计算机常用端口号.docx
《计算机常用端口号.docx》由会员分享,可在线阅读,更多相关《计算机常用端口号.docx(24页珍藏版)》请在冰点文库上搜索。
计算机常用端口号
Themonotonousanddullairsuffocatedmyyoungheartandwrappedmyflyingwings.悉心整理 助您一臂(页眉可删)
计算机常用端口号
篇一:
电脑常用端口对照表
电脑常用端口对照表
如果有不明白的地方或者陌生的端口可以在这里查到。
以便于检查系统是否感染病毒或木马。
但是在有防火墙的情况下,一般的防火墙都是严格审核程序的网络连接的,所以会预先封闭所有的端口,有需要访问网络的程序会预先向防火墙提出申请,防火墙做出响应,并弹出提示,要求用户做出选择,这时候我们就要认真看了,是哪一个程序,在文件夹的哪一个位置,要做一个估计,陌生程序就更要检查。
这样才能不给恶意程序任何余地。
同时系统自动升级最好打开,或者定期到windows的微软网站下载系统更新程序,这样也非常有利于系统安全。
系统漏洞可能会使恶意程序通过系统漏洞绕过防火墙连接到网络。
端口:
1
服务:
tcpmux
说明:
这显示有人在寻找sgiirix机器。
irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
irix机器在发布是含有几个默认的无密码的帐户,如:
ip、guestuucp、nuucp、demos、tutor、diag、outofbox等。
许多管理员在安装后忘记删除这些帐户。
因此hacker在internet上搜索tcpmux并利用这些帐户。
端口:
7
服务:
echo
说明:
能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
端口:
19
服务:
charactergenerator
说明:
这是一种仅仅发送字符的服务。
udp版本将会在收到udp包后回应含有**字符的包。
tcp连接时会发送含有**字符的数据流直到连接关闭。
hacker利用ip欺骗可以发动dos攻击。
伪造两个chargen服务器之间的udp包。
同样fraggledos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。
端口:
21
服务:
ftp
说明:
ftp服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。
这些服务器带有可读写的目录。
木马dolytrojan、fore、invisibleftp、webex、wincrash和bladerunner所开放的端口。
端口:
22
服务:
ssh
说明:
pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。
服务:
telnet
说明:
远程登录,入侵者在搜索远程登录unix的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马tinytelnetserver就开放这个端口。
端口:
25
服务:
smtp
说明:
smtp服务器所开放的端口,用于发送邮件。
入侵者寻找smtp服务器是为了传递他们的spam。
入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。
木马antigen、emailpasswordsender、haebucoceda、shtrilitzstealth、winpc、winspy都开放这个端口。
端口:
31
服务:
msgauthentication
说明:
木马masterparadise、hackersparadise开放此端口。
端口:
42
服务:
winsreplication
说明:
wins复制
端口:
53
服务:
domainnameserver(dns)
说明:
dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
端口:
67
服务:
bootstrapprotocolserver
说明:
通过dsl和cablemodem的防火墙常会看见大量发送到广播地址
255.255.255.255的数据。
这些机器在向dhcp服务器请求一个地址。
hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的ip地址。
端口:
69
服务:
trivalfiletransfer
说明:
许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
端口:
79
服务:
fingerserver
说明:
入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。
服务:
http
说明:
用于网页浏览。
木马executor开放此端口。
端口:
99
服务:
metagramrelay
说明:
后门程序ncx99开放此端口。
端口:
102
服务:
messagetransferagent(mta)-x.400overtcp/ip
说明:
消息传输代理。
端口:
109
服务:
postofficeprotocol-version3
说明:
pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
pop3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。
成功登陆后还有其他缓冲区溢出错误。
端口:
110
服务:
sun公司的rpc服务所有端口
说明:
常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:
113
服务:
authenticationservice
说明:
这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。
使用标准的这种服务可以获得许多计算机的信息。
但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。
通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。
记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。
许多防火墙支持tcp连接的阻断过程中发回rst。
这将会停止缓慢的连接。
端口:
119
服务:
networknewstransferprotocol
说明:
news新闻组传输协议,承载usenet通信。
这个端口的连接通常是人们在寻找usenet服务器。
多数isp限制,只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
端口:
135
服务:
本地service
说明:
microsoft在这个端口运行dcerpcend-pointmapper为它的dcom服务。
这与unix111端口的功能很相似。
使用dcom和rpc的服务利用计算机上的end-pointmapper注册它们的位置。
远端客户连接到计算机时,它们查找end
-pointmapper找到服务的位置。
hacker扫描计算机的这个端口是为了找到这个计算机上运行exchangeserver吗?
什么版本?
还有些dos攻击直接针对这个端口。
端口:
137、138、139
服务:
netbiosnameservice
说明:
其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。
而139端口:
通过这个端口进入的连接试图获得netbios/smb服务。
这个协议被用于windows文件和打印机共享和samba。
还有winsregisrtation也用它。
端口:
143
服务:
interimmailaccessprotocolv2
说明:
和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。
记住:
一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。
当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。
这一端口还被用于imap2,但并不流行。
端口:
161
服务:
snmp
说明:
snmp允许远程管理设备。
所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。
许多管理员的错误配置将被暴露在internet。
cackers将试图使用默认的密码public、private访问系统。
他们可能会试验所有可能的组合。
snmp包可能会被错误的指向用户的网络。
端口:
177
服务:
xdisplaymanagercontrolprotocol
说明:
许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。
端口:
389
服务:
ldap、ils
说明:
轻型目录访问协议和netmeetinginternetlocatorserver共用这一端口。
端口:
443
服务:
https
说明:
网页浏览端口,能提供加密和通过安全端口传输的另一种http。
端口:
456
服务:
【null】
说明:
木马hackersparadise开放此端口。
端口:
513
服务:
login,remotelogin
说明:
是从使用cablemodem或dsl登陆到子网中的unix计算机发出的广播。
这些人为入侵者进入他们的系统提供了信息。
端口:
544
服务:
【null】
说明:
kerberoskshell
端口:
548
服务:
macintosh,fileservices(afp/ip)
说明:
macintosh,文件服务。
端口:
553
服务:
corbaiiop(udp)
说明:
使用cablemodem、dsl或vlan将会看到这个端口的广播。
corba是一种面向对象的rpc系统。
入侵者可以利用这些信息进入系统。
端口:
555
服务:
dsf
说明:
木马phase1.0、stealthspy、inikiller开放此端口。
端口:
568
服务:
membershipdpa
说明:
成员资格dpa。
端口:
569
服务:
membershipmsn
说明:
成员资格msn。
端口:
635
服务:
mountd
说明:
linux的mountdbug。
这是扫描的一个流行bug。
大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。
记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。
端口:
636
服务:
ldap
说明:
ssl(securesocketslayer)
端口:
666
服务:
doomidsoftware
说明:
木马attackftp、satanzbackdoor开放此端口
端口:
993
服务:
imap
篇二:
常用端口号
常用端口号
代理服务器常用以下端口:
(1).hTTp协议代理服务器常用端口号:
80/8080/3128/8081/9080
(2).socKs代理协议服务器常用端口号:
1080
(3).FTp(文件传输)协议代理服务器常用端口号:
21
(4).Telnet(远程登录)协议代理服务器常用端口:
23
hTTp服务器,默认的端口号为80/tcp(木马executor开放此端口);
hTTps(securelytransferringwebpages)服务器,默认的端口号为443/tcp443/udp;
Telnet(不安全的文本传送),默认端口号为23/tcp(木马TinyTelnetserver所开放的端口);FTp,默认的端口号为21/tcp(木马DolyTrojan、Fore、InvisibleFTp、webex、wincrash和bladeRunner所开放的端口);
TFTp(TrivialFileTransferprotocol),默认的端口号为69/udp;
ssh(安全登录)、scp(文件传输)、端口重定向,默认的端口号为22/tcp;
smTpsimplemailTransferprotocol(e-mail),默认的端口号为25/tcp(木马Antigen、emailpasswordsender、haebucoceda、shtrilitzstealth、winpc、winspy都开放这个端口);pop3postofficeprotocol(e-mail),默认的端口号为110/tcp;
webLogic,默认的端口号为7001;
websphere应用程序,默认的端口号为9080;
websphere管理工具,默认的端口号为9090;
Jboss,默认的端口号为8080;
TomcAT,默认的端口号为8080;
wIn20XX远程登陆,默认的端口号为3389;
symantecAV/Filterformse,默认端口号为8081;
oracle数据库,默认的端口号为1521;
oRAcLeemcTL,默认的端口号为1158;
oraclexDb(xmL数据库),默认的端口号为8080;
oraclexDbFTp服务,默认的端口号为2100;
mssQL*seRVeR数据库server,默认的端口号为1433/tcp1433/udp;
mssQL*seRVeR数据库monitor,默认的端口号为1434/tcp1434/udp;
QQ,默认的端口号为1080/ud
n/agRegRe(Ip协议47)路由和远程访问
n/aespIpsecesp(Ip协议50)路由和远程访问
n/aAhIpsecAh(Ip协议51)路由和远程访问
7Tcpecho简单Tcp/Ip服务
7uDpecho简单Tcp/Ip服务
9TcpDiscard简单Tcp/Ip服务
9uDpDiscard简单Tcp/Ip服务
13TcpDaytime简单Tcp/Ip服务
13uDpDaytime简单Tcp/Ip服务
17TcpQuotd简单Tcp/Ip服务
17uDpQuotd简单Tcp/Ip服务
19Tcpchargen简单Tcp/Ip服务
19uDpchargen简单Tcp/Ip服务
20TcpFTp默认数据FTp发布服务
21TcpFTp控制FTp发布服务
21TcpFTp控制应用程序层网关服务
23TcpTelnetTelnet
25TcpsmTp简单邮件传输协议
25uDpsmTp简单邮件传输协议
25TcpsmTpexchangeserver
25uDpsmTpexchangeserver
42TcpwIns复制windowsInternet名称服务
42uDpwIns复制windowsInternet名称服务
53TcpDnsDnsserver
53uDpDnsDnsserver
53TcpDnswindows防火墙/Internet连接共享
53uDpDnswindows防火墙/Internet连接共享
67uDpDhcp服务器Dhcp服务器
67uDpDhcp服务器windows防火墙/Internet连接共享
69uDpTFTp普通FTp后台程序服务
80TcphTTpwindows媒体服务
80TcphTTp万维网发布服务
80TcphTTpsharepointportalserver
88TcpKerberosKerberos密钥分发中心
88uDpKerberosKerberos密钥分发中心
102Tcpx.400microsoftexchangemTA堆栈
110Tcppop3microsoftpop3服务
110Tcppop3exchangeserver
119TcpnnTp网络新闻传输协议
123uDpnTpwindows时间
123uDpsnTpwindows时间
135TcpRpc消息队列
135TcpRpc远程过程调用
135TcpRpcexchangeserver
135TcpRpc证书服务
135TcpRpc群集服务
135TcpRpc分布式文件系统
135TcpRpc分布式链接跟踪
135TcpRpc分布式事务处理协调器
135TcpRpc事件日志
135TcpRpc传真服务
135TcpRpc文件复制
135TcpRpc本地安全机构
135TcpRpc远程存储通知
135TcpRpc远程存储服务器
135TcpRpcsystemsmanagementserver2.0
135TcpRpc终端服务授权
135TcpRpc终端服务会话目录
137uDpnetbIos名称解析计算机浏览器
137uDpnetbIos名称解析服务器
137uDpnetbIos名称解析windowsInternet名称服务
137uDpnetbIos名称解析netLogon
137uDpnetbIos名称解析systemsmanagementserver2.0
138uDpnetbIos数据报服务计算机浏览器
138uDpnetbIos数据报服务messenger
138uDpnetbIos数据报服务服务器
138uDpnetbIos数据报服务netLogon
138uDpnetbIos数据报服务分布式文件系统
138uDpnetbIos数据报服务systemsmanagementserver2.0
138uDpnetbIos数据报服务许可证记录服务
139TcpnetbIos会话服务计算机浏览器
139TcpnetbIos会话服务传真服务
139TcpnetbIos会话服务性能日志和警报
139TcpnetbIos会话服务后台打印程序
139TcpnetbIos会话服务服务器
139TcpnetbIos会话服务netLogon
139TcpnetbIos会话服务远程过程调用定位器
139TcpnetbIos会话服务分布式文件系统
139TcpnetbIos会话服务systemsmanagementserver2.0
139TcpnetbIos会话服务许可证记录服务
143TcpImApexchangeserver
161uDpsnmpsnmp服务
162uDpsnmp陷阱出站snmp陷阱服务
389TcpLDAp服务器本地安全机构
389uDpLDAp服务器本地安全机构
389TcpLDAp服务器分布式文件系统
389uDpLDAp服务器分布式文件系统
443TcphTTpshTTpssL
443TcphTTps万维网发布服务
443TcphTTpssharepointportalserver
445Tcpsmb传真服务
445Tcpsmb后台打印程序
445Tcpsmb服务器
445Tcpsmb远程过程调用定位器
445Tcpsmb分布式文件系统
445Tcpsmb许可证记录服务
445TcpsmbnetLogon
500uDpIpsecIsAKmp本地安全机构
515TcpLpDTcp/Ip打印服务器
548Tcpmacintosh文件服务器macintosh文件服务器
554TcpRTspwindows媒体服务
563TcpnnTpoverssL网络新闻传输协议
593TcphTTp上的Rpc远程过程调用
593TcphTTp上的Rpcexchangeserver
636TcpLDApssL本地安全机构
636uDpLDApssL本地安全机构
993TcpssL上的ImApexchangeserver
995TcpssL上的pop3exchangeserver
1270Tcpmom-encryptedmicrosoftoperationsmanager2000
1433TcpTcp上的sQLmicrosoftsQLserver
1433TcpTcp上的sQLmssQL$uDDI
1434uDpsQLprobemicrosoftsQLserver
1434uDpsQLprobemssQL$uDDI
1645uDp旧式RADIusInternet身份验证服务
1646uDp旧式RADIusInternet身份验证服务
1701uDpL2Tp路由和远程访问
1723TcpppTp路由和远程访问
1755Tcpmmswindows媒体服务
1755uDpmmswindows媒体服务
1801TcpmsmQ消息队列
1801uDpmsmQ消息队列
1812uDpRADIus身份验证Internet身份验证服务
1813uDpRADIus计帐Internet身份验证服务
1900uDpssDpssDp发现服务
2101TcpmsmQ-Dcs消息队列
2103TcpmsmQ-Rpc消息队列
2105TcpmsmQ-Rpc消息队列
2107TcpmsmQ-mgmt消息队列
2393TcpoLApservices7.0sQLserver:
下层oLAp客户端支持
2394TcpoLApservices7.0sQLserver:
下层oLAp客户端支持
2460uDpmsTheaterwindows媒体服务
2535uDpmADcApDhcp服务器
2701Tcpsms远程控制(控件)sms远程控制代理
2701uDpsms远程控制(控件)sms远程控制代理
2702Tcpsms远程控制(数据)sms远程控制代理
2702uDpsms远程控制(数据)sms远程控制代理
2703Tcpsms远程聊天sms远程控制代理
2703upDsms远程聊天sms远程控制代理
2704Tcpsms远程文件传输sms远程控制代理
2704uDpsms远程文件传输sms远程控制代理
2725TcpsQL分析服务sQL分析服务器
2869Tcpupnp通用即插即用设备主机
2869TcpssDp事件通知ssDp发现服务
3268Tcp全局编录服务器本地安全机构
3269Tcp全局编录服务器本地安全机构
3343uDp群集服务群集服务
3389Tcp终端服务netmeeting远程桌面共享
3389Tcp终端服务终端服务
3527uDpmsmQ-ping消息队列
4011uDpbInL远
程安装
4500uDpnAT-T本地安全机构
5000TcpssDp旧事件通知ssDp发现服务
5004uDpRTpwindows媒体服务
5005uDpRTcpwindows媒体服务
42424TcpA会话状态Asp.neT状态服务
51515Tcpmom-clearmicrosoftoperationsmanager2000
本文的“系统服务端口”部分包含对每个服务的简短说明,显示该服务的逻辑名称,并指出每个服务进行正确操作所需的端口和协议。
使用此部分可帮助识别特定的服务所使用的端口和协议。
本文的“端口与协议”部分中包括一个表,其中总结了“系统服务端口”部分中的信息。
这个表是按端口号排序的,而不是按服务名称排序的。
使用此部分可以迅速确定哪些服务侦听特定的端口。
本文在某些术语的使用上采用了特定的方式。
为了避免混淆,请确保对本文使用这些术语的方式有所了解。
下表对这些术语进行了说明:
系统服务:
windows服务器系统包括许多产品,如microsoftwindowsserver20XX系列、microsoftexchange2000server和microsoftsQLserver2000。
所有这些产品都包括许多组件,系统服务就是这些组