计算机常用端口号一览功用详细说明.docx
《计算机常用端口号一览功用详细说明.docx》由会员分享,可在线阅读,更多相关《计算机常用端口号一览功用详细说明.docx(13页珍藏版)》请在冰豆网上搜索。
计算机常用端口号一览功用详细说明
计算机常用端口号一览/功用/详细说明
浩然一方
注:
字体加粗的为常用端口
0Reserved通常用于分析操作系统。
“0”是无效端口
1tcpmux传输控制协议端口服务多路开关选择器,Irix是实现tcpmux的主要提供者
2compressnet管理实用程序
3压缩进程
5远程作业登录
7回显(Echo),作为控制批处理命令在执行时是否显示命令行自身的开关
9丢弃
11在线用户
13时间
15NETSTAT
17每日引用
18消息发送协议
19字符发生器,仅仅发送字符的服务
20文件传输协议(默认数据口)
21文件传输协议(FTP控制)用于上传、下载,这些服务器带有可读写的目录
22SSH远程登录协议、安全登录、文件传送(SCP)和端口重定向
23telnet终端仿真协议、不安全的文本传送、远程登录
24预留给个人用邮件系统
25SMTP简单邮件发送协议(E-mail),SMTP服务器所开放的端口,用于发送邮件。
27NSW用户系统现场工程师
29MSG ICP
31MSG验证
33显示支持协议
35预留给个人打印机服务
37时间
38路由访问协议
39资源定位协议
41图形
42WINS主机名服务
43"绰号"whois服务
44MPM(消息处理模块)标志协议
45消息处理模块
46消息处理模块(默认发送口)
47NIFTP
48数码音频后台服务
49TACACS登录主机协议
50远程邮件检查协议
51IMP(接口信息处理机)逻辑地址维护
52施乐网络服务系统时间协议
53域名服务器,防火墙常常过滤或记录此端口
54施乐网络服务系统票据交换
55ISI图形语言
56施乐网络服务系统验证
57预留个人用终端访问
58施乐网络服务系统邮件
59预留个人文件服务
60未定义
61NI邮件
62异步通讯适配器服务
63WHOIS+
64通讯接口
65TACACS数据库服务
66OracleSQL*NET
67引导程序协议服务端
68引导程序协议客户端
69小型文件传输协议TFTP
70信息检索协议
71远程作业服务
72远程作业服务
73远程作业服务
74远程作业服务
75预留给个人拨出服务
76分布式外部对象存储
77预留给个人远程作业输入服务
78修正TCP
79Finger,获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描
80全球信息网超文本传输协议(HTTP),用于网页浏览
81HOST2名称服务
82传输实用程序
83模块化智能终端ML设备
84公用追踪设备
85模块化智能终端ML设备
86MicroFocusCobol编程语言
87预留给个人终端连接
88Kerberos安全认证系统
89SU/MIT终端仿真网关
90DNSIX安全属性标记图
91MITDover假脱机
92网络打印协议
93设备控制协议
94Tivoli对象调度
95SUPDUP
96DIXIE协议规范
97快速远程虚拟文件协议
98TAC(东京大学自动计算机)新闻协议
101usuallyfromsri-nic
102iso-tsap,消息传输代理
103ISOMail
104x400-snd
105csnet-ns
109POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务
110Pop3服务器(邮箱发送服务器)
111portmap或sunrpc
113用于鉴别TCP连接的用户,可以获得许多计算机的信息。
但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。
通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。
记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。
115sftp
117path或uucp-path
119新闻服务器,NEWS新闻组传输协议,承载USENET通信
121BOjammerkillah
123networktimeprotocol(exp)
135Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务
137NetBios-NS
138NetBios-DGN
139win98共享资源端口(NetBios-SSN)
说明:
其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。
而139端口:
通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于windows文件和打印机共享和SAMBA。
还有WINSRegisrtation也用它
143IMAP电子邮件
144NeWS-news
153sgmp-sgmp
158PCMAIL
161SNMP允许远程管理设备。
所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息
162snmp-trap-snmp
170networkPostScript
175vmnet
177XDisplayManagerControlProtocol
194Irc
315load
400vmnet0
443HTTPS安全服务,网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
456木马HACKERSPARADISE开放此端口
500sytek
512exec
513是从使用cablemodem或DSL登陆到子网中的UNIX计算机发出的广播
514shell-cmd
515printer-spooler
517talk
518ntalk
520efs
526tempo-newdate
530courier-rpc
531conference-chat
532netnews-readnews
533netwall
540uucp-uucpd543klogin
544Kerberoskshell
548Macintosh,文件服务
550new-rwho-new-who
553使用cablemodem、DSL或VLAN将会看到这个端口的广播
555StealthSpy(Phase)
556remotefs-rfs_server
600garcon
635Linux的mountdBug
666AttackFTP
750kerberos-kdc
751kerberos_master
754krb_prop
888erlogin
1001Silencer或WebEx
1010Dolytrojanv1.35
1011DolyTrojan
1024NetSpy.698
1~1023是系统固定端口,1024是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。
基于这一点分配从端口1024开始。
这就是说第一个向系统发出请求的会分配到1024端口。
你可以重启机器,打开Telnet,再打开一个窗口运行natstat-a将会看到Telnet被分配1024端口。
1025NetSpy.698
1033Netspy
1042Bla1.1
1047GateCrasher
1080这一协议以通道方式穿过防火墙
1109kpop
1243SubSeven
1245Vodoo
1269MavericksMatrix
1433MicrosoftSQLServer数据库服务
1492FTP99CMP(BackOriffice.FTP)
1509StreamingServer
1524ingreslock
1600Shiv
1807SpySender
1981ShockRave
1999Backdoor
2000黑洞(木马)默认端口
2001黑洞(木马)默认端口
2023PassRipper
2053knetd
2140DeepThroat.10或Invasor
2283Rat
2565Striker
2583Wincrash2
2801Phineas
3129MastersParadise.92
3150DeepThroat1.0
3210SchoolBus
3389Win2000远程登陆端口
4000OICQClient
4567FileNail
4950IcqTrojan
5000WindowsXP默认启动的UPNP服务
5190ICQQuery
5321Firehotcker
5400BackConstruction1.2或BladeRunner
5550Xtcp
5555rmt-rmtd
5556mtb-mtbd
5569RoboHack
5714Wincrash3
5742Wincrash
6400TheThing
6669Vampire
6670DeepThroat
6711SubSeven
6713SubSeven
6767NTRemoteControl
6771DeepThroat3
6776SubSeven
6883DeltaSource
6939Indoctrination
6969Gatecrasher.a
7306网络精灵(木马)
7307ProcSpy
7308XSpy
7626冰河(木马)默认端口
7789ICQKiller
8000OICQServer
9400InCommand
9401InCommand
9402InCommand
9535man
9536w
9537mantst
9872PortalofDoom
9875PortalofDoom
9989InIkiller
10000bnews
10001queue
10002poker
10167PortalOfDoom
10607Coma
11000SennaSpyTrojans
11223ProgenicTrojan
12076Gjamer或MSH.104b
12223Hack?
9KeyLogger
12345netbus木马默认端口
12346netbus木马默认端口
12631WhackJob.NB1.7
16969Priotrity
17300Kuang2
20000MilleniumII(GrilFriend)
20001MilleniumII(GrilFriend)
20034NetBusPro
20331Bla
21554GirlFriend或Schwindler1.82
22222Prosiak
23456EvilFTP或UglyFtp或WhackJob
27374SubSeven
29891TheUnexplained
30029AOLTrojan
30100NetSphere
30303Socket23
30999Kuang
31337BackOriffice
31339NetSpy
31666BOWhackmole
31787Hackatack
33333Prosiak
33911TrojanSpirit2001a
34324TN或TinyTelnetServer
40412TheSpy
40421MastersParadise.96
40423MasterParadise.97
47878BirdSpy2
50766Fore或Schwindler
53001RemoteShutdown
54320BackOrifice2000
54321SchoolBus1.6
61466Telecommando
65000Devil
端口概念
在网络技术中,端口(Port)大致有两种意思:
一是物理意义上的端口,比如,ADSLModem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。
二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
我们这里将要介绍的就是逻辑意义上的端口。
端口分类
逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:
1.按端口号分布划分
(1)知名端口(Well-KnownPorts)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
(2)动态端口(DynamicPorts)
动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。
比如1024端口就是分配给第一个向系统发出申请的程序。
在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY2.4是8011、Netspy3.0是7306、YAI病毒是1024等等。
2.按协议类型划分
按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
下面主要介绍TCP和UDP端口:
(1)TCP端口
TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
(2)UDP端口
UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。
常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。
查看端口
在Windows2000/XP/Server2003中要查看端口,可以使用Netstat命令:
依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态(。
小知识:
Netstat命令用法
命令格式:
Netstat-a-e-n-o-s
-a表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。
-e表示显示以太网发送和接收的字节数、数据包数等。
-n表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-s表示按协议显示各种连接的统计信息,包括端口号。
关闭/开启端口
在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。
为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
关闭端口
比如在Windows2000/XP中关闭SMTP服务的25端口,可以这样做:
首先打开“控制面板”,双击“管理工具”,再双击“服务”(开始--运行--services.msc),接着在打开的服务窗口中找到并双击“SimpleMailTransferProtocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了SMTP服务就相当于关闭了对应的端口。
开启端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:
在Windows98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
21端口:
21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务。
端口说明:
21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。
目前,通过FTP服务来实现文件的传输是互联网上传、下载文件最主要的方法。
另外,还有一个20端口是用于FTP数据传输的默认端口号。
在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTPServ-U。
操作建议:
因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用,比如BladeRunner、FTPTrojan、DolyTrojan、WebEx等等。
如果不架设FTP服务器,建议关闭21端口。
23端口:
23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。
端口说明:
23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。
同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。
登录之后,允许用户使用命令提示符窗口进行相应的操作。
在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。
操作建议:
利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。
而且在Windows2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
Telnet服务的23端口也是TTS(TinyTelnetServer)木马的缺省端口。
所以,建议关闭23端口。
25端口:
25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
端口说明:
25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口(如图)。
端口漏洞:
1.利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。
2.25端口被很多木马程序所开放,比如Ajan、Antigen、EmailPasswordSender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。
拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
操作建议:
如果不是要架设SMTP邮件服务器,可以将该端口关闭。
53端口:
53端口为DNS(DomainNameServer,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
端口说明:
53端口为DNS(DomainNameServer,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。
通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。
端口漏洞:
如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。
操作建议:
如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。
67、68端口:
67、68端口分别是为Bootp服务的BootstrapProtocolServer(引导程序协议服务端)和BootstrapProtocolClient(引导程序协议客户端)开放的端口。
端口说明:
67、68端口分别是为Bootp服务的BootstrapProtocolServer(引导程序协议服务端)和BootstrapProtocolClient(引导程序协议客户端)开放的端口。
Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。
通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。
端口漏洞:
如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。
操作建议:
建议关闭该端口。
69端口:
TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。
端口说明:
69端口是为TFTP(TrivalFileTranferProtocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。
不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。
端口漏洞:
很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。
可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。
操作建议:
建议关闭该端口。