TCP端口是什么意思?
TCP端口就是为TCP协议通信提供服务的端口。 TCP :Transmission Control Protocol,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在计算机网络OSI模型中,它完成第四层传输层所指定的功能。我们的电脑与网络连接的许多应用都是通过TCP端口实现的。
连接类型有TCP和UDP连接两种,TCP在建立连接前有3次握手,是面向的连接,是可靠的,浏览网页所使用的就是http的80端口,https用的是8080,IP对应网络地址,mac对应物理地址,那么端口就是你使用软件,或服务,所对应的接口,也可以说是点到点的连接
由于一般一台主机一个地址,但对应不同的服务,比如telnet、ftp、www等,就需要在这台主机上通过不同端口区分这些服务,比如23端口表示telnet,80表示www服务。
TCP端口就是为TCP协议通信提供服务的端口

TCP协议需要使用到哪些端口?哪些网络服务?
端口:1 服务:tcpmux说明:这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。irix机器在发布是含有几个默认的无密码的帐户,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。许多管理员在安装后忘记删除这些帐户。因此hacker在internet上搜索tcpmux并利用这些帐户。端口:7服务:echo说明:能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。端口:19服务:character generator说明:这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有**字符的包。tcp连接时会发送含有**字符的数据流直到连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。端口:21服务:ftp说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。端口:22服务:ssh说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。端口:23服务:telnet说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。端口:25服务:smtp说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。端口:31服务:msg authentication说明:木马master paradise、hackers paradise开放此端口。端口:42服务:wins replication说明:wins复制端口:53服务:domain name server(dns)说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:67服务:bootstrap protocol server说明:通过dsl和cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址。hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。端口:69服务:trival file transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。端口:79服务:finger server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。端口:80服务:http说明:用于网页浏览。木马executor开放此端口。端口:99服务:metagram relay说明:后门程序ncx99开放此端口。端口:102服务:message transfer agent(mta)-x.400 over tcp/ip说明:消息传输代理。端口:109服务:post office protocol -version3说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口:110服务:sun公司的rpc服务所有端口说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113服务:authentication service说明:这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持tcp连接的阻断过程中发回rst。这将会停止缓慢的连接。端口:119服务:network news transfer protocol说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。端口:135服务:本地 service说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。端口:137、138、139服务:netbios name service说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。端口:143服务:interim mail access protocol v2说明:和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。记住:一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。这一端口还被用于imap2,但并不流行。端口:161服务:snmp说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络。端口:177服务:x display manager control protocol说明:许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。端口:389服务:ldap、ils说明:轻型目录访问协议和netmeeting internet locator server共用这一端口。端口:443服务:https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种http。端口:456服务:【null】说明:木马hackers paradise开放此端口。端口:513服务:login,remote login说明:是从使用cable modem或dsl登陆到子网中的unix计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。端口:544服务:【null】说明:kerberos kshell端口:548服务:macintosh,file services(afp/ip)说明:macintosh,文件服务。端口:553服务:corba iiop (udp)说明:使用cable modem、dsl或vlan将会看到这个端口的广播。corba是一种面向对象的rpc系统。入侵者可以利用这些信息进入系统。端口:555服务:dsf说明:木马phase1.0、stealth spy、inikiller开放此端口。端口:568服务:membership dpa说明:成员资格 dpa。端口:569服务:membership msn说明:成员资格 msn。端口:635服务:mountd说明:linux的mountd bug。这是扫描的一个流行bug。大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。端口:636服务:ldap说明:ssl(secure sockets layer)端口:666服务:doom id software说明:木马attack ftp、satanz backdoor开放此端口端口:993服务:imap说明:ssl(secure sockets layer)端口:1001、1011服务:【null】说明:木马silencer、webex开放1001端口。木马doly trojan开放1011端口。端口:1024服务:reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开telnet,再打开一个窗口运行natstat -a 将会看到telnet被分配1024端口。还有sql session也用此端口和5000端口。端口:1025、1033服务:1025:network blackjack 1033:【null】说明:木马netspy开放这2个端口。端口:1080服务:socks说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外到达internet。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。wingate常会发生这种错误,在加入irc聊天室时常会看到这种情况。端口:1170服务:【null】说明:木马streaming audio trojan、psyber stream server、voice开放此端口。端口:1234、1243、6711、6776服务:【null】说明:木马subseven2.0、ultors trojan开放1234、6776端口。木马subseven1.0/1.9开放1243、6711、6776端口。端口:1245服务:【null】说明:木马vodoo开放此端口。端口:1433服务:sql说明:microsoft的sql服务开放的端口。端口:1492服务:stone-design-1说明:木马ftp99cmp开放此端口。端口:1500服务:rpc client fixed port session queries说明:rpc客户固定端口会话查询端口:1503服务:netmeeting t.120说明:netmeeting t.120端口:1524服务:ingress说明:许多攻击脚本将安装一个后门shell于这个端口,尤其是针对sun系统中sendmail和rpc服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试telnet到用户的计算机上的这个端口,看看它是否会给你一个shell。连接到600/pcserver也存在这个问题。端口:1600服务:issd说明:木马shivka-burka开放此端口。端口:1720服务:netmeeting说明:netmeeting h.233 call setup。端口:1731服务:netmeeting audio call control说明:netmeeting音频调用控制。端口:1807服务:【null】说明:木马spysender开放此端口。端口:1981服务:【null】说明:木马shockrave开放此端口。端口:1999服务:cisco identification port说明:木马backdoor开放此端口。端口:2000服务:【null】说明:木马girlfriend 1.3、millenium 1.0开放此端口。端口:2001服务:【null】说明:木马millenium 1.0、trojan cow开放此端口。端口:2023服务:xinuexpansion 4说明:木马pass ripper开放此端口。端口:2049服务:nfs说明:nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口。端口:2115服务:【null】说明:木马bugs开放此端口。端口:2140、3150服务:【null】说明:木马deep throat 1.0/3.0开放此端口。端口:2500服务:rpc client using a fixed port session replication说明:应用固定端口会话复制的rpc客户端口:2583服务:【null】说明:木马wincrash 2.0开放此端口。端口:2801服务:【null】说明:木马phineas phucker开放此端口。端口:3024、4092服务:【null】说明:木马wincrash开放此端口。端口:3128服务:squid说明:这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。端口:3129服务:【null】说明:木马master paradise开放此端口。端口:3150服务:【null】说明:木马the invasor开放此端口。端口:3210、4321服务:【null】说明:木马schoolbus开放此端口端口:3333服务:dec-notes说明:木马prosiak开放此端口端口:3389服务:超级终端说明:windows 2000终端开放此端口。端口:3700服务:【null】说明:木马portal of doom开放此端口端口:3996、4060服务:【null】说明:木马remoteanything开放此端口端口:4000服务:qq客户端说明:腾讯qq客户端开放此端口。端口:8000服务:oicq说明:腾讯qq服务器端开放此端口。端口:8010服务:wingate说明:wingate代理开放此端口。端口:8080服务:代理端口说明:www代理开放此端口。端口:13223服务:powwow说明:powwow是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个tcp端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了ip地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用opng作为其连接请求的前4个字节。端口:17027服务:conducent说明:这是一个外向连接。这是由于公司内部有人安装了带有conducent"adbot"的共享软件。conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。51cto学院APP手机软件端口:137说明:sql named pipes encryption over other protocols name lookup(其他协议名称查找上的sql命名管道加密技术)和sql rpc encryption over other protocols name lookup(其他协议名称查找上的sql rpc加密技术)和wins netbt name service(wins netbt名称服务)和wins proxy都用这个端口。端口:161说明:simple network management protocol(smtp)(简单网络管理协议)。端口:162说明:snmp trap(snmp陷阱)端口:445说明:common internet file system(cifs)(公共internet文件系统)端口:464说明:kerberos kpasswd(v5)。另外tcp的464端口也是这个用途。端口:500说明:internet key exchange(ike)(internet密钥交换)端口:1645、1812说明:remot authentication dial-in user service(radius)authentication(routing and remote access)(远程认证拨号用户服务)端口:1646、1813说明:radius accounting(routing and remote access)(radius记帐(路由和远程访问))端口:1701说明:layer two tunneling protocol(l2tp)(第2层隧道协议)端口:1801、3527说明:microsoft message queue server(microsoft消息队列服务器)。还有tcp的135、1801、2101、2103、2105也是同样的用途。端口:2504说明:network load balancing(网络平衡负荷) msconfig
TCP/IP协议中的端口,端口号的范围从0到65535,各种常用程序使用的标准端口: 应用协议 端口号/协议 说明ftp-data20/tcp FTP, dataftp21/tcpFTP. controltelnet 23/tcpsmtp25/tcp Simple Mail Transfer Protocoltime 37/tcp timservertime 37/udp timserverdomain 53/tcpDomain Name Serverdomain 53/udpDomain Name Servertftp 69/udpTrivial File Transfergopher70/tcphttp80/tcp www-http World Wide Webpop3 110/tcpPost Office Protocol-Version 3nntp119/tcp Network News Transfer Protocolnetbios-ns137/tcp NETBIOS Name Servicenetbios-ns137/udp NETBIOS Name Servicenetbios-dgm 138/udp NETBIOS Datagram Servicenetbios-ssn139/tcp NETBIOS Session Serviceimap143/tcp Internet Message Access Protocolsnmp 161/udp SNMPsnmptrap162/udp SNMP trapirc194/tcp Internet Relay Chat Protocolipx 213/udpIPX over IPldap 389/tcpLightweight Directory Access Protocolhttps443/tcphttps443/udpuucp540/tcpldaps 636/tcp LDAP over TLS/SSLdoom 666/tcp Doom Id Softwaredoom 666/udpDoom Id Softwarephone 1167/udpConference callingms-sql-s 1433/tcpMicrosoft-SQL-Serverms-sql-s 1433/udpMicrosoft-SQL-Serverms-sql-m1434/tcp Microsoft-SQL-Monitorms-sql-m1434/udpMicrosoft-SQL-Monitorwins 1512/tcpMicrosoft Windows Internet Name Servicewins 1512/udpMicrosoft Windows Internet Name Servicel2tp1701/udp Layer Two Tunneling Protocol1720/tcpQICQ 4000/udpQICQ 8000/udp Socks协议 1080/udp

理解 TCP(一):端口
TCP 的包是不包含 IP 地址信息的,那是 IP 层上的事,但是有源端口和目的端口。就是说,端口这一东西,是属于 TCP 知识范畴的。我们知道两个进程,在计算机内部进行通信,可以有管道、内存共享、信号量、消息队列等方法。而两个进程如果需要进行通讯最基本的一个前提是能够唯一的标识一个进程,在本地进程通讯中我们可以使用「PID(进程标识符)」来唯一标识一个进程。但 PID 只在本地唯一,如果把两个进程放到了不同的两台计算机,然后他们要通信的话,PID 就不够用了,这样就需要另外一种手段了。解决这个问题的方法就是在运输层使用「协议端口号 (protocol port number)」,简称「端口 (port)」.我们知道 IP 层的 ip 地址可以唯一标识主机,而 TCP 层协议和端口号可以唯一标识主机的一个进程,这样我们可以利用:「ip地址+协议+端口号」唯一标示网络中的一个进程。在一些场合,也把这种唯一标识的模式称为「套接字 (Socket)」。这就是说,虽然通信的重点是应用进程,但我们只要把要传送的报文交到目的主机的某一个合适的端口,剩下的工作就由 TCP 来完成了。TCP 用一个 16 位端口号来标识一个端口,可允许有 65536 ( 2的16次方) 个不同的端口号,范围在 0 ~ 65535 之间。端口号根据服务器使用还是客户端使用,以及常见不常见的维度来区分,主要有以下类别:下面展开来说说。熟知端口号:取值范围:0 ~ 1023。可以在www.iana.org查到,服务器机器一接通电源,服务器程序就运行起来,为了让因特网上所有的客户程序都能找到服务器程序,服务器程序所使用的端口就必须是固定的,并且总所众所周知的。一些常见的端口号:|应用程序 | FTP | TELNET | SMTP | DNS | TFTP | HTTP | HTTPS | SNMP || ---| --- | --- |--- |--- |--- |--- |--- |--- |--- |--- |--- ||熟知端口号|21| 23 | 25 | 53 | 69 |80|443| 161 |登记端口号:取值范围:1024 ~ 49151。这类端口没有熟知的应用程序使用,但是需要登记,以防重复取值范围:49152 ~ 65535。这类端口仅在客户端进程运行时才动态选择。又叫 短暂端口号,表示这种端口的存在时间是短暂的,客户进程并不在意操作系统给它分配的是哪一个端口号,因为客户进程之所以必须有一个端口号,是为了让传输层的实体能够找到自己。PS:在 /etc/services 文件中可以查看所有知名服务使用的端口。《后台开发 核心技术与应用实践》《计算机网络》

TCP通讯中如何设置客户机的端口号啊?
一般情况下,客户端不需要设置端口号, 调用SOCKET()创建套接口后,直接调用CONNECT()函数连接到目标主机,这中情况下客户端的端口是系统分配的,如果你想自己指定客户端的端口,那么就象服务端一样, 在SOCKET()创建套接口后,调用一下BIND()函数绑定本机端口,然后再调用CONNECT()函数即可.

tcp 端口连接有两行
端口有很多种。TCP段结构中端口地址是16比特,可以有在0~65535范围内的端口号。对于这65536个端口号,有以下使用规定。(1)端口号小于256的定义为常用端口,服务器一般都是通过常用端口号来识别的。任何TCP/IP实现所提供的服务都用1~1023之间的端口号。这些端口号由Internet端口号分配机构来管理。(2)客户端通常对它所用的端口号并不关心,只需保证该端口号在本机上是唯一的就可以了。客户端口号因存在时间很短暂又称作临时端口号。 (3)大多数TCP/IP实现给临时端口分配1024~5000之间的端口号。大于5000的端口号是为其他服务器预留的Internet上并不常用的服务。

本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/316194.html。