少。
2000年又有回升。
一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。
记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。
当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。
Morris蠕虫以后这还是第一次广泛传播的蠕虫。
这一端口还被用于IMAP2,但并不流行。
已有一些报道发现有些0到143端口的攻击源于脚本。
161 SNMP(UDP) 入侵者常探测的端口。
SNMP允许远程管理设备。
所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。
许多管理员错误配置将它们暴露于Internet。
Crackers将试图使用缺省的密码“public”“private”访问系统。
他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向你的网络。
Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。
HP OBJECT IDENTIFIER将收到SNMP包。
新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。
162 SNMP trap 可能是由于错误配置177 xdmcp 许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。
513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。