计算机常用端口号.docx

上传人:b****1 文档编号:15140595 上传时间:2023-07-01 格式:DOCX 页数:24 大小:29.05KB
下载 相关 举报
计算机常用端口号.docx_第1页
第1页 / 共24页
计算机常用端口号.docx_第2页
第2页 / 共24页
计算机常用端口号.docx_第3页
第3页 / 共24页
计算机常用端口号.docx_第4页
第4页 / 共24页
计算机常用端口号.docx_第5页
第5页 / 共24页
计算机常用端口号.docx_第6页
第6页 / 共24页
计算机常用端口号.docx_第7页
第7页 / 共24页
计算机常用端口号.docx_第8页
第8页 / 共24页
计算机常用端口号.docx_第9页
第9页 / 共24页
计算机常用端口号.docx_第10页
第10页 / 共24页
计算机常用端口号.docx_第11页
第11页 / 共24页
计算机常用端口号.docx_第12页
第12页 / 共24页
计算机常用端口号.docx_第13页
第13页 / 共24页
计算机常用端口号.docx_第14页
第14页 / 共24页
计算机常用端口号.docx_第15页
第15页 / 共24页
计算机常用端口号.docx_第16页
第16页 / 共24页
计算机常用端口号.docx_第17页
第17页 / 共24页
计算机常用端口号.docx_第18页
第18页 / 共24页
计算机常用端口号.docx_第19页
第19页 / 共24页
计算机常用端口号.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机常用端口号.docx

《计算机常用端口号.docx》由会员分享,可在线阅读,更多相关《计算机常用端口号.docx(24页珍藏版)》请在冰点文库上搜索。

计算机常用端口号.docx

计算机常用端口号

Themonotonousanddullairsuffocatedmyyoungheartandwrappedmyflyingwings.悉心整理 助您一臂(页眉可删)

计算机常用端口号

 

篇一:

电脑常用端口对照表

电脑常用端口对照表

如果有不明白的地方或者陌生的端口可以在这里查到。

以便于检查系统是否感染病毒或木马。

但是在有防火墙的情况下,一般的防火墙都是严格审核程序的网络连接的,所以会预先封闭所有的端口,有需要访问网络的程序会预先向防火墙提出申请,防火墙做出响应,并弹出提示,要求用户做出选择,这时候我们就要认真看了,是哪一个程序,在文件夹的哪一个位置,要做一个估计,陌生程序就更要检查。

这样才能不给恶意程序任何余地。

同时系统自动升级最好打开,或者定期到windows的微软网站下载系统更新程序,这样也非常有利于系统安全。

系统漏洞可能会使恶意程序通过系统漏洞绕过防火墙连接到网络。

端口:

1

服务:

tcpmux

说明:

这显示有人在寻找sgiirix机器。

irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

irix机器在发布是含有几个默认的无密码的帐户,如:

ip、guestuucp、nuucp、demos、tutor、diag、outofbox等。

许多管理员在安装后忘记删除这些帐户。

因此hacker在internet上搜索tcpmux并利用这些帐户。

端口:

7

服务:

echo

说明:

能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

端口:

19

服务:

charactergenerator

说明:

这是一种仅仅发送字符的服务。

udp版本将会在收到udp包后回应含有**字符的包。

tcp连接时会发送含有**字符的数据流直到连接关闭。

hacker利用ip欺骗可以发动dos攻击。

伪造两个chargen服务器之间的udp包。

同样fraggledos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。

端口:

21

服务:

ftp

说明:

ftp服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。

这些服务器带有可读写的目录。

木马dolytrojan、fore、invisibleftp、webex、wincrash和bladerunner所开放的端口。

端口:

22

服务:

ssh

说明:

pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。

服务:

telnet

说明:

远程登录,入侵者在搜索远程登录unix的服务。

大多数情况下扫描这一端口是为了找到机器运行的操作系统。

还有使用其他技术,入侵者也会找到密码。

木马tinytelnetserver就开放这个端口。

端口:

25

服务:

smtp

说明:

smtp服务器所开放的端口,用于发送邮件。

入侵者寻找smtp服务器是为了传递他们的spam。

入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。

木马antigen、emailpasswordsender、haebucoceda、shtrilitzstealth、winpc、winspy都开放这个端口。

端口:

31

服务:

msgauthentication

说明:

木马masterparadise、hackersparadise开放此端口。

端口:

42

服务:

winsreplication

说明:

wins复制

端口:

53

服务:

domainnameserver(dns)

说明:

dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。

因此防火墙常常过滤或记录此端口。

端口:

67

服务:

bootstrapprotocolserver

说明:

通过dsl和cablemodem的防火墙常会看见大量发送到广播地址

255.255.255.255的数据。

这些机器在向dhcp服务器请求一个地址。

hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。

客户端向68端口广播请求配置,服务器向67端口广播回应请求。

这种回应使用广播是因为客户端还不知道可以发送的ip地址。

端口:

69

服务:

trivalfiletransfer

说明:

许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。

但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。

它们也可用于系统写入文件。

端口:

79

服务:

fingerserver

说明:

入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。

服务:

http

说明:

用于网页浏览。

木马executor开放此端口。

端口:

99

服务:

metagramrelay

说明:

后门程序ncx99开放此端口。

端口:

102

服务:

messagetransferagent(mta)-x.400overtcp/ip

说明:

消息传输代理。

端口:

109

服务:

postofficeprotocol-version3

说明:

pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。

pop3服务有许多公认的弱点。

关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。

成功登陆后还有其他缓冲区溢出错误。

端口:

110

服务:

sun公司的rpc服务所有端口

说明:

常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:

113

服务:

authenticationservice

说明:

这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。

使用标准的这种服务可以获得许多计算机的信息。

但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。

通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。

记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。

许多防火墙支持tcp连接的阻断过程中发回rst。

这将会停止缓慢的连接。

端口:

119

服务:

networknewstransferprotocol

说明:

news新闻组传输协议,承载usenet通信。

这个端口的连接通常是人们在寻找usenet服务器。

多数isp限制,只有他们的客户才能访问他们的新闻组服务器。

打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

端口:

135

服务:

本地service

说明:

microsoft在这个端口运行dcerpcend-pointmapper为它的dcom服务。

这与unix111端口的功能很相似。

使用dcom和rpc的服务利用计算机上的end-pointmapper注册它们的位置。

远端客户连接到计算机时,它们查找end

-pointmapper找到服务的位置。

hacker扫描计算机的这个端口是为了找到这个计算机上运行exchangeserver吗?

什么版本?

还有些dos攻击直接针对这个端口。

端口:

137、138、139

服务:

netbiosnameservice

说明:

其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。

而139端口:

通过这个端口进入的连接试图获得netbios/smb服务。

这个协议被用于windows文件和打印机共享和samba。

还有winsregisrtation也用它。

端口:

143

服务:

interimmailaccessprotocolv2

说明:

和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。

记住:

一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。

当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。

这一端口还被用于imap2,但并不流行。

端口:

161

服务:

snmp

说明:

snmp允许远程管理设备。

所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。

许多管理员的错误配置将被暴露在internet。

cackers将试图使用默认的密码public、private访问系统。

他们可能会试验所有可能的组合。

snmp包可能会被错误的指向用户的网络。

端口:

177

服务:

xdisplaymanagercontrolprotocol

说明:

许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。

端口:

389

服务:

ldap、ils

说明:

轻型目录访问协议和netmeetinginternetlocatorserver共用这一端口。

端口:

443

服务:

https

说明:

网页浏览端口,能提供加密和通过安全端口传输的另一种http。

端口:

456

服务:

【null】

说明:

木马hackersparadise开放此端口。

端口:

513

服务:

login,remotelogin

说明:

是从使用cablemodem或dsl登陆到子网中的unix计算机发出的广播。

这些人为入侵者进入他们的系统提供了信息。

端口:

544

服务:

【null】

说明:

kerberoskshell

端口:

548

服务:

macintosh,fileservices(afp/ip)

说明:

macintosh,文件服务。

端口:

553

服务:

corbaiiop(udp)

说明:

使用cablemodem、dsl或vlan将会看到这个端口的广播。

corba是一种面向对象的rpc系统。

入侵者可以利用这些信息进入系统。

端口:

555

服务:

dsf

说明:

木马phase1.0、stealthspy、inikiller开放此端口。

端口:

568

服务:

membershipdpa

说明:

成员资格dpa。

端口:

569

服务:

membershipmsn

说明:

成员资格msn。

端口:

635

服务:

mountd

说明:

linux的mountdbug。

这是扫描的一个流行bug。

大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。

记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。

端口:

636

服务:

ldap

说明:

ssl(securesocketslayer)

端口:

666

服务:

doomidsoftware

说明:

木马attackftp、satanzbackdoor开放此端口

端口:

993

服务:

imap

篇二:

常用端口号

常用端口号

代理服务器常用以下端口:

(1).hTTp协议代理服务器常用端口号:

80/8080/3128/8081/9080

(2).socKs代理协议服务器常用端口号:

1080

(3).FTp(文件传输)协议代理服务器常用端口号:

21

(4).Telnet(远程登录)协议代理服务器常用端口:

23

hTTp服务器,默认的端口号为80/tcp(木马executor开放此端口);

hTTps(securelytransferringwebpages)服务器,默认的端口号为443/tcp443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马TinyTelnetserver所开放的端口);FTp,默认的端口号为21/tcp(木马DolyTrojan、Fore、InvisibleFTp、webex、wincrash和bladeRunner所开放的端口);

TFTp(TrivialFileTransferprotocol),默认的端口号为69/udp;

ssh(安全登录)、scp(文件传输)、端口重定向,默认的端口号为22/tcp;

smTpsimplemailTransferprotocol(e-mail),默认的端口号为25/tcp(木马Antigen、emailpasswordsender、haebucoceda、shtrilitzstealth、winpc、winspy都开放这个端口);pop3postofficeprotocol(e-mail),默认的端口号为110/tcp;

webLogic,默认的端口号为7001;

websphere应用程序,默认的端口号为9080;

websphere管理工具,默认的端口号为9090;

Jboss,默认的端口号为8080;

TomcAT,默认的端口号为8080;

wIn20XX远程登陆,默认的端口号为3389;

symantecAV/Filterformse,默认端口号为8081;

oracle数据库,默认的端口号为1521;

oRAcLeemcTL,默认的端口号为1158;

oraclexDb(xmL数据库),默认的端口号为8080;

oraclexDbFTp服务,默认的端口号为2100;

mssQL*seRVeR数据库server,默认的端口号为1433/tcp1433/udp;

mssQL*seRVeR数据库monitor,默认的端口号为1434/tcp1434/udp;

QQ,默认的端口号为1080/ud

n/agRegRe(Ip协议47)路由和远程访问

n/aespIpsecesp(Ip协议50)路由和远程访问

n/aAhIpsecAh(Ip协议51)路由和远程访问

7Tcpecho简单Tcp/Ip服务

7uDpecho简单Tcp/Ip服务

9TcpDiscard简单Tcp/Ip服务

9uDpDiscard简单Tcp/Ip服务

13TcpDaytime简单Tcp/Ip服务

13uDpDaytime简单Tcp/Ip服务

17TcpQuotd简单Tcp/Ip服务

17uDpQuotd简单Tcp/Ip服务

19Tcpchargen简单Tcp/Ip服务

19uDpchargen简单Tcp/Ip服务

20TcpFTp默认数据FTp发布服务

21TcpFTp控制FTp发布服务

21TcpFTp控制应用程序层网关服务

23TcpTelnetTelnet

25TcpsmTp简单邮件传输协议

25uDpsmTp简单邮件传输协议

25TcpsmTpexchangeserver

25uDpsmTpexchangeserver

42TcpwIns复制windowsInternet名称服务

42uDpwIns复制windowsInternet名称服务

53TcpDnsDnsserver

53uDpDnsDnsserver

53TcpDnswindows防火墙/Internet连接共享

53uDpDnswindows防火墙/Internet连接共享

67uDpDhcp服务器Dhcp服务器

67uDpDhcp服务器windows防火墙/Internet连接共享

69uDpTFTp普通FTp后台程序服务

80TcphTTpwindows媒体服务

80TcphTTp万维网发布服务

80TcphTTpsharepointportalserver

88TcpKerberosKerberos密钥分发中心

88uDpKerberosKerberos密钥分发中心

102Tcpx.400microsoftexchangemTA堆栈

110Tcppop3microsoftpop3服务

110Tcppop3exchangeserver

119TcpnnTp网络新闻传输协议

123uDpnTpwindows时间

123uDpsnTpwindows时间

135TcpRpc消息队列

135TcpRpc远程过程调用

135TcpRpcexchangeserver

135TcpRpc证书服务

135TcpRpc群集服务

135TcpRpc分布式文件系统

135TcpRpc分布式链接跟踪

135TcpRpc分布式事务处理协调器

135TcpRpc事件日志

135TcpRpc传真服务

135TcpRpc文件复制

135TcpRpc本地安全机构

135TcpRpc远程存储通知

135TcpRpc远程存储服务器

135TcpRpcsystemsmanagementserver2.0

135TcpRpc终端服务授权

135TcpRpc终端服务会话目录

137uDpnetbIos名称解析计算机浏览器

137uDpnetbIos名称解析服务器

137uDpnetbIos名称解析windowsInternet名称服务

137uDpnetbIos名称解析netLogon

137uDpnetbIos名称解析systemsmanagementserver2.0

138uDpnetbIos数据报服务计算机浏览器

138uDpnetbIos数据报服务messenger

138uDpnetbIos数据报服务服务器

138uDpnetbIos数据报服务netLogon

138uDpnetbIos数据报服务分布式文件系统

138uDpnetbIos数据报服务systemsmanagementserver2.0

138uDpnetbIos数据报服务许可证记录服务

139TcpnetbIos会话服务计算机浏览器

139TcpnetbIos会话服务传真服务

139TcpnetbIos会话服务性能日志和警报

139TcpnetbIos会话服务后台打印程序

139TcpnetbIos会话服务服务器

139TcpnetbIos会话服务netLogon

139TcpnetbIos会话服务远程过程调用定位器

139TcpnetbIos会话服务分布式文件系统

139TcpnetbIos会话服务systemsmanagementserver2.0

139TcpnetbIos会话服务许可证记录服务

143TcpImApexchangeserver

161uDpsnmpsnmp服务

162uDpsnmp陷阱出站snmp陷阱服务

389TcpLDAp服务器本地安全机构

389uDpLDAp服务器本地安全机构

389TcpLDAp服务器分布式文件系统

389uDpLDAp服务器分布式文件系统

443TcphTTpshTTpssL

443TcphTTps万维网发布服务

443TcphTTpssharepointportalserver

445Tcpsmb传真服务

445Tcpsmb后台打印程序

445Tcpsmb服务器

445Tcpsmb远程过程调用定位器

445Tcpsmb分布式文件系统

445Tcpsmb许可证记录服务

445TcpsmbnetLogon

500uDpIpsecIsAKmp本地安全机构

515TcpLpDTcp/Ip打印服务器

548Tcpmacintosh文件服务器macintosh文件服务器

554TcpRTspwindows媒体服务

563TcpnnTpoverssL网络新闻传输协议

593TcphTTp上的Rpc远程过程调用

593TcphTTp上的Rpcexchangeserver

636TcpLDApssL本地安全机构

636uDpLDApssL本地安全机构

993TcpssL上的ImApexchangeserver

995TcpssL上的pop3exchangeserver

1270Tcpmom-encryptedmicrosoftoperationsmanager2000

1433TcpTcp上的sQLmicrosoftsQLserver

1433TcpTcp上的sQLmssQL$uDDI

1434uDpsQLprobemicrosoftsQLserver

1434uDpsQLprobemssQL$uDDI

1645uDp旧式RADIusInternet身份验证服务

1646uDp旧式RADIusInternet身份验证服务

1701uDpL2Tp路由和远程访问

1723TcpppTp路由和远程访问

1755Tcpmmswindows媒体服务

1755uDpmmswindows媒体服务

1801TcpmsmQ消息队列

1801uDpmsmQ消息队列

1812uDpRADIus身份验证Internet身份验证服务

1813uDpRADIus计帐Internet身份验证服务

1900uDpssDpssDp发现服务

2101TcpmsmQ-Dcs消息队列

2103TcpmsmQ-Rpc消息队列

2105TcpmsmQ-Rpc消息队列

2107TcpmsmQ-mgmt消息队列

2393TcpoLApservices7.0sQLserver:

下层oLAp客户端支持

2394TcpoLApservices7.0sQLserver:

下层oLAp客户端支持

2460uDpmsTheaterwindows媒体服务

2535uDpmADcApDhcp服务器

2701Tcpsms远程控制(控件)sms远程控制代理

2701uDpsms远程控制(控件)sms远程控制代理

2702Tcpsms远程控制(数据)sms远程控制代理

2702uDpsms远程控制(数据)sms远程控制代理

2703Tcpsms远程聊天sms远程控制代理

2703upDsms远程聊天sms远程控制代理

2704Tcpsms远程文件传输sms远程控制代理

2704uDpsms远程文件传输sms远程控制代理

2725TcpsQL分析服务sQL分析服务器

2869Tcpupnp通用即插即用设备主机

2869TcpssDp事件通知ssDp发现服务

3268Tcp全局编录服务器本地安全机构

3269Tcp全局编录服务器本地安全机构

3343uDp群集服务群集服务

3389Tcp终端服务netmeeting远程桌面共享

3389Tcp终端服务终端服务

3527uDpmsmQ-ping消息队列

4011uDpbInL远

程安装

4500uDpnAT-T本地安全机构

5000TcpssDp旧事件通知ssDp发现服务

5004uDpRTpwindows媒体服务

5005uDpRTcpwindows媒体服务

42424TcpA会话状态Asp.neT状态服务

51515Tcpmom-clearmicrosoftoperationsmanager2000

本文的“系统服务端口”部分包含对每个服务的简短说明,显示该服务的逻辑名称,并指出每个服务进行正确操作所需的端口和协议。

使用此部分可帮助识别特定的服务所使用的端口和协议。

本文的“端口与协议”部分中包括一个表,其中总结了“系统服务端口”部分中的信息。

这个表是按端口号排序的,而不是按服务名称排序的。

使用此部分可以迅速确定哪些服务侦听特定的端口。

本文在某些术语的使用上采用了特定的方式。

为了避免混淆,请确保对本文使用这些术语的方式有所了解。

下表对这些术语进行了说明:

系统服务:

windows服务器系统包括许多产品,如microsoftwindowsserver20XX系列、microsoftexchange2000server和microsoftsQLserver2000。

所有这些产品都包括许多组件,系统服务就是这些组

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2