网络端口大全,运维必备,看这一份就够了~

      最后更新:2022-07-02 00:02:05 手机定位技术交流文章


      对外界来说,你可以理解这个端口仅仅是计算机与外部世界之间的通信口,但在网络技术中,端口一般有两个含义:

      (一)硬件设备中的终端

      用于连接其他设备,例如开关和路由器的接口(SC端口等)。

      (二)TCP/IP协议中的终端

      例如, FTP服务有21个端口,Web浏览服务有80个端口。

      为什么有两个意义?有理由。

      毕竟,随着互联网的普及,简单的硬件接口无法满足网络通信的需要,因此只有TCP/IP协议引入了新的技术,形成了“软件接口”,以便利计算机在空间范围内进行通信。
      理论上,端口的数目可达65535个,因此为了方便理解端口,网络端口根据这个数目分为三个类别:

      (一)已知港口

      在0至1023的範圍內,這些港口通常被稱為「普通港口」,並且與特定服務密切相關。

      (二)注册港口

      它们的范围从1024到49151之间,它们与某些服务有松散的联系。 也有人说,许多服务与这些港口有联系,这些港口也用于许多其他用途。

      (三)动态及/或私人港口

      理论上,一般服务不应分配给这些港口。 事实上,一些更特殊的程序,特别是一些木制程序,非常喜欢使用这些港口。
      还有另一种分类方法,例如根据提供的服务模式,这些端口可以分为“TCP协议端口”和“UDP协议端口”。
      例如,你可能不能对此作出反应:
      例如,使用TCP协议的普通端口是FTP(使用21个端口),SMTP(使用25个端口),UDP协议的端口是HTTP(使用80个端口),DNS(使用53个端口),等等。
      它已经为你排列了,最完整的端口号码细节(1w+字)

      端口:0

      服务:保留

      说明: 通常用于分析操作系统.这个方法是有效的,因为在某些系统中,"0"是一个无效的端口,当你试图将它连接到一个正常封闭的端口时,你会得到不同的结果。一种典型的扫描,使用IP地址,设置ACK位和广播到Ethernet层。

      端口:1

      服务:tcpmux

      注: 这表明有人正在寻找SGI Irix机器.Irix是实现tcpmux的主要提供者,默认情况下,tcpmux在该系统中被打开。Irix机正在发行一些默认无密码帐户,例如: IP, GUIEST UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。HACKER在互联网上搜索tcpmux并使用这些帐户。

      端口:7

      服务:Echo

      注意: 可以看到,许多人正在寻找弗拉格尔放大器并发送到X.X.X.0和X.X.X.255的信息。

      端口:19

      服务:字符生成器

      注: 此服务只发送字符。UDP版本在接收UDP包后会对包含垃圾字符的包作出响应。TCP连接发送包含垃圾字符的数据流,直到连接关闭。哈克克使用IP欺骗来发动DOS攻击。两个加载服务器之间的伪造UDP包。该端口也攻击了Fragle DoS目标地址,发送了一个数据包,带有伪造的受害者IP,受害者对这些数据的反应太负荷了。

      端口:21

      服务:FTP

      注: FTP服务器打开的端口,用于上传、下载。最常见的攻击者是用来找到打开匿名FTP服务器的方法。这些服务器有一个读写目录。开放 Dolly Trojan 、 Fore 、 Invisible FTP 、 WebEx 、 WinCrash 和 Blade Runner 的端口。

      端口:22

      服务:Ssh

      注意:PCAnywhere建立的TCP和连接到此端口可能用于搜索ssh。 该服务有许多弱点,如果配置在一个特定的模式,许多使用RAREF库的版本将有许多漏洞。

      端口:23

      服务:Telnet

      注意:远程登录,入侵者正在寻找远程登录UNIX服务。 在大多数情况下,这个端口被扫描以找到运行机器的操作系统。

      端口:25

      服务:SMTP

      注:SMTP服务器打开的端口,用于发送邮件。入侵者寻求SMTP服务器通过他们的SPAM。入侵者的帐户已关闭,他们需要连接到高带宽的电子邮件服务器,将简单的信息传递到不同的地址.Kima Antigen 、 Email Password Sender 、 Haebu Coceda 、 Shtrilitz Stealth 、 WinPC 和 WinSpy 都打开了这个端口。

      端口:31

      服务:MSG认证

      注: Master Paradise, Hackers Paradise打开这个港口。

      端口:42

      服务:获胜复制

      说明:WINS复制

      端口:53

      服务:域名服务器(DNS)

      注意: DNS服务器打开的端口可能会被入侵者用来尝试区域传输(TCP),欺骗 DNS(UDP),或隐藏其他通信。

      端口:67

      Botstrap协议服务器

      注:带有DSL和电缆调制器的防火墙经常看到大量数据发送到广播地址。这些机器正在向 DHCP 服务器请求地址.哈克克经常进入,作为本地路由器分配一个地址,并发动大量中间人攻击。客户端配置了68个端口广播请求,服务器响应了67端口广播请求。此响应使用广播,因为客户端尚未知道发送的IP地址。

      端口:69

      服务: trial文件传输

      注意:许多服务器提供这个服务,它很容易从系统下载,但它们经常会造成入侵者因配置错误从系统中偷取任何文件。

      端口:79

      服务:手指服务器

      描述:入侵者用于获取用户信息,查询操作系统,检测已知缓冲溢出错误,并从自己的机器向其他机器进行指纹扫描。

      端口:80

      服务:HTTP

      注意:用于网页浏览。木头执行器打开这个端口。

      端口:99

      服务:元图继电器

      注:后门程序ncx99打开此端口。

      端口:102

      服务:通过TCP/IP发送消息代理(MTA)-X.400

      描述: 消息传输代理.

      端口:109

      服务:邮政议定书-第3版

      注: POP3服务器打开此端口,用于接收邮件,客户端在服务器端访问邮件服务.POP3服务有许多明显的弱点。至少有20个弱点溢出用户名和密码交换缓冲区,这意味着入侵者可以在实际登陆前进入系统。成功登陆后还有其他缓冲溢出错误。

      端口:110

      服务: SUN的RPC服务所有端口

      注:一般RPC服务有rpc.mountd,NFS,rpc.statd,rpc.CSmd, Rpc.ttybd, amd等

      端口:113

      认证服务

      注:这是一个在许多计算机上运行的协议,识别有TCP连接的用户。使用这种标准服务可以从许多计算机中获取信息。但是它可以作为许多服务的记录器使用,尤其是FTP、POP、IMAP、SMTP和IRC服务。通常当许多客户通过防火墙访问这些服务时,你会从这个端口看到许多连接请求。记住,如果此端口被封锁,客户端将感受到防火墙的另一边的E-MAIL服务器的缓慢连接。许多防火墙在阻断TCP连接的过程中返回RST.这将停止慢连接。

      端口:119

      网络新闻传输协议

      注:新闻组转递协议,USENET通信公司。当人们寻找一个USENET服务器时,通常会连接到这个端口。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许任何人发送/阅读邮件,访问受限制的新闻组服务器,匿名发布或发送垃圾邮件。

      端口:135

      位置服务

      注:微软在该端口运行其DCOM服务的DCE RPC端点映射器。此功能非常类似于UNIX 11端口的功能。DCOM 和 RPC 服务 使用 电脑 上 的 端点 映射器 登记 其 位置 。当远程客户端连接到计算机时,他们寻找端点映射器找到服务的地点。这个HACKER扫描计算机的端口能找到在该计算机上运行的交换服务器 吗?什么版本?还有一些DOS攻击针对这个港口。

      总站:137、138、139

      NETBIOS名称服务

      注:137和138是UDP港口,当通过网络邻居发送文件时,使用此端口。139个端口:通过这个端口输入的连接试图访问NetBIOS/SMB服务。该协议用于窗口文件、打印机共享和SAMBA。Wins Regisrtation也使用它。

      端口:143

      临时邮件访问协议

      注:与POP3安全问题一样,许多IMAP服务器都有缓冲溢出漏洞.记住:一个LINUX蠕虫(admv0rm)通过这个端口繁殖,这个端口的许多扫描来自已经感染的用户而不知情的用户。当REDHAT在其Linux发布版本中默认允许IMAP,这些漏洞正变得非常流行。这个端口也被IMAP2中使用,但并不流行。

      端口:161

      服务:SNMP

      注: SNMP允许远程管理设备。所有配置和运行信息都存储在数据库中,这些信息可以通过SNMP获得。许多管理员的错误配置将暴露在互联网上。缓存器将尝试使用默认的公共或私人访问系统密码。他们可以测试所有可能的组合.SNMP包可能误导到用户网络。

      端口:177

      X显示管理器控制协议

      注:许多入侵者通过它访问X-windows桌面,它需要同时打开600个端口。

      端口:389

      服务:LDAP,ILS

      注: 轻量目录访问协议和NetMeeting Internet Locator Server共享此端口.

      端口:443

      服务:Https

      注: 网页浏览器端口提供另一种HTTP服务,可以通过安全端口加密和传输。

      端口:456

      服务:[NULL]

      注: 木头的HACKERS PARADISE打开这个港口.

      端口:513

      服务:登录,远程登录

      说明: 通过电缆调制器或DSL传输到一个子网中的UNIX计算机。 这些人向入侵者提供进入他们的系统的信息。


      端口:544

      服务:[NULL]

      说明:kerberos kshell

      端口:548

      服务:Macintosh,文件服务(AFP/IP)

      注:Macintosh, File Service。

      端口:553

      服务:CORBA IIOP(UDP)

      注意:使用电缆调制器、DSL或VLAN将看到该端口的广播。CORBA是一个面向对象的RPC系统,入侵者可以使用这个信息进入系统。

      端口:555

      服务:DSF

      描述: 木马PhAse1.0, 隐身间谍, 杀人机打开这个港口.

      端口:568

      服务:会员DPA

      注:会员国DPA。

      端口:569

      服务:会员 MSN

      注:会员是MSN。

      端口:635

      服务:mountd

      注:Linux的安装错误。这是一个流行的扫描错误.该端口的大部分扫描都是基于UDP的,然而,增加了基于TCP的mountd(mountd在两个端口上同时运行)。记住,mountd可以在任何端口上运行(无论哪个端口,需要在11号端口上访问端口图查询),只有Linux的默认端口是635,與NFS一樣,它在2049 Port上運行。

      端口:636

      服务:LDAP

      注:SSL(Secure Sockets layer)

      端口:666

      服务:杜姆ID软件

      注:Kisma Attack FTP,Satanz后门打开此端口

      端口:993

      服务:IMAP

      注:SSL(Secure Sockets layer)

      终端:1001、1011

      服务:[NULL]

      注: Wooden Silencer, WebEx打开1001端口。Wooden Doly Trojan打开1011端口。

      端口:1024

      服务:保留

      注:这是动态港口的开端,许多程序不在乎哪个端口连接到网络,他们要求系统给他们分配下一个闲置端口.基于此,分布开始于1024端口。这意味着第一个向系统请求将被分配到1024端口。你可以重启机器,打开Telnet,打开另一个运行 natstat -a的窗口,你会看到 Telnet分配的1024个端口。也有使用这个端口和500个端口的SQL会议。

      终端:1025、1033

      服务:1025:network blackjack 1033:[NULL]

      注: 木网虫打开这两个港口.

      端口:1080

      服务:SOCKS

      注:该协议通过一个通道通过防火墙,允许在防火墙后面的人通过IP地址访问互联网。理论上,它应该只允许内部通信外部进入互联网。但由于配置错误,它将允许位于防火墙外的攻击通过防火墙。WinGate经常遇到这个错误,这经常在加入IRC聊天室时看到。端口: 1170 服务: [NULL] 注: KimaStreaming Audio Trojan, Syber Stream Server, Voice 打开此端口。

      终点站:1234,1243,6711,6776

      服务:[NULL]

      注: Wooden horse SubSeven2.0, Ultors Trojan opens 1234,6776 ports.Sub-Seven 1.0/1.9 Opens ports 1243, 6711, 6776.

      端口:1245

      服务:[NULL]

      注: Wooden Vodoo打开此端口。

      端口:1433

      服务:SQL

      注:微软的SQL服务打开终端。

      端口:1492

      服务: Stone-design-1

      注: Timer FTP99CMP打开此端口。

      端口:1500

      RPC客户端固定端口会议查询

      说明: RPC客户固定终端调用查询

      端口:1503

      「NetMeeting T.120」

      注:网会T.120

      端口:1524

      服务:进门

      注:许多攻击脚本将安装一个后门的SHELL在这个端口,具体而言,它针对Sun系统中的Sendmail和RPC服务漏洞的脚本。如果你刚刚安装了防火墙,你会看到这个端口上的连接尝试,很可能是上述原因。你可以在电话网上尝试这个端口到用户电脑上,看看它能给你一枪。还有连接600/pcserver的问题。

      端口:1600

      服务:issd

      注: Wooden Shivka-Burka打开这个港口。

      端口:1720

      服务:网络会议

      注:NetMeeting H.233调用设置。

      端口:1731

      服务:网络会议 Audio Call Control

      说明:NetMeeting音频调用控制。

      端口:1807

      服务:[NULL]

      注: Wooden SpySender打开此端口。

      端口:1981

      服务:[NULL]

      注: Wooden horse ShockRave打开这个港口。

      端口:1999

      服务:Cisco识别端口

      注: Wooden BackDoor 打开此端口。

      端口:2000

      服务:[NULL]

      注: Wooden Horse Girl Friend 1.Millennium 1.0 打开这个港口。

      端口:2001

      服务:[NULL]

      注: Wooden Millenium 1.Trojan Cow打开这个港口。

      端口:2023

      服务:xinuexpansion4

      注: Wooden Pass Ripper将打开此端口。

      端口:2049

      服务:NFS

      注意:NFS程序经常在该端口运行。你通常需要访问Portmapper来查询该服务在哪个端口运行。

      端口:2115

      服务:[NULL]

      注: Wooden Bugs打开此端口。

      终端:240,3150

      服务:[NULL]

      "Deep Throat 1".0/3.0 打开此端口。

      端口:2500

      使用固定端口会议复制的RPC客户端

      注:使用固定端口对话拷贝的RPC客户端

      端口:2583

      服务:[NULL]

      注: Wooden horses Wincrash 2.0 打开此端口。

      端口:2801

      服务:[NULL]

      注: Pineas Phucker打开此端口。

      港口:3024,4092

      服务:[NULL]

      注: Wooden WinCrash打开此端口。

      服务:squid

      注: 这是squid HTTP代理服务器的默认端口.攻击者扫描此端口以寻找代理服务器并匿名访问互联网。你会看到其他代理服务器搜索的800、8001、8080、88终端。另一个扫描此端口的原因是用户正在进入聊天室。其他用户也将测试这个端口,以确定用户机器是否支持代理。

      端口:3129

      服务:[NULL]

      注: Wooden Master Paradise 打开这个港口。

      端口:3150

      服务:[NULL]

      注: 入侵器打开这个终端.

      终端:3210、4321

      服务:[NULL]

      注:木制学校巴士开往此港

      端口:3333

      服务:日记

      注: Wooden Prosiak打开此端口

      端口:3389

      服务:超级终端

      注:WinDOWS200终端打开此端口

      端口:3700

      服务:[NULL]

      注:木造的死亡门将打开这个门

      终端:3996,4060

      服务:[NULL]

      注: Wooden Remote Anything 打开此端口

      端口:4000

      服务:QQ客户端

      注:TencentQQ客户端打开此端口

      端口:4092

      服务:[NULL]

      注: Wooden WinCrash打开此端口

      端口:4590

      服务:[NULL]

      注: Wooden ICQTrojan打开此端口

      终端:500,5001,5321,50505

      服务:[NULL]

      注: wooden blazer 5开出500个端口,Wooden Sockets de Troie开出500个,5001个,5321个,50505个端口

      终端:5400, 5401, 5402

      服务:[NULL]

      注: 木头 Blade Runner 打开这个港口.

      端口:5550

      服务:[NULL]

      注: Timerxtcp打开这个端口。

      端口:5569

      服务:[NULL]

      注: Wooden Bobo-Hack 打开这个港口。

      端口:5632

      服务:PCAnywere

      注:有时候你会看到这个端口的大量扫描,这取决于用户在哪里。当用户打开PCAnywere时,它自动扫描LANC类网络,寻找可能的代理(代理是代理人而不是代理人)。入侵者还将寻找打开服务的计算机.所以你应该检查这个扫描的源地址。PCAnywere的一些搜索包通常包含22 port UDP数据包。

      端口:5742

      服务:[NULL]

      注: Wooden horse WinCrash 1.03 打开此端口。

      端口:6267

      服务:[NULL]

      注: 木马把这个港口开放给外面的女孩.

      端口:6400

      服务:[NULL]

      注: Wooden horse 这个港口由tHing打开。

      港口:66706671

      服务:[NULL]

      注: Wooden horse Deep Throat打开6670端口。Deep Throat 3.0打开6671端口。

      端口:6883

      服务:[NULL]

      注: DeltaSource 打开此端口。

      端口:6969

      服务:[NULL]

      注: Wooden Gatecrasher, 优先打开这个港口.

      端口:6970

      服务:RealAudio

      注:RealAudio客户从服务器的6970-7170 UDP端口接收音频数据流,这是由TCP-7070端口外部控制连接设置的。

      端口:7000

      服务:[NULL]

      注: Wooden Remote Grab 打开此端口。

      终端:7300,7301,7306,7307,7308

      服务:[NULL]

      注:Kima NetMonitor打开此端口。NetSpy1".0也打开7306端口。

      端口:7323

      服务:[NULL]

      注: Sygate服务器结束。

      端口:7626

      服务:[NULL]

      注: Wooden Giscier打开这个港口。

      端口:7789

      服务:[NULL]

      注: Woodmark ICKiller 打开这个港口。

      端口:8000

      服务:OICQ

      注: Tencent QQ 服务器端打开此端口。

      端口:8010

      服务: Wingate

      注:Wingate代理打开此端口。

      端口:8080

      服务:代理端口

      注: WW代理打开此端口。

      终端:9400、9401、9402

      服务:[NULL]

      注: Wooden horse Incommand 1.0 打开此端口。

      终点站:9872,9873,9874,9875,10067,10167

      服务:[NULL]

      注:木造的死亡门将打开这个门。

      端口:9989

      服务:[NULL]

      注:Kimmai Ni-Killer开辟此港。

      端口:11000

      服务:[NULL]

      注: Wooden SennaSpy 打开此端口。

      端口:11223

      服务:[NULL]

      注: Progenic Trojan 打开此端口。

      港口:12076,61466

      服务:[NULL]

      注:Kima Telecommando打开这个港口。

      端口:12223

      服务:[NULL]

      注: Wooden Hack99 KeyLogger打开此端口。

      终端:12345,1236

      服务:[NULL]

      注: Wooden NetBus 1.60/1.GabanBus打开此端口。

      端口:12361

      服务:[NULL]

      注: Wooden Whack-a-mole 打开此端口。

      端口:13223

      服务:PowWow

      注:PowWow是一个部落语音聊天程序。它允许用户在该端口打开私人聊天连接。这个计划在建立联系方面非常激进.它将驻扎在这个TCP端口来响应。创建与心拍间隔相似的连接请求。如果一个拨号用户继承了另一位聊天员的IP地址,就好像有很多不同的人正在测试这个端口。该协议使用OPNG作为其连接请求的第一四个字符。

      端口:16969

      服务:[NULL]

      注意: Timber Priority将打开此端口。

      端口:17027

      服务:导线

      注:这是外部连接。这是因为公司内部有人安装了与康德文特“机器人”共享软件。导数“adbot”用于显示共享软件的广告服务。使用这个服务的最受欢迎的软件之一是Kware。

      端口:19191

      服务:[NULL]

      注: 木马的蓝色火焰打开这个端.

      港口:200,2001

      服务:[NULL]

      注: Wooden Millennium 开辟了这个港口。

      端口:20034

      服务:[NULL]

      注:Kima NetBus Pro打开此端口。

      端口:21554

      服务:[NULL]

      注: Wooden GirlFriend打开这个港口。

      端口:22222

      服务:[NULL]

      注: Wooden Prosiak打开此端口。

      端口:23456

      服务:[NULL]

      注: Kima Evil FTP和Ugly FTP打开此端口。

      终端:26274,47262

      服务:[NULL]

      注: Wooden Delta 打开这个港口。

      端口:27374

      服务:[NULL]

      注: Wooden horse Subseven 2.打开这个港口。

      端口:30100

      服务:[NULL]

      注: Wooden NetSphere打开此端口。

      端口:30303

      服务:[NULL]

      注: Wooden Socket 23 打开此端口。

      端口:30999

      服务:[NULL]

      注: Wooden Kuang 打开这个港口.

      终端:31337,31338

      服务:[NULL]

      注: Wooden BO (Back Orifice) 打开这个港口, DeepBO 也打开31338个终端。

      端口:31339

      服务:[NULL]

      注:Kima NetSpy DK打开此端口。

      端口:31666

      服务:[NULL]

      注: Wooden BOWhack打开这个港口。

      端口:33333

      服务:[NULL]

      注: Wooden Prosiak打开此端口。

      端口:34324

      服务:[NULL]

      注: Tima Tiny Telnet Server, BigGluck, andTN打开此端口。

      端口:40412

      服务:[NULL]

      注:木马间谍打开这个港口。

      终端:40421,40422,40423,40426

      服务:[NULL]

      注: Wood horse Masters Paradise 开放此港。

      终端:43210,54321

      服务:[NULL]

      注: Wooden School Bus 1.0/2.0 打开此端口。

      端口:44445

      服务:[NULL]

      注: Wooden Happypig打开这个港口。

      端口:50766

      服务:[NULL]

      注: Wooden Fore 打开这个港口。

      端口:53001

      服务:[NULL]

      注: Wooden Remote Windows Shutdown打开此端口。

      端口:6500服务:[NULL]

      注: Wooden horse Devil 1.03 打开这个港口。

      端口:88

      注: Kerberos krb 5.TCP 的 88 个 端口 也 为 这个 目的 。

      端口:137

      注释:SQL Named Pipes在其他协议的名称查找上加密,SQL RPC在其他协议的名称查找上加密,Wins NetBT名称服务和Wins Proxy使用此端口。

      端口:161

      描述: Simple Network Management Protocol (SMTP)。

      端口:162

      说明:SNMP陷阱

      端口:445

      说明:通用互联网文件系统(CIFS)

      端口:464

      注: Kerberos kpasswd(v5).TCP的464个端口也被用于此目的。

      端口:500

      注:互联网钥匙交换(IKE)

      终端:1645,1812

      注:远程认证拨号用户服务(RADIUS)认证(Routing and Remote Access)

      总站:1646,1813

      描述:RADIUS会计(路由及远程访问)

      端口:1701

      说明:二层隧道协议(L2TP)

      终端:1801,3527

      注:Microsoft Message Queue Server.TCP的135、1801、2101、2103和2105也用于同样的目的。

      端口:2504

      说明:网络负载平衡


      来源:网络工程师俱乐部
      (版权由原作者保留)

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/28948.html

          热门文章

          文章分类