计算机常用端口号一览功用详细说明Word文件下载.docx

上传人:b****5 文档编号:19012810 上传时间:2023-01-03 格式:DOCX 页数:13 大小:23.53KB
下载 相关 举报
计算机常用端口号一览功用详细说明Word文件下载.docx_第1页
第1页 / 共13页
计算机常用端口号一览功用详细说明Word文件下载.docx_第2页
第2页 / 共13页
计算机常用端口号一览功用详细说明Word文件下载.docx_第3页
第3页 / 共13页
计算机常用端口号一览功用详细说明Word文件下载.docx_第4页
第4页 / 共13页
计算机常用端口号一览功用详细说明Word文件下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

计算机常用端口号一览功用详细说明Word文件下载.docx

《计算机常用端口号一览功用详细说明Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机常用端口号一览功用详细说明Word文件下载.docx(13页珍藏版)》请在冰豆网上搜索。

计算机常用端口号一览功用详细说明Word文件下载.docx

44MPM(消息处理模块)标志协议

45消息处理模块

46消息处理模块(默认发送口)

47NIFTP

48数码音频后台服务

49TACACS登录主机协议

50远程邮件检查协议

51IMP(接口信息处理机)逻辑地址维护

52施乐网络服务系统时间协议

53域名服务器,防火墙常常过滤或记录此端口

54施乐网络服务系统票据交换

55ISI图形语言

56施乐网络服务系统验证

57预留个人用终端访问

58施乐网络服务系统邮件

59预留个人文件服务

60未定义

61NI邮件

62异步通讯适配器服务

63WHOIS+

64通讯接口

65TACACS数据库服务

66OracleSQL*NET

67引导程序协议服务端

68引导程序协议客户端

69小型文件传输协议TFTP

70信息检索协议

71远程作业服务

72远程作业服务

73远程作业服务

74远程作业服务

75预留给个人拨出服务

76分布式外部对象存储

77预留给个人远程作业输入服务

78修正TCP

79Finger,获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描

80全球信息网超文本传输协议(HTTP),用于网页浏览

81HOST2名称服务

82传输实用程序

83模块化智能终端ML设备

84公用追踪设备

85模块化智能终端ML设备

86MicroFocusCobol编程语言

87预留给个人终端连接

88Kerberos安全认证系统

89SU/MIT终端仿真网关

90DNSIX安全属性标记图

91MITDover假脱机

92网络打印协议

93设备控制协议

94Tivoli对象调度

95SUPDUP

96DIXIE协议规范

97快速远程虚拟文件协议

98TAC(东京大学自动计算机)新闻协议

101usuallyfromsri-nic

102iso-tsap,消息传输代理

103ISOMail

104x400-snd

105csnet-ns

109POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务

110Pop3服务器(邮箱发送服务器)

111portmap或sunrpc

113用于鉴别TCP连接的用户,可以获得许多计算机的信息。

但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。

通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。

记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。

115sftp

117path或uucp-path

119新闻服务器,NEWS新闻组传输协议,承载USENET通信

121BOjammerkillah

123networktimeprotocol(exp)

135Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务

137NetBios-NS

138NetBios-DGN

139win98共享资源端口(NetBios-SSN)

说明:

其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。

而139端口:

通过这个端口进入的连接试图获得NetBIOS/SMB服务。

这个协议被用于windows文件和打印机共享和SAMBA。

还有WINSRegisrtation也用它

143IMAP电子邮件

144NeWS-news

153sgmp-sgmp

158PCMAIL

161SNMP允许远程管理设备。

所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息

162snmp-trap-snmp

170networkPostScript

175vmnet

177XDisplayManagerControlProtocol

194Irc

315load

400vmnet0

443HTTPS安全服务,网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

456木马HACKERSPARADISE开放此端口

500sytek

512exec

513是从使用cablemodem或DSL登陆到子网中的UNIX计算机发出的广播

514shell-cmd

515printer-spooler

517talk

518ntalk

520efs

526tempo-newdate

530courier-rpc

531conference-chat

532netnews-readnews

533netwall

540uucp-uucpd543klogin

544Kerberoskshell

548Macintosh,文件服务

550new-rwho-new-who

553使用cablemodem、DSL或VLAN将会看到这个端口的广播

555StealthSpy(Phase)

556remotefs-rfs_server

600garcon

635Linux的mountdBug

666AttackFTP

750kerberos-kdc

751kerberos_master

754krb_prop

888erlogin

1001Silencer或WebEx

1010Dolytrojanv1.35

1011DolyTrojan

1024NetSpy.698

1~1023是系统固定端口,1024是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。

基于这一点分配从端口1024开始。

这就是说第一个向系统发出请求的会分配到1024端口。

你可以重启机器,打开Telnet,再打开一个窗口运行natstat-a将会看到Telnet被分配1024端口。

1025NetSpy.698

1033Netspy

1042Bla1.1

1047GateCrasher

1080这一协议以通道方式穿过防火墙

1109kpop

1243SubSeven

1245Vodoo

1269MavericksMatrix

1433MicrosoftSQLServer数据库服务

1492FTP99CMP(BackOriffice.FTP)

1509StreamingServer

1524ingreslock

1600Shiv

1807SpySender

1981ShockRave

1999Backdoor

2000黑洞(木马)默认端口

2001黑洞(木马)默认端口

2023PassRipper

2053knetd

2140DeepThroat.10或Invasor

2283Rat

2565Striker

2583Wincrash2

2801Phineas

3129MastersParadise.92

3150DeepThroat1.0

3210SchoolBus

3389Win2000远程登陆端口

4000OICQClient

4567FileNail

4950IcqTrojan

5000WindowsXP默认启动的UPNP服务

5190ICQQuery

5321Firehotcker

5400BackConstruction1.2或BladeRunner

5550Xtcp

5555rmt-rmtd

5556mtb-mtbd

5569RoboHack

5714Wincrash3

5742Wincrash

6400TheThing

6669Vampire

6670DeepThroat

6711SubSeven

6713SubSeven

6767NTRemoteControl

6771DeepThroat3

6776SubSeven

6883DeltaSource

6939Indoctrination

6969Gatecrasher.a

7306网络精灵(木马)

7307ProcSpy

7308XSpy

7626冰河(木马)默认端口

7789ICQKiller

8000OICQServer

9400InCommand

9401InCommand

9402InCommand

9535man

9536w

9537mantst

9872PortalofDoom

9875PortalofDoom

9989InIkiller

10000bnews

10001queue

10002poker

10167PortalOfDoom

10607Coma

11000SennaSpyTrojans

11223ProgenicTrojan

12076Gjamer或MSH.104b

12223Hack?

9KeyLogger

12345netbus木马默认端口

12346netbus木马默认端口

12631WhackJob.NB1.7

16969Priotrity

17300Kuang2

20000MilleniumII(GrilFriend)

20001MilleniumII(GrilFriend)

20034NetBusPro

20331Bla

21554GirlFriend或Schwindler1.82

22222Prosiak

23456EvilFTP或UglyFtp或WhackJob

27374SubSeven

29891TheUnexplained

30029AOLTrojan

30100NetSphere

30303Socket23

30999Kuang

31337BackOriffice

31339NetSpy

31666BOWhackmole

31787Hackatack

33333Prosiak

33911TrojanSpirit2001a

34324TN或TinyTelnetServer

40412TheSpy

40421MastersParadise.96

40423MasterParadise.97

47878BirdSpy2

50766Fore或Schwindler

53001RemoteShutdown

54320BackOrifice2000

54321SchoolBus1.6

61466Telecommando

65000Devil

端口概念

在网络技术中,端口(Port)大致有两种意思:

一是物理意义上的端口,比如,ADSLModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。

二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。

我们这里将要介绍的就是逻辑意义上的端口。

端口分类

逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:

1.按端口号分布划分

(1)知名端口(Well-KnownPorts)

知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。

比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

(2)动态端口(DynamicPorts)

动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。

只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。

比如1024端口就是分配给第一个向系统发出申请的程序。

在关闭程序进程后,就会释放所占用的端口号。

不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY2.4是8011、Netspy3.0是7306、YAI病毒是1024等等。

2.按协议类型划分

按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。

下面主要介绍TCP和UDP端口:

(1)TCP端口

TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。

常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

(2)UDP端口

UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。

常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

查看端口

在Windows2000/XP/Server2003中要查看端口,可以使用Netstat命令:

依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。

在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态(。

小知识:

Netstat命令用法

命令格式:

Netstat-a-e-n-o-s

-a表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。

-e表示显示以太网发送和接收的字节数、数据包数等。

-n表示只以数字形式显示所有活动的TCP连接的地址和端口号。

-o表示显示活动的TCP连接并包括每个连接的进程ID(PID)。

-s表示按协议显示各种连接的统计信息,包括端口号。

关闭/开启端口

在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。

为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。

关闭端口

比如在Windows2000/XP中关闭SMTP服务的25端口,可以这样做:

首先打开“控制面板”,双击“管理工具”,再双击“服务”(开始--运行--services.msc),接着在打开的服务窗口中找到并双击“SimpleMailTransferProtocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。

这样,关闭了SMTP服务就相当于关闭了对应的端口。

开启端口

如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。

提示:

在Windows98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。

21端口:

21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务。

端口说明:

21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。

目前,通过FTP服务来实现文件的传输是互联网上传、下载文件最主要的方法。

另外,还有一个20端口是用于FTP数据传输的默认端口号。

在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTPServ-U。

操作建议:

因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。

另外,21端口还会被一些木马利用,比如BladeRunner、FTPTrojan、DolyTrojan、WebEx等等。

如果不架设FTP服务器,建议关闭21端口。

23端口:

23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。

同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。

登录之后,允许用户使用命令提示符窗口进行相应的操作。

在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。

利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。

而且在Windows2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。

Telnet服务的23端口也是TTS(TinyTelnetServer)木马的缺省端口。

所以,建议关闭23端口。

25端口:

25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口(如图)。

端口漏洞:

1.利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。

2.25端口被很多木马程序所开放,比如Ajan、Antigen、EmailPasswordSender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。

拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。

如果不是要架设SMTP邮件服务器,可以将该端口关闭。

53端口:

53端口为DNS(DomainNameServer,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。

如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。

近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。

如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。

67、68端口:

67、68端口分别是为Bootp服务的BootstrapProtocolServer(引导程序协议服务端)和BootstrapProtocolClient(引导程序协议客户端)开放的端口。

Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。

通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。

如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。

建议关闭该端口。

69端口:

TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。

69端口是为TFTP(TrivalFileTranferProtocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。

不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。

很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。

可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 书信模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1