著名的tcp端口与udp端口(tcp端口和udp端口范围)

      最后更新:2023-03-20 08:50:30 手机定位技术交流文章

      有哪些是TCP/UDP/IP常用端口?

      端口:0 服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。端口:31服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口。端口:42服务:WINS Replication说明:WINS复制端口:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。端口:69服务:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。端口:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。端口:80服务:HTTP说明:用于网页浏览。木马Executor开放此端口。端口:99服务:Metagram Relay说明:后门程序ncx99开放此端口。端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP说明:消息传输代理。端口:109服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113服务:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。端口:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。端口:161服务:SNMP说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。端口:177服务:X Display Manager Control Protocol说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。端口:456服务:[NULL]说明:木马HACKERS PARADISE开放此端口。端口:513服务:Login,remote login说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。端口:544服务:[NULL]说明:kerberos kshell端口:548服务:Macintosh,File Services(AFP/IP)说明:Macintosh,文件服务。端口:553服务:CORBA IIOP (UDP)说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。端口:555服务:DSF说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。端口:568服务:Membership DPA说明:成员资格 DPA。端口:569服务:Membership MSN说明:成员资格 MSN。端口:635服务:mountd说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。端口:636服务:LDAP说明:SSL(Secure Sockets layer)端口:666服务:Doom Id Software说明:木马Attack FTP、Satanz Backdoor开放此端口端口:993服务:IMAP说明:SSL(Secure Sockets layer)端口:1001、1011服务:[NULL]说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。端口:1024服务:Reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。端口:1025、1033服务:1025:network blackjack 1033:[NULL]说明:木马netspy开放这2个端口。端口:1080服务:SOCKS说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。端口:1170服务:[NULL]说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。端口:1234、1243、6711、6776服务:[NULL]说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。端口:1245服务:[NULL]说明:木马Vodoo开放此端口。端口:1433服务:SQL说明:Microsoft的SQL服务开放的端口。端口:1492服务:stone-design-1说明:木马FTP99CMP开放此端口。端口:1500服务:RPC client fixed port session queries说明:RPC客户固定端口会话查询端口:1503服务:NetMeeting T.120说明:NetMeeting T.120端口:1524服务:ingress说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。端口:1600服务:issd说明:木马Shivka-Burka开放此端口。端口:1720服务:NetMeeting说明:NetMeeting H.233 call Setup。端口:1731服务:NetMeeting Audio Call Control说明:NetMeeting音频调用控制。端口:1807服务:[NULL]说明:木马SpySender开放此端口。端口:1981服务:[NULL]说明:木马ShockRave开放此端口。端口:1999服务:cisco identification port说明:木马BackDoor开放此端口。端口:2000服务:[NULL]说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。端口:2001服务:[NULL]说明:木马Millenium 1.0、Trojan Cow开放此端口。端口:2023服务:xinuexpansion 4说明:木马Pass Ripper开放此端口。端口:2049服务:NFS说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。端口:2115服务:[NULL]说明:木马Bugs开放此端口。端口:2140、3150服务:[NULL]说明:木马Deep Throat 1.0/3.0开放此端口。端口:2500服务:RPC client using a fixed port session replication说明:应用固定端口会话复制的RPC客户端口:2583服务:[NULL]说明:木马Wincrash 2.0开放此端口。端口:2801服务:[NULL]说明:木马Phineas Phucker开放此端口。端口:3024、4092服务:[NULL]说明:木马WinCrash开放此端口。端口:3128服务:squid说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。端口:3129服务:[NULL]说明:木马Master Paradise开放此端口。端口:3150服务:[NULL]说明:木马The Invasor开放此端口。端口:3210、4321服务:[NULL]说明:木马SchoolBus开放此端口端口:3333服务:dec-notes说明:木马Prosiak开放此端口端口:3389服务:超级终端说明:WINDOWS 2000终端开放此端口。端口:3700服务:[NULL]说明:木马Portal of Doom开放此端口端口:3996、4060服务:[NULL]说明:木马RemoteAnything开放此端口端口:4000服务:QQ客户端说明:腾讯QQ客户端开放此端口。端口:4092服务:[NULL]说明:木马WinCrash开放此端口。端口:4590服务:[NULL]说明:木马ICQTrojan开放此端口。端口:5000、5001、5321、50505服务:[NULL]说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。端口:5400、5401、5402服务:[NULL]说明:木马Blade Runner开放此端口。端口:5550服务:[NULL]说明:木马xtcp开放此端口。端口:5569服务:[NULL]说明:木马Robo-Hack开放此端口。端口:5632服务:pcAnywere说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。端口:5742服务:[NULL]说明:木马WinCrash1.03开放此端口。端口:6267服务:[NULL]说明:木马广外女生开放此端口。端口:6400服务:[NULL]说明:木马The tHing开放此端口。端口:6670、6671服务:[NULL]说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。端口:6883服务:[NULL]说明:木马DeltaSource开放此端口。端口:6969服务:[NULL]说明:木马Gatecrasher、Priority开放此端口。端口:6970服务:RealAudio说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。端口:7000服务:[NULL]说明:木马Remote Grab开放此端口。端口:7300、7301、7306、7307、7308服务:[NULL]说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。端口:7323服务:[NULL]说明:Sygate服务器端。端口:7626服务:[NULL]说明:木马Giscier开放此端口。端口:7789服务:[NULL]说明:木马ICKiller开放此端口。端口:8000服务:OICQ说明:腾讯QQ服务器端开放此端口。端口:8010服务:Wingate说明:Wingate代理开放此端口。端口:8080服务:代理端口说明:WWW代理开放此端口。端口:9400、9401、9402服务:[NULL]说明:木马Incommand 1.0开放此端口。端口:9872、9873、9874、9875、10067、10167服务:[NULL]说明:木马Portal of Doom开放此端口。端口:9989服务:[NULL]说明:木马iNi-Killer开放此端口。端口:11000服务:[NULL]说明:木马SennaSpy开放此端口。端口:11223服务:[NULL]说明:木马Progenic trojan开放此端口。端口:12076、61466服务:[NULL]说明:木马Telecommando开放此端口。端口:12223服务:[NULL]说明:木马Hack'99 KeyLogger开放此端口。端口:12345、12346服务:[NULL]说明:木马NetBus1.60/1.70、GabanBus开放此端口。端口:12361服务:[NULL]说明:木马Whack-a-mole开放此端口。端口:13223服务:PowWow说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。端口:16969服务:[NULL]说明:木马Priority开放此端口。端口:17027服务:Conducent说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。端口:19191服务:[NULL]说明:木马蓝色火焰开放此端口。端口:20000、20001服务:[NULL]说明:木马Millennium开放此端口。端口:20034服务:[NULL]说明:木马NetBus Pro开放此端口。端口:21554服务:[NULL]说明:木马GirlFriend开放此端口。端口:22222服务:[NULL]说明:木马Prosiak开放此端口。端口:23456服务:[NULL]说明:木马Evil FTP、Ugly FTP开放此端口。端口:26274、47262服务:[NULL]说明:木马Delta开放此端口。端口:27374服务:[NULL]说明:木马Subseven 2.1开放此端口。端口:30100服务:[NULL]说明:木马NetSphere开放此端口。端口:30303服务:[NULL]说明:木马Socket23开放此端口。端口:30999服务:[NULL]说明:木马Kuang开放此端口。端口:31337、31338服务:[NULL]说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。端口:31339服务:[NULL]说明:木马NetSpy DK开放此端口。端口:31666服务:[NULL]说明:木马BOWhack开放此端口。端口:33333服务:[NULL]说明:木马Prosiak开放此端口。端口:34324服务:[NULL]说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。端口:40412服务:[NULL]说明:木马The Spy开放此端口。端口:40421、40422、40423、40426、服务:[NULL]说明:木马Masters Paradise开放此端口。端口:43210、54321服务:[NULL]说明:木马SchoolBus 1.0/2.0开放此端口。端口:44445服务:[NULL]说明:木马Happypig开放此端口。端口:50766服务:[NULL]说明:木马Fore开放此端口。端口:53001服务:[NULL]说明:木马Remote Windows Shutdown开放此端口。端口:65000服务:[NULL]说明:木马Devil 1.03开放此端口。端口:88说明:Kerberos krb5。另外TCP的88端口也是这个用途。端口:137说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。端口:161说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)。端口:162说明:SNMP Trap(SNMP陷阱)端口:445说明:Common Internet File System(CIFS)(公共Internet文件系统)端口:464说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。端口:500说明:Internet Key Exchange(IKE)(Internet密钥交换)端口:1645、1812说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)端口:1646、1813说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))端口:1701说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)端口:1801、3527说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。端口:2504 说明:Network Load Balancing(网络平衡负荷)
      端口:0 服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1服务:tcpmux说明:这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。端口:19服务:CharacterGenerator说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。端口:31服务:MSGAuthentication说明:木马MasterParadise、HackersParadise开放此端口。端口:42服务:WINSReplication说明:WINS复制端口:53服务:DomainNameServer(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:67服务:BootstrapProtocolServer说明:通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。端口:69服务:TrivalFileTransfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。端口:79服务:FingerServer 说明:入侵者用于获得用户信息,查询操作系统,探测已知的
      21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。161端口:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。443端口:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。554端口:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。 1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。
      有哪些是TCP/UDP/IP常用端口?

      有哪些是TCP/UDP/IP常用端口?

      这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。 端口:42 服务:WINS Replication 说明:WINS复制 端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
      有哪些是TCP/UDP/IP常用端口?

      什么是TCP端口/UDP端口

      用户使用Telnet用户程序与服务进程建立一个连接。用户程序向服务进程写入信息,服务进程读出信息并发出响应,用户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。 TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:源IP地址发送包的IP地址。目的IP地址接收包的IP地址。源端口源系统上的连接的端口。目的端口目的系统上的连接的端口。 端口指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。它是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。
      什么是TCP端口/UDP端口

      TCP端口和UDP端口有什么区别和联系

      TCP端口和UDP端口主要是区别,基本没什么联系: 1)TCP端口---传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。 2)UDP端口---用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
      TCP端口和UDP端口有什么区别和联系

      列举常用的TCP和UDP端口及其应用程序的功能

      TCP/IP协议端口一栏表 _____# GoSH portlist compiled by Julian Assange - proff@suburbuia.net## Please send any additions / clarifications to strobe@suburbia.net#reserved 0/tcp Reserved [JBP]reserved 0/udp Reserved [JBP]tcpmux1/tcp TCP Port Service Multiplexer [MKL]tcpmux1/udp TCP Port Service Multiplexer [MKL]compressnet 2/tcp Management Utility [BV15]compressnet 2/udp Management Utility [BV15]compressnet 3/tcp Compression Process [BV15]compressnet 3/udp Compression Process [BV15]rje5/tcp Remote Job Entry [12,JBP]rje5/udp Remote Job Entry [12,JBP]echo7/tcp Echo [95,JBP]echo7/udp Echo [95,JBP]discard9/tcp Discard [94,JBP]discard9/udp Discard [94,JBP]systat 11/tcp Active Users [89,JBP]systat 11/udp Active Users [89,JBP]daytime 13/tcp Daytime [93,JBP]daytime 13/udp Daytime [93,JBP]netstat 15/tcp Netstatqotd 17/tcp Quote of the Day [100,JBP]qotd 17/udp Quote of the Day [100,JBP]msp 18/tcp Message Send Protocol [RXN]msp 18/udp Message Send Protocol [RXN]chargen 19/tcp ttytst source Character Generatorchargen 19/udp ttytst source Character Generatorftp-data20/tcp File Transfer [Default Data] [96,JBP]ftp-data20/udp File Transfer [Default Data] [96,JBP]ftp 21/tcp File Transfer [Control] [96,JBP]ftp 21/udp File Transfer [Control] [96,JBP]ssh 22/tcp Secure Shell - RSA encrypted rshtelnet 23/tcp Telnet [112,JBP]telnet 23/udp Telnet [112,JBP]priv-mail24/tcp any private mail system [RA11]priv-mail24/udp any private mail system [RA11]smtp 25/tcp Simple Mail Transfer [102,JBP]smtp 25/udp Simple Mail Transfer [102,JBP]nsw-fe 27/tcp NSW User System FE [24,RHT]nsw-fe 27/udp NSW User System FE [24,RHT]msg-icp 29/tcp MSG ICP [85,RHT]msg-icp 29/udp MSG ICP [85,RHT]msg-auth31/tcp MSG Authentication [85,RHT]msg-auth31/udp MSG Authentication [85,RHT]dsp 33/tcp Display Support Protocol [EXC]dsp 33/udp Display Support Protocol [EXC]priv-print35/tcp any private printer server [JBP]priv-print35/udp any private printer server [JBP]time 37/tcp Time [108,JBP]time 37/udp Time [108,JBP]rap 38/tcp Route Access Protocolrap 38/udp Route Access Protocolrlp 39/tcp resource Resource Location Protocolrlp 39/udp resource Resource Location Protocolgraphics41/tcp Graphics [129,JBP]graphics41/udp Graphics [129,JBP]nameserver42/tcp Host Name Server [99,JBP]nameserver42/udp Host Name Server [99,JBP]nicname 43/tcp Who Is [55,ANM2]nicname 43/udp Who Is [55,ANM2]mpm-flags44/tcp MPM FLAGS Protocol [JBP]mpm-flags44/udp MPM FLAGS Protocol [JBP]mpm 45/tcp Message Processing Module [recv] [98,JBP]mpm 45/udp Message Processing Module [recv] [98,JBP]mpm-snd 46/tcp MPM [default send] [98,JBP]mpm-snd 46/udp MPM [default send] [98,JBP]ni-ftp 47/tcp NI FTP [134,SK8]ni-ftp 47/udp NI FTP [134,SK8]auditd 48/tcp Digital Audit Daemonauditd 48/udp Digital Audit Daemonlogin 49/tcp Login Host Protocol [PHD1]login 49/udp Login Host Protocol [PHD1]re-mail-ck50/tcp Remote Mail Checking Protocol [171,SXD1]re-mail-ck50/udp Remote Mail Checking Protocol [171,SXD1]la-maint51/tcp IMP Logical Address Maintenance [76,AGM]la-maint51/udp IMP Logical Address Maintenance [76,AGM]xns-time52/tcp XNS Time Protocol [SXA]xns-time52/udp XNS Time Protocol [SXA]domain 53/tcp Domain Name Server [81,95,PM1]domain 53/udp Domain Name Server [81,95,PM1]xns-ch 54/tcp XNS Clearinghouse [SXA]xns-ch 54/udp XNS Clearinghouse [SXA]isi-gl 55/tcp ISI Graphics Language [7,RB9]isi-gl 55/udp ISI Graphics Language [7,RB9]xns-auth56/tcp XNS Authentication [SXA]xns-auth56/udp XNS Authentication [SXA]mtp 57/tcp deprecatedpriv-term57/tcp any private terminal access [JBP]priv-term57/udp any private terminal access [JBP]xns-mail58/tcp XNS Mail [SXA]xns-mail58/udp XNS Mail [SXA]priv-file59/tcp any private file service [JBP]priv-file59/udp any private file service [JBP]ni-mail 61/tcp NI MAIL [5,SK8]ni-mail 61/udp NI MAIL [5,SK8]acas 62/tcp ACA Services [EXW]acas 62/udp ACA Services [EXW]via-ftp 63/tcp VIA Systems - FTP [DXD]via-ftp 63/udp VIA Systems - FTP [DXD]whois++ 63/tcpwhois++ 63/udpcovia 64/tcp Communications Integrator (CI) [TXD]covia 64/udp Communications Integrator (CI) [TXD]tacacs-ds65/tcp TACACS-Database Service [3,KH43]tacacs-ds65/udp TACACS-Database Service [3,KH43]sql*net 66/tcp Oracle SQL*NET [JFH2]sql*net 66/udp Oracle SQL*NET [JFH2]bootps 67/tcp Bootstrap Protocol Server [36,WJC2]bootps 67/udp Bootstrap Protocol Server [36,WJC2]bootpc 68/tcp Bootstrap Protocol Client [36,WJC2]bootpc 68/udp Bootstrap Protocol Client [36,WJC2]tftp 69/tcp Trivial File Transfer [126,DDC1]tftp 69/udp Trivial File Transfer [126,DDC1]gopher 70/tcp Gopher [MXC1]gopher 70/udp Gopher [MXC1]netrjs-171/tcp Remote Job Service [10,RTB3]netrjs-171/udp Remote Job Service [10,RTB3]netrjs-272/tcp Remote Job Service [10,RTB3]netrjs-272/udp Remote Job Service [10,RTB3]netrjs-373/tcp Remote Job Service [10,RTB3]netrjs-373/udp Remote Job Service [10,RTB3]netrjs-474/tcp Remote Job Service [10,RTB3]netrjs-474/udp Remote Job Service [10,RTB3]priv-dial75/tcp any private dial out service [JBP]priv-dial75/udp any private dial out service [JBP]deos 76/tcp Distributed External Object Storedeos 76/udp Distributed External Object Storenetrjs 77/tcppriv-rje77/tcp any private RJE service [JBP]priv-rje77/udp any private RJE service [JBP]vettcp 78/tcp vettcp [CXL1]vettcp 78/udp vettcp [CXL1]finger 79/tcp Finger [52,KLH]finger 79/udp Finger [52,KLH]http 80/tcp www www-http World Wide Web HTTPhttp 80/udp www www-http World Wide Web HTTPwww 80/tcp World Wide Web HTTP [TXL]www 80/udp World Wide Web HTTP [TXL]hosts2-ns81/tcp HOSTS2 Name Server [EAK1]hosts2-ns81/udp HOSTS2 Name Server [EAK1]xfer 82/tcp XFER Utility [TXS2]xfer 82/udp XFER Utility [TXS2]mit-ml-dev83/tcp MIT ML Device [DXR3]mit-ml-dev83/udp MIT ML Device [DXR3]ctf 84/tcp Common Trace Facility [HXT]ctf 84/udp Common Trace Facility [HXT]mit-ml-dev85/tcp MIT ML Device [DXR3]mit-ml-dev85/udp MIT ML Device [DXR3]mfcobol 86/tcp Micro Focus Cobol [SXE]mfcobol 86/udp Micro Focus Cobol [SXE]priv-term-l87/tcp any private terminal link [JBP]priv-term-l87/udp any private terminal link [JBP]ttylink 87/tcpkerberos88/tcp Kerberos [BCN]kerberos88/udp Kerberos [BCN]su-mit-tg89/tcp SU/MIT Telnet Gateway [MRC]su-mit-tg89/udp SU/MIT Telnet Gateway [MRC]dnsix 90/tcp DNSIX Securit Attribute Token Map [CXW1]dnsix 90/udp DNSIX Securit Attribute Token Map [CXW1]mit-dov 91/tcp MIT Dover Spooler [EBM]mit-dov 91/udp MIT Dover Spooler [EBM]npp 92/tcp Network Printing Protocol [LXM]npp 92/udp Network Printing Protocol [LXM]dcp 93/tcp Device Control Protocol [DT15]dcp 93/udp Device Control Protocol [DT15]objcall 94/tcp Tivoli Object Dispatcher [TXB1]objcall 94/udp Tivoli Object Dispatcher [TXB1]supdup 95/tcp SUPDUP [27,MRC]supdup 95/udp SUPDUP [27,MRC]dixie 96/tcp DIXIE Protocol Specification [TXH1]dixie 96/udp DIXIE Protocol Specification [TXH1]swift-rvf97/tcp Swift Remote Vitural File Protocol [MXR]swift-rvf97/udp Swift Remote Vitural File Protocol [MXR]tacnews 98/tcp TAC News [ANM2]tacnews 98/udp TAC News [ANM2]metagram99/tcp Metagram Relay [GEOF]metagram99/udp Metagram Relay [GEOF]newacct100/tcp [unauthorized use]hostname 101/tcp hostnames NIC Host Name Serverhostname 101/udp hostnames NIC Host Name Serveriso-tsap 102/tcp tsap ISO-TSAP Class 0iso-tsap 102/udp tsap ISO-TSAP Class 0gppitnp103/tcp Genesis Point-to-Point Trans Net [PXM1]gppitnp103/udp Genesis Point-to-Point Trans Net [PXM1]x400103/tcp ISO Mailacr-nema 104/tcp ACR-NEMA Digital Imag. & Comm. 300 [PXM1]acr-nema 104/udp ACR-NEMA Digital Imag. & Comm. 300 [PXM1]x400-snd 104/tcp ISO Mailcsnet-ns 105/tcp Mailbox Name Nameserver [127,MS56]csnet-ns 105/udp Mailbox Name Nameserver [127,MS56]3com-tsmux 106/tcp 3COM-TSMUX [JXS5]3com-tsmux 106/udp 3COM-TSMUX [JXS5]rtelnet107/tcp Remote Telnet Service [101,JBP]rtelnet107/udp Remote Telnet Service [101,JBP]snagas108/tcp SNA Gateway Access Server [KXM]snagas108/udp SNA Gateway Access Server [KXM]pop2109/tcp postoffice Post Office Protocol - Version 2pop2109/udp postoffice Post Office Protocol - Version 2pop3110/tcp Post Office Protocol - Version 3 [122,MTR]pop3110/udp Post Office Protocol - Version 3 [122,MTR]sunrpc111/tcp rpcbind SUN Remote Procedure Callsunrpc111/udp rpcbind SUN Remote Procedure Callmcidas112/tcp McIDAS Data Transmission Protocol [GXD]mcidas112/udp McIDAS Data Transmission Protocol [GXD]auth113/tcp Authentication Service [130,MCSJ]auth113/udp Authentication Service [130,MCSJ]audionews 114/tcp Audio News Multicast [MXF2]audionews 114/udp Audio News Multicast [MXF2]sftp115/tcp Simple File Transfer Protocol [73,MKL1]sftp115/udp Simple File Transfer Protocol [73,MKL1]ansanotify 116/tcp ANSA REX Notify [NXH]ansanotify 116/udp ANSA REX Notify [NXH]uucp-path 117/tcp UUCP Path Service [44,MAE]uucp-path 117/udp UUCP Path Service [44,MAE]sqlserv118/tcp SQL Services [LXB3]sqlserv118/udp SQL Services [LXB3]nntp119/tcp Network News Transfer Protocol [65,PL4]nntp119/udp Network News Transfer Protocol [65,PL4]cfdptkt120/tcp CFDPTKT [JXO3]cfdptkt120/udp CFDPTKT [JXO3]erpc121/tcp Encore Expedited Remote Pro.Call [132,JXO]erpc121/udp Encore Expedited Remote Pro.Call [132,JXO]smakynet 122/tcp SMAKYNET [MXO]smakynet 122/udp SMAKYNET [MXO]ntp123/tcp Network Time Protocol [80,DLM1]ntp123/udp Network Time Protocol [80,DLM1]ansatrader 124/tcp ANSA REX Trader [NXH]ansatrader 124/udp ANSA REX Trader [NXH]locus-map 125/tcp Locus PC-Interface Net Map Ser [137,EP53]locus-map 125/udp Locus PC-Interface Net Map Ser [137,EP53]unitary126/tcp Unisys Unitary Login [FEIL]unitary126/udp Unisys Unitary Login [FEIL]locus-con 127/tcp Locus PC-Interface Conn Server [137,EP53]locus-con 127/udp Locus PC-Interface Conn Server [137,EP53]gss-xlicen 128/tcp GSS X License Verification [JXL]gss-xlicen 128/udp GSS X License Verification [JXL]pwdgen129/tcp Password Generator Protocol [141,FJW]pwdgen129/udp Password Generator Protocol [141,FJW]cisco-fna 130/tcp cisco FNATIVE [WXB]cisco-fna 130/udp cisco FNATIVE [WXB]cisco-tna 131/tcp cisco TNATIVE [WXB]cisco-tna 131/udp cisco TNATIVE [WXB]cisco-sys 132/tcp cisco SYSMAINT [WXB]cisco-sys 132/udp cisco SYSMAINT [WXB]statsrv133/tcp Statistics Service [DLM1]statsrv133/udp Statistics Service [DLM1]ingres-net 134/tcp INGRES-NET Service [MXB]ingres-net 134/udp INGRES-NET Service [MXB]loc-srv135/tcp Location Service [JXP]loc-srv135/udp Location Service [JXP]profile136/tcp PROFILE Naming System [LLP]profile136/udp PROFILE Naming System [LLP]netbios-ns 137/tcp NETBIOS Name Service [JBP]netbios-ns 137/udp NETBIOS Name Service [JBP]netbios-dgm 138/tcp NETBIOS Datagram Service [JBP]netbios-dgm 138/udp NETBIOS Datagram Service [JBP]netbios-ssn 139/tcp NETBIOS Session Service [JBP]netbios-ssn 139/udp NETBIOS Session Service [JBP]emfis-data 140/tcp EMFIS Data Service [GB7]emfis-data 140/udp EMFIS Data Service [GB7]emfis-cntl 141/tcp EMFIS Control Service [GB7]emfis-cntl 141/udp EMFIS Control Service [GB7]bl-idm142/tcp Britton-Lee IDM [SXS1]bl-idm142/udp Britton-Lee IDM [SXS1]imap2143/tcp Interim Mail Access Protocol v2 [MRC]imap2143/udp Interim Mail Access Protocol v2 [MRC]NeWS144/tcp Window SystemNeWS144/udp Window Systemnews144/tcp NewS window system [JAG]news144/udp NewS window system [JAG]uaac145/tcp UAAC Protocol [DAG4]uaac145/udp UAAC Protocol [DAG4]iso-tp0146/tcp ISO-IP0 [86,MTR]iso-tp0146/udp ISO-IP0 [86,MTR]iso-ip147/tcp ISO-IP [MTR]iso-ip147/udp ISO-IP [MTR]cronus148/tcp CRONUS-SUPPORT [135,JXB]cronus148/udp CRONUS-SUPPORT [135,JXB]aed-512149/tcp AED 512 Emulation Service [AXB]aed-512149/udp AED 512 Emulation Service [AXB]sql-net150/tcp SQL-NET [MXP]sql-net150/udp SQL-NET [MXP]hems151/tcp HEMS [87,CXT]hems151/udp HEMS [87,CXT]bftp152/tcp Background File Transfer Program [AD14]bftp152/udp Background File Transfer Program [AD14]sgmp153/tcp SGMP [37,MS9]sgmp153/udp SGMP [37,MS9]netsc-prod 154/tcp NETSC [SH37]netsc-prod 154/udp NETSC [SH37]netsc-dev 155/tcp NETSC [SH37]netsc-dev 155/udp NETSC [SH37]sqlsrv156/tcp SQL Service [CMR]sqlsrv156/udp SQL Service [CMR]knet-cmp 157/tcp KNET/VM Command/Message Protocol[77,GSM11]knet-cmp 157/udp KNET/VM Command/Message Protocol[77,GSM11]pcmail-srv 158/tcp PCMail Server [19,MXL]pcmail-srv 158/udp PCMail Server [19,MXL]nss-routing 159/tcp NSS-Routing [JXR]nss-routing 159/udp NSS-Routing [JXR]sgmp-traps 160/tcp SGMP-TRAPS [37,MS9]sgmp-traps 160/udp SGMP-TRAPS [37,MS9]snmp161/tcp SNMP [15,MTR]snmp161/udp SNMP [15,MTR]snmptrap 162/tcp SNMPTRAP [15,MTR]snmptrap 162/udp SNMPTRAP [15,MTR]cmip-man 163/tcp CMIP/TCP Manager [4,AXB1]cmip-man 163/udp CMIP/TCP Manager [4,AXB1]cmip-agent 164/tcp CMIP/TCP Agentsmip-agent 164/udp CMIP/TCP Agentxns-courier 165/tcp Xerox 144,SXA]xns-courier 165/udp Xerox [144,SXA]s-net166/tcp Sirius Systems [BXL]s-net166/udp Sirius Systems [BXL]namp167/tcp NAMP [MS9]namp167/udp NAMP [MS9]rsvd168/tcp RSVD [NT12]rsvd168/udp RSVD [NT12]send169/tcp SEND [WDW11]send169/udp SEND [WDW11]print-srv 170/tcp Network PostScript [BKR]print-srv 170/udp Network PostScript [BKR]multiplex 171/tcp Network Innovations Multiplex [KXD]multiplex 171/udp Network Innovations Multiplex [KXD]cl/1172/tcp Network Innovations CL/1 [KXD]cl/1172/udp Network Innovations CL/1 [KXD]xyplex-mux 173/tcp Xyplex [BXS]xyplex-mux 173/udp Xyplex [BXS]mailq174/tcp MAILQ [RXZ]mailq174/udp MAILQ [RXZ]vmnet175/tcp VMNET [CXT]vmnet175/udp VMNET [CXT]genrad-mux 176/tcp GENRAD-MUX [RXT]genrad-mux 176/udp GENRAD-MUX [RXT]xdmcp177/tcp X Display Manager Control Protocol [RWS4]xdmcp177/udp X Display Manager Control Protocol [RWS4]NextStep 178/udp nextstep NeXTStep NextStep Window Servernextstep 178/tcp NextStep NeXTStep NextStep Window Serverbgp179/tcp Border Gateway Protocol [KSL]bgp179/udp Border Gateway Protocol [KSL]ris180/tcp Intergraph [DXB]ris180/udp Intergraph [DXB]unify181/tcp Unify [VXS]unify181/udp Unify [VXS]audit182/tcp Unisys Audit SITP [GXG]audit182/udp Unisys Audit SITP [GXG]ocbinder 183/tcp OCBinder [JXO1]ocbinder 183/udp OCBinder [JXO1]ocserver 184/tcp OCServer [JXO1]ocserver 184/udp OCServer [JXO1]remote-kis 185/tcp Remote-KIS [RXD1]remote-kis 185/udp Remote-KIS [RXD1]kis186/tcp KIS Protocol [RXD1]kis186/udp KIS Protocol [RXD1]aci187/tcp Application Communication Interface [RXC1]aci187/udp Application Communication Interface [RXC1]mumps188/tcp Plus Five's MUMPS [HS23]mumps188/udp Plus Five's MUMPS [HS23]qft189/tcp Queued File Transport [WXS]qft189/udp Queued File Transport [WXS]cacp190/udp Gateway Access Control Protocolgacp190/tcp Gateway Access Control Protocolprospero 191/tcp Prospero Directory Serviceprospero 191/udp Prospero Directory Serviceosu-nms192/tcp OSU Network Monitoring System [DXK]osu-nms192/udp OSU Network Monitoring System [DXK]srmp193/tcp Spider Remote Monitoring Protocol [TXS]srmp193/udp Spider Remote Monitoring Protocol [TXS]irc194/tcp Internet Relay Chat Protocol [JXO2]irc194/udp Internet Relay Chat Protocol [JXO2]dn6-nlm-aud 195/tcp DNSIX Network Level Module Audit [LL69]dn6-nlm-aud 195/udp DNSIX Network Level Module Audit [LL69]dn6-smm-red 196/tcp DNSIX Session Mgt Module Audit Redir[LL69]dn6-smm-red 196/udp DNSIX Session Mgt Module Audit Redir[LL69]dls197/tcp Directory Location Service [SXB]dls197/udp Directory Location Service [SXB]dls-mon198/tcp Directory Location Service Monitor [SXB]dls-mon198/udp Directory Location Service Monitor [SXB]smux199/tcp SMUX [MTR]smux199/udp SMUX [MTR]src200/tcp IBM System Resource Controller [GXM]src200/udp IBM System Resource Controller [GXM]at-rtmp201/tcp AppleTalk Routing Maintenance [RXC]at-rtmp201/udp AppleTalk Routing Maintenance [RXC]at-nbp202/tcp AppleTalk Name Binding [RXC]at-nbp202/udp AppleTalk Name Binding [RXC]at-3203/tcp AppleTalk Unused [RXC]at-3203/udp AppleTalk Unused [RXC]at-echo204/tcp AppleTalk Echo [RXC]at-echo204/udp AppleTalk Echo [RXC]at-5205/tcp AppleTalk Unused [RXC]at-5205/udp AppleTalk Unused [RXC]at-zis206/tcp AppleTalk Zone Information [RXC]at-zis206/udp AppleTalk Zone Information [RXC]at-7207/tcp AppleTalk Unused [RXC]at-7207/udp AppleTalk Unused [RXC]at-8208/tcp AppleTalk Unused [RXC]at-8208/udp AppleTalk Unused [RXC]tam209/tcp Trivial Authenticated Mail Protocol [DXB1]tam209/udp Trivial Authenticated Mail Protocol [DXB1]z39.50210/tcp ANSI Z39.50 [MXN]z39.50210/udp ANSI Z39.50 [MXN]914c/g211/tcp Texas Instruments 914C/G Terminal [BXH1]914c/g211/udp Texas Instruments 914C/G Terminal [BXH1]anet212/tcp ATEXSSTR [JXT]anet212/udp ATEXSSTR [JXT]ipx213/tcp IPX [DP666]ipx213/udp IPX [DP666]vmpwscs214/tcp VM PWSCS [DXS]vmpwscs214/udp VM PWSCS [DXS]softpc215/tcp Insignia Solutions [MXT]softpc215/udp Insignia Solutions [MXT]atls216/tcp Access Technology License Server [LXD]atls216/udp Access Technology License Server [LXD]dbase217/tcp dBASE Unix [DXG1]dbase217/udp dBASE Unix [DXG1]mpp218/tcp Netix Message Posting Protocol [STY]mpp218/udp Netix Message Posting Protocol [STY]uarps219/tcp Unisys ARPs [AXM1]uarps219/udp Unisys ARPs [AXM1]imap3220/tcp Interactive Mail Access Protocol v3 [JXR2]imap3220/udp Interactive Mail Access Protocol v3 [JXR2]fln-spx221/tcp Berkeley rlogind with SPX auth [KXA]fln-spx221/udp Berkeley rlogind with SPX auth [KXA]fsh-spx222/tcp Berkeley rshd with SPX auth [KXA]fsh-spx222/udp Berkeley rshd with SPX auth [KXA]rsh-spx222/tcp Berkeley rshd with SPX authrsh-spx222/udp Berkeley rshd with SPX authcdc223/tcp Certificate Distribution Center [KXA]cdc223/udp Certificate Distribution Center [KXA]sur-meas 243/tcp Survey Measurement [6,DDC1]sur-meas 243/udp Survey Measurement [6,DDC1]link245/tcp LINK [1,RDB2]link245/udp LINK [1,RDB2]dsp3270246/tcp Display Systems Protocol [39,WJS1]dsp3270246/udp Display Systems Protocol [39,WJS1]pdap344/tcp Prospero Data Access Protocol pdap344/udp Pros
      文件,检查是否正常传输 udp是面向非连接的不可靠的协议,适用于传输一次性小批量的文件,不对传输数据报进行检查tcp需要先建立连接才能通话udp不需要,实时性要高点tcp可以形象比喻为打电话的过程,udp可以比喻为发短信的过程tcp不能发送广播和组播,只能单播udp可以广播和组播以上是个人所知,描述不够详尽 可以看看这个
      列举常用的TCP和UDP端口及其应用程序的功能

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/58763.html

          热门文章

          文章分类