最后更新:2022-07-02 00:02:05 手机定位技术交流文章
对外界来说,你可以理解这个端口仅仅是计算机与外部世界之间的通信口,但在网络技术中,端口一般有两个含义:
(一)硬件设备中的终端
用于连接其他设备,例如开关和路由器的接口(SC端口等)。
(二)TCP/IP协议中的终端
例如, FTP服务有21个端口,Web浏览服务有80个端口。
为什么有两个意义?有理由。
毕竟,随着互联网的普及,简单的硬件接口无法满足网络通信的需要,因此只有TCP/IP协议引入了新的技术,形成了“软件接口”,以便利计算机在空间范围内进行通信。
理论上,端口的数目可达65535个,因此为了方便理解端口,网络端口根据这个数目分为三个类别:
(一)已知港口
在0至1023的範圍內,這些港口通常被稱為「普通港口」,並且與特定服務密切相關。
(二)注册港口
它们的范围从1024到49151之间,它们与某些服务有松散的联系。 也有人说,许多服务与这些港口有联系,这些港口也用于许多其他用途。
(三)动态及/或私人港口
理论上,一般服务不应分配给这些港口。 事实上,一些更特殊的程序,特别是一些木制程序,非常喜欢使用这些港口。
还有另一种分类方法,例如根据提供的服务模式,这些端口可以分为“TCP协议端口”和“UDP协议端口”。
例如,你可能不能对此作出反应:
例如,使用TCP协议的普通端口是FTP(使用21个端口),SMTP(使用25个端口),UDP协议的端口是HTTP(使用80个端口),DNS(使用53个端口),等等。
它已经为你排列了,最完整的端口号码细节(1w+字)
端口:0
服务:保留
说明: 通常用于分析操作系统.这个方法是有效的,因为在某些系统中,"0"是一个无效的端口,当你试图将它连接到一个正常封闭的端口时,你会得到不同的结果。一种典型的扫描,使用IP地址,设置ACK位和广播到Ethernet层。
端口:1
服务:tcpmux
注: 这表明有人正在寻找SGI Irix机器.Irix是实现tcpmux的主要提供者,默认情况下,tcpmux在该系统中被打开。Irix机正在发行一些默认无密码帐户,例如: IP, GUIEST UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。HACKER在互联网上搜索tcpmux并使用这些帐户。
端口:7
服务:Echo
注意: 可以看到,许多人正在寻找弗拉格尔放大器并发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:字符生成器
注: 此服务只发送字符。UDP版本在接收UDP包后会对包含垃圾字符的包作出响应。TCP连接发送包含垃圾字符的数据流,直到连接关闭。哈克克使用IP欺骗来发动DOS攻击。两个加载服务器之间的伪造UDP包。该端口也攻击了Fragle DoS目标地址,发送了一个数据包,带有伪造的受害者IP,受害者对这些数据的反应太负荷了。
端口:21
服务:FTP
注: FTP服务器打开的端口,用于上传、下载。最常见的攻击者是用来找到打开匿名FTP服务器的方法。这些服务器有一个读写目录。开放 Dolly Trojan 、 Fore 、 Invisible FTP 、 WebEx 、 WinCrash 和 Blade Runner 的端口。
端口:22
服务:Ssh
注意:PCAnywhere建立的TCP和连接到此端口可能用于搜索ssh。 该服务有许多弱点,如果配置在一个特定的模式,许多使用RAREF库的版本将有许多漏洞。
端口:23
服务:Telnet
注意:远程登录,入侵者正在寻找远程登录UNIX服务。 在大多数情况下,这个端口被扫描以找到运行机器的操作系统。
端口:25
服务:SMTP
注:SMTP服务器打开的端口,用于发送邮件。入侵者寻求SMTP服务器通过他们的SPAM。入侵者的帐户已关闭,他们需要连接到高带宽的电子邮件服务器,将简单的信息传递到不同的地址.Kima Antigen 、 Email Password Sender 、 Haebu Coceda 、 Shtrilitz Stealth 、 WinPC 和 WinSpy 都打开了这个端口。
端口:31
服务:MSG认证
注: Master Paradise, Hackers Paradise打开这个港口。
端口:42
服务:获胜复制
说明:WINS复制
端口:53
服务:域名服务器(DNS)
注意: DNS服务器打开的端口可能会被入侵者用来尝试区域传输(TCP),欺骗 DNS(UDP),或隐藏其他通信。
端口:67
Botstrap协议服务器
注:带有DSL和电缆调制器的防火墙经常看到大量数据发送到广播地址。这些机器正在向 DHCP 服务器请求地址.哈克克经常进入,作为本地路由器分配一个地址,并发动大量中间人攻击。客户端配置了68个端口广播请求,服务器响应了67端口广播请求。此响应使用广播,因为客户端尚未知道发送的IP地址。
端口:69
服务: trial文件传输
注意:许多服务器提供这个服务,它很容易从系统下载,但它们经常会造成入侵者因配置错误从系统中偷取任何文件。
端口:79
服务:手指服务器
描述:入侵者用于获取用户信息,查询操作系统,检测已知缓冲溢出错误,并从自己的机器向其他机器进行指纹扫描。
端口:80
服务:HTTP
注意:用于网页浏览。木头执行器打开这个端口。
端口:99
服务:元图继电器
注:后门程序ncx99打开此端口。
端口:102
服务:通过TCP/IP发送消息代理(MTA)-X.400
描述: 消息传输代理.
端口:109
服务:邮政议定书-第3版
注: POP3服务器打开此端口,用于接收邮件,客户端在服务器端访问邮件服务.POP3服务有许多明显的弱点。至少有20个弱点溢出用户名和密码交换缓冲区,这意味着入侵者可以在实际登陆前进入系统。成功登陆后还有其他缓冲溢出错误。
端口:110
服务: SUN的RPC服务所有端口
注:一般RPC服务有rpc.mountd,NFS,rpc.statd,rpc.CSmd, Rpc.ttybd, amd等
端口:113
认证服务
注:这是一个在许多计算机上运行的协议,识别有TCP连接的用户。使用这种标准服务可以从许多计算机中获取信息。但是它可以作为许多服务的记录器使用,尤其是FTP、POP、IMAP、SMTP和IRC服务。通常当许多客户通过防火墙访问这些服务时,你会从这个端口看到许多连接请求。记住,如果此端口被封锁,客户端将感受到防火墙的另一边的E-MAIL服务器的缓慢连接。许多防火墙在阻断TCP连接的过程中返回RST.这将停止慢连接。
端口:119
网络新闻传输协议
注:新闻组转递协议,USENET通信公司。当人们寻找一个USENET服务器时,通常会连接到这个端口。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许任何人发送/阅读邮件,访问受限制的新闻组服务器,匿名发布或发送垃圾邮件。
端口:135
位置服务
注:微软在该端口运行其DCOM服务的DCE RPC端点映射器。此功能非常类似于UNIX 11端口的功能。DCOM 和 RPC 服务 使用 电脑 上 的 端点 映射器 登记 其 位置 。当远程客户端连接到计算机时,他们寻找端点映射器找到服务的地点。这个HACKER扫描计算机的端口能找到在该计算机上运行的交换服务器 吗?什么版本?还有一些DOS攻击针对这个港口。
总站:137、138、139
NETBIOS名称服务
注:137和138是UDP港口,当通过网络邻居发送文件时,使用此端口。139个端口:通过这个端口输入的连接试图访问NetBIOS/SMB服务。该协议用于窗口文件、打印机共享和SAMBA。Wins Regisrtation也使用它。
端口:143
临时邮件访问协议
注:与POP3安全问题一样,许多IMAP服务器都有缓冲溢出漏洞.记住:一个LINUX蠕虫(admv0rm)通过这个端口繁殖,这个端口的许多扫描来自已经感染的用户而不知情的用户。当REDHAT在其Linux发布版本中默认允许IMAP,这些漏洞正变得非常流行。这个端口也被IMAP2中使用,但并不流行。
端口:161
服务:SNMP
注: SNMP允许远程管理设备。所有配置和运行信息都存储在数据库中,这些信息可以通过SNMP获得。许多管理员的错误配置将暴露在互联网上。缓存器将尝试使用默认的公共或私人访问系统密码。他们可以测试所有可能的组合.SNMP包可能误导到用户网络。
端口:177
X显示管理器控制协议
注:许多入侵者通过它访问X-windows桌面,它需要同时打开600个端口。
端口:389
服务:LDAP,ILS
注: 轻量目录访问协议和NetMeeting Internet Locator Server共享此端口.
端口:443
服务:Https
注: 网页浏览器端口提供另一种HTTP服务,可以通过安全端口加密和传输。
端口:456
服务:[NULL]
注: 木头的HACKERS PARADISE打开这个港口.
端口:513
服务:登录,远程登录
说明: 通过电缆调制器或DSL传输到一个子网中的UNIX计算机。 这些人向入侵者提供进入他们的系统的信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,文件服务(AFP/IP)
注:Macintosh, File Service。
端口:553
服务:CORBA IIOP(UDP)
注意:使用电缆调制器、DSL或VLAN将看到该端口的广播。CORBA是一个面向对象的RPC系统,入侵者可以使用这个信息进入系统。
端口:555
服务:DSF
描述: 木马PhAse1.0, 隐身间谍, 杀人机打开这个港口.
端口:568
服务:会员DPA
注:会员国DPA。
端口:569
服务:会员 MSN
注:会员是MSN。
端口:635
服务:mountd
注:Linux的安装错误。这是一个流行的扫描错误.该端口的大部分扫描都是基于UDP的,然而,增加了基于TCP的mountd(mountd在两个端口上同时运行)。记住,mountd可以在任何端口上运行(无论哪个端口,需要在11号端口上访问端口图查询),只有Linux的默认端口是635,與NFS一樣,它在2049 Port上運行。
端口:636
服务:LDAP
注:SSL(Secure Sockets layer)
端口:666
服务:杜姆ID软件
注:Kisma Attack FTP,Satanz后门打开此端口
端口:993
服务:IMAP
注:SSL(Secure Sockets layer)
终端:1001、1011
服务:[NULL]
注: Wooden Silencer, WebEx打开1001端口。Wooden Doly Trojan打开1011端口。
端口:1024
服务:保留
注:这是动态港口的开端,许多程序不在乎哪个端口连接到网络,他们要求系统给他们分配下一个闲置端口.基于此,分布开始于1024端口。这意味着第一个向系统请求将被分配到1024端口。你可以重启机器,打开Telnet,打开另一个运行 natstat -a的窗口,你会看到 Telnet分配的1024个端口。也有使用这个端口和500个端口的SQL会议。
终端:1025、1033
服务:1025:network blackjack 1033:[NULL]
注: 木网虫打开这两个港口.
端口:1080
服务:SOCKS
注:该协议通过一个通道通过防火墙,允许在防火墙后面的人通过IP地址访问互联网。理论上,它应该只允许内部通信外部进入互联网。但由于配置错误,它将允许位于防火墙外的攻击通过防火墙。WinGate经常遇到这个错误,这经常在加入IRC聊天室时看到。端口: 1170 服务: [NULL] 注: KimaStreaming Audio Trojan, Syber Stream Server, Voice 打开此端口。
终点站:1234,1243,6711,6776
服务:[NULL]
注: Wooden horse SubSeven2.0, Ultors Trojan opens 1234,6776 ports.Sub-Seven 1.0/1.9 Opens ports 1243, 6711, 6776.
端口:1245
服务:[NULL]
注: Wooden Vodoo打开此端口。
端口:1433
服务:SQL
注:微软的SQL服务打开终端。
端口:1492
服务: Stone-design-1
注: Timer FTP99CMP打开此端口。
端口:1500
RPC客户端固定端口会议查询
说明: RPC客户固定终端调用查询
端口:1503
「NetMeeting T.120」
注:网会T.120
端口:1524
服务:进门
注:许多攻击脚本将安装一个后门的SHELL在这个端口,具体而言,它针对Sun系统中的Sendmail和RPC服务漏洞的脚本。如果你刚刚安装了防火墙,你会看到这个端口上的连接尝试,很可能是上述原因。你可以在电话网上尝试这个端口到用户电脑上,看看它能给你一枪。还有连接600/pcserver的问题。
端口:1600
服务:issd
注: Wooden Shivka-Burka打开这个港口。
端口:1720
服务:网络会议
注:NetMeeting H.233调用设置。
端口:1731
服务:网络会议 Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
注: Wooden SpySender打开此端口。
端口:1981
服务:[NULL]
注: Wooden horse ShockRave打开这个港口。
端口:1999
服务:Cisco识别端口
注: Wooden BackDoor 打开此端口。
端口:2000
服务:[NULL]
注: Wooden Horse Girl Friend 1.Millennium 1.0 打开这个港口。
端口:2001
服务:[NULL]
注: Wooden Millenium 1.Trojan Cow打开这个港口。
端口:2023
服务:xinuexpansion4
注: Wooden Pass Ripper将打开此端口。
端口:2049
服务:NFS
注意:NFS程序经常在该端口运行。你通常需要访问Portmapper来查询该服务在哪个端口运行。
端口:2115
服务:[NULL]
注: Wooden Bugs打开此端口。
终端:240,3150
服务:[NULL]
"Deep Throat 1".0/3.0 打开此端口。
端口:2500
使用固定端口会议复制的RPC客户端
注:使用固定端口对话拷贝的RPC客户端
端口:2583
服务:[NULL]
注: Wooden horses Wincrash 2.0 打开此端口。
端口:2801
服务:[NULL]
注: Pineas Phucker打开此端口。
港口:3024,4092
服务:[NULL]
注: Wooden WinCrash打开此端口。
服务:squid
注: 这是squid HTTP代理服务器的默认端口.攻击者扫描此端口以寻找代理服务器并匿名访问互联网。你会看到其他代理服务器搜索的800、8001、8080、88终端。另一个扫描此端口的原因是用户正在进入聊天室。其他用户也将测试这个端口,以确定用户机器是否支持代理。
端口:3129
服务:[NULL]
注: Wooden Master Paradise 打开这个港口。
端口:3150
服务:[NULL]
注: 入侵器打开这个终端.
终端:3210、4321
服务:[NULL]
注:木制学校巴士开往此港
端口:3333
服务:日记
注: Wooden Prosiak打开此端口
端口:3389
服务:超级终端
注:WinDOWS200终端打开此端口
端口:3700
服务:[NULL]
注:木造的死亡门将打开这个门
终端:3996,4060
服务:[NULL]
注: Wooden Remote Anything 打开此端口
端口:4000
服务:QQ客户端
注:TencentQQ客户端打开此端口
端口:4092
服务:[NULL]
注: Wooden WinCrash打开此端口
端口:4590
服务:[NULL]
注: Wooden ICQTrojan打开此端口
终端:500,5001,5321,50505
服务:[NULL]
注: wooden blazer 5开出500个端口,Wooden Sockets de Troie开出500个,5001个,5321个,50505个端口
终端:5400, 5401, 5402
服务:[NULL]
注: 木头 Blade Runner 打开这个港口.
端口:5550
服务:[NULL]
注: Timerxtcp打开这个端口。
端口:5569
服务:[NULL]
注: Wooden Bobo-Hack 打开这个港口。
端口:5632
服务:PCAnywere
注:有时候你会看到这个端口的大量扫描,这取决于用户在哪里。当用户打开PCAnywere时,它自动扫描LANC类网络,寻找可能的代理(代理是代理人而不是代理人)。入侵者还将寻找打开服务的计算机.所以你应该检查这个扫描的源地址。PCAnywere的一些搜索包通常包含22 port UDP数据包。
端口:5742
服务:[NULL]
注: Wooden horse WinCrash 1.03 打开此端口。
端口:6267
服务:[NULL]
注: 木马把这个港口开放给外面的女孩.
端口:6400
服务:[NULL]
注: Wooden horse 这个港口由tHing打开。
港口:66706671
服务:[NULL]
注: Wooden horse Deep Throat打开6670端口。Deep Throat 3.0打开6671端口。
端口:6883
服务:[NULL]
注: DeltaSource 打开此端口。
端口:6969
服务:[NULL]
注: Wooden Gatecrasher, 优先打开这个港口.
端口:6970
服务:RealAudio
注:RealAudio客户从服务器的6970-7170 UDP端口接收音频数据流,这是由TCP-7070端口外部控制连接设置的。
端口:7000
服务:[NULL]
注: Wooden Remote Grab 打开此端口。
终端:7300,7301,7306,7307,7308
服务:[NULL]
注:Kima NetMonitor打开此端口。NetSpy1".0也打开7306端口。
端口:7323
服务:[NULL]
注: Sygate服务器结束。
端口:7626
服务:[NULL]
注: Wooden Giscier打开这个港口。
端口:7789
服务:[NULL]
注: Woodmark ICKiller 打开这个港口。
端口:8000
服务:OICQ
注: Tencent QQ 服务器端打开此端口。
端口:8010
服务: Wingate
注:Wingate代理打开此端口。
端口:8080
服务:代理端口
注: WW代理打开此端口。
终端:9400、9401、9402
服务:[NULL]
注: Wooden horse Incommand 1.0 打开此端口。
终点站:9872,9873,9874,9875,10067,10167
服务:[NULL]
注:木造的死亡门将打开这个门。
端口:9989
服务:[NULL]
注:Kimmai Ni-Killer开辟此港。
端口:11000
服务:[NULL]
注: Wooden SennaSpy 打开此端口。
端口:11223
服务:[NULL]
注: Progenic Trojan 打开此端口。
港口:12076,61466
服务:[NULL]
注:Kima Telecommando打开这个港口。
端口:12223
服务:[NULL]
注: Wooden Hack99 KeyLogger打开此端口。
终端:12345,1236
服务:[NULL]
注: Wooden NetBus 1.60/1.GabanBus打开此端口。
端口:12361
服务:[NULL]
注: Wooden Whack-a-mole 打开此端口。
端口:13223
服务:PowWow
注:PowWow是一个部落语音聊天程序。它允许用户在该端口打开私人聊天连接。这个计划在建立联系方面非常激进.它将驻扎在这个TCP端口来响应。创建与心拍间隔相似的连接请求。如果一个拨号用户继承了另一位聊天员的IP地址,就好像有很多不同的人正在测试这个端口。该协议使用OPNG作为其连接请求的第一四个字符。
端口:16969
服务:[NULL]
注意: Timber Priority将打开此端口。
端口:17027
服务:导线
注:这是外部连接。这是因为公司内部有人安装了与康德文特“机器人”共享软件。导数“adbot”用于显示共享软件的广告服务。使用这个服务的最受欢迎的软件之一是Kware。
端口:19191
服务:[NULL]
注: 木马的蓝色火焰打开这个端.
港口:200,2001
服务:[NULL]
注: Wooden Millennium 开辟了这个港口。
端口:20034
服务:[NULL]
注:Kima NetBus Pro打开此端口。
端口:21554
服务:[NULL]
注: Wooden GirlFriend打开这个港口。
端口:22222
服务:[NULL]
注: Wooden Prosiak打开此端口。
端口:23456
服务:[NULL]
注: Kima Evil FTP和Ugly FTP打开此端口。
终端:26274,47262
服务:[NULL]
注: Wooden Delta 打开这个港口。
端口:27374
服务:[NULL]
注: Wooden horse Subseven 2.打开这个港口。
端口:30100
服务:[NULL]
注: Wooden NetSphere打开此端口。
端口:30303
服务:[NULL]
注: Wooden Socket 23 打开此端口。
端口:30999
服务:[NULL]
注: Wooden Kuang 打开这个港口.
终端:31337,31338
服务:[NULL]
注: Wooden BO (Back Orifice) 打开这个港口, DeepBO 也打开31338个终端。
端口:31339
服务:[NULL]
注:Kima NetSpy DK打开此端口。
端口:31666
服务:[NULL]
注: Wooden BOWhack打开这个港口。
端口:33333
服务:[NULL]
注: Wooden Prosiak打开此端口。
端口:34324
服务:[NULL]
注: Tima Tiny Telnet Server, BigGluck, andTN打开此端口。
端口:40412
服务:[NULL]
注:木马间谍打开这个港口。
终端:40421,40422,40423,40426
服务:[NULL]
注: Wood horse Masters Paradise 开放此港。
终端:43210,54321
服务:[NULL]
注: Wooden School Bus 1.0/2.0 打开此端口。
端口:44445
服务:[NULL]
注: Wooden Happypig打开这个港口。
端口:50766
服务:[NULL]
注: Wooden Fore 打开这个港口。
端口:53001
服务:[NULL]
注: Wooden Remote Windows Shutdown打开此端口。
端口:6500服务:[NULL]
注: Wooden horse Devil 1.03 打开这个港口。
端口:88
注: Kerberos krb 5.TCP 的 88 个 端口 也 为 这个 目的 。
端口:137
注释:SQL Named Pipes在其他协议的名称查找上加密,SQL RPC在其他协议的名称查找上加密,Wins NetBT名称服务和Wins Proxy使用此端口。
端口:161
描述: Simple Network Management Protocol (SMTP)。
端口:162
说明:SNMP陷阱
端口:445
说明:通用互联网文件系统(CIFS)
端口:464
注: Kerberos kpasswd(v5).TCP的464个端口也被用于此目的。
端口:500
注:互联网钥匙交换(IKE)
终端:1645,1812
注:远程认证拨号用户服务(RADIUS)认证(Routing and Remote Access)
总站:1646,1813
描述:RADIUS会计(路由及远程访问)
端口:1701
说明:二层隧道协议(L2TP)
终端:1801,3527
注:Microsoft Message Queue Server.TCP的135、1801、2101、2103和2105也用于同样的目的。
端口:2504
说明:网络负载平衡
来源:网络工程师俱乐部
(版权由原作者保留)
本文由 在线网速测试 整理编辑,转载请注明出处。