40426-90

问题描述:什么操作系统的端口?? 大家好,小编来为大家解答以下问题,一个有趣的事情,一个有趣的事情,现在让我们一起来看看吧!

个人电脑,哪些端口可以关闭!各端口又对应什么服务...

40426-90的相关图片

计算机端口也就是常用的那些端口,下面有这些。

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator 。

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication 。

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication 。

说明:WINS复制

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server 。

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer 。

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server 。

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:Metagram Relay 。

说明:后门程序ncx99开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP 。

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3 。

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3。

服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口 。

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 。

端口:113

服务:Authentication Service 。

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol 。

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service 。

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139 。

服务:NETBIOS Name Service 。

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2 。

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177

服务:X Display Manager Control Protocol 。

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:513

服务:Login,remote login 。

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberos kshell 。

端口:548

服务:Macintosh,File Services(AFP/IP) 。

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA 。

说明:成员资格 DPA。

端口:569

服务:Membership MSN 。

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software 。

说明:木马Attack FTP、Satanz Backdoor开放此端口 。

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:[NULL] 。

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170

服务:[NULL]

说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776 。

服务:[NULL]

说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1 。

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPC client fixed port session queries 。

说明:RPC客户固定端口会话查询 。

端口:1503

服务:NetMeeting T.120 。

说明:NetMeeting T.120 。

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting

说明:NetMeeting H.233 call Setup。

端口:1731

服务:NetMeeting Audio Call Control 。

说明:NetMeeting音频调用控制。

端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。

端口:1981

服务:[NULL]

说明:木马ShockRave开放此端口。

端口:1999

服务:cisco identification port 。

说明:木马BackDoor开放此端口。

端口:2000

服务:[NULL]

说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001

服务:[NULL]

说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023

服务:xinuexpansion 4 。

说明:木马Pass Ripper开放此端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。

端口:2140、3150

服务:[NULL]

说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500

服务:RPC client using a fixed port session replication 。

说明:应用固定端口会话复制的RPC客户 。

端口:2583

服务:[NULL]

说明:木马Wincrash 2.0开放此端口。

端口:2801

服务:[NULL]

说明:木马Phineas Phucker开放此端口。

端口:3024、4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:3128

服务:squid

说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129

服务:[NULL]

说明:木马Master Paradise开放此端口。

端口:3150

服务:[NULL]

说明:木马The Invasor开放此端口。

端口:3210、4321

服务:[NULL]

说明:木马SchoolBus开放此端口 。

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口 。

端口:3389

服务:超级终端

说明:WINDOWS 2000终端开放此端口。

端口:3700

服务:[NULL]

说明:木马Portal of Doom开放此端口 。

端口:3996、4060

服务:[NULL]

说明:木马RemoteAnything开放此端口 。

端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

端口:4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:4590

服务:[NULL]

说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505 服务:[NULL] 。

说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402 。

服务:[NULL]

说明:木马Blade Runner开放此端口。

端口:5550

服务:[NULL]

说明:木马xtcp开放此端口。

端口:5569

服务:[NULL]

说明:木马Robo-Hack开放此端口。

端口:5632

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742

服务:[NULL]

说明:木马WinCrash1.03开放此端口。

端口:6267

服务:[NULL]

说明:木马广外女生开放此端口。

端口:6400

服务:[NULL]

说明:木马The tHing开放此端口。

端口:6670、6671

服务:[NULL]

说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

端口:6883

服务:[NULL]

说明:木马DeltaSource开放此端口。

端口:6969

服务:[NULL]

说明:木马Gatecrasher、Priority开放此端口。

端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000

服务:[NULL]

说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308 。

服务:[NULL]

说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323

服务:[NULL]

说明:Sygate服务器端。

端口:7626

服务:[NULL]

说明:木马Giscier开放此端口。

端口:7789

服务:[NULL]

说明:木马ICKiller开放此端口。

端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。 ' 。

端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

端口:8080

服务:代理端口

说明:WWW代理开放此端口。

端口:9400、9401、9402 。

服务:[NULL]

说明:木马Incommand 1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167 。

服务:[NULL]

说明:木马Portal of Doom开放此端口 。

端口:9989

服务:[NULL]

说明:木马iNi-Killer开放此端口。

端口:11000

服务:[NULL]

说明:木马SennaSpy开放此端口。

端口:11223

服务:[NULL]

说明:木马Progenic trojan开放此端口。

端口:12076、61466 。

服务:[NULL]

说明:木马Telecommando开放此端口。

端口:12223

服务:[NULL]

说明:木马Hack'99 KeyLogger开放此端口。

端口:12345、12346 。

服务:[NULL]

说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361

服务:[NULL]

说明:木马Whack-a-mole开放此端口。

端口:13223

服务:PowWow

说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969

服务:[NULL]

说明:木马Priority开放此端口。

端口:17027

服务:Conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191

服务:[NULL]

说明:木马蓝色火焰开放此端口。

端口:20000、20001 。

服务:[NULL]

说明:木马Millennium开放此端口。

端口:20034

服务:[NULL]

说明:木马NetBus Pro开放此端口。

端口:21554

服务:[NULL]

说明:木马GirlFriend开放此端口。

端口:22222

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:23456

服务:[NULL]

说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262 。

服务:[NULL]

说明:木马Delta开放此端口。

端口:27374

服务:[NULL]

说明:木马Subseven 2.1开放此端口。

端口:30100

服务:[NULL]

说明:木马NetSphere开放此端口。

端口:30303

服务:[NULL]

说明:木马Socket23开放此端口。

端口:30999

服务:[NULL]

说明:木马Kuang开放此端口。

端口:31337、31338 。

服务:[NULL]

说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339

服务:[NULL]

说明:木马NetSpy DK开放此端口。

端口:31666

服务:[NULL]

说明:木马BOWhack开放此端口。

端口:33333

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:34324

服务:[NULL]

说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412

服务:[NULL]

说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、

服务:[NULL]

说明:木马Masters Paradise开放此端口。

端口:43210、54321 。

服务:[NULL]

说明:木马SchoolBus 1.0/2.0开放此端口。

端口:44445

服务:[NULL]

说明:木马Happypig开放此端口。

端口:50766

服务:[NULL]

说明:木马Fore开放此端口。

端口:53001

服务:[NULL]

说明:木马Remote Windows Shutdown开放此端口。

端口:65000

服务:[NULL]

说明:木马Devil 1.03开放此端口。

端口:88

说明:Kerberos krb5。另外TCP的88端口也是这个用途。

端口:137

说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。

端口:161

说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)

端口:162

说明:SNMP Trap(SNMP陷阱)

端口:445

说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:464

说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:1645、1812

说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务) 。

端口:1646、1813

说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问)) 。

端口:1701

说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议) 。

端口:1801、3527

说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。

端口:2504

说明:Network Load Balancing(网络平衡负荷) 。

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口 。

连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

在去一些知名的网站上

www.FOWFLY.COM/BBS 。

http://www.cfan.com.cn/pages/20060302/3800.htm。

这些都是搜索到的,看对你有帮助吗?

谁有计算机 端口表 啊 我想设置下端口的相关图片

谁有计算机 端口表 啊 我想设置下端口

计算机常用端口一览表

1 传输控制协议端口服务多路开关选择器 。

2 compressnet 管理实用程序 。

3 压缩进程

5 远程作业登录

7 回显(Echo)

9 丢弃

11 在线用户

13 时间

15 netstat

17 每日引用

18 消息发送协议

19 字符发生器

20 文件传输协议(默认数据口) 。

21 文件传输协议(控制)

22 SSH远程登录协议

23 telnet 终端仿真协议 。

24 预留给个人用邮件系统

25 smtp 简单邮件发送协议 。

27 NSW 用户系统现场工程师 。

29 MSG ICP

31 MSG验证

33 显示支持协议

35 预留给个人打印机服务

37 时间

38 路由访问协议

39 资源定位协议

41 图形

42 WINS 主机名服务

43 "绰号" who is服务 。

44 MPM(消息处理模块)标志协议 。

45 消息处理模块

46 消息处理模块(默认发送口) 。

47 NI FTP

48 数码音频后台服务

49 TACACS登录主机协议 。

50 远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维护 。

52 施乐网络服务系统时间协议 。

53 域名服务器

54 施乐网络服务系统票据交换 。

55 ISI图形语言

56 施乐网络服务系统验证

57 预留个人用终端访问

58 施乐网络服务系统邮件

59 预留个人文件服务

60 未定义

61 NI邮件?

62 异步通讯适配器服务

63 WHOIS+

64 通讯接口

65 TACACS数据库服务 。

66 Oracle SQL*NET 。

67 引导程序协议服务端

68 引导程序协议客户端

69 小型文件传输协议

70 信息检索协议

71 远程作业服务

72 远程作业服务

73 远程作业服务

74 远程作业服务

75 预留给个人拨出服务

76 分布式外部对象存储

77 预留给个人远程作业输入服务 。

78 修正TCP

79 Finger(查询远程主机在线用户等信息) 。

80 全球信息网超文本传输协议(www) 。

81 HOST2名称服务

82 传输实用程序

83 模块化智能终端ML设备 。

84 公用追踪设备

85 模块化智能终端ML设备 。

86 Micro Focus Cobol编程语言 。

87 预留给个人终端连接

88 Kerberros安全认证系统 。

89 SU/MIT终端仿真网关 。

90 DNSIX 安全属性标记图 。

91 MIT Dover假脱机 。

92 网络打印协议

93 设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97 快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议 。

101 usually from sri-nic 。

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office 。

110 Pop3 服务器(邮箱发送服务器) 。

111 portmap 或 sunrpc 。

113 身份查询

115 sftp

117 path 或 uucp-path 。

119 新闻服务器

121 BO jammerkillah 。

123 network time protocol (exp) 。

135 DCE endpoint resolutionnetbios-ns 。

137 NetBios-NS 。

138 NetBios-DGN 。

139 win98 共享资源端口(NetBios-SSN) 。

143 IMAP电子邮件

144 NeWS - news 。

153 sgmp - sgmp 。

158 PCMAIL

161 snmp - snmp 。

162 snmp-trap -snmp 。

170 network PostScript 。

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服务

456 Hackers Paradise 。

500 sytek

512 exec

513 login

514 shell - cmd 。

515 printer - spooler 。

517 talk

518 ntalk

520 efs

526 tempo - newdate 。

530 courier - rpc 。

531 conference - chat 。

532 netnews - readnews 。

533 netwall

540 uucp - uucpd 543 klogin 。

544 kshell

550 new-rwho - new-who 。

555 Stealth Spy(Phase) 。

556 remotefs - rfs_server 。

600 garcon

666 Attack FTP 。

750 kerberos - kdc 。

751 kerberos_master 。

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx 。

1010 Doly trojan v1.35 。

1011 Doly Trojan 。

1024 NetSpy.698 (YAI) 。

1025 NetSpy.698 。

1033 Netspy

1042 Bla1.1

1047 GateCrasher 。

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix 。

1433 Microsoft SQL Server 数据库服务 。

1492 FTP99CMP (BackOriffice.FTP) 。

1509 Streaming Server 。

1524 ingreslock 。

1600 Shiv

1807 SpySender 。

1981 ShockRave 。

1999 Backdoor

2000 黑洞(木马) 默认端口 。

2001 黑洞(木马) 默认端口 。

2023 Pass Ripper 。

2053 knetd

2140 DeepThroat.10 或 Invasor 。

2283 Rat

2565 Striker

2583 Wincrash2 。

2801 Phineas

3129 MastersParadise.92 。

3150 Deep Throat 1.0 。

3210 SchoolBus 。

3389 Win2000 远程登陆端口 。

4000 OICQ Client 。

4567 FileNail

4950 IcqTrojan 。

5000 WindowsXP 默认启动的 UPNP 服务 。

5190 ICQ Query 。

5321 Firehotcker 。

5400 BackConstruction1.2 或 BladeRunner 。

5550 Xtcp

5555 rmt - rmtd 。

5556 mtb - mtbd 。

5569 RoboHack

5714 Wincrash3 。

5742 Wincrash

6400 The Thing 。

6669 Vampire

6670 Deep Throat 。

6711 SubSeven

6713 SubSeven

6767 NT Remote Control 。

6771 Deep Throat 3 。

6776 SubSeven

6883 DeltaSource 。

6939 Indoctrination 。

6969 Gatecrasher.a 。

7306 网络精灵(木马)

7307 ProcSpy

7308 X Spy

7626 冰河(木马) 默认端口 。

7789 ICQKiller 。

8000 OICQ Server 。

9400 InCommand 。

9401 InCommand 。

9402 InCommand 。

9535 man

9536 w

9537 mantst

9872 Portal of Doom 。

9875 Portal of Doom 。

9989 InIkiller 。

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom 。

10607 Coma

11000 Senna Spy Trojans 。

11223 ProgenicTrojan 。

12076 Gjamer 或 MSH.104b 。

12223 Hack?9 KeyLogger 。

12345 netbus木马 默认端口 。

12346 netbus木马 默认端口 。

12631 WhackJob.NB1.7 。

16969 Priotrity 。

17300 Kuang2

20000 Millenium II (GrilFriend) 。

20001 Millenium II (GrilFriend) 。

20034 NetBus Pro 。

20331 Bla

21554 GirlFriend 或 Schwindler 1.82 。

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob 。

27374 SubSeven 。

29891 The Unexplained 。

30029 AOLTrojan 。

30100 NetSphere 。

30303 Socket23 。

30999 Kuang

31337 BackOriffice 。

31339 NetSpy

31666 BO Whackmole 。

31787 Hack a tack 。

33333 Prosiak

33911 Trojan Spirit 2001 a 。

34324 TN 或 Tiny Telnet Server 。

40412 TheSpy

40421 MastersParadise.96 。

40423 Master Paradise.97 。

47878 BirdSpy2 。

50766 Fore 或 Schwindler 。

53001 Remote Shutdown 。

54320 Back Orifice 2000 。

54321 SchoolBus 1.6 。

61466 Telecommando 。

65000 Devil文字

黑客及木马攻击常见端口的关闭

以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:

707端口的关闭:

这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:

1、停止服务名为WinS Client和Network Connections Sharing的两项服务 。

2、删除c:WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件 。

3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值 。

1999端口的关闭:

这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:

1、使用进程管理工具将notpa.exe进程结束 。

2、删除c:Windows目录下的notpa.exe程序 。

3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion 。

Run项中包含c:Windows otpa.exe /o=yes的键值 。

2001端口的关闭:

这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:

1、首先使用进程管理软件将进程Windows.exe杀掉 。

2、删除c:Winntsystem32目录下的Windows.exe和S_Server.exe文件 。

3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion 。

RunServices项中名为Windows的键值 。

4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除 。

5、修改HKEY_CLASSES_ROOT xtfileshellopencommand项中的c:Winntsystem32S_SERVER.EXE %1为C:WinNTNOTEPAD.EXE %1 。

6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand 。

项中的c:Winntsystem32S_SERVER.EXE %1键值改为 。

C:WinNTNOTEPAD.EXE %1 。

2023端口的关闭:

这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:

1、使用进程管理工具结束sysrunt.exe进程 。

2、删除c:Windows目录下的sysrunt.exe程序文件 。

3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存 。

4、重新启动系统

2583端口的关闭:

这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下:

1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion 。

Run项中的WinManager = "c:Windowsserver.exe"键值 。

2、编辑Win.ini文件,将run=c:Windowsserver.exe改为run=后保存退出 。

3、重新启动系统后删除C:Windowssystem SERVER.EXE 。

3389端口的关闭:

首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。

Win2000关闭的方法:

1、Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。

2、Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。

Winxp关闭的方法:

在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

4444端口的关闭:

如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:

1、使用进程管理工具结束msblast.exe的进程 。

2、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun 。

项中的"Windows auto update"="msblast.exe"键值 。

3、删除c:Winntsystem32目录下的msblast.exe文件 。

4899端口的关闭:

首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。

关闭4899端口:

1、请在开始-->运行中输入cmd(98以下为command),然后 cd C:Winntsystem32(你的系统安装目录),输入r_server.exe /stop后按回车。

然后在输入r_server /uninstall /silence 。

2、到C:Winntsystem32(系统目录)下删除r_server.exe admdll.dll 。

raddrv.dll三个文件 。

5800,5900端口:

首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。

请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭 。

关闭的方法:

1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:Winntfontsexplorer.exe) 。

2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:Winntexplorer.exe) 。

3、删除C:Winntfonts中的explorer.exe程序。

4、删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows 。

CurrentVersionRun项中的Explorer键值。

5、重新启动机器。

6129端口的关闭:

首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭 。

关闭6129端口:

1、选择开始-->设置-->控制面板-->管理工具-->服务 。

找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务。

2、到c:Winntsystem32(系统目录)下将DWRCS.EXE程序删除。

3、到注册表内将HKEY_LOCAL_MACHINESYSTEMControlSet001Services项中的DWRCS键值删除 。

6267端口的关闭:

6267端口是木马程序广外女生的默认服务端口,该木马删除方法如下:

1、启动到安全模式下,删除c:Winntsystem32下的DIAGFG.EXE文件 。

2、到c:Winnt目录下找到regedit.exe文件,将该文件的后缀名改为.com 。

3、选择开始-->运行输入regedit.com进入注册表编辑页面 。

4、修改HKEY_CLASSES_ROOTexefileshellopencommand项的键值为 。

"%1" %*

5、删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中名字为Diagnostic Configuration的键值 。

6、将c:Winnt下的regedit.com改回到regedit.exe 。

6670、6771端口的关闭:

这些端口是木马程序DeepThroat v1.0 - 3.1默认的服务端口,清除该木马的方法如下:

1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion 。

Run项中的‘System32‘=c:Windowssystem32.exe键值(版本1.0)或‘SystemTray‘ = ‘Systray.exe‘ 键值(版本2.0-3.0)键值 。

3、重新启动机器后删除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0-3.0)

6939 端口的关闭:

这个端口是木马程序Indoctrination默认的服务端口,清除该木马的方法如下:

1、编辑注册表,删除

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows 。

CurrentVersionRun 。

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows 。

CurrentVersionRunServices 。

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows 。

CurrentVersionRunOnce 。

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows 。

CurrentVersionRunServicesOnce 。

四项中所有包含Msgsrv16 ="msgserv16.exe"的键值 。

2、重新启动机器后删除C:Windowssystem目录下的msgserv16.exe文件 。

6969端口的关闭:

这个端口是木马程序PRIORITY的默认服务端口,清除该木马的方法如下:

1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion 。

Run Services项中的"PServer"= C:WindowsSystemPServer.exe键值 。

2、重新启动系统后删除C:WindowsSystem目录下的PServer.exe文件 。

7306端口的关闭:

这个端口是木马程序网络精灵的默认服务端口,该木马删除方法如下:

1、你可以使用fport察看7306端口由哪个程序监听,记下程序名称和所在的路径 。

2、如果程序名为Netspy.exe,你可以在命令行方式下到该程序所在目录输入命令Netspy.exe /remove来删除木马 。

3、如果是其他名字的程序,请先在进程中结束该程序的进程,然后到相应目录下删除该程序。

4、编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun项和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中与该程序有关的键值删除 。

7511端口的关闭:

7511是木马程序聪明基因的默认连接端口,该木马删除方法如下:

1、首先使用进程管理工具杀掉MBBManager.exe这个进程 。

2、删除c:Winnt(系统安装目录)中的MBBManager.exe和Explore32.exe程序文件,删除c:Winntsystem32目录下的editor.exe文件 。

3、编辑注册表,删除注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion 。

Run项中内容为C:WinNTMBBManager.exe键名为MainBroad BackManager的项。

4、修改注册表HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe %1改为c:WinntNOTEPAD.EXE %1 。

5、修改注册表HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand 。

项中的C:WinNTexplore32.exe %1键值改为C:WinNTWinHLP32.EXE %1 。

7626端口的关闭:

7626是木马冰河的默认开放端口(这个端口可以改变),木马删除方法如下:

1、启动机器到安全模式下,编辑注册表,删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun 。

项中内容为c:Winntsystem32Kernel32.exe的键值 。

2、删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices项中内容为C:Windowssystem32Kernel32.exe的键值 。

3、修改HKEY_CLASSES_ROOT xtfileshellopencommand项下的C:Winntsystem32Sysexplr.exe %1为C:Winnt otepad.exe %1 。

4、到C:Windowssystem32下删除文件Kernel32.exe和Sysexplr.exe 。

8011端口的关闭:

8011端口是木马程序WAY2.4的默认服务端口,该木马删除方法如下:

1、首先使用进程管理工具杀掉msgsvc.exe的进程 。

2、到C:Windowssystem目录下删除msgsvc.exe文件 。

3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion 。

Run项中内容为C:WinDOWSSYSTEMmsgsvc.exe的键值。

哪些端口用的是udp协议?的相关图片

哪些端口用的是udp协议?

常见端口

0|无效端口,通常用于分析操作系统 。

1|传输控制协议端口服务多路开关选择器 。

2|管理实用程序

3|压缩进程

5|远程作业登录

7|回显

9|丢弃

11|在线用户

13|时间

17|每日引用

18|消息发送协议

19|字符发生器

20|FTP文件传输协议(默认数据口) 。

21|FTP文件传输协议(控制) 。

22|SSH远程登录协议

23|telnet(终端仿真协议),木马Tiny Telnet Server开放此端口 。

24|预留给个人用邮件系统

25|SMTP服务器所开放的端口,用于发送邮件 。

27|NSW 用户系统 FE 。

29|MSG ICP

31|MSG验证,木马Master Paradise、HackersParadise开放此端口 。

33|显示支持协议

35|预留给个人打印机服务

37|时间

38|路由访问协议

39|资源定位协议

41|图形

42|主机名服务

43|who is服务

44|MPM(消息处理模块)标志协议 。

45|消息处理模块

46|消息处理模块(默认发送口) 。

47|NI FTP

48|数码音频后台服务

49|TACACS登录主机协议 。

50|远程邮件检查协议

51|IMP(接口信息处理机)逻辑地址维护 。

52|施乐网络服务系统时间协议 。

53|dns域名服务器

54|施乐网络服务系统票据交换 。

55|ISI图形语言

56|施乐网络服务系统验证

57|预留个人用终端访问

58|施乐网络服务系统邮件

59|预留个人文件服务

60|未定义

61|NI邮件

62|异步通讯适配器服务

63|whois++

64|通讯接口

65|TACACS数据库服务 。

66|Oracle SQL*NET 。

67|引导程序协议服务端

68|引导程序协议客户端

69|小型文件传输协议

70|信息检索协议

71|远程作业服务

72|远程作业服务

73|远程作业服务

74|远程作业服务

75|预留给个人拨出服务

76|分布式外部对象存储

77|预留给个人远程作业输入服务 。

78|修正TCP

79|查询远程主机在线用户等信息 。

80|http,用于网页浏览,木马Executor开放此端口 。

81|HOST2名称服务

82|传输实用程序

83|模块化智能终端ML设备 。

84|公用追踪设备

85|模块化智能终端ML设备 。

86|Micro Focus Cobol编程语言 。

87|预留给个人终端连接

88|Kerberros安全认证系统 。

89|SU/MIT telnet(终端仿真网关) 。

90|DNSIX 安全属性标记图 。

91|MIT Dover假脱机 。

92|网络打印协议

93|设备控制协议

94|Tivoli对象调度

96|DIXIE协议规范

97|快速远程虚拟文件协议

98|TAC新闻协议

99|后门程序ncx99开放此端口 。

100|未知用途

101|NIC 主机名称服务 。

102|消息传输代理

103|Genesis 点对点传输网络 。

105|信箱名称服务

106|3COM-TSMUX开放端口 。

107|远程Telnet服务 。

108|SNA 网关访问服务 。

109|POP2服务器开放此端口,用于接收邮件 。

110|POP3服务器开放此端口,用于接收邮件 。

111|SUN公司的RPC服务所有端口 。

112|McIDAS 数据传输协议 。

113|认证服务,用于鉴别TCP连接的用户 。

114|音频新闻多点服务

115|简单文件传输服务

116|ANSA REX 通知 。

117|UUCP 路径服务

118|SQL 服务

119|NEWS新闻组传输协议,承载USENET通信 。

121|木马BO jammerkillahV开放端口 。

122|SMAKY网络

123|网络时间协议,蠕虫病毒会利用,一般关闭 。

128|GSS X许可认证

129|密码生成器协议

130|Cisco软件开放端口 。

131|Cisco软件开放端口 。

132|Cisco软件开放端口 。

133|统计服务

134|INGRES-网络服务 。

135|DCOM服务,冲击波病毒利用,不能关闭 。

136|命名系统

137|NETBIOS协议应用,为共享开放 。

138|NETBIOS协议应用,为共享开放 。

139|NETBIOS协议应用,为共享开放 。

140|EMFIS数据服务

141|EMFIS控制服务

143|Interim邮件访问协议 。

144|UMA软件开放端口

145|UAAC协议

149|AED 512仿真服务 。

150|SQL(结构化查询语言)-网络 。

152|后台文件传输协议

156|SQL(结构化查询语言)服务 。

158|PC邮件服务器

159|NSS-路由

160|SGMP-陷阱

161|简单网络管理协议

162|SNMP陷阱

163|CMIP/TCP 管理 。

164|CMIP/TCP 代理 。

166|Sirius系统

169|发送

170|网络附言

177|x显示管理控制协议,入侵者通过它访问X-windows操作台 。

178|NextStep Window 服务 。

179|边界网关协议

180|图表

181|统一

184|OC服务器

185|远程-KIS

186|KIS 协议

187|应用通信接口

189|队列文件传输

190|网关进入控制协议

191|Prospero 目录服务 。

192|OSU 网络监视系统 。

193|Spider 远程控制协议 。

194|多线交谈协议

197|目录地址服务

198|目录地址服务监视器

200|IBM系统资源控制器 。

201|AppleTalk(Mac机所用的网络协议)路由保证 。

202|AppleTalk(Mac机所用的网络协议)Name Binding 。

203|AppleTalk(Mac机所用的网络协议)未用端口 。

204|AppleTalk(Mac机所用的网络协议)回显 。

205|AppleTalk(Mac机所用的网络协议)未用端口 。

206|AppleTalk(Mac机所用的网络协议)区信息 。

207|AppleTalk(Mac机所用的网络协议)未用端口 。

208|AppleTalk(Mac机所用的网络协议)未用端口 。

209|快速邮件传输协议

210|ANSI(美国国家标准协会)Z39.50 。

211|Texas Instruments 914C/G终端 。

213|IPX(以太网所用的协议) 。

218|Netix消息记录协议 。

219|Unisys ARPs 。

220|交互邮件访问协议 v3 。

223|证书分发中心

224|masq拨号器

241|预留端口 (224-241) 。

245|链接

246|显示系统协议

257|安全电子交易系统

258|Yak Winsock 个人聊天 。

259|有效短程遥控

260|开放端口

261|IIOP 基于TLS/SSL的命名服务 。

266|SCSI(小型计算机系统接口)on ST 。

267|Tobit David服务层 。

268|Tobit David复制 。

281|个人连结

282|Cable端口A/X 。

286|FXP通信

308|Novastor备份 。

313|Magenta逻辑

318|PKIX时间标记

333|Texar安全端口

344|Prospero数据存取协议 。

345|Perf分析工作台

346|Zebra服务器

347|Fatmen服务器

348|Cabletron管理协议 。

358|Shrink可上网家电协议 。

359|网络安全风险管理协议 。

362|SRS发送

363|RSVP隧道

372|列表处理

373|Legend公司

374|Legend公司

376|AmigaEnvoy网络查询协议 。

377|NEC公司

378|NEC公司

379|TIA/EIA/IS-99调制解调器客户端 。

380|TIA/EIA/IS-99调制解调器服务器 。

381|hp(惠普)性能数据收集器 。

382|hp(惠普)性能数据控制节点 。

383|hp(惠普)性能数据警报管理 。

384|远程网络服务器系统

385|IBM应用程序

386|ASA信息路由器定义文件. 。

387|Appletalk更新路由. 。

389|轻型目录访问协议

395|网络监视控制协议

396|Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)over IP 。

400|工作站解决方案

401|持续电源

402|Genie协议

406|交互式邮件支持协议

408|Prospero资源管理程序 。

409|Prospero资源节点管理. 。

410|DEC(数据设备公司)远程调试协议 。

411|远程MT协议

412|陷阱协定端口

413|存储管理服务协议

414|信息查询

415|B网络

423|IBM操作计划和控制开端 。

424|IBM操作计划和控制追踪 。

425|智能计算机辅助设计

427|服务起位置

434|移动ip代理

435|移动ip管理

443|基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP 。

444|简单网络内存分页协议 。

445|Microsoft-DS,为共享开放,震荡波病毒利用,一般应关闭 。

446|DDM-远程关系数据库访问 。

447|DDM-分布式文件管理 。

448|DDM-使用安全访问远程数据库 。

456|木马HACKERS PARADISE开放此端口 。

458|apple quick time软件开放端口 。

459|ampr-rcmd命令 。

464|k密码服务

469|广播控制协议

470|scx-代理

472|ljk-登陆

481|Ph服务

487|简单异步文件传输

489|nest-协议

491|go-登陆

499|ISO ILL协议

500|Internet密钥交换,Lsass开放端口,不能关闭 。

509|陷阱

510|FirstClass协议 。

512|远程进程执行

513|远程登陆

514|cmd命令

515|spooler

516|可视化数据

518|交谈

519|unix时间

520|扩展文件名称服务器

525|时间服务

526|新日期

529|在线聊天系统服务

530|远程过程调用

531|聊天

532|读新闻

533|紧急广播端口

534|MegaMedia管理端 。

537|网络流媒体协议

542|商业

543|Kerberos(软件)v4/v5 。

544|krcmd命令

546|DHCPv6 客户端 。

547|DHCPv6 服务器 。

552|设备共享

554|Real Time Stream控制协议 。

555|木马PhAse1.0、Stealth Spy、IniKiller开放此端口 。

556|远距离文件服务器

563|基于TLS/SSL的网络新闻传输协议 。

564|plan 9文件服务 。

565|whoami查询

566|streettalk 。

567|banyan-rpc(远程过程调用) 。

568|DPA成员资格

569|MSN成员资格

570|demon(调试监督程序) 。

571|udemon(调试监督程序) 。

572|声纳

573|banyan-贵宾

574|FTP软件代理系统

581|Bundle Discovery 协议 。

582|SCC安全

583|Philips视频会议 。

584|密钥服务器

585|IMAP4+SSL (Use 993 instead) 。

586|密码更改

587|申请

589|Eye连结

595|CAB协议

597|PTC名称服务

598|SCO网络服务器管理3 。

599|Aeolon Core协议 。

600|Sun IPC(进程间通讯)服务器 。

601|可靠系统登陆服务

604|通道

606|Cray统一资源管理 。

608|发送人-传递/提供 文件传输器 。

609|npmp-陷阱

610|npmp-本地

611|npmp-gui( 图形用户界面) 。

612|HMMP指引

613|HMMP操作

614|SSL(加密套接字协议层)shell(壳) 。

615|Internet配置管理 。

616|SCO(Unix系统)系统管理服务器 。

617|SCO桌面管理服务器 。

619|Compaq(康柏公司)EVM 。

620|SCO服务器管理

623|ASF远程管理控制协议 。

624|Crypto管理

631|IPP (Internet打印协议) 。

633|服务更新(Sterling软件) 。

637|局域网服务器

641|repcmd命令

647|DHCP(动态主机配置协议)Failover 。

648|注册登记协议(RRP) 。

649|Cadview-3d软件协议 。

666|木马Attack FTP、Satanz Backdoor开放此端口 。

808|ccproxy http/gopher/ftp (over http)协议 。

1001|木马Silencer,WebEx开放端口 。

1011|木马Doly开放端口 。

1024|动态端口的开始,木马yai开放端口 。

1025|inetinfo.exe(互联网信息服务)木马netspy开放端口 。

1026|inetinfo.exe(互联网信息服务) 。

1027|应用层网关服务

1030|应用层网关服务

1031|BBN IAD

1033|本地网络信息端口

1034|同步通知

1036|安全部分传输协议

1070|木马Psyber Stream,Streaming Audio开放端口 。

1071|网络服务开放端口

1074|网络服务开放端口

1080|Socks这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET 。

1110|卡巴斯基反病毒软件开放此端口 。

1125|卡巴斯基反病毒软件开放此端口 。

1203|许可证生效端口

1204|登陆请求监听端口

1206|Anthony数据端口 。

1222|SNI R&D网络端口 。

1233|普遍的附录服务器端口 。

1234|木马SubSeven2.0、Ultors Trojan开放此端口 。

1243|木马SubSeven1.0/1.9开放此端口 。

1245|木马Vodoo,GabanBus,NetBus,Vodoo开放此端口 。

1273|EMC-网关端口

1289|JWalk服务器端口 。

1290|WinJa服务器端口 。

1333|密码策略(网络服务)(svchost.exe) 。

1334|网络服务(svchost.exe) 。

1335|数字公正协议

1336|即时聊天协议(svchost.exe) 。

1349|注册网络协议端口

1350|注册网络协议端口

1371|富士通配置协议端口 。

1372|富士通配置协议端口 。

1374|EPI软件系统端口 。

1376|IBM个人-个人软件端口 。

1377|Cichlid许可证管理端口 。

1378|Elan许可证管理端口 。

1380|Telesis网络许可证管理端口 。

1381|苹果网络许可证管理端口 。

1386|CheckSum 许可证管理端口 。

1387|系统开放端口(rundll32.exe) 。

1388|数据库高速缓存端口 。

1389|文档管理端口

1390|存储控制器端口

1391|存储器存取服务器端口 。

1392|打印管理端口

1393|网络登陆服务器端口 。

1394|网络登陆客户端端口 。

1395|PC工作站管理软件端口 。

1396|DVL活跃邮件端口 。

1397|音频活跃邮件端口

1398|视频活跃邮件端口

1399|Cadkey许可证管理端口 。

1433|Microsoft的SQL服务开放端口 。

1434|Microsoft的SQL服务监视端口 。

1492|木马FTP99CMP开放此端口 。

1509|木马Psyber Streaming Server开放此端口 。

1512|Microsoft Windows网络名称服务 。

1524|许多攻击脚本安装一个后门SHELL于这个端口 。

1600|木马Shivka-Burka开放此端口 。

1645|远程认证拨号用户服务 。

1701|第2层隧道协议

1731|NetMeeting音频调用控制 。

1801|Microsoft消息队列服务器 。

1807|木马SpySender开放此端口 。

1900|可被利用ddos攻击,一般关闭 。

1912|金山词霸开放此端口 。

1981|木马ShockRave开放此端口 。

1999|木马BackDoor,yai开放此端口 。

2000|木马GirlFriend 1.3、Millenium 1.0开放此端口 。

2001|木马Millenium 1.0、Trojan Cow,黑洞2001开放此端口 。

2003|GNU 查询

2023|木马Pass Ripper开放此端口 。

2049|NFS程序常运行于此端口 。

2115|木马Bugs开放此端口 。

2140|木马Deep Throat 1.0/3.0,The Invasor开放此端口 。

2500|应用固定端口会话复制的RPC客户 。

2504|网络平衡负荷

2565|木马Striker开放此端口 。

2583|木马Wincrash 2.0开放此端口 。

2801|木马Phineas Phucker开放此端口 。

2847|诺顿反病毒服务开放此端口 。

3024|木马WinCrash开放此端口 。

3128|squid http代理服务器开放此端口 。

3129|木马Master Paradise开放此端口 。

3150|木马The Invasor,deep throat开放此端口 。

3210|木马SchoolBus开放此端口 。

3306|MySQL开放此端口 。

3333|木马Prosiak开放此端口 。

3389|WINDOWS 2000终端开放此端口 。

3456|inetinfo.exe(互联网信息服务)开放端口,VAT默认数据 。

3457|VAT默认控制

3527|Microsoft消息队列服务器 。

3700|木马Portal of Doom开放此端口 。

3996|木马RemoteAnything开放此端口 。

4000|腾讯QQ客户端开放此端口 。

4060|木马RemoteAnything开放此端口 。

4092|木马WinCrash开放此端口 。

4133|NUTS Bootp服务器 。

4134|NIFTY-Serve HMI协议 。

4141|Workflow服务器 。

4142|文档服务器

4143|文档复制

4145|VVR控制

4321|远程Who Is查询 。

4333|微型sql服务器

4349|文件系统端口记录

4350|网络设备

4351|PLCY网络服务

4453|NSS警报管理

4454|NSS代理管理

4455|PR聊天用户

4456|PR聊天服务器

4457|PR注册

4480|Proxy+ HTTP代理端口 。

4500|Lsass开放端口,不能关闭 。

4547|Lanner许可管理 。

4555|RSIP端口

4590|木马ICQTrojan开放此端口 。

4672|远程文件访问服务器 。

4752|简单网络音频服务器 。

4800|Icona快速消息系统 。

4801|Icona网络聊天 。

4802|Icona许可系统服务器 。

4848|App服务器-Admin HTTP 。

4849|App服务器-Admin HTTPS 。

4950|木马IcqTrojan开放5000端口 。

5000|木马blazer5,Sockets de Troie开放5000端口,一般应关闭 。

5001|木马Sockets de Troie开放5001端口 。

5006|wsm服务器

5007|wsm服务器ssl 。

5022|mice服务器

5050|多媒体会议控制协议 。

5051|ITA代理

5052|ITA管理

5137|MyCTS服务器端口 。

5150|Ascend通道管理协议 。

5154|BZFlag游戏服务器 。

5190|America-Online(美国在线) 。

5191|AmericaOnline1(美国在线) 。

5192|AmericaOnline2(美国在线) 。

5193|AmericaOnline3(美国在线) 。

5222|Jabber客户端连接 。

5225|HP(惠普公司)服务器 。

5226|HP(惠普公司)

5232|SGI绘图软件端口 。

5250|i网关

5264|3Com网络端口1 。

5265|3Com网络端口2 。

5269|Jabber服务器连接 。

5306|Sun MC组

5321|木马Sockets de Troie开放5321端口 。

5400|木马Blade Runner开放此端口 。

5401|木马Blade Runner开放此端口 。

5402|木马Blade Runner开放此端口 。

5405|网络支持

5409|Salient数据服务器 。

5410|Salient用户管理 。

5415|NS服务器

5416|SNS网关

5417|SNS代理

5421|网络支持2

5423|虚拟用户

5427|SCO-PEER-TTA(Unix系统) 。

5432|PostgreSQL数据库 。

5550|木马xtcp开放此端口 。

5569|木马Robo-Hack开放此端口 。

5599|公司远程安全安装

5600|公司安全管理

5601|公司安全代理

5631|pcANYWHERE(软件)数据 。

5632|pcANYWHERE(软件)数据 。

5673|JACL消息服务器 。

5675|V5UA应用端口

5676|RA管理

5678|远程复制代理连接

5679|直接电缆连接

5720|MS-执照

5729|Openmail用户代理层 。

5730|Steltor's日历访问 。

5731|netscape(网景)suiteware 。

5732|netscape(网景)suiteware 。

5742|木马WinCrash1.03开放此端口 。

5745|fcopy-服务器 。

5746|fcopys-服务器 。

5755|OpenMail(邮件服务器)桌面网关服务器 。

5757|OpenMail(邮件服务器)X.500目录服务器 。

5766|OpenMail (邮件服务器)NewMail服务器 。

5767|OpenMail (邮件服务器)请求代理曾(安全) 。

5768|OpenMail(邮件服务器) CMTS服务器 。

5777|DALI端口

5800|虚拟网络计算

5801|虚拟网络计算

5802|虚拟网络计算HTTP访问, d 。

5803|虚拟网络计算HTTP访问, d 。

5900|虚拟网络计算机显示0 。

5901|虚拟网络计算机显示1 。

5902|虚拟网络计算机显示2 。

5903|虚拟网络计算机显示3 。

6000|X Window 系统 。

6001|X Window 服务器 。

6002|X Window 服务器 。

6003|X Window 服务器 。

6004|X Window 服务器 。

6005|X Window 服务器 。

6006|X Window 服务器 。

6007|X Window 服务器 。

6008|X Window 服务器 。

6009|X Window 服务器 。

6456|SKIP证书发送

6471|LVision许可管理器 。

6505|BoKS管理私人端口 。

6506|BoKS管理公共端口 。

6507|BoKS Dir服务器,私人端口 。

6508|BoKS Dir服务器,公共端口 。

6509|MGCS-MFP端口 。

6510|MCER端口

6566|SANE控制端口

6580|Parsec主服务器 。

6581|Parsec对等网络 。

6582|Parsec游戏服务器 。

6588|AnalogX HTTP代理端口 。

6631|Mitchell电信主机 。

6667|Internet多线交谈 。

6668|Internet多线交谈 。

6670|木马Deep Throat开放此端口 。

6671|木马Deep Throat 3.0开放此端口 。

6699|Napster文件(MP3)共享服务 。

6701|KTI/ICAD名称服务器 。

6788|SMC软件-HTTP 。

6789|SMC软件-HTTPS 。

6841|Netmo软件默认开放端口 。

6842|Netmo HTTP服务 。

6883|木马DeltaSource开放此端口 。

6939|木马Indoctrination开放此端口 。

6969|木马Gatecrasher、Priority开放此端口 。

6970|real音频开放此端口 。

7000|木马Remote Grab开放此端口 。

7002|使用者& 组 数据库 。

7003|音量定位数据库

7004|AFS/Kerberos认证服务 。

7005|音量管理服务

7006|错误解释服务

7007|Basic监督进程 。

7008|服务器-服务器更新程序 。

7009|远程缓存管理服务

7011|Talon软件发现端口 。

7012|Talon软件引擎 。

7013|Microtalon发现 。

7014|Microtalon通信 。

7015|Talon网络服务器 。

7020|DP服务

7021|DP服务管理

7100|X字型服务

7121|虚拟原型许可证管理 。

7300|木马NetMonitor开放此端口 。

7301|木马NetMonitor开放此端口 。

7306|木马NetMonitor,NetSpy1.0开放此端口 。

7307|木马NetMonitor开放此端口 。

7308|木马NetMonitor开放此端口 。

7323|Sygate服务器端 。

7511|木马聪明基因开放此端口 。

7588|Sun许可证管理

7597|木马Quaz开放此端口 。

7626|木马冰河开放此端口 。

7633|PMDF管理

7674|iMQ SSL通道 。

7675|iMQ通道

7676|木马Giscier开放此端口 。

7720|Med图象入口

7743|Sakura脚本传递协议 。

7789|木马ICKiller开放此端口 。

7797|Propel连接器端口 。

7798|Propel编码器端口 。

8000|腾讯QQ服务器端开放此端口 。

8001|VCOM通道

8007|Apache(类似iis)jServ协议1.x 。

8008|HTTP Alternate 。

8009|Apache(类似iis)JServ协议1.3 。

8010|Wingate代理开放此端口 。

8011|木马way2.4开放此端口 。

8022|OA-系统

8080|WWW代理开放此端口 。

8081|ICECap控制台 。

8082|BlackIce(防止黑客软件)警报发送到此端口 。

8118|Privoxy HTTP代理 。

8121|Apollo数据端口 。

8122|Apollo软件管理端口 。

8181|Imail

8225|木马灰鸽子开放此端口 。

8311|木马初恋情人开放此端口 。

8351|服务器寻找

8416|eSpeech Session协议 。

8417|eSpeech RTP协议 。

8473|虚拟点对点

8668|网络地址转换

8786|Message客户端 。

8787|Message服务器 。

8954|Cumulus管理端口 。

9000|CS监听

9001|ETL服务管理

9002|动态id验证

9021|Pangolin验证 。

9022|PrivateArk远程代理 。

9023|安全网络登陆-1

9024|安全网络登陆-2

9025|安全网络登陆-3

9026|安全网络登陆-4

9101|Bacula控制器 。

9102|Bacula文件后台 。

9103|Bacula存储邮件后台 。

9111|DragonIDS控制台 。

9217|FSC通讯端口

9281|软件传送端口1

9282|软件传送端口2

9346|C技术监听

9400|木马Incommand 1.0开放此端口 。

9401|木马Incommand 1.0开放此端口 。

9402|木马Incommand 1.0开放此端口 。

9594|信息系统

9595|Ping Discovery服务 。

9800|WebDav源端口 。

9801|Sakura脚本转移协议-2 。

9802|WebDAV Source TLS/SSL 。

9872|木马Portal of Doom开放此端口 。

9873|木马Portal of Doom开放此端口 。

9874|木马Portal of Doom开放此端口 。

9875|木马Portal of Doom开放此端口 。

9899|木马InIkiller开放此端口 。

9909|域名时间

9911|SYPECom传送协议 。

9989|木马iNi-Killer开放此端口 。

9990|OSM Applet程序服务器 。

9991|OSM事件服务器

10000|网络数据管理协议 。

10001|SCP构造端口

10005|安全远程登陆

10008|Octopus多路器 。

10067|木马iNi-Killer开放此端口 。

10113|NetIQ端点

10115|NetIQ端点

10116|NetIQVoIP鉴定器 。

10167|木马iNi-Killer开放此端口 。

11000|木马SennaSpy开放此端口 。

11113|金山词霸开放此端口 。

11233|木马Progenic trojan开放此端口 。

12076|木马Telecommando开放此端口 。

12223|木马Hack'99 KeyLogger开放此端口 。

12345|木马NetBus1.60/1.70、GabanBus开放此端口 。

12346|木马NetBus1.60/1.70、GabanBus开放此端口 。

12361|木马Whack-a-mole开放此端口 。

13223|PowWow 客户端,是Tribal Voice的聊天程序 。

13224|PowWow 服务器,是Tribal Voice的聊天程序 。

16959|木马Subseven开放此端口 。

16969|木马Priority开放此端口 。

17027|外向连接

19191|木马蓝色火焰开放此端口 。

20000|木马Millennium开放此端口 。

20001|木马Millennium开放此端口 。

20034|木马NetBus Pro开放此端口 。

21554|木马GirlFriend开放此端口 。

22222|木马Prosiak开放此端口 。

23444|木马网络公牛开放此端口 。

23456|木马Evil FTP、Ugly FTP开放此端口 。

25793|Vocaltec地址服务器 。

26262|K3软件-服务器 。

26263|K3软件客户端

26274|木马Delta开放此端口 。

27374|木马Subseven 2.1开放此端口 。

30100|木马NetSphere开放此端口 。

30129|木马Masters Paradise开放此端口 。

30303|木马Socket23开放此端口 。

30999|木马Kuang开放此端口 。

31337|木马BO(Back Orifice)开放此端口 。

31338|木马BO(Back Orifice),DeepBO开放此端口 。

31339|木马NetSpy DK开放此端口 。

31666|木马BOWhack开放此端口 。

31789|Hack-a-tack 。

32770|sun solaris RPC服务开放此端口 。

33333|木马Prosiak开放此端口 。

33434|路由跟踪

34324|木马Tiny Telnet Server、BigGluck、TN开放此端口 。

36865|KastenX软件端口 。

38201|Galaxy7软件数据通道 。

39681|TurboNote默认端口 。

40412|木马The Spy开放此端口 。

40421|木马Masters Paradise开放此端口 。

40422|木马Masters Paradise开放此端口 。

40423|木马Masters Paradise开放此端口 。

40426|木马Masters Paradise开放此端口 。

40843|CSCC 防火墙 。

43210|木马SchoolBus 1.0/2.0开放此端口 。

43190|IP-PROVISION 。

44321|PCP服务器(pmcd) 。

44322|PCP服务器(pmcd)代理 。

44334|微型个人防火墙端口 。

44442|ColdFusion软件端口 。

44443|ColdFusion软件端口 。

44445|木马Happypig开放此端口 。

45576|E代时光专业代理开放此端口 。

47262|木马Delta开放此端口 。

47624|Direct Play服务器 。

47806|ALC协议

48003|Nimbus网关 。

50505|木马Sockets de Troie开放此端口 。

50766|木马Fore开放此端口 。

53001|木马Remote Windows Shutdown开放此端口 。

54320|木马bo2000开放此端口 。

54321|木马SchoolBus 1.0/2.0开放此端口 。

61466|木马Telecommando开放此端口 。

65000|木马Devil 1.03开放此端口 。

65301|PC Anywhere软件开放端口。

=================================================。

仅供参考!

用什麽方法可以查询到一个程序所对应的端口号?的相关图片

用什麽方法可以查询到一个程序所对应的端口号?

UDP 1=Sockets des Troie。

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理软件。

UDP 445=公共Internet文件系统(CIFS)

UDP 500=Internet密钥交换。

UDP 1025=Maverick‘s Matrix 1.2 - 2.0。

UDP 1026=Remote Explorer 2000。

UDP 1027=UC聊天软件,Trojan.Huigezi.e。

UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI。

UDP 1029=SubSARI。

UDP 1031=Xot

UDP 1032=Akosch4。

UDP 1104=RexxRave。

UDP 1111=Daodan。

UDP 1116=Lurker。

UDP 1122=Last 2000,Singularity。

UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO。

UDP 1201=NoBackO。

UDP 1342=BLA trojan。

UDP 1344=Ptakks。

UDP 1349=BO dll。

UDP 1561=MuSka52。

UDP 1772=NetControle。

UDP 1978=Slapper。

UDP 1985=Black Diver。

UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000。

UDP 2001=Scalper。

UDP 2002=Slapper。

UDP 2015=raid-cs。

UDP 2018=rellpack。

UDP 2130=Mini BackLash。

UDP 2140=Deep Throat,Foreplay,The Invasor。

UDP 2222=SweetHeart, Way。

UDP 2339=Voice Spy。

UDP 2702=Black Diver。

UDP 2989=RAT

UDP 3150=Deep Throat。

UDP 3215=XHX

UDP 3333=Daodan。

UDP 3801=Eclypse。

UDP 3996=Remote Anything。

UDP 4128=RedShad。

UDP 4156=Slapper。

UDP 4500=sae-urn。

UDP 5419=DarkSky。

UDP 5503=Remote Shell Trojan。

UDP 5555=Daodan。

UDP 5882=Y3K RAT。

UDP 5888=Y3K RAT。

UDP 6112=Battle.net Game。

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe。

UDP 6838=Mstream Agent-handler。

UDP 7028=未知木马

UDP 7424=Host Control。

UDP 7788=Singularity。

UDP 7983=MStream handler-agent。

UDP 8012=Ptakks。

UDP 8090=Aphex‘s Remote Packet Sniffer。

UDP 8127=9_119,Chonker。

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2000。

UDP 8879=BackOrifice 2000。

UDP 9325=MStream Agent-handler。

UDP 10000=XHX

UDP 10067=Portal of Doom。

UDP 10084=Syphillis。

UDP 10100=Slapper。

UDP 10167=Portal of Doom。

UDP 10498=Mstream。

UDP 10666=Ambush。

UDP 11225=Cyn

UDP 12321=Protoss。

UDP 12345=BlueIce 2000。

UDP 12378=W32/Gibe@MM。

UDP 12623=ButtMan,DUN Control。

UDP 15210=UDP remote shell backdoor server。

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent。

UDP 20433=Shaft。

UDP 21554=GirlFriend。

UDP 22784=Backdoor.Intruzzo。

UDP 23476=Donald Dick。

UDP 25123=MOTD

UDP 26274=Delta Source。

UDP 26374=Sub-7 2.1。

UDP 26444=Trin00/TFN2K。

UDP 26573=Sub-7 2.1。

UDP 27184=Alvgus trojan 2000。

UDP 27444=Trinoo。

UDP 29589=KiLo

UDP 29891=The Unexplained。

UDP 30103=NetSphere。

UDP 31320=Little Witch。

UDP 31335=Trin00 DoS Attack。

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO。

UDP 31338=Back Orifice, NetSpy DK, DeepBO UDP 31339=Little Witch UDP 31340=Little Witch。

UDP 31416=Lithium。

UDP 31787=Hack aTack。

UDP 31789=Hack aTack。

UDP 31790=Hack aTack。

UDP 31791=Hack aTack。

UDP 33390=未知木马

UDP 34555=Trinoo。

UDP 35555=Trinoo。

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus。

UDP 46666=Taskman。

UDP 47262=Delta Source。

UDP 47785=KiLo

UDP 49301=OnLine keyLogger。

UDP 49683=Fenster。

UDP 49698=KiLo

UDP 52901=Omega。

UDP 54320=Back Orifice。

UDP 54321=Back Orifice 2000。

UDP 54341=NetRaider Trojan。

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor。

UDP端口

31 = Masters Paradise木马。

41 = DeepThroat木马。

53 = 域名解析

67 = 动态IP服务

68 = 动态IP客户端

135 = 本地服务

137 = NETBIOS名称。

138 = NETBIOS DGM服务。

139 = 文件共享

146 = FC-Infector木马。

161 = SNMP服务

162 = SNMP查询

445 = SMB(交换服务器消息块)

500 = VPN密钥协商

666 = Bla木马

999 = DeepThroat木马。

1027 = 灰鸽子

1042 = Bla木马

1561 = MuSka52木马。

1900 = UPNP(通用即插即用)

2140 = Deep Throat木马。

2989 = Rat木马

3129 = Masters Paradise木马。

3150 = DeepThroat木马。

3700 = Portal of Doom木马。

4000 = QQ聊天

4006 = 灰鸽子

5168 = 高波蠕虫

6670 = DeepThroat木马。

6771 = DeepThroat木马。

6970 = ReadAudio音频数据。

8000 = QQ聊天

8099 = VC远程调试

8225 = 灰鸽子

9872 = Portal of Doom木马。

9873 = Portal of Doom木马。

9874 = Portal of Doom木马。

9875 = Portal of Doom木马。

10067 = Portal of Doom木马。

10167 = Portal of Doom木马。

22226 = 高波蠕虫

26274 = Delta Source木马。

31337 = Back-Orifice木马。

31785 = Hack Attack木马。

31787 = Hack Attack木马。

31788 = Hack-A-Tack木马。

31789 = Hack Attack木马。

31791 = Hack Attack木马。

31792 = Hack-A-Tack木马。

34555 = Trin00 DDoS木马。

40422 = Master-Paradise木马。

40423 = Master-Paradise木马。

40425 = Master-Paradise木马。

40426 = Master-Paradise木马。

47262 = Delta Source木马。

54320 = Back-Orifice木马。

54321 = Back-Orifice木马。

60000 = DeepThroat木马。

端口的常用端口

1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器 。

2 compressnet Management Utility compressnet 管理实用程序 。

3 compressnet Compression Process 压缩进程 。

5 rje Remote Job Entry 远程作业登录 。

7 echo Echo 回显 。

9 discard Discard 丢弃 。

11 systat Active Users 在线用户 。

13 daytime Daytime 时间 。

17 qotd Quote of the Day 每日引用 。

18 msp Message Send Protocol 消息发送协议 。

19 chargen Character Generator 字符发生器 。

20 ftp-data File Transfer [Default Data] 文件传输协议(默认数据口) 。

21 ftp File Transfer [Control] 文件传输协议(控制) 。

22 ssh SSH Remote Login Protocol SSH远程登录协议 。

23 telnet Telnet 终端仿真协议 。

24 ? any private mail system 预留给个人用邮件系统 。

25 smtp Simple Mail Transfer 简单邮件发送协议 。

27 nsw-fe NSW User System FE NSW 用户系统现场工程师 。

29 msg-icp MSG ICP MSG ICP 。

31 msg-auth MSG Authentication MSG验证 。

33 dsp Display Support Protocol 显示支持协议 。

35 ? any private printer server 预留给个人打印机服务 。

37 time Time 时间 。

38 rap Route Access Protocol 路由访问协议 。

39 rlp Resource Location Protocol 资源定位协议 。

41 graphics Graphics 图形 。

42 nameserver WINS Host Name Server WINS 主机名服务 。

43 nicname Who Is "绰号" who is服务 。

44 mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议 。

45 mpm Message Processing Module [recv] 消息处理模块 。

46 mpm-snd MPM [default send] 消息处理模块(默认发送口) 。

47 ni-ftp NI FTP NI FTP 。

48 auditd Digital Audit Daemon 数码音频后台服务 。

49 tacacs Login Host Protocol (TACACS) TACACS登录主机协议 。

50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议 。

51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护 。

52 xns-time XNS Time Protocol 施乐网络服务系统时间协议 。

53 domain Domain Name Server 域名服务器 。

54 xns-ch XNS Clearinghouse 施乐网络服务系统票据交换 。

55 isi-gl ISI Graphics Language ISI图形语言 。

56 xns-auth XNS Authentication 施乐网络服务系统验证 。

57 ? any private terminal access 预留个人用终端访问 。

58 xns-mail XNS Mail 施乐网络服务系统邮件 。

59 ? any private file service 预留个人文件服务 。

60 ? Unassigned 未定义 。

61 ni-mail NI MAIL NI邮件? 。

62 acas ACA Services 异步通讯适配器服务 。

63 whois+ whois+ WHOIS+ 。

64 covia Communications Integrator (CI) 通讯接口 。

65 tacacs-ds TACACS-Database Service TACACS数据库服务 。

66 sql*net Oracle SQL*NET Oracle SQL*NET 。

67 bootps Bootstrap Protocol Server 引导程序协议服务端 。

68 bootpc Bootstrap Protocol Client 引导程序协议客户端 。

69 tftp Trivial File Transfer 小型文件传输协议 。

70 gopher Gopher 信息检索协议 。

71 netrjs-1 Remote Job Service 远程作业服务 。

72 netrjs-2 Remote Job Service 远程作业服务 。

73 netrjs-3 Remote Job Service 远程作业服务 。

74 netrjs-4 Remote Job Service 远程作业服务 。

75 ? any private dial out service 预留给个人拨出服务 。

76 deos Distributed External Object Store 分布式外部对象存储 。

77 ? any private RJE service 预留给个人远程作业输入服务 。

78 vettcp vettcp 修正TCP? 。

79 finger Finger FINGER(查询远程主机在线用户等信息) 。

80 http World Wide Web HTTP 全球信息网超文本传输协议 。

81 hosts2-ns HOSTS2 Name Server HOST2名称服务 。

82 xfer XFER Utility 传输实用程序 。

83 mit-ml-dev MIT ML Device 模块化智能终端ML设备 。

84 ctf Common Trace Facility 公用追踪设备 。

85 mit-ml-dev MIT ML Device 模块化智能终端ML设备 。

86 mfcobol Micro Focus Cobol Micro Focus Cobol编程语言 。

87 ? any private terminal link 预留给个人终端连接 。

88 kerberos Kerberos Kerberros安全认证系统 。

89 su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关 。

90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图 。

91 mit-dov MIT Dover Spooler MIT Dover假脱机 。

92 npp Network Printing Protocol 网络打印协议 。

93 dcp Device Control Protocol 设备控制协议 。

94 objcall Tivoli Object Dispatcher Tivoli对象调度 。

95 supdup SUPDUP 。

96 dixie DIXIE Protocol Specification DIXIE协议规范 。

97 swift-rvf Swift Remote Virtural File Protocol 快速远程虚拟文件协议 。

98 tacnews TAC News TAC(东京大学自动计算机?)新闻协议 。

99 <I>meta</I>gram <I>meta</I>gram Relay 。

100 newacct [unauthorized use] 。

端口:109

服务:Post Office Protocol -Version3 。

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口 。

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 。

端口:113

服务:Authentication Service 。

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol 。

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service 。

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139 。

服务:NETBIOS Name Service 。

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2 。

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177

服务:X Display Manager Control Protocol 。

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:513

服务:Login,remote login 。

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberos kshell 。

端口:548

服务:Macintosh,File Services(AFP/IP) 。

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA 。

说明:成员资格 DPA。

端口:569

服务:Membership MSN 。

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software 。

说明:木马Attack FTP、Satanz Backdoor开放此端口 。

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:[NULL] 。

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

常用端口对照(二)

端口:1170

服务:[NULL]

说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776 。

服务:[NULL]

说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1 。

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPC client fixed port session queries 。

说明:RPC客户固定端口会话查询 。

端口:1503

服务:NetMeeting T.120 。

说明:NetMeeting T.120 。

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting 。

说明:NetMeeting H.233 call Setup。

端口:1731

服务:NetMeeting Audio Call Control 。

说明:NetMeeting音频调用控制。

端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。

端口:1981

服务:[NULL]

说明:木马ShockRave开放此端口。

端口:1999

服务:cisco identification port 。

说明:木马BackDoor开放此端口。

端口:2000

服务:[NULL]

说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001

服务:[NULL]

说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023

服务:xinuexpansion 4 。

说明:木马Pass Ripper开放此端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。

端口:2140、3150

服务:[NULL]

说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500

服务:RPC client using a fixed port session replication 。

说明:应用固定端口会话复制的RPC客户 。

端口:2583

服务:[NULL]

说明:木马Wincrash 2.0开放此端口。

端口:2801

服务:[NULL]

说明:木马Phineas Phucker开放此端口。

端口:3024、4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:3128

服务:squid

说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129

服务:[NULL]

说明:木马Master Paradise开放此端口。

端口:3150

服务:[NULL]

说明:木马The Invasor开放此端口。

端口:3210、4321

服务:[NULL]

说明:木马SchoolBus开放此端口 。

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口 。

端口:3389

服务:超级终端

说明:WINDOWS 2000终端开放此端口。

端口:3700

服务:[NULL]

说明:木马Portal of Doom开放此端口 。

端口:3996、4060

服务:[NULL]

说明:木马RemoteAnything开放此端口 。

端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

端口:4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:4590

服务:[NULL]

说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505 。

服务:[NULL]

说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402 。

服务:[NULL]

说明:木马Blade Runner开放此端口。

端口:5550

服务:[NULL]

说明:木马xtcp开放此端口。

端口:5569

服务:[NULL]

说明:木马Robo-Hack开放此端口。

端口:5632

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742

服务:[NULL]

说明:木马WinCrash1.03开放此端口。

端口:6267

服务:[NULL]

说明:木马广外女生开放此端口。

端口:6400

服务:[NULL]

说明:木马The tHing开放此端口。

端口:6670、6671

服务:[NULL]

说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

端口:6883

服务:[NULL]

说明:木马DeltaSource开放此端口。

端口:6969

服务:[NULL]

说明:木马Gatecrasher、Priority开放此端口。

端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000

服务:[NULL]

说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308 。

服务:[NULL]

说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323

服务:[NULL]

说明:Sygate服务器端。

端口:7626

服务:[NULL]

说明:木马Giscier开放此端口。

端口:7789

服务:[NULL]

说明:木马ICKiller开放此端口。

端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。

端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

端口:8080

服务:代理端口

说明:WWW代理开放此端口。

端口:9400、9401、9402 。

服务:[NULL]

说明:木马Incommand 1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167 。

服务:[NULL]

说明:木马Portal of Doom开放此端口。

端口:9989

服务:[NULL]

说明:木马iNi-Killer开放此端口。

端口:11000

服务:[NULL]

说明:木马SennaSpy开放此端口。

端口:11223

服务:[NULL]

说明:木马Progenic trojan开放此端口。

端口:12076、61466 。

服务:[NULL]

说明:木马Telecommando开放此端口。

端口:12223

服务:[NULL]

说明:木马Hack'99 KeyLogger开放此端口。

端口:12345、12346 。

服务:[NULL]

说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361

服务:[NULL]

说明:木马Whack-a-mole开放此端口。

端口:13223

服务:PowWow

说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969

服务:[NULL]

说明:木马Priority开放此端口。

端口:17027

服务:Conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191

服务:[NULL]

说明:木马蓝色火焰开放此端口。

端口:20000、20001 。

服务:[NULL]

说明:木马Millennium开放此端口。

端口:20034

服务:[NULL]

说明:木马NetBus Pro开放此端口。

端口:21554

服务:[NULL]

说明:木马GirlFriend开放此端口。

端口:22222

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:23456

服务:[NULL]

说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262 。

服务:[NULL]

说明:木马Delta开放此端口。

端口:27374

服务:[NULL]

说明:木马Subseven 2.1开放此端口。

端口:30100

服务:[NULL]

说明:木马NetSphere开放此端口。

端口:30303

服务:[NULL]

说明:木马Socket23开放此端口。

端口:30999

服务:[NULL]

说明:木马Kuang开放此端口。

端口:31337、31338 。

服务:[NULL]

说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339

服务:[NULL]

说明:木马NetSpy DK开放此端口。

端口:31666

服务:[NULL]

说明:木马BOWhack开放此端口。

端口:33333

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:34324

服务:[NULL]

说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412

服务:[NULL]

说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、

服务:[NULL]

说明:木马Masters Paradise开放此端口。

端口:43210、54321 。

服务:[NULL]

说明:木马SchoolBus 1.0/2.0开放此端口。

端口:44445

服务:[NULL]

说明:木马Happypig开放此端口。

端口:50766

服务:[NULL]

说明:木马Fore开放此端口。

端口:53001

服务:[NULL]

说明:木马Remote Windows Shutdown开放此端口。

端口:65000

服务:[NULL]

说明:木马Devil 1.03开放此端口。

原文地址:http://www.qianchusai.com/40426-90.html

tejano,tejano music怎么读

tejano,tejano music怎么读

编程语言难度排名,编程语言难度排名 知乎

编程语言难度排名,编程语言难度排名 知乎

神奇的发明作文四百字,神奇的发明作文四百字三年级

神奇的发明作文四百字,神奇的发明作文四百字三年级

psychologically-70

psychologically-70

lw/公猫绝育后图片,公猫绝育后的变化和好处

lw/公猫绝育后图片,公猫绝育后的变化和好处

v2ray免流电信混淆,v2ray免流联通混淆2021

v2ray免流电信混淆,v2ray免流联通混淆2021

一池水,一池水,单独开甲管4个小时可以放完

一池水,一池水,单独开甲管4个小时可以放完

cc/淋浴间地面,淋浴间地面用什么材料好

cc/淋浴间地面,淋浴间地面用什么材料好

lw/老式秤图片,老式秤的种类名称和图片

lw/老式秤图片,老式秤的种类名称和图片

pcm输出和dop输出,pcm和数字输出哪个好

pcm输出和dop输出,pcm和数字输出哪个好