TCP常见服务与协议端口号
常用端口号大全

常用默认端口号大全1.HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)2.HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp3.HTTP协议代理服务器常用端口号:80/8080/3128/8081/90984.SOCKS代理协议服务器常用端口号:10805.FTP(文件传输)协议代理服务器常用端口号:216.Telnet(远程登录)协议代理服务器常用端口号:237.Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口)8.FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)9.TFTP(Trivial File Transfer Protocol),默认端口号为69/udp10.SSH(安全登录)、SCP(文件传输)、端口号重定向,默认的端口号为22/tcp11.SMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)12.POP3 Post Office Protocol(E-mail),默认端口号为110/tcp13.Webshpere应用程序,默认端口号为908014.webshpere管理工具,默认端口号909015.JBOSS,默认端口号为808016.TOMCAT,默认端口号为808017.WIN2003远程登录,默认端口号为338918.Symantec AV/Filter for MSE,默认端口号为808119.Oracle 数据库,默认的端口号为152120.ORACLE EMCTL,默认的端口号为115821.Oracle XDB(XML 数据库),默认的端口号为808022.Oracle XDB FTP服务,默认的端口号为210023.MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp24.MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp。
TCP端口号及对应服务

TCP端口7 = 回显9 = 丢弃11 = 在线用户13 = 时间服务15 = 网络状态17 = 每日引用18 = 消息发送19 = 字符发生器20 = ftp数据21 = 文件传输22 = SSH端口23 = 远程终端25 = 发送邮件31 = Masters Paradise木马37 = 时间39 = 资源定位协议41 = DeepThroat木马42 = WINS 主机名服务43 = WhoIs服务58 = DMSetup木马59 = 个人文件服务63 = WHOIS端口69 = TFTP服务70 = 信息检索79 = 查询在线用户80 = WEB网页88 = Kerberros5认证101 = 主机名102 = ISO107 = 远程登录终端109 = pop2邮件110 = pop3邮件111 = SUN远程控制113 = 身份验证117 = UUPC119 = nntp新闻组121 = JammerKillah木马135 = 本地服务138 = 隐形大盗139 = 文件共享143 = IMAP4邮件146 = FC-Infector木马158 = 邮件服务170 = 打印服务179 = BGP194 = IRC PORT213 = TCP OVER IPX220 = IMAP3邮件389 = 目录服务406 = IMSP PORT411 = DC++421 = TCP Wrappers443 = 安全WEB访问445 = SMB(交换服务器消息块) 456 = Hackers Paradise木马464 = Kerberros认证512 = 远程执行或卫星通讯513 = 远程登录与查询514 = SHELL/系统日志515 = 打印服务517 = Talk518 = 网络聊天520 = EFS525 = 时间服务526 = 日期更新530 = RPC531 = RASmin木马532 = 新闻阅读533 = 紧急广播540 = UUCP543 = Kerberos登录544 = 远程shell550 = who554 = RTSP555 = Ini-Killer木马556 = 远程文件系统560 = 远程监控561 = 监控636 = 安全目录服务666 = Attack FTP木马749 = Kerberos管理750 = Kerberos V4911 = Dark Shadow木马989 = FTPS990 = FTPS992 = TelnetS993 = IMAPS1001 = Silencer木马1010 = Doly木马1011 = Doly木马1012 = Doly木马1015 = Doly木马1024 = NetSpy木马1042 = Bla木马1045 = RASmin木马1080 = SOCKS代理1090 = Extreme木马1095 = Rat木马1097 = Rat木马1098 = Rat木马1099 = Rat木马1109 = Kerberos POP1167 = 私用电话1170 = Psyber Stream Server1214 = KAZAA下载1234 = Ultors/恶鹰木马1243 = Backdoor/SubSeven木马1245 = V ooDoo Doll木马1349 = BO DLL木马1352 = Lotus Notes1433 = SQL SERVER1492 = FTP99CMP木马1494 = CITRIX1503 = Netmeeting1512 = WINS解析1524 = IngresLock后门1600 = Shivka-Burka木马1630 = 网易泡泡1701 = L2TP1720 = H3231723 = PPTP(虚拟专用网)1731 = Netmeeting1755 = 流媒体服务1807 = SpySender木马1812 = Radius认证1813 = Radius评估1863 = MSN聊天1981 = ShockRave木马1999 = Backdoor木马2000 = TransScout-Remote-Explorer木马2002 = TransScout/恶鹰木马2003 = TransScout木马2004 = TransScout木马2005 = TransScout木马2023 = Ripper木马2049 = NFS服务器2053 = KNETD2115 = Bugs木马2140 = Deep Throat木马2401 = CVS2535 = 恶鹰2565 = Striker木马2583 = WinCrash木马2773 = Backdoor/SubSeven木马2774 = SubSeven木马2801 = Phineas Phucker木马2869 = UPNP(通用即插即用) 3024 = WinCrash木马3050 = InterBase3128 = squid代理3129 = Masters Paradise木马3150 = DeepThroat木马3306 = MYSQL3389 = 远程桌面3544 = MSN语音3545 = MSN语音3546 = MSN语音3547 = MSN语音3548 = MSN语音3549 = MSN语音3550 = MSN语音3551 = MSN语音3552 = MSN语音3553 = MSN语音3554 = MSN语音3555 = MSN语音3556 = MSN语音3557 = MSN语音3558 = MSN语音3559 = MSN语音3560 = MSN语音3561 = MSN语音3562 = MSN语音3563 = MSN语音3564 = MSN语音3565 = MSN语音3566 = MSN语音3567 = MSN语音3568 = MSN语音3569 = MSN语音3570 = MSN语音3571 = MSN语音3572 = MSN语音3573 = MSN语音3574 = MSN语音3575 = MSN语音3576 = MSN语音3577 = MSN语音3578 = MSN语音3579 = MSN语音3700 = Portal of Doom木马4080 = WebAdmin4081 = WebAdmin+SSL 4092 = WinCrash木马4267 = SubSeven木马4443 = AOL MSN4567 = File Nail木马4590 = ICQ木马4661 = 电驴下载4662 = 电驴下载4663 = 电驴下载4664 = 电驴下载4665 = 电驴下载4666 = 电驴下载4899 = Radmin木马5000 = Sokets-de木马5000 = UPnP(通用即插即用) 5001 = Back Door Setup木马5060 = SIP5168 = 高波蠕虫5190 = AOL MSN5321 = Firehotcker木马5333 = NetMonitor木马5400 = Blade Runner木马5401 = Blade Runner木马5402 = Blade Runner木马5550 = JAPAN xtcp木马5554 = 假警察蠕虫5555 = ServeMe木马5556 = BO Facil木马5557 = BO Facil木马5569 = Robo-Hack木马5631 = pcAnywhere5632 = pcAnywhere5742 = WinCrash木马5800 = VNC端口5801 = VNC端口5890 = VNC端口5891 = VNC端口5892 = VNC端口6267 = 广外女生6400 = The Thing木马6665 = IRC6666 = IRC SERVER PORT 6667 = 小邮差6668 = IRC6669 = IRC6670 = DeepThroat木马6711 = SubSeven木马6771 = DeepThroat木马6776 = BackDoor-G木马6881 = BT下载6882 = BT下载6883 = BT下载6884 = BT下载6885 = BT下载6886 = BT下载6887 = BT下载6888 = BT下载6889 = BT下载6890 = BT下载6939 = Indoctrination木马6969 = GateCrasher/Priority木马6970 = GateCrasher木马7000 = Remote Grab木马7001 = Windows messager 7070 = RealAudio控制口7215 = Backdoor/SubSeven木马7300 = 网络精灵木马7301 = 网络精灵木马7306 = 网络精灵木马7307 = 网络精灵木马7308 = 网络精灵木马7424 = Host Control Trojan7467 = Padobot7511 = 聪明基因7597 = QaZ木马7626 = 冰河木马7789 = Back Door Setup/ICKiller木马8011 = 无赖小子8102 = 网络神偷8181 = 灾飞9408 = 山泉木马9535 = 远程管理9872 = Portal of Doom木马9873 = Portal of Doom木马9874 = Portal of Doom木马9875 = Portal of Doom木马9898 = 假警察蠕虫9989 = iNi-Killer木马10066 = Ambush Trojan10067 = Portal of Doom木马10167 = Portal of Doom木马10168 = 恶邮差10520 = Acid Shivers木马10607 = COMA木马11000 = Senna Spy木马11223 = Progenic木马11927 = Win32.Randin12076 = GJammer木马12223 = Keylogger木马12345 = NetBus木马12346 = GabanBus木马12361 = Whack-a-mole木马12362 = Whack-a-mole木马12363 = Whack-a-Mole木马12631 = WhackJob木马13000 = Senna Spy木马13223 = PowWow聊天14500 = PC Invader木马14501 = PC Invader木马14502 = PC Invader木马14503 = PC Invader木马15000 = NetDemon木马15382 = SubZero木马16484 = Mosucker木马16772 = ICQ Revenge木马16969 = Priority木马17072 = Conducent广告17166 = Mosaic木马17300 = Kuang2 the virus Trojan 17449 = Kid Terror Trojan 17499 = CrazzyNet Trojan 17500 = CrazzyNet Trojan 17569 = Infector Trojan17593 = Audiodoor Trojan 17777 = Nephron Trojan 19191 = 蓝色火焰19864 = ICQ Revenge木马20001 = Millennium木马20002 = Acidkor Trojan20005 = Mosucker木马20023 = VP Killer Trojan 20034 = NetBus 2 Pro木马20808 = QQ女友21544 = GirlFriend木马22222 = Proziack木马23005 = NetTrash木马23006 = NetTrash木马23023 = Logged木马23032 = Amanda木马23432 = Asylum木马23444 = 网络公牛23456 = Evil FTP木马23456 = EvilFTP-UglyFTP木马23476 = Donald-Dick木马23477 = Donald-Dick木马25685 = Moonpie木马25686 = Moonpie木马25836 = Trojan-Proxy25982 = Moonpie木马26274 = Delta Source木马27184 = Alvgus 2000 Trojan 29104 = NetTrojan木马29891 = The Unexplained木马30001 = ErrOr32木马30003 = Lamers Death木马30029 = AOL木马30100 = NetSphere木马30101 = NetSphere木马30102 = NetSphere木马30103 = NetSphere 木马30103 = NetSphere木马30133 = NetSphere木马30303 = Sockets de Troie 30947 = Intruse木马31336 = Butt Funnel木马31337 = Back-Orifice木马31338 = NetSpy DK 木马31339 = NetSpy DK 木马31666 = BOWhack木马31785 = Hack Attack木马31787 = Hack Attack木马31788 = Hack-A-Tack木马31789 = Hack Attack木马31791 = Hack Attack木马31792 = Hack-A-Tack木马32100 = Peanut Brittle木马32418 = Acid Battery木马33333 = Prosiak木马33577 = Son of PsychWard木马33777 = Son of PsychWard木马33911 = Spirit 2000/2001木马34324 = Big Gluck木马34555 = Trinoo木马35555 = Trinoo木马36549 = Trojan-Proxy37237 = Mantis Trojan40412 = The Spy木马40421 = Agent 40421木马40422 = Master-Paradise木马40423 = Master-Paradise木马40425 = Master-Paradise木马40426 = Master-Paradise木马41337 = Storm木马41666 = Remote Boot tool木马46147 = Backdoor.sdBot 47262 = Delta Source木马49301 = Online KeyLogger木马50130 = Enterprise木马50505 = Sockets de Troie木马50766 = Fore木马51996 = Cafeini木马53001 = Remote Windows Shutdown木马54283 = Backdoor/SubSeven木马54320 = Back-Orifice木马54321 = Back-Orifice木马55165 = File Manager木马57341 = NetRaider木马58339 = Butt Funnel木马60000 = DeepThroat木马60411 = Connection木马61348 = Bunker-hill木马61466 = Telecommando木马61603 = Bunker-hill木马63485 = Bunker-hill木马65000 = Devil木马65390 = Eclypse木马65432 = The Traitor木马65535 = Rc1木马UDP端口31 = Masters Paradise木马41 = DeepThroat木马53 = 域名解析67 = 动态IP服务68 = 动态IP客户端135 = 本地服务137 = NETBIOS名称138 = NETBIOS DGM服务139 = 文件共享146 = FC-Infector木马161 = SNMP服务162 = SNMP查询445 = SMB(交换服务器消息块)500 = VPN密钥协商666 = Bla木马999 = DeepThroat木马1027 = 灰鸽子1042 = Bla木马1561 = MuSka52木马1900 = UPNP(通用即插即用)2140 = Deep Throat木马2989 = Rat木马3129 = Masters Paradise木马3150 = DeepThroat木马3700 = Portal of Doom木马4000 = QQ聊天4006 = 灰鸽子5168 = 高波蠕虫6670 = DeepThroat木马6771 = DeepThroat木马6970 = ReadAudio音频数据8000 = QQ聊天8099 = VC远程调试8225 = 灰鸽子9872 = Portal of Doom木马9873 = Portal of Doom木马9874 = Portal of Doom木马9875 = Portal of Doom木马10067 = Portal of Doom木马10167 = Portal of Doom木马22226 = 高波蠕虫26274 = Delta Source木马31337 = Back-Orifice木马31785 = Hack Attack木马31787 = Hack Attack木马31788 = Hack-A-Tack木马31789 = Hack Attack木马31791 = Hack Attack木马31792 = Hack-A-Tack木马34555 = Trin00 DDoS木马40422 = Master-Paradise木马40423 = Master-Paradise木马40425 = Master-Paradise木马40426 = Master-Paradise木马47262 = Delta Source木马54320 = Back-Orifice木马54321 = Back-Orifice木马60000 = DeepThroat木马。
TCP常用网络和木马使用端口对照表,常用和不常用端口一览表

TCP常⽤⽹络和⽊马使⽤端⼝对照表,常⽤和不常⽤端⼝⼀览表【开始-运⾏- CMD ,输⼊ netstat -an 然后回车就可以查看端⼝】 端⼝:0 服务:Reserved 说明:通常⽤于分析操作系统。
这⼀⽅法能够⼯作是因为在⼀些系统中“0”是⽆效端⼝,当你试图使⽤通常的闭合端⼝连接它时将产⽣不同的结果。
⼀种典型的扫描,使⽤IP地址为0.0.0.0,设置ACK位并在以太⽹层⼴播。
端⼝:1 服务:tcpmux 说明:这显⽰有⼈在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有⼏个默认的⽆密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等 端⼝:7 服务:Echo 说明:能看到许多⼈搜索Fraggle放⼤器时,发送到X.X.X.0和X.X.X.255的信息。
端⼝:19 服务:Character Generator 说明:这是⼀种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利⽤IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle 端⼝:21 服务:FTP 说明:FTP服务器所开放的端⼝,⽤于上传、下载。
最常见的攻击者⽤于寻找打开anonymous的FTP服务器的⽅法。
这些服务器带有可读写的⽬录。
⽊马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端⼝。
端⼝:22 服务:Ssh 说明:PcAnywhere建⽴的TCP和这⼀端⼝的连接可能是为了寻找ssh。
这⼀服务有许多弱点,如果配置成特定的模式,许多使⽤RSAREF库的版本就会有不少的漏洞存在。
端⼝:23 服务:Telnet 说明:远程登录,⼊侵者在搜索远程登录UNIX的服务。
网络中端口号的应用原理

网络中端口号的应用原理1. 简介在计算机网络中,端口号是用于标识应用程序或服务的数字。
它们是通过传输控制协议(TCP)或用户数据报协议(UDP)来进行通信的时候分配的。
每个端口号在操作系统中都有唯一的标识,以便正确地将数据传输到相应的应用程序。
2. 端口号的分类2.1 传输控制协议(TCP)端口号TCP是一种面向连接的协议,它建立可靠的通信连接,并且数据传输是有序的。
TCP使用16位的端口号,可以支持65536个不同的端口。
其中,0到1023的端口号被称为“知名端口”,用于一些常见的服务,如HTTP(端口号80)、FTP(端口号21)等。
2.2 用户数据报协议(UDP)端口号UDP是无连接的协议,它不需要像TCP那样先建立连接,直接将数据报发送给接收方。
UDP同样使用16位的端口号。
UDP的端口号和TCP的端口号是独立的,因此可以同时使用相同的端口号。
3. 端口号的应用原理3.1 端口号的作用端口号的作用是使网络中的不同应用程序能够同时运行,互不干扰。
每个应用程序都被分配一个唯一的端口号,用于标识该应用程序的数据。
当网络收到数据时,根据包含的端口号,将数据传递给相应的应用程序。
3.2 端口号的分配端口号在操作系统中分配和管理。
通常,客户端应用程序使用动态端口号发送请求,而服务器应用程序使用固定的端口号接收请求。
当客户端发送请求时,操作系统会自动分配一个可用的动态端口号,并将该端口号与请求绑定。
3.3 端口号的使用流程1.服务器应用程序绑定特定的固定端口号,等待客户端连接。
2.客户端应用程序发起连接请求,并分配一个动态端口号。
3.服务器应用程序接受连接请求后,根据客户端的动态端口号发送响应。
4.客户端接收响应,根据源端口号判断响应是否来自期望的服务器应用程序。
3.4 端口号和IP地址的组合在网络通信中,端口号和IP地址一起构成了网路层和传输层的地址。
IP地址用于标识主机或设备的唯一性,而端口号则用于标识该主机或设备上不同的应用程序。
常用协议对应的端口号

常用协议对应的端口号常用协议对应的端口号是网络通信中非常重要的知识点,它们用于标识和区分不同的网络服务。
本文将介绍一些常见的协议以及它们对应的端口号。
1. HTTP (HyperText Transfer Protocol) - 端口号:80HTTP 是用于在 Web 浏览器和 Web 服务器之间传输文本、图像和其他多媒体文件的协议。
通过输入 URL,浏览器会向服务器发送 HTTP 请求,并通过 HTTP 响应返回请求的数据。
2. HTTPS (HyperText Transfer Protocol Secure) - 端口号:443 HTTPS 是 HTTP 的安全版本,它通过使用 SSL/TLS 协议对数据进行加密传输,确保数据在传输过程中的安全性。
3. FTP (File Transfer Protocol) - 端口号:20 (数据传输) 和 21 (控制)FTP 是一种用于在客户端和服务器之间传输文件的协议。
它使用两个不同的端口,一个用于数据传输,另一个用于控制和命令。
4. SSH (Secure Shell) - 端口号:22SSH 是一种通过加密来保护远程连接的协议。
它用于在本地计算机和远程服务器之间建立安全的终端会话。
5. SMTP (Simple Mail Transfer Protocol) - 端口号:25SMTP 是用于电子邮件传输的协议。
它定义了如何将电子邮件从发送方的邮件服务器发送到接收方的邮件服务器。
6. POP3 (Post Office Protocol version 3) - 端口号:110POP3 是一种用于从邮件服务器上下载电子邮件的协议。
它允许用户将邮件从服务器上下载到本地计算机上的邮件客户端。
7. IMAP (Internet Message Access Protocol) - 端口号:143IMAP 是一种用于从邮件服务器上接收和管理电子邮件的协议。
协议号和端口号大全

协议号和端口号大全协议号和端口号大全协议号是存在于IP数据报的首部的20字节的固定部分,占有8bit.该字段是指出此数据报所携带的是数据是使用何种协议,以便目的主机的IP层知道将数据部分上交给哪个处理过程。
也就是协议字段告诉IP层应当如何交付数据。
而端口,则是运输层服务访问点TSAP,端口的作用是让应用层的各种应用进程都能将其数据通过端口向下交付给运输层,以及让运输层知道应当将其报文段中的数据向上通过端口交付给应用层的进程。
端口号存在于UDP和TCP报文的首部,而IP数据报则是将UDP或者TCP报文做为其数据部分,再加上IP数据报首部,封装成IP数据报。
而协议号则是存在这个IP数据报的首部.IP协议号0HOPOPT IPv6逐跳选项1ICMP Inter控制消息2IGMP Inter组管理3GGP网关对网关4IP IP中的IP(封装)5ST流6TCP传输控制7CBT CBT8EGP外部网关协议9IGP任何专用内部网关(Cisco将其用于IGRP)10BBN-RCC-MON BBNRCC监视11NVP-II网络语音协议12PUPPUP13ARGUS ARGUS14EMCON EMCON15XNET跨网调试器16CHAOS Chaos17UDP用户数据报18MUX多路复用19D-MEAS D测量子系统20HMP 主机监视21PRM数据包无线测量22XNS-IDP XEROXNS IDP23TRUNK-1第1主干24TRUNK-2第2主干25LEAF-1第1叶26LEAF-2第2叶27RDP 可靠数据协议28IRTP Inter可靠事务29ISO-TP4ISO传输协议第4类30NETBLT批量数据传输协议31MFE-NSP MFE网络服务协议32MERIT-INP MERIT节点间协议33SEP顺序交换协议343PC第三方连接协议35IDPR域间策略路由协议36XTP XTP37DDP数据报传送协议38IDPR-CMTP IDPR控制消息传输协议39TP++TP++传输协议40IL IL 传输协议41IPv6Ipv642SDRP源要求路由协议43IPv6-Route IPv6的路由标头44IPv6-Frag IPv6的片断标头45IDRP域间路由协议46RSVP 保留协议47GRE通用路由封装48MHRP移动主机路由协议49BNA BNA50ESP IPv6的封装安全负载51AH IPv6的身份验证标头52I-NLSP 集成网络层安全性TUBA53SWIPE采用加密的IP54NARP NBMA地址解析协议55MOBILE IP移动性56TLSP传输层安全协议使用Krypto密钥管理57SKIP SKIP58IPv6-ICMP用于IPv6的ICMP59IPv6-NoNxt用于IPv6的无下一个标头60IPv6-Opts IPv6的目标选项61任意主机内部协议62CFTP CFTP63任意本地网络64SAT-EXPAK SATNET与后台EXPAK65KRYPTOLAN Kryptolan66RVD MIT远程虚拟磁盘协议67IPPC InterPluribus数据包核心68任意分布式文件系统69SAT-MON SATNET监视70VISA VISA协议71IPCV Inter数据包核心工具72CPNX 计算机协议网络管理73CPHB计算机协议检测信号74WSN王安电脑网络75PVP数据包视频协议76BR-SAT-MON后台SATNET监视77SUN-ND SUNND PROTOCOL-Temporary78WB-MON WIDEBAND监视79WB-EXPAK WIDEBANDEXPAK80ISO-IP ISOInter协议81VMTP VMTP82SECURE-VMTP SECURE-VMTP83VINES VINES84TTP TTP85NSFNET-IGPNSFNET-IGP86DGP异类网关协议87TCF TCF88EIGRP EIGRP89OSPFIGPOSPFIGP90Sprite-RPC SpriteRPC协议91LARP轨迹地址解析协议92MTP多播传输协议93AX.25AX.25帧94IPIP IP中的IP封装协议95MICP移动互联控制协议96SCC-SP信号通讯安全协议97ETHERIP IP 中的以太网封装98ENCAP封装标头99任意专用加密方案100GMTP GMTP101IFMP Ipsilon流量管理协议102PNNI IP上的PNNI103PIM独立于协议的多播104ARIS ARIS105SCPS SCPS106QNX QNX107A/N活动网络108IPComp IP负载压缩协议109SNP Sitara网络协议110Compaq-Peer Compaq对等协议111IPX-in-IP IP中的IPX112VRRP 虚拟路由器冗余协议113PGM PGM可靠传输协议114任意0跳协议115L2TP第二层隧道协议116DDX D-II数据交换(DDX)117IATP交互式代理传输协议118STP计划传输协议119SRP SpectraLink无线协议120UTI UTI121SMP简单邮件协议122SM SM123PTP性能透明协议124ISIS overIPv4125FIRE126CRTP Combat无线传输协议127CRUDP Combat无线用户数据报128SSCOPMCE129IPLT130SPS安全数据包防护131PIPE IP中的专用IP封装132SCTP流控制传输协议133FC光纤通道134-254未分配255保留端口0服务Reserved说明通常用于分析操作系统。
TCPIP 端口号大全

VPN服务主要使用PPTP/IPSec/L2TP协议L2TP使用UDP 1701 Layer Two Tunneling ProtocolPPTP使用TCP 1723 Point-to-point tunnelling protocolIPSec 具体使用的端口不知,但是IPSEC由三个基本要素提供保护形式的:认证协议头(AH)、安全加载封装(ESP)和互联网密匙管理协议(IKMP)。
TCP/IP 端口号大全1 tcpmux TCP 端口服务多路复用5 rje 远程作业入口7 echo Echo 服务9 discard 用于连接测试的空服务11 systat 用于列举连接了的端口的系统状态13 daytime 给请求主机发送日期和时间17 qotd 给连接了的主机发送每日格言18 msp 消息发送协议19 chargen 字符生成服务;发送无止境的字符流20 ftp-data FTP 数据端口21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用22 ssh 安全Shell(SSH)服务23 telnet Telnet 服务25 smtp 简单邮件传输协议(SMTP)37 time 时间协议39 rlp 资源定位协议42 nameserver 互联网名称服务43 nicname WHOIS 目录服务49 tacacs 用于基于TCP/IP 验证和访问的终端访问控制器访问控制系统50 re-mail-ck 远程邮件检查协议53 domain 域名服务(如BIND)63 whois++ WHOIS++,被扩展了的WHOIS 服务67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69 tftp 小文件传输协议(TFTP)70 gopher Gopher 互联网文档搜寻和检索71 netrjs-1 远程作业服务72 netrjs-2 远程作业服务73 netrjs-3 远程作业服务73 netrjs-4 远程作业服务79 finger 用于用户联系信息的Finger 服务80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)88 kerberos Kerberos 网络验证系统95 supdup Telnet 协议扩展101 hostname SRI-NIC 机器上的主机名服务102 iso-tsap ISO 开发环境(ISODE)网络应用105 csnet-ns 邮箱名称服务器;也被CSO 名称服务器使用107 rtelnet 远程Telnet109 pop2 邮局协议版本2110 pop3 邮局协议版本3111 sunrpc 用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用113 auth 验证和身份识别协议115 sftp 安全文件传输协议(SFTP)服务117 uucp-path Unix 到Unix 复制协议(UUCP)路径服务119 nntp 用于USENET 讨论系统的网络新闻传输协议(NNTP)123 ntp 网络时间协议(NTP)137 netbios-ns 在红帽企业Linux 中被Samba 使用的NETBIOS 名称服务138 netbios-dgm 在红帽企业Linux 中被Samba 使用的NETBIOS 数据报服务139 netbios-ssn 在红帽企业Linux 中被Samba 使用的NET BIOS 会话服务143 imap 互联网消息存取协议(IMAP)161 snmp 简单网络管理协议(SNMP)162 snmptrap SNMP 的陷阱163 cmip-man 通用管理信息协议(CMIP)164 cmip-agent 通用管理信息协议(CMIP)174 mailq MAILQ177 xdmcp X 显示管理器控制协议178 nextstep NeXTStep 窗口服务器179 bgp 边界网络协议191 prospero Cliffod Neuman 的Prospero 服务194 irc 互联网中继聊天(IRC)199 smux SNMP UNIX 多路复用201 at-rtmp AppleTalk 选路202 at-nbp AppleTalk 名称绑定204 at-echo AppleTalk echo 服务206 at-zis AppleTalk 区块信息209 qmtp 快速邮件传输协议(QMTP)210 z39.50 NISO Z39.50 数据库213 ipx 互联网络分组交换协议(IPX),被Novell Netware 环境常用的数据报协议220 imap3 互联网消息存取协议版本3245 link LINK347 fatserv Fatmen 服务器363 rsvp_tunnel RSVP 隧道369 rpc2portmap Coda 文件系统端口映射器370 codaauth2 Coda 文件系统验证服务372 ulistproc UNIX Listserv389 ldap 轻型目录存取协议(LDAP)427 svrloc 服务位置协议(SLP)434 mobileip-agent 可移互联网协议(IP)代理435 mobilip-mn 可移互联网协议(IP)管理器443 https 安全超文本传输协议(HTTP)444 snpp 小型网络分页协议445 microsoft-ds 通过TCP/IP 的服务器消息块(SMB)464 kpasswd Kerberos 口令和钥匙改换服务468 photuris Photuris 会话钥匙管理协议487 saft 简单不对称文件传输(SAFT)协议488 gss-http 用于HTTP 的通用安全服务(GSS)496 pim-rp-disc 用于协议独立的多址传播(PIM)服务的会合点发现(RP-DISC)500 isakmp 互联网安全关联和钥匙管理协议(ISAKMP)535 iiop 互联网内部对象请求代理协议(IIOP)538 gdomap GNUstep 分布式对象映射器(GDOMAP)546 dhcpv6-client 动态主机配置协议(DHCP)版本6客户547 dhcpv6-server 动态主机配置协议(DHCP)版本6服务554 rtsp 实时流播协议(RTSP)563 nntps 通过安全套接字层的网络新闻传输协议(NNTPS)565 whoami whoami587 submission 邮件消息提交代理(MSA)610 npmp-local 网络外设管理协议(NPMP)本地/ 分布式排队系统(DQS)611 npmp-gui 网络外设管理协议(NPMP)GUI / 分布式排队系统(DQS)612 hmmp-ind HMMP 指示/ DQS631 ipp 互联网打印协议(IPP)636 ldaps 通过安全套接字层的轻型目录访问协议(LDAPS)674 acap 应用程序配置存取协议(ACAP)694 ha-cluster 用于带有高可用性的群集的心跳服务749 kerberos-adm Kerberos 版本5(v5)的“kadmin”数据库管理750 kerberos-iv Kerberos 版本4(v4)服务765 webster 网络词典767 phonebook 网络电话簿873 rsync rsync 文件传输服务992 telnets 通过安全套接字层的Telnet(TelnetS)993 imaps 通过安全套接字层的互联网消息存取协议(IMAPS)994 ircs 通过安全套接字层的互联网中继聊天(IRCS)995 pop3s 通过安全套接字层的邮局协议版本3(POPS3)表C-1. 著名端口以下端口是UNIX 特有的,涉及了从电子邮件到验证不等的服务。
TCPUDP 常用端口号

TCP/UDP 常用端口号TCP/UDP 常用端口号标签:tcp udp 端口it 分类:ccnaTCP 20=FTPTCP 21=FTP BACKTCP 23=TelnetTCP 25=SMTPTCP 53=DNSTCP 80=超文本服务器(Http)TCP 110=Pop3TCP 115=简单文件传输协议TCP/UDP端口大全//注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。
TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy99,Kuang2,ProMailtrojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 66=AL-BarekiTCP 69=W32.a.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef TCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=ChuboTCP 99=Hidden PortTCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=Newsgroup(Nntp), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 129=Password Generator ProtocolTCP 123=Net ControllerTCP 133=Infector 1.x//TCP 135=Netbios Remote procedure call//TCP 137=Netbios name (DoS attacks)//TCP 138=Netbios datagram//TCP 139=Netbios session (DoS attacks)TCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 389=Lightweight Directory Access Protocol (LDAP) TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 531=RasminTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 668=Noknok6TCP 692=GayOLTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1020=VampireTCP 1024=NetSpy.698(YAI)//TCP 1025=NetSpy.698//TCP 1033=Netspy//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1080=Wingate//TCP 1090=Xtreme, VDOLive//TCP 1095=Rat//TCP 1097=Rat//TCP 1098=Rat//TCP 1099=RatTCP 1111=Backdoor.AIMVision//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO//TCP 1201=NoBackO//TCP 1207=Softwar//TCP 1212=Nirvana,Visul Killer//TCP 1234=Ultors//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse//TCP 1245=VooDoo Doll//TCP 1269=Mavericks Matrix//TCP 1313=Nirvana//TCP 1349=BioNet//TCP 1441=Remote Storm//TCP 1492=FTP99CMP(BackOriffice.FTP)//TCP 1509=Psyber Streaming Server//TCP 1600=Shivka-Burka//TCP 1703=Exloiter 1.1//TCP 1807=SpySender//TCP 1966=Fake FTP 2000//TCP 1976=Custom port//TCP 1981=Shockrave//TCP 1999=BackDoor, TransScout//TCP 2000=Der Spaeher,INsane Network//TCP 2001=Transmisson scout//TCP 2002=Transmisson scout//TCP 2019=Transmisson scout//TCP 2019=Transmisson scout//TCP 2019=TTransmisson scout//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro //TCP 2115=Bugs//TCP 2121=Nirvana//TCP 2140=Deep Throat, The Invasor//TCP 2155=Nirvana//TCP 2208=RuX//TCP 2255=Illusion Mailer//TCP 2283=HVL Rat5//TCP 2300=PC Explorer//TCP 2311=Studio54//TCP 2565=Striker//TCP 2583=WinCrash//TCP 2600=Digital RootBeer//TCP 2716=Prayer Trojan//TCP 2801=Phineas Phucker//TCP 2989=Rat//TCP 3024=WinCrash trojan//TCP 3128=RingZero//TCP 3129=Masters Paradise//TCP 3150=Deep Throat, The Invasor//TCP 3210=SchoolBus//TCP 3456=Terror//TCP 3459=Eclipse 2000//TCP 3700=Portal of Doom//TCP 3791=Eclypse//TCP 3801=EclypseTCP 4000=腾讯QQ客户端TCP 4092=WinCrashTCP 4242=VHMTCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de TroieTCP 5011=One of the Last Trojans (OOTLT) TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVnc,华讯VGA广播服务器TCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,华讯视频接收端口 TCP 6668=华讯视频广播服务器TCP 6669=VampyreTCP 6670=DeepThroatTCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 CracksTCP 6789=Doly TrojanTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitorTCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=XDMA, 腾讯OICQ服务器端TCP 8080=WWW 代理,Ring Zero,Chubo TCP 8520=W32.Socay.WormTCP 8787=BackOfrice 2000TCP 8897=Hack Office,Armageddon TCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommandTCP 9401=InCommandTCP 9402=InCommandTCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack?9 KeyLoggerTCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16969=PriorityTCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend) TCP 20001=Millennium II (GrilFriend) TCP 20002=AcidkoRTCP 20194=NetBus 2 ProTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP NetSphere FinalTCP 30303=Sockets de TroieTCP 30947=IntruseTCP 30999=Kuang2TCP 21335=Tribal Flood Network,TrinooTCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=Penrox//UDP 135=Netbios Remote procedure call //UDP 137=Netbios name (DoS attacks)//UDP 138=Netbios datagram//UDP 139=Netbios session (DoS attacks) UDP 146=InfectorUDP 1025=Maverick's Matrix 1.2 - 2.0UDP 1026=Remote Explorer 2000UDP 1027=Trojan.Huigezi.eUDP 1028=KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=ScalperUDP 2002=SlapperUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor server UDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBOUDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider Trojan UDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traito。
TCP-IP协议端口大全

TCP/IP协议端口大全应用层网关服务Internet 连接共享 (ICS)/Internet 连接防火墙 (ICF) 服务的这个子组件对允许网络协议通过防火墙并在 Internet 连接共享后面工作的插件提供支持。
应用层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。
文件传输协议 (FTP) 是唯一具有 Windows Server 2003 标准版和 Windows Server 2003 企业版附带的一个插件的网络协议。
ALG FTP 插件旨在通过这些组件使用的网络地址转换 (NAT) 引擎来支持活动的FTP 会话。
ALG FTP 插件通过以下方式来支持这些会话:将所有通过 NAT 传递的、发往端口21 的通信重定向到环回适配器上 3000 到 5000 范围内的专用侦听端口。
然后,ALG FTP 插件监视并更新 FTP 控制通道通信,使 FTP 插件可以通过 FTP 数据通道的 NAT 转发端口映射。
FTP 插件还更新 FTP 控制通道流中的端口。
系统服务名称:ALG应用协议协议端口FTP 控制 TCP 21 状态服务 状态服务支持 进程外会话状态。
状态服务在进程外存储会话数据。
此服务使用套接字与 Web 服务器上运行的 通信。
系统服务名称:aspnet_state应用协议协议端口 会话状态 TCP 42424证书服务证书服务是核心操作系统的一部分。
使用证书服务,企业可以充当它自己的证书颁发机构 (CA)。
通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途 Internet 邮件扩展 (S/MIME)、安全套接字层 (SSL)、加密文件系统 (EFS)、IPSec 以及智能卡登录)的数字证书。
证书服务使用高于端口 1024 的随机 TCP 端口,依赖 RPC 和 DCOM 与客户机通信。
系统服务名称:CertSvc应用协议协议端口随机分配的高 TCP 端口 TCP 随机端口号集群服务“集群”服务控制服务器集群操作并管理集群数据库。
tcp常用协议号

tcp常用协议号
摘要:
1.TCP协议简介
2.TCP常用协议号及其含义
3.常用TCP协议号的应用场景
4.总结
正文:
TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。
它主要用于确保数据在网络中的可靠传输,广泛应用于互联网等各种网络环境中。
TCP通过使用序列号、确认应答、重传机制等技术,保证了数据的完整性和有序性。
在TCP协议中,常用协议号来标识不同的服务。
下面列举了一些常用的TCP协议号及其含义:
1.1:FTP(文件传输协议)控制连接
2.21:FTP(文件传输协议)数据连接
3.23:Telnet(远程登录协议)
4.25:SMTP(简单邮件传输协议)
5.53:DNS(域名系统服务)
6.80:HTTP(超文本传输协议)
7.110:POP3(邮局协议3)
7.123:NTP(网络时间协议)
8.143:IMAP(互联网邮件访问协议)
9.161:SNMP(简单网络管理协议)
9.389:LDAP(轻型目录访问协议)
这些常用TCP协议号可以帮助用户快速识别和建立相应的网络连接。
在实际应用中,根据不同的需求,开发者可以自定义协议号来满足特定场景的需求。
总之,TCP协议号是网络通信中非常重要的一部分。
了解和掌握常用TCP 协议号及其含义,有助于更好地进行网络编程和故障排查。
常用协议和端口号

常用协议和端口号1. HTTP(超文本传输协议):使用端口号80,用于客户端和服务器之间的数据传输,主要用于在Web浏览器和Web服务器之间传输超文本。
2.HTTPS(安全超文本传输协议):使用端口号443,为HTTP协议的安全版本,通过加密和认证确保数据传输的安全。
3.FTP(文件传输协议):使用端口号20和21,用于在客户端和服务器之间传输文件。
4.SMTP(简单邮件传输协议):使用端口号25,用于发送和传输电子邮件。
5.POP3(邮局协议第3版):使用端口号110,用于从服务器上接收电子邮件。
6.IMAP(互联网邮件访问协议):使用端口号143,用于电子邮件客户端从服务器上检索电子邮件。
7.DNS(域名系统):使用端口号53,用于将域名解析为IP地址,使得用户可以通过域名访问网站。
8.SSH(安全外壳协议):使用端口号22,用于通过加密的方式在网络中安全地传输数据。
9. Telnet(远程登录服务):使用端口号23,用于在本地计算机上远程登录和执行命令。
10.DHCP(动态主机配置协议):使用端口号67和68,用于自动分配和管理IP地址。
11.SNMP(简单网络管理协议):使用端口号161和162,用于网络设备之间的监控和管理。
12.RDP(远程桌面协议):使用端口号3389,用于远程控制和管理计算机桌面。
13.NTP(网络时间协议):使用端口号123,用于同步计算机的时间。
14.PPTP(点对点隧道协议):使用端口号1723,用于在私有网络间创建虚拟私有网络。
总结起来,常用协议和端口号包括HTTP(80),HTTPS(443),FTP(20, 21),SMTP(25),POP3(110),IMAP(143),DNS(53),SSH(22),Telnet(23), DHCP(67, 68),SNMP(161, 162),RDP(3389),NTP(123),PPTP(1723)等。
这些协议和端口号的正确使用和配置对于网络通信的正常运行是非常重要的。
tcp常用协议号

TCP常用协议号1. 引言在计算机网络中,通信协议是指计算机或其他设备之间进行通信所必须遵守的规则和约定。
TCP/IP协议是目前互联网中最常用的通信协议之一,它是一个层次化的协议簇,包括了多个协议。
其中,TCP(Transmission Control Protocol)是一种传输层协议,它通过提供可靠的、面向连接的通信来确保数据的可靠传输。
在TCP协议中,每个应用程序都会被分配一个唯一的协议号,用于标识该应用程序的通信。
2. TCP协议号的分类TCP协议号是一个16位的无符号整数,范围从0到65535。
根据协议号的用途,我们可以将TCP协议号分为以下几类:2.1 知名端口号知名端口号是指在TCP/IP协议中被广泛使用的端口号,范围从0到1023。
一些常见的知名端口号如下:1.FTP(File Transfer Protocol):用于文件传输,默认端口号为21。
2.SSH(Secure Shell):用于远程登录和安全的文件传输,默认端口号为22。
3.Telnet:用于远程登录,默认端口号为23。
4.SMTP(Simple Mail Transfer Protocol):用于电子邮件的传输,默认端口号为25。
5.HTTP(Hypertext Transfer Protocol):用于万维网的传输,默认端口号为80。
2.2 注册端口号注册端口号是指由IANA(Internet Assigned Numbers Authority)管理的端口号,范围从1024到49151。
这些端口号被分配给一些特定的应用程序或服务使用,以确保它们不会与其他应用程序冲突。
一些常见的注册端口号如下:1.HTTPS(HTTP Secure):用于安全的万维网传输,默认端口号为443。
2.DNS(Domain Name System):用于将域名解析为IP地址,默认端口号为53。
3.DHCP(Dynamic Host Configuration Protocol):用于自动分配IP地址,默认端口号为67和68。
一些常见的协议号和端口号

一些常见的协议号和端口号下面列举了一些常见的协议号和端口号:1. HTTP (Hypertext Transfer Protocol)-协议号:80-描述:用于在客户端和服务器之间传输超文本数据的应用层协议。
2. HTTPS (Hypertext Transfer Protocol Secure)-协议号:443-描述:通过使用SSL/TLS协议对HTTP进行加密和身份验证的安全的超文本传输协议。
3. FTP (File Transfer Protocol)-协议号:21(控制连接),20(数据连接)-描述:用于在客户端和服务器之间传输文件的应用层协议。
4. SSH (Secure Shell)-协议号:22-描述:为网络服务提供安全访问的协议,通过使用加密技术来保护通信的安全性。
-协议号:23-描述:用于远程登录到计算机系统或网络设备的协议。
6. SMTP (Simple Mail Transfer Protocol)-协议号:25-描述:用于在邮件服务器之间传输电子邮件的协议。
7. POP3 (Post Office Protocol version 3)-协议号:1108. IMAP (Internet Message Access Protocol)-协议号:143-描述:用于在邮件服务器和客户端之间传输电子邮件的协议。
9. DNS (Domain Name System)-协议号:53-描述:用于将域名解析为对应的IP地址的协议。
10. DHCP (Dynamic Host Configuration Protocol)-协议号:67(服务器),68(客户端)-描述:用于自动分配IP地址和其他网络配置信息给客户端设备的协议。
11. RDP (Remote Desktop Protocol)-协议号:3389- 描述:用于远程连接到 Windows 操作系统的协议。
12. SSL (Secure Sockets Layer)-协议号:443-描述:用于在客户端和服务器之间提供安全通信的协议。
常用应用端口号及邮件协议简介

常用应用端口号及邮件协议简介常用应用及端口号www:tcp 80,ssl:443;telnet:tcp 23;ssh:tcp 22;ftp:tcp 21(控制端口号)和tcp 20(数据传输端口号);smtp:tcp 25;pop3:tcp 110;dhcp:udp 67(服务器端)与68(客户端);dns:udp 53;samba:137(udp,nmbd使用),138(udp,nmbd使用,netbios数据服务),139(tcp,smbd使用);远程桌面服务:tcp 3389常用的邮件协议有SMTP协议,POP3协议,IAMP协议1. SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)默认端口号是TCP的25端口,主要用来在服务器端或客户端发送邮件或在服务器端接收邮件。
用来发送邮件或接收邮件,其将邮件从邮件服务器发送给客户端(客户端使用POP协议接收);将邮件从一个邮件服务器发送给另外一个邮件服务器(使用SMTP协议接收),此接收邮件服务器可以是最终的邮件服务器,也可以是中转邮件服务器;将邮件由客户端发送到邮件服务器。
2. POP3(Post Office Protocal 3,邮局协议3)3是其版本号,默认端口是TCP端口110,其是C/S结构的脱机模型电子邮件协议,用在客户端接收邮件。
可从邮件服务器中下载邮件并从服务器中删除这个邮件;从邮件服务器中检索邮件但不删除它;不检索邮件,只是询问是否有新邮件到达。
当客户机与服务器连接并查询新电子邮件时,客户端指定的所有邮件将被下载到客户机,接下来客户端可对电子邮件进行浏览、删除或修改,而无需与电子邮件服务器进行交互。
由于是离线操作,在客户端的操作(如移动邮件、标记已读等),不会反馈到服务器上。
3. IAMP(Internet Mail Access Protocol,交互式邮件存取协议)默认端口是TCP端口143,它是跟POP3类似邮件访问标准协议之一,主要负责客户端接收邮件的功能。
tcp协议端口号

tcp协议端口号篇一:一些常见的协议号和端口号一些常见的协议号和端口号端口,协议协议号ip0IP#Internetprotocolicmp1ICMP#Internetcontrolmessageprotocolggp3GGP#Gateway-gat ewayprotocoltcp6TCP#Transmissioncontrolprotocolegp8EGP#Exte riorgatewayprotocolpup12udp17hmp20xns-idp22rdp27ipv641ipv6-route43ipv6-frag44esp50ah51ipv6-icmp58ipv6-nonxt59ipv6-opts 60rvd66端口编号echoechodiscarddiscardsystatsystatdaytimedaytimeqotdqotdcha rgenchargenftp-dataftpsshPUP#PARCuniversalpacketprotocolUDP #UserdatagramprotocolHMP#HostmonitoringprotocolXNS-IDP#Xero xNSIDPRDP#"reliabledatagram"protocolIPv6#InternetprotocolIPv6IPv6 -Route#RoutingheaderforIPv6IPv6-Frag#FragmentheaderforIPv6E SP#EncapsulatingsecuritypayloadAH#AuthenticationheaderIPv6-ICMP#ICMPforIPv6IPv6-NoNxt#NonextheaderforIPv6IPv6-Opts#Destinationoptionsf orIPv6RVD#MITremotevirtualdisk7/tcp7/udp9/tcpsinknull9/udpsinknull11/tcpusers#Activeusers11/udpusers#Activeusers13/tcp13/udp17/tcpquote#Quoteoftheday17/udpquote#Quoteoftheday19/tcptty tstsource#Charactergenerator19/udpttytstsource#Charactergen erator20/tcp#FTP,data21/tcp#FTP.control22/tcp#SSHRemoteLoginProtocoltelnet23/tcpsmtp25/tcpmail#SimpleMailTransferProtocoltime37/tcptimservertime37/udptimserverrlp39/udpresource#ResourceLocationProtocolnameserver42/tcpname#HostNameServernameserverServer nicnamedomainServerdomainServerbootpsServerbootpcClienttftpgopherfingerhttphosts2-nsServerhosts2-nsServerkerberoskerberoshostnameServeriso-tsaprtelnetServicepop2Version2pop3Version3supcProcedureCall42/udpname#HostName43/tcpwhois53/tcp#DomainName53/udp#DomainName67/udpdhcps#BootstrapProt ocol68/udpdhcpc#BootstrapProtocol69/udp#TrivialFileTransfer 70/tcp79/tcp80/tcpwwwwww-http#WorldWideWeb81/tcp#HOSTS2Name81/udp#HOSTS 2Name88/tcpkrb5kerberos-sec#Kerberos88/udpkrb5kerberos-sec#Kerberos101/tcphostnames#NICHostName#ISO-TSAPClass0107/tcp#RemoteTe lnet109/tcppostoffice#PostOfficeProtocol-110/tcp#PostOffice Protocol-111/tcprpcbindportmap#SUNRemote102/tcpsupc111/udprpcbindportmap#SUNRemoteProcedureCallauth113/tcpidenttap#IdentificationProtocoluucp-path117/tcpsqlserv118/tcp#SQLServicesnntp119/tcpusenet#NetworkNewsTran sferProtocolntp123/udp#NetworkTimeProtocolepmap135/tcploc-srvresolutionepmap135/udploc-srvresolutionnetbios-ns137/tcpnbnameServicenetbios-ns137/udpnbnameServicenetbios-dgm138/udpnbdatagramDatagramServicenetbios-ssn139/tcpnbsessionServiceimap143/tcpimap4AccessProtocolsql-net150/tcpsqlsrv156/tcppcmail-srv158/tcpsnmp161/udpsnmptrap162/udpsnmp-trapprint-s rv170/tcpbgp179/tcpProtocolirc194/tcpProtocolipx213/udprtsps322/tcprtsps322/udpmftp349/tcpmftp349/udp ldap389/tcpDirectoryAccessProtocol#DCEendpoint#DCEendpoint#NETBIOSName#NETBIOSName#NETBIOS#NE TBIOSSession#InternetMessage#PCMailServer#SNMP#SNMPtrap#NetworkPostScript#BorderGateway#InternetRelayChat#IPXoverIP#Li ghtweighthttps443/tcpMCom#HTTPoverTLS/SSLhttps443/udpMCom#HTTPoverTL S/SSLmicrosoft-ds445/tcpmicrosoft-ds445/udpkpasswd464/tcp#Kerberos,默认的端口号为25/tcp(木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口);POP3PostOfficeProtocol(E-mail),默认的端口号为110/tcp;WebLogic,默认的端口号为7001;Webshpere应用程序,默认的端口号为9080;webshpere管理工具,默认的端口号为9090;JBOSS,默认的端口号为8080;TOMCAT,默认的端口号为8080;WIN2003远程登陆,默认的端口号为3389;SymantecAV/FilterforMSE,默认端口号为8081;Oracle数据库,默认的端口号为1521;ORACLEEMCTL,默认的端口号为1158;OracleXDB(XML数据库),默认的端口号为8080;OracleXDBFTP服务,默认的端口号为2100;MSSQL*SERVER数据库server,默认的端口号为1433/tcp1433/udp;MSSQL*SERVER数据库monitor,默认的端口号为1434/tcp1434/udp;QQ,默认的端口号为1080/udp篇三:常用协议对应的端口号标题:常用协议对应的端口号由Anonymous于星期日,04/01/2007-01:28发表DHCP:服务器端的端口号是67DHCP:客户机端的端口号是68POP3:POP3仅仅是接收协议,POP3客户端使用SMTP向服务器发送邮件。
常用协议端口号

netbios-ssn 139/tcp NETBIOS Session Service
imap 143/tcp Internet Message Access Protocol
======= ======= ==============
0 HOPOPT IPv6 逐跳选项
1 ICMP Internet 控制消息
2 IGMP Internet 组管理
3 GGP 网关对网关
4 IP IP 中的 IP(封装)
5 ST 流
6 TCP 传输控制
7 CBT CBT
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users #Active users
systat 11/tcp users #Active users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote #Quote of the day
qotd 17/udp quote #Quote of the day
chargen 19/tcp ttytst source #Character generator
chargen 19/udp ttytst source #Character generator
kerberos 88/udp krb5 kerberos-sec #Kerberos
hostname 101/tcp hostnames #NIC Host Name Server
常用的tcp协议对应端口号

常用的tcp协议对应端口号合同标题:常用的TCP协议对应端口号合同甲方:(公司名称/个人姓名)__________,地址/身份证号码为__________。
乙方:(公司名称/个人姓名)__________,地址/身份证号码为__________。
鉴于甲方和乙方在TCP协议使用方面存在合作关系,双方为明确各自的权力和义务,根据《中华人民共和国合同法》等相关法律法规的规定,通过自愿协商,达成如下协议:第一条TCP协议对应端口号双方应使用以下端口号进行TCP协议的通信:(端口号列表)第二条合同履行方式1.双方应珍惜合作机会,共同完成合同约定的事项。
2.在履行合同过程中,双方如需调整合同内容,需经过双方协商,并签订书面协议。
3.合同履行过程中,若有重要事项发生,双方应及时通知对方。
第三条签约和生效本合同一式两份,甲乙双方各执一份有效。
自双方签字(盖章)之日起生效。
本合同未尽事宜,可根据法律相关法规及时协商。
第四条法律效力和可执行性1.本合同履行过程中,双方应遵守中华人民共和国相关法律法规、规章制度等。
2.如本合同出现争议,双方首先应及时协商解决。
协商不成,则应提交本合同签订地的人民法院解决。
第五条违约责任1.如任何一方未履行本合同规定的义务,应向对方承担违约责任。
2.如双方均未能履行合同约定,应对各自的损失承担相应的责任。
第六条其他本合同自合同签字之日起生效,有效期为__________日。
本合同到期后,双方如需续约,需经过双方再次协商,签订书面合同。
(以下空白)甲方(签名/盖章):__________日期:__________乙方(签名/盖章):__________日期:__________。
tcp常用协议号

tcp常用协议号TCP(传输控制协议)是一种常用的网络协议,用于在计算机网络中传输数据。
TCP将数据分割成小块并通过网络传输,确保数据的可靠性,具有流控制、拥塞控制和错误恢复等功能。
TCP使用端口来标识不同的应用程序,而每个端口都有与之关联的协议号。
下面是一些常用的TCP协议号及其对应的协议:1. HTTP(超文本传输协议) -端口号:80,协议号:6HTTP是一种用于传输超文本的协议,常用于Web应用程序中。
它通过TCP连接实现数据的传输,提供可靠的通信和错误恢复。
2. HTTPS(安全超文本传输协议) -端口号:443,协议号:6HTTPS是一种通过使用SSL/TLS加密的安全协议,用于在计算机网络中进行加密通信。
它基于HTTP协议,提供了数据的保密性和完整性。
3. SMTP(简单邮件传输协议) -端口号:25,协议号:6SMTP是用于发送电子邮件的协议,它允许客户端将邮件发送到服务器,并由服务器进行路由和传递。
4. POP3(邮局协议版本3) -端口号:110,协议号:6POP3是用于接收电子邮件的协议,它允许客户端从服务器上下载电子邮件,并管理邮件的状态。
5. IMAP(互联网消息访问协议) -端口号:143,协议号:6IMAP是一种用于电子邮件客户端与邮件服务器间的交互协议。
IMAP允许用户远程管理和查看存储在邮件服务器上的邮件。
6. FTP(文件传输协议) -端口号:21,协议号:6FTP是一种用于在计算机之间传输文件的协议。
它允许用户通过TCP连接将文件从一个主机复制到另一个主机。
7. Telnet(远程登录协议) -端口号:23,协议号:6Telnet是一种远程登录协议,它允许用户通过TCP连接远程登录到远程计算机上,并在远程计算机上执行命令。
8. DNS(域名系统) -端口号:53,协议号:17DNS是一种用于将域名解析为IP地址的协议,它将用户提供的域名转换为对应的IP地址,使得用户能够访问相应的网站。
常用协议端口号

常用协议端口号在计算机网络中,协议是计算机之间通信和数据交换的规则,而端口号则是用来标识不同应用程序的通信端口。
了解常用协议的端口号对于网络管理和故障排除都非常重要。
本文将介绍一些常用的协议和它们对应的端口号,帮助大家更好地了解网络通信。
1. HTTP协议。
HTTP协议是超文本传输协议,用于传输超文本文档,是WWW的基础。
HTTP协议使用TCP连接,端口号为80。
当我们在浏览器中输入网址时,浏览器会默认使用HTTP协议进行通信,通过80端口与服务器建立连接,获取网页数据。
2. HTTPS协议。
HTTPS协议是HTTP协议的安全版本,它在HTTP的基础上加入了SSL/TLS协议,对数据进行加密传输。
HTTPS协议的端口号为443,通过443端口进行安全通信,保护用户的隐私和数据安全。
3. FTP协议。
FTP协议是文件传输协议,用于在网络上进行文件传输。
FTP协议使用两个端口,分别是20和21。
端口20用于数据传输,而端口21用于控制命令传输。
通过FTP协议,用户可以在客户端和服务器之间进行文件的上传、下载和删除操作。
4. SMTP协议。
SMTP协议是简单邮件传输协议,用于发送和接收电子邮件。
SMTP协议使用TCP连接,端口号为25。
当我们发送邮件时,客户端会通过25端口与邮件服务器建立连接,进行邮件的传输。
5. POP3协议。
POP3协议是邮局协议的第3个版本,用于接收邮件。
POP3协议使用TCP连接,端口号为110。
当我们在客户端查收邮件时,客户端会通过110端口与邮件服务器建立连接,获取新的邮件。
6. IMAP协议。
IMAP协议是互联网消息存取协议,也是用于接收邮件。
IMAP协议使用TCP 连接,端口号为143。
IMAP协议相比于POP3协议更加强大,支持在线收件箱管理、邮件搜索和多设备同步等功能。
7. DNS协议。
DNS协议是域名系统,用于将域名解析为IP地址。
DNS协议使用UDP连接,端口号为53。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Tcp/ip协议常见服务及端口号
端口号码 / 层名称注释
1 tcpmux TCP 端口服务多路复用
7 echo Echo 服务
20 ftp-data FTP 数据端口
21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用
22 ssh 安全 Shell(SSH)服务
23 telnet Telnet 服务
25 smtp 简单邮件传输协议(SMTP)
37 time 时间协议
42 nameserver 互联网名称服务
43 nicname WHOIS 目录服务
53 domain 域名服务(如 BIND)
67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用
68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用
69 tftp 小文件传输协议(TFTP)
80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)
110 pop3 邮局协议版本3
115 sftp 安全文件传输协议(SFTP)服务
123 ntp 网络时间协议(NTP)
137 netbios-ns 被 Samba 使用的 NETBIOS 名称服务
138 netbios-dgm 被 Samba 使用的 NETBIOS 数据报服务
139 netbios-ssn 被 Samba 使用的 NETBIOS 会话服务
143 imap 互联网消息存取协议(IMAP)
161 snmp 简单网络管理协议(SNMP)
162 snmptrap SNMP 的陷阱
389 ldap 轻型目录存取协议(LDAP)
443 https 安全超文本传输协议(HTTP)
445 microsoft-ds 通过 TCP/IP 的服务器消息块(SMB)
500 isakmp 互联网安全关联和钥匙管理协议(ISAKMP)
694 ha-cluster 用于带有高可用性的群集的心跳服务。