当前位置: 首页 > 实用文 > 口号

数据库端口号(共14篇)

作者:a9696 | 发布时间:2020-05-18 08:42:53 收藏本文 下载本文

第1篇:知名端口号

知名端口号

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)

TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Aasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk(DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,ADM worm

TCP 79=用户查询

(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Paword Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Seion Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol(LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Rasmin,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Saer.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

TCP 1028=应用层网关服务

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rasmin

//TCP 1047=GateCrasher

//TCP 1050=Minicommand

TCP 1058=nim

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1079=ASPROVATalk

TCP

1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1109=Pop with Kerberos

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Acce

//TCP 1170=Psyber Stream

Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

TCP 1270=Microsoft Operations Manager

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1352=Lotus Notes

TCP 1433=Microsoft SQL Server

TCP 1434=Microsoft SQL Monitor

//TCP 1441=Remote Storm

//TCP

1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1512=Microsoft Windows Internet Name Service

//TCP 1509=Psyber Streaming Server

TCP 1570=Orbix Daemon

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock

TCP 1801=Microsoft Meage Queue

//TCP 1807=SpySender

TCP 1906=Backdoor/Verify.b

TCP 1907=Backdoor/Verify.b

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service(XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

//TCP 2001=Transmion scout

//TCP 2002=Transmion scout

//TCP 2003=Transmion scout

//TCP 2004=Transmion scout

//TCP 2005=TTransmion scout

TCP 2011=cypre

TCP 2015=raid-cs

//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

TCP 2234=DirectPlay

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

TCP 2967=SSC Agent

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3074=Microsoft Xbox game port

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

TCP 3132=Microsoft Busine Rule Engine Update Service

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3268=Microsoft Global Catalog

TCP 3269=Microsoft Global Catalog with LDAP/SSL

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3535=Microsoft Cla Server

TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3847=Microsoft Firewall Control

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4350=Net Device

TCP 4444=Prosiak,Swift remote

TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4661=Backdoor/Surila.f

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer

5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans(OOTLT)

TCP 5025=WM Remote KeyLogger

TCP

5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Saer

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5678=Remote Replication Agent Connection

TCP 5679=Direct Cable Connect Manager

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5720=Microsoft Licensing

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6073=DirectPlay8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88, Weblogic默认端口

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=www.xiexiebang.comA CCDA 》 » TCP/IP TCP/IP端口大全

所有已知的端口号,协议

TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Aasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk(DOS Exploit)TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP 70=Gopher服务,ADM worm TCP 79=用户查询(Finger),Firehotcker,ADM worm TCP 80=超文本服务器(Http),Executor,RingZero TCP 81=Chubo,Worm.Bbeagle.q TCP 82=Netsky-Z TCP 88=Kerberos krb5服务 TCP 99=Hidden Port TCP 102=消息传输代理

TCP 108=SNA网关访问服务器 TCP 109=Pop2 TCP 110=电子邮件(Pop3),ProMail TCP 113=Kazimas, Auther Idnet TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2 TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=网络时间协议(NTP),Net Controller TCP 129=Paword Generator Protocol TCP 133=Infector 1.x TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Seion Service TCP 156=SQL服务器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制协议 TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=Irc TCP 197=目录定位服务(DLS)TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol(LDAP)TCP 396=Novell Netware over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=苹果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor TCP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2 TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901=Backdoor.Devil TCP 911=Dark Shadow TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023=Worm.Saer.e TCP 1024=NetSpy.698(YAI)TCP 1059=nimreg //TCP 1025=NetSpy.698,Unused Windows Services Block //TCP 1026=Unused Windows Services Block //TCP 1027=Unused Windows Services Block //TCP 1028=Unused Windows Services Block //TCP 1029=Unused Windows Services Block //TCP 1030=Unused Windows Services Block //TCP 1033=Netspy //TCP 1035=Multidropper //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher //TCP 1050=Minicommand TCP 1058=nim TCP 1069=Backdoor.TheefServer.202 TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1079=ASPROVATalk TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B //TCP 1090=Xtreme, VDOLive //TCP 1092=LoveGate //TCP 1095=Rat //TCP 1097=Rat //TCP 1098=Rat //TCP 1099=Rat TCP 1109=Pop with Kerberos TCP 1110=nfsd-keepalive TCP 1111=Backdoor.AIMVision TCP 1155=Network File Acce //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO //TCP 1201=NoBackO //TCP 1207=Softwar //TCP 1212=Nirvana,Visul Killer //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1313=Nirvana //TCP 1349=BioNet TCP 1352=Lotus Notes TCP 1433=Microsoft SQL Server TCP 1434=Microsoft SQL Monitor //TCP 1441=Remote Storm //TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120 //TCP 1509=Psyber Streaming Server TCP 1570=Orbix Daemon //TCP 1600=Shivka-Burka //TCP 1703=Exloiter 1.1 TCP 1720=NetMeeting H.233 call Setup TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock //TCP 1807=SpySender TCP 1906=Backdoor/Verify.b TCP 1907=Backdoor/Verify.b //TCP 1966=Fake FTP 2000 //TCP 1976=Custom port //TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco X.25 service(XOT)//TCP 1999=BackDoor, TransScout //TCP 2000=Der Spaeher,INsane Network TCP 2002=W32.Beagle.AX @mm //TCP 2001=Transmion scout //TCP 2002=Transmion scout //TCP 2003=Transmion scout //TCP 2004=Transmion scout //TCP 2005=TTransmion scout TCP 2011=cypre TCP 2015=raid-cs //TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro TCP 2049=NFS //TCP 2115=Bugs //TCP 2121=Nirvana //TCP 2140=Deep Throat, The Invasor //TCP 2155=Nirvana //TCP 2208=RuX //TCP 2255=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2300=PC Explorer //TCP 2311=Studio54 TCP 2556=Worm.Bbeagle.q //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2716=Prayer Trojan TCP 2745=Worm.BBeagle.k //TCP 2773=Backdoor,SubSeven //TCP 2774=SubSeven2.1&2.2 //TCP 2801=Phineas Phucker TCP 2967=SSC Agent //TCP 2989=Rat //TCP 3024=WinCrash trojan TCP 3127=Worm.Novarg TCP 3128=RingZero,Worm.Novarg.B //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor TCP 3198=Worm.Novarg //TCP 3210=SchoolBus TCP 3332=Worm.Cycle.a TCP 3333=Prosiak TCP 3389=超级终端 //TCP 3456=Terror //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse //TCP 3801=Eclypse TCP 3996=Portal of Doom,RemoteAnything TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=SubSeven2.1&2.2 TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4500=W32.HLLW.Tufas TCP 4567=File Nail TCP 4661=Backdoor/Surila.f TCP 4590=ICQTrojan TCP 4899=Remote Administrator服务器 TCP 4950=ICQTrojan TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans(OOTLT)TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Network TCP 5554=Worm.Saer TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor 2.03 TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000=Backdoor.AB TCP 6006=Noknok8 TCP 6129=Dameware Nt Utilities服务器 TCP 6272=SecretService TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing TCP 6500=Devil 1.03 TCP 6661=Teman TCP 6666=TCPshell.c TCP 6667=NT Remote Control,Wise 播放器接收端口 TCP 6668=Wise Video广播端口 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat 3.0 TCP 6711=SubSeven TCP 6712=SubSeven1.x TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagle TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy 1.0 TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服务器端 TCP 7424=Host Control TCP 7511=聪明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河

TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=腾讯OICQ服务器端,XDMA TCP 8010=Wingate,Logfile TCP 8011=WAY2.4 TCP 8080=www.xiexiebang.command 1.0 TCP 9401=Incommand 1.0 TCP 9402=Incommand 1.0 TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9898=Worm.Win32.Dabber.a TCP 9999=Prayer Trojan TCP 10067=Portal of Doom TCP 10080=Worm.Novarg.B TCP 10084=Syphillis TCP 10085=Syphillis TCP 10086=Syphillis TCP 10101=BrainSpy TCP 10167=Portal Of Doom TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T TCP 10520=Acid Shivers TCP 10607=coma trojan TCP 10666=Ambush TCP 11000=Senna Spy TCP 11050=Host Control TCP 11051=Host Control TCP 11223=Progenic,Hack '99KeyLogger TCP 11831=TROJ_LATINUS.SVR TCP 12076=Gjamer, MSH.104b TCP 12223=Hack'99 KeyLogger TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill TCP 12349=BioNet TCP 12361=Whack-a-mole TCP 12362=Whack-a-mole TCP 12363=Whack-a-mole TCP [email=12378=W32/Gibe@MM]12378=W32/Gibe@MM[/email] TCP 12456=NetBus TCP 12623=DUN Control TCP 12624=Buttman TCP 12631=WhackJob, WhackJob.NB1.7 TCP 12701=Eclipse2000 TCP 12754=Mstream TCP 13000=Senna Spy TCP 13010=Hacker Brazil TCP 13013=Psychward TCP 13223=Tribal Voice的聊天程序PowWow TCP 13700=Kuang2 The Virus TCP 14456=Solero TCP 14500=PC Invader TCP 14501=PC Invader TCP 14502=PC Invader TCP 14503=PC Invader TCP 15000=NetDaemon 1.0 TCP 15092=Host Control TCP 15104=Mstream TCP 16484=Mosucker TCP 16660=Stacheldraht(DDoS)TCP 16772=ICQ Revenge TCP 16959=Priority TCP 16969=Priority TCP 17027=提供广告服务的Conducent"adbot"共享软件 TCP 17166=Mosaic TCP 17300=Kuang2 The Virus TCP 17490=CrazyNet TCP 17500=CrazyNet TCP 17569=Infector 1.4.x + 1.6.x TCP 17777=Nephron TCP 18753=Shaft(DDoS)TCP 19191=蓝色火焰 TCP 19864=ICQ Revenge TCP 20000=Millennium II(GrilFriend)TCP 20001=Millennium II(GrilFriend)TCP 20002=AcidkoR TCP 20034=NetBus 2 Pro TCP 20168=Lovgate TCP 20203=Logged,Chupacabra TCP 20331=Bla TCP 20432=Shaft(DDoS)TCP 20808=Worm.LovGate.v.QQ TCP 21335=Tribal Flood Network,Trinoo TCP 21544=Schwindler 1.82,GirlFriend TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0 TCP 22784=Backdoor.Intruzzo TCP 23432=Asylum 0.1.3 TCP 23444=网络公牛

TCP 23456=Evil FTP, Ugly FTP, WhackJob TCP 23476=Donald Dick TCP 23477=Donald Dick TCP 23777=INet Spy TCP 26274=Delta TCP 26681=Spy Voice TCP 27374=Sub Seven 2.0+, Backdoor.Baste TCP 27444=Tribal Flood Network,Trinoo TCP 27665=Tribal Flood Network,Trinoo TCP 29431=Hack Attack TCP 29432=Hack Attack TCP 29104=Host Control TCP 29559=TROJ_LATINUS.SVR TCP 29891=The Unexplained TCP 30001=Terr0r32 TCP 30003=Death,Lamers Death TCP 30029=AOL trojan TCP 30100=NetSphere 1.27a,NetSphere 1.31 TCP 30101=NetSphere 1.31,NetSphere 1.27a TCP 30102=NetSphere 1.27a,NetSphere 1.31 TCP 30103=NetSphere 1.31 TCP 30303=Sockets de Troie TCP 30722=W32.Esbot.A TCP 30947=Intruse TCP 30999=Kuang2 TCP 31336=Bo Whack TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP 31338=NetSpy,Back Orifice,DeepBO TCP 31339=NetSpy DK TCP 31554=Schwindler TCP 31666=BOWhack TCP 31778=Hack Attack TCP 31785=Hack Attack TCP 31787=Hack Attack TCP 31789=Hack Attack TCP 31791=Hack Attack TCP 31792=Hack Attack TCP 32100=PeanutBrittle TCP 32418=Acid Battery TCP 33333=Prosiak,Blakharaz 1.0 TCP 33577=Son Of Psychward TCP 33777=Son Of Psychward TCP 33911=Spirit 2001a TCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00(Windows)(DDoS)TCP 35555=Trin00(Windows)(DDoS)TCP 36794=Worm.Bugbear-A TCP 37651=YAT TCP 40412=The Spy TCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters Paradise TCP 40423=Masters Paradise.97 TCP 40425=Masters Paradise TCP 40426=Masters Paradise 3.x TCP 41666=Remote Boot TCP 43210=Schoolbus 1.6/2.0 TCP 44444=Delta Source TCP 44445=Happypig TCP 45576=未知代理 TCP 47252=Prosiak TCP 47262=Delta TCP 47878=BirdSpy2 TCP 49301=Online Keylogger TCP 50505=Sockets de Troie TCP 50766=Fore, Schwindler TCP 51966=CafeIni TCP 53001=Remote Windows Shutdown TCP 53217=Acid Battery 2000 TCP 54283=Back Door-G, Sub7 TCP 54320=Back Orifice 2000,Sheep TCP 54321=School Bus.69-1.11,Sheep, BO2K TCP 57341=NetRaider TCP 58008=BackDoor.Tron TCP 58009=BackDoor.Tron TCP 58339=ButtFunnel TCP 59211=BackDoor.DuckToy TCP 60000=Deep Throat TCP 60068=Xzip 6000068 TCP 60411=Connection TCP 60606=TROJ_BCKDOR.G2.A TCP 61466=Telecommando TCP 61603=Bunker-kill TCP 63485=Bunker-kill TCP 65000=Devil, DDoS TCP 65432=Th3tr41t0r, The Traitor TCP 65530=TROJ_WINMITE.10 TCP 65535=RC,Adore Worm/Linux TCP 69123=ShitHeep TCP 88798=Armageddon,Hack Office UDP 1=Sockets des Troie UDP 9=Chargen UDP 19=Chargen UDP 69=Pasana UDP 80=Penrox UDP 371=ClearCase版本管理软件

UDP 445=公共Internet文件系统(CIFS)UDP 500=Internet密钥交换

UDP 1025=Maverick's Matrix 1.2-2.0 UDP 1026=Remote Explorer 2000 UDP 1027=UC聊天软件,Trojan.Huigezi.e UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI UDP 1029=SubSARI UDP 1031=Xot UDP 1032=Akosch4 UDP 1104=RexxRave UDP 1111=Daodan UDP 1116=Lurker UDP 1122=Last 2000,Singularity UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO UDP 1201=NoBackO UDP 1342=BLA trojan UDP 1344=Ptakks UDP 1349=BO dll UDP 1561=MuSka52 UDP 1772=NetControle UDP 1978=Slapper UDP 1985=Black Diver UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=Scalper UDP 2002=Slapper UDP 2015=raid-cs UDP 2018=rellpack UDP 2130=Mini BackLash UDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart,Way,Backdoor/Mifeng.t UDP 2339=Voice Spy UDP 2702=Black Diver UDP 2989=RAT UDP 3150=Deep Throat UDP 3215=XHX UDP 3333=Daodan UDP 3801=Eclypse UDP 3996=Remote Anything UDP 4128=RedShad UDP 4156=Slapper UDP 4500=sae-urn UDP 5419=DarkSky UDP 5503=Remote Shell Trojan UDP 5555=Daodan UDP 5882=Y3K RAT UDP 5888=Y3K RAT UDP 6112=Battle.net Game UDP 6666=KiLo UDP 6667=KiLo UDP 6766=KiLo UDP 6767=KiLo,UandMe UDP 6838=Mstream Agent-handler UDP 7028=未知木马 UDP 7424=Host Control UDP 7788=Singularity UDP 7983=MStream handler-agent UDP 8012=Ptakks UDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,Chonker UDP 8488=KiLo UDP 8489=KiLo UDP 8787=BackOrifice 2000 UDP 8879=BackOrifice 2000 UDP 9325=MStream Agent-handler UDP 10000=XHX UDP 10067=Portal of Doom UDP 10084=Syphillis UDP 10100=Slapper UDP 10167=Portal of Doom UDP 10498=Mstream UDP 10666=Ambush UDP 11225=Cyn UDP 12321=Proto UDP 12345=BlueIce 2000 UDP [email=12378=W32/Gibe@MM]12378=W32/Gibe@MM[/email] UDP 12623=ButtMan,DUN Control UDP 15210=UDP remote shell backdoor server UDP 15486=KiLo UDP 16514=KiLo UDP 16515=KiLo UDP 18753=Shaft handler to Agent UDP 20433=Shaft UDP 21554=GirlFriend UDP 22784=Backdoor.Intruzzo UDP 23476=Donald Dick UDP 25123=MOTD UDP 26274=Delta Source UDP 26374=Sub-7 2.1 UDP 26444=Trin00/TFN2K UDP 26573=Sub-7 2.1 UDP 27184=Alvgus trojan 2000 UDP 27444=Trinoo UDP 29589=KiLo UDP 29891=The Unexplained UDP 30103=NetSphere UDP 31320=Little Witch UDP 31335=Trin00 DoS Attack UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBO UDP 31339=Little Witch UDP 31340=Little Witch UDP 31416=Lithium UDP 31787=Hack aTack UDP 31789=Hack aTack UDP 31790=Hack aTack UDP 31791=Hack aTack UDP 33390=未知木马 UDP 34555=Trinoo UDP 35555=Trinoo UDP 43720=KiLo UDP 44014=Iani UDP 44767=School Bus UDP 46666=Taskman UDP 47262=Delta Source UDP 47785=KiLo UDP 49301=OnLine keyLogger UDP 49683=Fenster UDP 49698=KiLo UDP 52901=Omega UDP 54320=Back Orifice UDP 54321=Back Orifice 2000 UDP 54341=NetRaider Trojan UDP 61746=KiLO UDP 61747=KiLO UDP 61748=KiLO UDP 65432=The Traitor

第6篇:申请80端口

关于开放 公司专线用户80端口的申请

中电信武汉xxxx[2010] 号

政企客户部:

现有政企专线用户要求开放80端口,已向我部提供网站运营许可证并签订信息安全保证书(或提供互联网备案号并签订信息安全保证书),客户名称:,网站运营许可证号(或互联网备案号):,专线号:xxxx,IP地址:,域名:。

请予以审批,并协调网络(数据)维护中心予以开放。附件:客户信息安全保证书。

二O一二年5 月22 日

拟文部门:xxxx营维中心政企分部

拟稿: TEL: 核稿:

第7篇:计算机所有端口

TCP端口(静态端口)

TCP 0= Reserved

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)

TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Aasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk(DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,ADM worm

TCP 79=用户查询(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Paword Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Seion Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol(LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Rasmin,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 990=l加密

TCP993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Saer.e TCP端口(动态端口)

TCP 1024=NetSpy.698(YAI)

TCP 1025=NetSpy.698,Unused Windows Services Block

TCP 1026=Unused Windows Services Block

TCP 1027=Unused Windows Services Block

TCP 1028=Unused Windows Services Block

TCP 1029=Unused Windows Services Block

TCP 1030=Unused Windows Services Block

TCP 1033=Netspy

TCP 1035=Multidropper

TCP 1042=Bla

TCP 1045=Rasmin

TCP 1047=GateCrasher

TCP 1050=Minicommand

TCP 1059=nimreg

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

TCP 1090=Xtreme, VDOLive

TCP 1092=LoveGate

TCP 1095=Rat

TCP 1097=Rat

TCP 1098=Rat

TCP 1099=Rat

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Acce

TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

TCP 1200=NoBackO

TCP 1201=NoBackO

TCP 1207=Softwar

TCP 1212=Nirvana,Visul Killer

TCP 1234=Ultors

TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

TCP 1245=VooDoo Doll

TCP 1269=Mavericks Matrix

TCP 1313=Nirvana

TCP 1349=BioNet

TCP 1433=Microsoft SQL服务

TCP 1441=Remote Storm

TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1509=Psyber Streaming Server

TCP 1600=Shivka-Burka

TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

TCP 1807=SpySender

TCP 1966=Fake FTP 2000

TCP 1976=Custom port

TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service(XOT)

TCP 1999=BackDoor, TransScout

TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

TCP 2001=Transmion scout

TCP 2002=Transmion scout

TCP 2003=Transmion scout

TCP 2004=Transmion scout

TCP 2005=TTransmion scout

TCP 2011=cypre

TCP 2015=raid-cs

TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

TCP 2049=NFS

TCP 2115=Bugs

TCP 2121=Nirvana

TCP 2140=Deep Throat, The Invasor

TCP 2155=Nirvana

TCP 2208=RuX

TCP 2255=Illusion Mailer

TCP 2283=HVL Rat5

TCP 2300=PC Explorer

TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

TCP 2565=Striker

TCP 2583=WinCrash

TCP 2600=Digital RootBeer

TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

TCP 2773=Backdoor,SubSeven

TCP 2774=SubSeven2.1&2.2

TCP 2801=Phineas Phucker

TCP 2989=Rat

TCP 3024=WinCrash trojan

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

TCP 3129=Masters Paradise

TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

TCP 3210=SchoolBus

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3389=超级终端

TCP 3456=Terror

TCP 3459=Eclipse 2000

TCP 3700=Portal of Doom

TCP 3791=Eclypse

TCP 3801=Eclypse

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4444=Prosiak,Swift remote

TCP 4500=W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans(OOTLT)

TCP 5025=WM Remote KeyLogger

TCP 5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Saer

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=www.xiexiebang.command 1.0

TCP 9401=Incommand 1.0

TCP 9402=Incommand 1.0

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack ’99KeyLogger

TCP 11831=TROJ_LATINUS.SVR

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack’99 KeyLogger

TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP 12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob, WhackJob.NB1.7

TCP 12701=Eclipse2000

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht(DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供广告服务的Conducent"adbot"共享软件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft(DDoS)

TCP 19191=蓝色火焰

TCP 19864=ICQ Revenge

TCP 20000=Millennium II(GrilFriend)

TCP 20001=Millennium II(GrilFriend)

TCP 20002=AcidkoR

TCP 20034=NetBus 2 Pro

TCP 20168=Lovgate

TCP 20203=Logged,Chupacabra

TCP 20331=Bla

TCP 20432=Shaft(DDoS)

TCP 20808=Worm.LovGate.v.QQ

TCP 21335=Tribal Flood Network,Trinoo

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuX Uploader 2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23444=网络公牛

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+, Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30722=W32.Esbot.A

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2001a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00(Windows)(DDoS)

TCP 35555=Trin00(Windows)(DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 45576=未知代理

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2000

TCP 54283=Back Door-G, Sub7

TCP 54320=Back Orifice 2000,Sheep

TCP 54321=School Bus.69-1.11,Sheep, BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip 6000068

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil, DDoS

TCP 65432=Th3tr41t0r, The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

TCP 69123=ShitHeep

TCP 88798=Armageddon,Hack Office UDP端口(静态端口)

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理软件

UDP 445=公共Internet文件系统(CIFS)

UDP 500=Internet密钥交换 UDP端口(动态端口)

UDP 1025=Maverick’s Matrix 1.2-2.0

UDP 1026=Remote Explorer 2000

UDP 1027=UC聊天软件,Trojan.Huigezi.e

UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2000,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1561=MuSka52

UDP 1772=NetControle

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

UDP 2001=Scalper

UDP 2002=Slapper

UDP 2015=raid-cs

UDP 2018=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP 2222=SweetHeart, Way

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3333=Daodan

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4500=sae-urn

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6112=Battle.net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木马

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex’s Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2000

UDP 8879=BackOrifice 2000

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom

UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Proto

UDP 12345=BlueIce 2000

UDP 12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20433=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2000

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木马

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2000

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

第8篇:网络端口打印机安装

网络端口打印机

假设整个办公室里的电脑处在一个局域网。这样,只要有一台电脑安装了打印机,并将其设置为共享,局域网内其他所有电脑就都可以使用这台打印机了。而且共享打印机的安装也相当简单,如下所示: 1.开始—>设置—>打印机和传真 2.弹出添加打印机向导,单击下一步

3.选择红箭头所指那一向,单击下一步

4.选择“浏览打印机”,单击下一步

5.这时,所有网络上共享的打印机就会出现在红框所示区域里,选择一个,然后单击下一步,按照提示很快就能将共享打印机添加完成。由于我这的局域网里暂时没有共享打印机,所以红框里并没有显示,就不再往下演示了。

但是,使用共享打印机存在的问题是:必须打印服务器(也就是最初安装打印机的那台电脑)必须处在开机状态,其他电脑才能正常安装、使用打印机。如果打印服务器关机,其他电脑想要添加共享打印机,在上面第5步里就会发现打印机不在列表里,无法进行添加;过去已经添加该打印机的电脑,如果此时进行打印操作,就会报错,下图就是其中一种报错提示。

由于使用共享打印机需要经过打印服务器,所以打印操作一般会进行得很慢,而且文档越大,打印数量越多,这个过程耗时就越长。我曾经遇到过打印一篇论文竟然等待了半个多小时的情况,很让人上火。

不过对于那些办公室里有多功能复合机之类独立办公设备的人来说,情况就不一样了。我所在办公室有一台KonicaMinolta bizhub250黑白复合机。和普通打印机不同的是,复合机并不是接在某台电脑上,而是安装在局域网中,拥有自己独立的IP和内存。可是这种打印机通过上面的方式无法在电脑上安装。怎么办?我来教你一种方法,就是通过添加端口安装网络打印机。

当然首先我们得做点准备工作,安装这种网络打印机,需要两样东西:一样是打印机驱动程序(可能你的OS里已经集成了,但还是有备无患),另一样就是打印机在网络上的IP地址。打印机驱动可以向同事要,也可以从网上下载;至于IP地址呢,也很简单,手动操作打印机,让它出一份Configuration Page,IP地址就印在上面了。

然后,回到自己的电脑旁: 1.开始—>设置—>打印机和传真 2.弹出添加打印机向导,单击下一步 3.选择红框所示项目,单击下一步

4.Windows开始搜索安装的打印机

5.结果是搜索不到,不要管它,单击下一步

6.弹出“选择打印机端口”对话框,选择“创建新端口”,并在下拉列表中选择“Standard TCP/IP Port”,然后单击下一步,如图所示

7.这时又弹出“添加标准TCP/IP打印机端口向导”对话框,单击下一步

8.在“打印机名或IP地址”后面输入IP地址,下面的“端口名”会自动生成,也可以手动更改,单击下一步

9.弹出“需要额外端口信息”对话框,全部默认,单击下一步

10.“添加标准TCP/IP端口向导”就完成了,单击完成11.这时让你选择“打印机软件类型”,可以从列表中选择对应的驱动,单击下一步;如果列表中没有,就选择“从磁盘安装”,安装驱动大家应该不会陌生,不再赘述

12.选择保留现有驱动程序

13.给打印机起个新名字(默认名字也可以)

14.可以打印一个测试页看看安装好了没

15.大功告成16.再回头看看控制面板—>打印机与传真,是不是里面多了个图标,恭喜你,安装成功!

第9篇:协议对应端口

协议号和端口号的区别

网络层-数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是tcp连接,那么在网络层ip包里面的协议号就将会有个值是6,如果是udp的话那个值就是17-----传输层

传输层--通过接口关联(端口的字段叫做端口)---应用层,详见RFC 1700 协议号是存在于IP数据报的首部的20字节的固定部分,占有8bit.该字段是指出此数据报所携带的是数据是使用何种协议,以便目的主机的IP层知道将数据部分上交给哪个处理过程。也就是协议字段告诉IP层应当如何交付数据。

而端口,则是运输层服务访问点TSAP,端口的作用是让应用层的各种应用进程都能将其数据通过端口向下交付给运输层,以及让运输层知道应当将其报文段中的数据向上通过端口交付给应用层的进程。

端口号存在于UDP和TCP报文的首部,而IP数据报则是将UDP或者TCP报文做为其数据部分,再加上IP数据报首部,封装成IP数据报。而协议号则是存在这个IP数据报的首部.比方来说:

端口你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。

关于端口,再做一些补充

现在假设我们有一台服务器,别人可以用一种tcp/ip协议的一种如ftp登录上我们的机器上进行文件的上传下载,但是同时我们又希望别人能够浏览我们的web服务器,如果要是没有端口,那末很显然,我们无法区分这两种不同的服

务,同时客户端也无法区分我们给他提供了那种服务。我们现在采用端口来解决这个问题,在使用tcp/ip协议在主机上建立服务之前,我们必须制定端口,指定端口号将表示运行的是那种服务。

比如,客户端发送一个数据包给ip,然后ip将进来的数据发送给传输协议(tcp或者udp),然后传输协议再根据数据包的第一个报头中的协议号和端口号来决定将此数据包给哪个应用程序(也叫网络服务)。也就是说,协议号+端口号唯一的确定了接收数据包的网络进程。由于标志数据发送进程的'源端口号'和标志数据接受进程的'目的端口号'都包含在每个tcp段和udp段的第一个分组中,系统可以知道到底是哪个客户应用程序同哪个服务器应用程序在通讯,而不会将数据发送到别的进程中。

但是要注意的一点是同样的一个端口在不同的协议中的意义是不同的,比如tcp和udp中的端口31指的并不是同一个端口。但是对于同一个协议,端口号确实唯一的。

在端口中分为两种,一是'知名端口',也即小于256的端口号。另一种是'动态分配的端口',也就是在需要时再将其赋给特定的进程。这类似于nt服务器或者163拨号上网,也就是动态的分配给用户一个目前没有用到的标志。动态分配的端口号都是高于标准端口号范围的。网络服务常用的应用协议和对应的标准端口号

《网络服务通用的应用协议和对应的标准(默认)端口号:》 应用协议 端口号/协议 说明

ftp-data 20/tcp FTP, data ftp 21/tcp FTP.control telnet 23/tcp smtp 25/tcp Simple Mail Transfer Protocol time 37/tcp timserver time 37/udp timserver domain 53/tcp Domain Name Server domain 53/udp Domain Name Server tftp 69/udp Trivial File Transfer gopher 70/tcp http 80/tcp www.xiexiebang.comp IP 负载压缩协议 109 SNP Sitara 网络协议

110 compaq-Peer compaq 对等协议 111 IPX-in-IP IP 中的 IPX 112 VRRP 虚拟路由器冗余协议 113 PGM PGM 可靠传输协议 114 任意 0 跳协议

115 L2TP 第二层隧道协议 116 DDX D-II 数据交换(DDX)117 IATP 交互式代理传输协议 118 STP 计划传输协议

119 SRP SpectraLink 无线协议 120 UTI UTI 121 SMP 简单邮件协议 122 SM SM 123 PTP 性能透明协议 124 ISIS over IPv4 125 FIRE 126 CRTP combat 无线传输协议 127 CRUDP combat 无线用户数据报 128 SSCOPMCE 129 IPLT 130 SPS 安全数据包防护

131 PIPE IP 中的专用 IP 封装 132 SCTP 流控制传输协议 133 FC 光纤通道 134-254 未分配 255 保留

一、《关于端口映射》

1、端口----需要进行网络通讯的每一个程序,操作系统都要为它使用一个或若干个端口,以免发生冲突。例如,HTTP程序默认使用80端口。系统默认的端口叫标准端口,程序也可以设置使用别的端口,叫非标准端口。

2、按照TCP/IP协议的通讯规则,在网络中,是以IP地址识别连网的每一台计算机(称为主机)的。局域网内的通讯,以局域网的内网IP来识别;互联网的通讯,是以公网IP来通讯。即外网机,只能访问局域网的代理服务器或路由器,不能直接访问内网机。

3、端口映射----就是把某部机的某个通讯端口,利用程序逻辑映射到另一部机上,则访问某部机的某端口,就变成访问另一部机。

例如,内网的代理服务器(或路由器),拨号上网,得到一个61.*.*.*的公网IP。打算在内网

机架设网站,内网机IP是192.168.0.10。那就要通过映射软件,将代理服务器(或路由器)的某

端口(叫输入端口)映射到IP是192.168.0.10的内网机的某端口(叫输出端口)。

第10篇:windows 2003开关端口

在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接.Windows提供了netstat命令,能够显示当前的 TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。在命令提示符下打netstat-an命令进行查看!其中Proto代表协议, Local Addre代表本机IP地址和打开的端口号,Foreign Addre是远程计算机IP地址和端口号,State表明当前TCP的连接状态.还可以输入了netstat-nab命令,显示每个连接都是由哪些程序创建的和该程序调用的组件。下面是State一些英文的含义:

LISTEN:侦听来自远方的TCP端口的连接请求

SYN-SENT:再发送连接请求后等待匹配的连接请求

SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认

ESTABLISHED:代表一个打开的连接

FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认

FIN-WAIT-2:从远程TCP等待连接中断请求

CLOSE-WAIT:等待从本地用户发来的连接中断请求

CLOSING:等待远程TCP对连接中断的确认

LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认

TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认

CLOSED:没有任何连接状态

默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的电脑,因此你应该封闭这些端口。主要有:TCP1

39、4

45、59

3、1025 端口和 UDP1

23、1

37、1

38、4

45、1900端口、一些流行病毒的后门端口(如 TCP 2

513、27

45、31

27、6129 端口),以及远程服务访问端口3389。关闭端口的方法很多,这里介绍一点: ①1

37、1

38、1

39、445端口:它们都是为共享而开放的,你应该禁止别人共享你的机器,所以要把这些端口全部关闭,方法是:单击“开始→控制面板→系统→硬件→设备管理器”,单击“查看”菜单下的“显示隐藏的设备”,双击“非即插即用驱动程序”,找到并双击NetBios over Tcpip,在打开的“NetBios over Tcpip属性”窗口中,单击选中“常规”标签下的“不要使用这个设备(停用)”,如图3,单击“确定”按钮后重新启动后即可。

②关闭UDP123端口:单击“开始→设置→控制面板”,双击“管理工具→服务”,停止Windows Time服务即可。关闭UDP 123端口,可以防范某些蠕虫病毒。

③关闭UDP1900端口:在控制面板中双击“管理工具→服务”,停止SSDP Discovery Service 服务即可。关闭这个端口,可以防范DDoS攻击。

④其他端口:你可以用网络防火墙来关闭,或者在“控制面板”中,双击“管理工具→本地安全策略”,选中“IP 安全策略,在本地计算机”,创建 IP 安全策略来关闭。

还有就是重定向本机默认端口,保护系统安全

如果本机的默认端口不能关闭,你应该将它“重定向”。把该端口重定向到另一个地址,这样即可隐藏公认的默认端口,降低受破坏机率,保护系统安全。

例如你的电脑上开放了远程终端服务(Terminal Server)端口(默认是3389),可以将它重定向到另一个端口(例如1234),方法是:

2.在客户端上修改

依次单击“开始→程序→附件→通讯→远程桌面连接”,打开“远程桌面连接”窗口,单击“选项”按钮扩展窗口,填写完相关参数后,单击“常规”下的“另存为”按钮,将该连接参数导出为.rdp文件。用记事本打开该文件,在文件最后添加一行:server port:i:1234(这里填写你服务器自定义的端口)。以后,直接双击这个.rdp 文件即可连接到服务器的这个自定义端口了。

首先第一步应该是给系统打最新补丁,因为笔者的WIINDOWS SERVER 2003 非正版,无法升级就去毒霸官方站下载了一个系统清理工具,里面含有补丁更新,(个人推荐使用蛮不错的)更新全部补丁之后开始我们的工作。

从内向外,配置服务器安全

第一 :给CMD加密

主要是防止溢出方面,大家都知道微软的系统溢出漏洞到处可见,再者骇客们进入计算机的着重途径就是拿下CMD权限所以给CMD加密是第一步的窗户纸防御。

首先:写一段批处理文件

代码如下: ================================ @echo off?? color a? /:改变颜色 cls title??? set pa=0 set time=0 echo??? echo 队长别开枪是我啊/////要密码验证才可以哦!/:没什么意思嘿嘿 :start set /p pa=请输入CMD密码: if %pa%==123 goto ok?? 123 /:是我设置的密码,你也可以修改成自己的.if %time%==0 goto end set /A times=%time%-1 :end exit cls :ok title 密码正确!欢迎进入莫无名的DOS世界!/:输入密码正确后进入的标题 =============================== 代码结束,另存格式为.BAT格式放到XX盘下。随后进入注册表,找到如下位置:HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-command proceor双击AutoRun,输入你批处理的绝对路径即可。之后用户要进入CMD时就需输入设置密码,密码正确进入,不正确将自动退出。

第二、关闭高危端口 首先创建IP筛选器和筛选器操作

1、"开始"->"程序"->"管理工具"->"本地安全策略",微软建议使用本地安全策略进行IPsec的设置,因为本地安全策略只应用到本地计算机上,而通常ipsec都是针对某台计算机量身定作的。只有创建一个IP筛选器和相关操作才能够建立一个相应的IPsec安全策略.3、在"管理 IP 筛选器表"中,按"添加"按钮建立新的IP筛选器:

1)、在跳出的IP筛选器列表对话框内,填上合适的名称,我们这儿使用"tcp135",描述随便填写.单击右侧的"添加..."按钮,启动IP筛选器向导;

2)、跳过欢迎对话框,下一步;

3)、在IP通信源页面,源地址选"任何IP地址",下一步; 4)、在IP通信目标页面,目标地址选"我的IP地址",下一步; 5)、在IP协议类型页面,选择"TCP".下一步;

6)、在IP协议端口页面,选择"到此端口"并设置为"135",其它不变.下一步;

7)、完成后关闭IP筛选器列表对话框时会发现tcp135IP筛选器出现在IP筛选器列表中。

注:可接着增加端口号,方法同上,这里不在一一陈述。

4、选择"管理筛选器操作"标签,创建一个拒绝操作: 1)单击"添加"按钮,启动"筛选器操作向导",下一步;

2)在筛选器操作名称页面,填写名称,这儿填写"拒绝",下一步; 3)在筛选器操作常规选项页面,将行为设置为"阻止",下一步; 4)完成,关闭"管理 IP 筛选器表和筛选器操作"对话框。

接着创建IP安全策略

1、右击"Ip安全策略,在本地机器"选择"创建IP安全策略",启动IP安全策略向导,跳过欢迎页面,下一步;

2、在IP安全策略名称页面,填写合适的IP安全策略名称,这儿我们可以填写"拒绝对tcp135端口的访问",描述可以随便填写,下一步;

3、在安全通信要求页面,不选择"激活默认响应规则",下一步; 4.、在完成页面选择"编辑属性",完成。

5、在"拒绝对tcp135端口的访问属性"对话框中进行设置,首先设置规则: 1)、单击下面的"添加..."按钮,启动安全规则向导,下一步; 2)、在隧道终结点页面选择默认的"此规则不指定隧道",下一步; 3)、在网络类型页面选择默认的"所有网络连接",下一步;

4)、在身份验证方法页面选择默认的"windows 2000默认值(Kerberos V5 协议)",下一步; 5)、在IP筛选器列表页面选择刚建立的"tcp135"筛选器,下一步; 6)、在筛选器操作页面刚建立的"拒绝"操作,下一步;

7)、在完成页面中不选择"编辑属性",随后确定完成,关闭"拒绝对tcp135端口的访问属性"对话框即可。

指派和应用IPsec安全策略

1、缺省情况下,任何IPsec安全策略都未被指派.首先我们要对新建立的安全策略进行指派,在本地安全策略MMC中,右击我们刚刚建立的""拒绝对tcp135端口的访问属性"安全策略,选择"指派。

2、立即刷新组策略,使用"secedit /refreshpolicy machine_policy"命令可立即刷新组策略。通过以上方法融会贯通可以关闭自己本机不需要的端口,至于哪些是高危,在这里就不用我说了吧。第三、检测服务器

在这里服务器本身的安全设置基本完成一半了,大家可以使用流光或者X-SAN 等扫描软件在其他机器上对服务器进行扫描看看还有哪些方面有问题,正常来说2003本身安全性就比较高,应该是没问题了,如果条件不允许没有以上骇客软件的话也可登录天网防火墙的官方网站上面有在线端口扫描,可以帮助你检测下自己的服务器。

第四、IIS方面

WINDOWS2003的系统使用IIS 6.0的默认的安全已经很不错了,在安装IIS的时候不推荐开始--控制面板--安装删除程序-系

2、右击"Ip安全策略,在本地机器",选择"管理 IP 筛选器表和筛选器操作",启动管理 IP 筛选器表和筛选器操作对话框。统组件安装,不推荐以上,2003里面有一个管理你的服务器用那个安装相对比较好适用新手,因为你每安装一步都会有相应的说明,不需要的服务就别装,IIS的基本设置就不用说了吧应该都会吧网上的文章满天飞,不用的扩展删除。

第五、WEB设置

提到这个WEB就头痛哈,最容易出问题的地方,上传、注入,等等到处都是,面对众多的ASP、PHP、JSP等等后门木马我们怎么办,尤其大型网站诸多版块要是你去一个一个测试那可是长期的工作了,上传漏洞多数因为网站程序本身对后缀的过滤不严格,注入一般是因为网站程序的字符过滤问题,在这里笔者着重于说明的是如何配置安全服务器,对于网站程序本身的漏洞就不解释了,笔者也不专业,笔者用了一款比较流行的ASP后门做的测试,相对相对设置如下:

首先设置:所有盘、windows、Documents and Settings、Program Files 等只允许系统管理员用户访问,其他删除,这样就可以防止ASP木马浏览你的系统盘了,(系统盘为NTFS)也可以单独建立一个用户,此用户设置权限为最低,然后指派给此用户专门就给WEB单独工作。

一、禁用服务里面workstation 服务,可以防止列出用户和服务。

二、使用WScript.Shell组件

WScript.Shell可以调用系统内核运行DOS基本命令 可以通过修改注册表,将此组件改名,来防止此类木马的危害。将注册表下的HKEY_CLASSES_ROOTWScript.Shell及HKEY_CLASSES_ROOTWScript.Shell.1 改名为其它的名字,如:改为WScript.Shell_ChangeName或 WScript.Shell.1_ChangeName。自己以后调用的时候使用这个就可以正常调用此组件了,同时也要将clsid值也改动 HKEY_CLASSES_ROOTWScript.ShellCLSID项目的值,HKEY_CLASSES_ROOTWScript.Shell.1CLSID项目的值,并禁止使用Guest用户使用shell32.dll来防止调用此组件。使用命令:regsvr32 WSHom.Ocx /u也可以将其删除,来防止此类木马的危害。

三、使用Shell.Application组件

由于Shell.Application可以调用系统内核运行DOS基本命令,这里可以通过修改注册表HKEY_CLASSES_ROOTShell.Application 及 HKEY_CLASSES_ROOTShell.Application.1 改名为其它的名字,如:改为Shell.Application_ChangeName或 Shell.Application.1_ChangeName来防止此类木马的危害。同时要将也要将clsid值也改一下,即HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值,HKEY_CLASSES_ROOTShell.ApplicationCLSID项目的值,这里也可以将其删除,来防止此类木马的危害。并禁止Guest用户使用shell32.dll来防止调用此组件,使用命令:cacls C:WINNTsystem32shell32.dll /e /d guests 注:操作均需要重新启动WEB服务后才会生效。

四、调用Cmd.exe 禁用Guests组用户调用cmd.exe,命令为cacls C:WINNTsystem32Cmd.exe /e /d guests,最后设置上传存放上传文件的文件夹禁止运行ASP,例外:如果服务器安装S U FTP工具千万要安装6.0以上版本修改默认密码防止提权,FTP、SA、等密码一定要设得复杂些,目前很多人都设置为“默认”。

由于我们设置该文件夹禁止运行ASP,如果对方通过WBE漏洞想利用上传ASP文件进入的话,那是无用的,这里假设对方通过某种手段运行了ASP后门,那么管理人员也可以在了解一ASP后门的基本功后能,采用相对的应付方法即可防范,如下:

1、查看系统盘符:设置了USERS组无法访问或使用的专门用户没有权限。

2、查看Documents and Settings、Program Files 文件夹:设置无权限。

3、列用户组与进程:禁用了workstation 服务。

4、调用CMD:设置USERS用户组没有权限调用行为。

5、调用WScript.Shell与Shell.Application :删除或者进行修改。

6、S U提权:改动密码。

第11篇:网络端口申请报告

关于开通收费网络端口的申请报告

由于目前各个网络免费端口对发布帖子数量有一定限制,影响了房源出租信息的覆盖面和出房时间。为此,业务部现申请开通部分收费端口,以加大每天的帖子发布量,增加每天的来电量、看房量,提高出房数量和速度。现将部分收费网络端口做一下说明。

(一)端口收费情况:

1、赶集网:500元/季1500元/年(收费端口包含内容:可发布房源30条/天,可刷新次数720次/天,预约刷新60次/天);

2、58同城:500元/季1800元/年(收费端口包含内容:可发布房源35条/天,可刷新次数1150次/天,赠送80元推广优惠);

3、365家居网:450元/季(收费端口包含内容:在相关论坛发布帖子,不受限制)等。

(二)端口使用要求:

若业务人员选择开通相关端口后,必须每天完成相关端口所送的可发布房源量及可刷新量,如若不能完成则按相关规定进行处罚(特殊情况向领导申请),若未完成则每日扣除10元。

(三)端口费用承担:

公司承担60%+经理承担15%+区域总监承担5%+业务员承担25%(即:业务人员每月仅需40左右就可与使用相关端口)

目前,业务部刘涛、时丽分别申请58同城和赶集网的收费端口,希望公司领导审核后尽快办理!

业务部

2013-5-14

第12篇:ip地址端口开通申请表

IP地址端口开通申请书

中国联通XXX公司:

因新增办公自动化系统,故需申请开通XX和XX端口,我公司现在使用的ip地址是:XXX.XXX.XXX.XXX和XXX.XXX.XXX.XXX。

地址及联系方式:

单位名称:XXXXXXXXXXXX 地址:XXXXXXXXXXXX 联系人 :XXXXXXXX 联系方式:XXXXXXXXXXXX

申请日期:XXX年XX月XX日

第13篇:计算机常用端口对照表

如果有不明白的地方或者陌生的端口可以在这里查到。以便于检查系统是否感染病毒或木马。但是在有防火墙的情况下,一般的防火墙都是严格审核程序的网络连接的,所以会预先封闭所有的端口,有需要访问网络的程序会预先向防火墙提出申请,防火墙做出响应,并弹出提示,要求用户做出选择,这时候我们就要认真看了,是哪一个程序,在文件夹的哪一个位置,要做一个估计,陌生程序就更要检查。这样才能不给恶意程序任何余地。同时系统自动升级最好打开,或者定期到windows的微软网站下载系统更新程序,这样也非常有利于系统安全。系统漏洞可能会使恶意程序通过系统漏洞绕过防火墙连接到网络。

.m-K!Q9 x(F;h+ ^5 Y, )Z6 ?6 @ O# |以下端口只做研究之用(一般有了防火墙了以后,会有一定的保障了)

端口:1

服务:tcpmux 说明:这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。irix机器在发布是含有几个默认的无密码的帐户,如:ip、guest uucp、nuucp、demos、tutor、diag、outofbox等。许多管理员在安装后忘记删除这些帐户。因此hacker在internet上搜索tcpmux并利用这些帐户。

/ c!v: |5 s/ f% z/ H: F;Z, z, ~4 {' n

4 f3 q# R)H+ e$ E1 q!8 o% J+ c)D0 S)R" W* N% [端口:7 服务:echo

说明:能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

端口:19

服务:character generator

说明:这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有**字符的包。tcp连接时会发送含有**字符的数据流直到连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。

1 # N)O: Y.O0 p/ H o

# V.] `& c4 / b.k# }3 # H2 F: q4 p(m端口:21 服务:ftp

说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。

$ Q$ V-|/ J-p+ `端口:22 服务:h

说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找h。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。

" q.m& }4 z/ P0 Z" i% ~

8 @2 M/ n' ?$ J(w7 h5 O+ e: k ?& v& }& q" r端口:23 服务:telnet

说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。

/ |9 A7 ]9 }7 d% [' @6 )}6 g+ I% C)H._2 + M!g

端口:25 服务:smtp

说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email paword sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。

e _" d(x* o, 2 { r& a!N7 {0 ?1 V5 R4 l-n j" Q4 端口:31

服务:msg authentication

说明:木马master paradise、hackers paradise开放此端口。, g8 {)u: J(|6 G6 p* I2 P* [+ g0 Q9 S)r6 h!q$ G6 S

2 ?4 B$ F% e* d' S1 z4 m" j9 e

端口:42

服务:wins replication 说明:wins复制

5 J(a |3 k, I% S2 B# f: h% [ z.f/ y/ N" n.g(g9 U2 `7 O" U0 a2 p5 V端口:53

服务:domain name server(dns)

说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

+ E' X4 A# z-q: ^/ i(T(~

;K(G3 x5 N9 T;n3 a7 h2 D8 I;t3 ?!端口:67

服务:bootstrap protocol server 说明:通过dsl和cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址。hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。

& F0 {+ E3 @4 h3 Y1 v u9

' m+ | Y/ Q: T(N4 J* d: z)q: d9 x.l+ E ?(v1 ?(e% |端口:69

服务:trival file transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

;i4 o4 U2 D.H+ M4 [+ ~/ })b& E0 Y/ K8 c端口:79

服务:finger server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。

(L-g8 ]7 t Q b0 i6 K

0 k6 O3 a# M.@)o$ s* l, Q" C' Z" x# D" Z2 g端口:80 服务:http

说明:用于网页浏览。木马executor开放此端口。

端口:99

服务:metagram relay

4 l.Y5 w(U: `: K

说明:后门程序ncx99开放此端口。

8 {2 A& h% A+ P8 F" M端口:102

服务:meage transfer agent(mta)-x.400 over tcp/ip 说明:消息传输代理。

6 o4 e3 ?)Q5 T-{4 j3 O& e' G: h7 c(^-x._端口:109

服务:post office protocol -version3

说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:sun公司的rpc服务所有端口

说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服务:authentication service

说明:这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持tcp连接的阻断过程中发回rst。这将会停止缓慢的连接。

端口:119

服务:network news transfer protocol

说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

端口:135

服务:本地 service

说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。

2 w% K# v2 Y5 n.U-G# r6 H% n)v6 U

.f6 l/ D& }# W)f!i5 w' h;T0 C7 U9 U

+ ?1 X5 s7 h# W, h @" y5 S4 v/ [# x!p: J$ v5 g

8 q/ j(|1 H& ]8 2 l& n% Q.A1 {!c!b j: X4 }1 {: T3 x;h2 C& h4 n.D0 g% B' A& l& O.?0 w& x端口:1

37、1

38、139 服务:netbios name service

说明:其中1

37、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。)A5 S5 u!p% A Z, o5 W# P

5 M!V$ u.Y+ z

端口:143

服务:interim mail acce protocol v2

说明:和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。记住:一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。这一端口还被用于imap2,但并不流行。

6 X9 o.M8 g(}3 c* ?# z!T3 r

# U" W8 ]7 f6 i0 o& g1 ^4 M' A3 Y端口:161 服务:snmp

说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络。

端口:177

服务:x display manager control protocol

说明:许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。

& A2 E.D# `& x0 n-G!l+ E9 R1 R Q% e3 T% {;w' M;L(W!]" z1 l)v, P)}0 b ?% N+ |* }+ [/ W% w" A, ?, t+ e% R# d1 E1 G(U端口:389

服务:ldap、ils

说明:轻型目录访问协议和netmeeting internet locator server共用这一端口。

;|* x8 g8 c![ F3 t-u9 e9 v1 h!e端口:443 服务:https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种http。

端口:456 服务:【null】

说明:木马hackers paradise开放此端口。

端口:513

服务:login,remote login

说明:是从使用cable modem或dsl登陆到子网中的unix计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544 服务:【null】

说明:kerberos kshell.R!Y0 [.v" i1 G$ x1 b8 |3 / q(D3 J!?5 Z, o/ M

7 n;a.N;m& I5 `6 {-V: n& e$ u$ }% b4 k_-B4 T7 ]: t

1 o" E6 ~+ h+ _* _)H.e!R# M1 X)K(i# Q7 N+ I8 I.j4 V0 `# ^9 C" S0 V R* H8 A;Q端口:548

服务:macintosh,file services(afp/ip)说明:macintosh,文件服务。

端口:553.x/ M: w!H4 u

.u7 U7 g4 m& H& K8 V

" U7 _9 1 g# O0 }

服务:corba iiop(udp)

说明:使用cable modem、dsl或vlan将会看到这个端口的广播。corba是一种面向对象的rpc系统。入侵者可以利用这些信息进入系统。

端口:555 服务:dsf

说明:木马phase1.0、stealth spy、inikiller开放此端口。

端口:568

服务:membership dpa 说明:成员资格 dpa。

端口:569

服务:membership msn 说明:成员资格 msn。

9 p0 n8 b5 ^7 P% ?2 ?4 U* @4 X s" i)x6 l0 m6 T% b!Z' C-u;o% L/ U: Q6 s' S+ J

4 n3 ~: e ]0 X' j(z" r9 {!x9 Y0 J X端口:635 服务:mountd

说明:linux的mountd bug。这是扫描的一个流行bug。大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。

端口:636 服务:ldap

说明:l(secure sockets layer)

# {& n8 G* T)_& K!Z;T' ^/ 6 B0 K

% j0 J$ H(e$ f* V0 d4 l0 Y5 T;F8 q* O% J端口:666

服务:doom id software

说明:木马attack ftp、satanz backdoor开放此端口

" q& d: T% ^/ ]5 q5 S-u# N0 @;i* [3 u$ r

9 C2 g% z, c/ x)i+ f6 O* t.S(k/ D-U({& p)e端口:993 服务:imap

说明:l(secure sockets layer)

端口:100

1、1011 服务:【null】

说明:木马silencer、webex开放1001端口。木马doly trojan开放1011端口。

端口:1024 服务:reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开telnet,再打开一个窗口运行natstat -a 将* ]* `2 [0 z5 x: C& V

V8 s$ v: {$ ^$ i: A+ A9 d" e(}$ ]

会看到telnet被分配1024端口。还有sql seion也用此端口和5000端口。

端口:10

25、1033

服务:1025:network blackjack 1033:【null】

说明:木马netspy开放这2个端口。

端口:1080 服务:socks 说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外到达internet。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。wingate常会发生这种错误,在加入irc聊天室时常会看到这种情况。

端口:1170 服务:【null】

说明:木马streaming audio trojan、psyber stream server、voice开放此端口。

端口:12

34、12

43、67

11、6776 服务:【null】

说明:木马subseven2.0、ultors trojan开放12

34、6776端口。木马subseven1.0/1.9开放12

43、67

11、6776端口。

2 c$ ^, M5 n3 ^.x/ w/ _5 ~+ r% L% d

e!|' a9 [$ @)P2 w/ m;B" w

(p!U/ W.}0 `2 q9 N3 S6 ?4 U f9 }.t* e& P$ G.q3 x6 R2 t1 {0 f0 Q' S/ ^# l6 Y% m)_

: K.T* w7 j" _$ _!v+ X;)?# A2 N5 O: N$ O5 c, F2 `1 d.K# w1 H K端口:1245 服务:【null】

说明:木马vodoo开放此端口。

端口:1433 服务:sql

说明:microsoft的sql服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马ftp99cmp开放此端口。)o)i X x7 T W!}

: m& F7 d# W(p!]3 I% t;A(, {1 v% i7 e6 u8 M+ P;R0 s4 Y1 ]" S8 b5 J {8 h: ]' T, j6 X2 j;a9 y端口:1500

服务:rpc client fixed port seion queries 说明:rpc客户固定端口会话查询

$ U.m% m& G0 j+ i0 o$ R

;C9 d(H' r5 W ~ B c: U6 F# [* T2 j: @' f3 W端口:1503

服务:netmeeting t.120 说明:netmeeting t.120, g4 z& L-q" R6 M* H' g端口:1524 服务:ingre

说明:许多攻击脚本将安装一个后门shell于这个端口,尤其是针对sun系统中sendmail和

rpc服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试telnet到用户的计算机上的这个端口,看看它是否会给你一个shell。连接到600/pcserver也存在这个问题。

;L, _0 M8 r8 W2 y9 Q3 k5 p' l/ W8 M1 m1 N.]0 , w7 Q端口:1600 服务:id

说明:木马shivka-burka开放此端口。

" T(W)y5 V* ]# d

0 S" C9 j0 ^1 f8 ]0 ~% h

端口:1720

服务:netmeeting

说明:netmeeting h.233 call setup。

$ E.[/ Y3 v2 s-^$ O& g6 H$ u5 i* w# ^)b8 D0 B3 b

!X5 j/ [% U5 i" {1 X;l!A;V){)K-^!V端口:1731

服务:netmeeting audio call control 说明:netmeeting音频调用控制。

;Q9 ]6 ?: Q" p+ Z6 {9 Z" y" v: B$ m% J)G# U% F-f: @" N端口:1807 服务:【null】

说明:木马spysender开放此端口。2 c# R.T-m;J3 Y6 h& d, , Z _7 S7 c7 n7 Q% Z" `9 z% E3 l& })B5 Y# ?% |!j, s8 T!j5 h+ `5 u

1 V)`5 `(g;i1 U(|4 e

端口:1981 服务:【null】

说明:木马shockrave开放此端口。

1 }8 I2 ;T4 L7 ]7 U# d, i7 G4 y' I1 G* Y: J;K0 端口:1999

服务:cisco identification port

说明:木马backdoor开放此端口。

2 @-J: x)g.a, Z# t8 t9 H.W2 Y: ' I" Z m端口:2000 服务:【null】

说明:木马girlfriend 1.3、millenium 1.0开放此端口。-g)X2 kR+ z# !w$ f(R& X({5 r(e* ]# W.t3 U

+ W1 O2 r% a7 ^(S# c* f

端口:2001 服务:【null】

说明:木马millenium 1.0、trojan cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马pa ripper开放此端口。

端口:2049 服务:nfs 说明:nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口。: ]" `2 r1 i$ V+ ]!M(]& @(Y9 3 W9 M: U$ ~% G' z2 F!_

端口:2115 服务:【null】

说明:木马bugs开放此端口。

端口:2140、3150 服务:【null】

说明:木马deep throat 1.0/3.0开放此端口。

" R/ o;m7 L1 D-r(i1 L9 y8 }: t7 A' r9 ^2 ^* N a1 k" K1 {5 ~/ {.d(v4 D;[7 H9 ?0 `% H0 {

-|0 Q4 r2 e/ Q# ^1 c

端口:2500

服务:rpc client using a fixed port seion replication 说明:应用固定端口会话复制的rpc客户)~$ Y;P1 m' U8 ^(r2 h6 _' x-D# D8 n0 h" s# Y% i端口:2583 服务:【null】

说明:木马wincrash 2.0开放此端口。

' w5 @9 t)e7 _!?% ]$ ^-M: V)j: X# W端口:2801 服务:【null】

说明:木马phineas phucker开放此端口。

: S5 P7 }2 E2 W)z3 j' ?(Y)M1 [& D端口:30

24、4092 服务:【null】

说明:木马wincrash开放此端口。

8 K* c5 g(Y5 I1 I8 c-g8 C1 e)e% |: F!A1 ]6 `0 w2 I.h

4 P8 P0 p0 x% y# ~' J9 H8 b., A端口:3128 服务:squid

说明:这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。也会看到搜索其他代理服务器的端口8000、800

1、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129 服务:【null】

说明:木马master paradise开放此端口。

端口:3150 服务:【null】

说明:木马the invasor开放此端口。

端口:

3210、4321 服务:【null】

说明:木马schoolbus开放此端口, W R(x7 ` T/ p-A0 ^5 n4 b4 w;l, t)Y8 d+ E& Z% p0 c ~* s* a% E" G!H/ |!q/ G!p3 N.X

$ P9 y2 _' e;y7 m2 [ R7 }: J-q$ }"!& E4 j5 _/ a2 ?(h$ V* i;{' X' d6 ]0 H-n8 I/ J(~% C6 t# {

端口:3333 服务:dec-notes

说明:木马prosiak开放此端口

端口:3389 服务:超级终端

说明:windows 2000终端开放此端口。

1 kR% O0 @8 h6 0 P' p.i2 a F' s!J# y1 a1 o;j& r端口:3700 服务:【null】

说明:木马portal of doom开放此端口

端口:399

6、4060 服务:【null】

说明:木马remoteanything开放此端口

端口:4000

服务:qq客户端

说明:腾讯qq客户端开放此端口。

3 {8 K9 a& g/ C* s8 N!X1 `0 d/ G-y.M1 l: w2 c* A0 i: b& b& t8 p!r+ r3 ]8 ]6 K5 V9 [-b(Z0 v2 o0 K3 {4 b, ?1 Q* J, w# u4 k$ q' N(l7 V& ]/ q5 I# H% s m* n0 |端口:4092 服务:【null】

说明:木马wincrash开放此端口。

8 e, r(m(@!K# 端口:4590 服务:【null】

说明:木马icqtrojan开放此端口。

端口:5000、500

1、5321、50505 服务:【null】

说明:木马blazer5开放5000端口。木马sockets de troie开放5000、500

1、5321、50505端口。

/ X" W6 `3 P;w I3 p6 R1 z: V

$ M& M+ C3 E& D0 `+ q3 C/ i;?/ D$ N6 P.h5 `2 " ~1 G6 g7 G1 M/ B x8 p1 _8 M& @端口:5400、540

1、5402 服务:【null】

说明:木马blade runner开放此端口。

9 W+ x!s9 e E4 R.x" u6 J' t(R/ t$ I" Z/ a |.w' X8 S端口:5550 服务:【null】

说明:木马xtcp开放此端口。

端口:5569 服务:【null】

说明:木马robo-hack开放此端口。5 o7 n% Y3 S& p(t

" [.w+ U% Q: m4 O" n-W!]

端口:5632

服务:pcanywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcanywere时,它会自动扫描局域网c类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcanywere的扫描包常含端口22的udp数据包。

z+ B!z!W!j6 H3 p)H1 K2 G/ H2 u' )L* |0 L% G+ u7 Q* f9 n-e6 B端口:5742 服务:【null】

说明:木马wincrash1.03开放此端口。

端口:6267 服务:【null】

说明:木马广外女生开放此端口。

端口:6400 服务:【null】

说明:木马the thing开放此端口。

# }& o;$ @1 |% M5 l& P.f, O9 }7 k6 T* !v$ |1 e+ [2 ].r)A' }# j5 e1 i4 c' -H9 S6 C0 f7 W)I/ t0 W0 ^)]端口:6670、6671 服务:【null】

说明:木马deep throat开放6670端口。而deep throat 3.0开放6671端口。

端口:6883 服务:【null】

说明:木马deltasource开放此端口。

端口:6969 服务:【null】

说明:木马gatecrasher、priority开放此端口。

7 |+ X' B2 a3 R4 `5 }(P7 r(}& ?(g8 T1 `

6 j, o;j/ O+ ^.Z4 `% o' I' Y

& l)K+ ~: x, t!u;j1 |+ ?& V0 T4 |' X& M8 |2 _)T;?: J-Z;P$ Y, : g)I" q4 x

端口:6970

服务:realaudio 说明:realaudio客户将从服务器的6970-7170的udp端口接收音频数据流。这是由tcp-7070端口外向控制连接设置的。

端口:7000 服务:【null】

说明:木马remote grab开放此端口。

.5 s-|5 n& r' K0 i

" X1 X1 ^7 q$ ^(@-C.E4 m4 C" q+ T, 4 F3 I5(c% `% l8 @0 m: H6 u

1 ]8 J0 g' j, R-Z0 u9 `' X5 f% a/ @/ ~ |5 F端口:7300、730

1、730

6、730

7、7308 服务:【null】

说明:木马netmonitor开放此端口。另外netspy1.0也开放7306端口。4 f2 W;m.@.{' k0 ^.t# O, S, d!b

k!W5 W, x" y;O4 U8 I.Z

端口:7323 服务:【null】

说明:sygate服务器端。8 W e(e' s# K* {(s/ U-Z% z;P7 z6 u" 5 U.K7 [;f3 x

9 p+ A!r$ o!{/ y, t' s* Q% J4 Y

端口:7626 服务:【null】

说明:木马giscier开放此端口。

([(k;i6 [7 z端口:7789 服务:【null】

说明:木马ickiller开放此端口。

端口:8000 服务:oicq

说明:腾讯qq服务器端开放此端口。)U-" T8 J# j!Y8 e)U;`(D# ]7 H& f$ e8 y% V3 _$ c% U

2 O+ U" G7 O* W* Z2 W

端口:8010 服务:wingate

说明:wingate代理开放此端口。

端口:8080 服务:代理端口

说明:www.xiexiebang.command 1.0开放此端口。, , Z, H4 M3 O6 z0 ]" e(R" L' }% t/ W, t, T$ ^* N: h

5 q6 @!Q3 i& ], k3 f" G4 H

端口:987

2、987

3、987

4、987

5、1006

7、10167 服务:【null】

说明:木马portal of doom开放此端口。

.l0 ]4 L Z6 T1 r, |: c3 ^9 i/ n# n: A: F;E7 m9 ]端口:9989 端口:9989 服务:【null】

说明:木马ini-killer开放此端口。

端口:11000 服务:【null】

说明:木马sennaspy开放此端口。

端口:11223 服务:【null】

说明:木马progenic trojan开放此端口。' N% [+ g$ p2 p/ h% d)z' u" ^-k: m$ {# i* W' S& R& E0 `, w

-H)J6 @3 ]$ R

# U% i O;x6 `5 y1 j$ ]

端口:1207

6、61466 服务:【null】

说明:木马telecommando开放此端口。

端口:12223 服务:【null】

说明:木马hack? keylogger开放此端口。

" I/ F)u!u7 t8 Q# ~.F* F7 }1 ]+ t$ R8 c5 r(W* ^端口:123

45、12346 服务:【null】

说明:木马netbus1.60/1.70、gabanbus开放此端口。

端口:12361 服务:【null】

说明:木马whack-a-mole开放此端口。

8 l N9 ' `' T, p3 K4 ?6 U& u+ v){: M, j7 y' l% I8 f1 E)i5 U8 v$ `)V6 Z2 l/ h3 I4 g, n% F: w-Y2 d!c!N$ _$ g端口:13223

服务:powwow

说明:powwow是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个tcp端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了ip地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用opng作为其连接请求的前4个字节。

端口:16969 服务:【null】

说明:木马priority开放此端口。

端口:17027 服务:conducent 说明:这是一个外向连接。这是由于公司内部有人安装了带有conducent"adbot"的共享软件。conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。

1 Z# D$ X, F7 B/ H+ h" ^)m.P2 @

?1 A" R" d+ }$ B4 R;l1 V D2 Q6 g& X2 H+ ](?-p5 [6 J+ R% }2 }* ^2 M# I5 ]2 x* L6 k, x)z;@4 G, i-* ?* J$ P!u3 F7 `' n: j;o% @+ F-M端口:19191 服务:【null】

说明:木马蓝色火焰开放此端口。

端口:20000、20001 服务:【null】

说明:木马millennium开放此端口。

端口:20034 服务:【null】 7 y.M" s3 S2 x k3 Q+ ' d(L# N" f

2 B+ -t, N;g, c: Z7 D9 f!t$ h$ Y* y.R+ M: B4 ]" o!v;W1 d

说明:木马netbus pro开放此端口。4 z2 T![!^1 D

8 m2 I* q)w!a.}6 d;{7 W

端口:21554 k2 w8 m, _(g, r/ w 服务:【null】

说明:木马girlfriend开放此端口。5 i" a& N W0 ^.{-g* c

端口:22222 $ T& S* 8 A* w(l0 m 服务:【null】!e1 |8 o: O6 i* G" r)y.{

说明:木马prosiak开放此端口。c0 h(D% o" l i4 M)u4 `!x

;D: U' t!S.e7 L1 L9 |(v

端口:23456 ' ^# j6 U: Q' p& U)z 服务:【null】

说明:木马evil ftp、ugly ftp开放此端口。(A(q: M, V;f" v' b& N

" I3 m!b' X# @, B N% S

端口:2627

4、47262 服务:【null】 # k!L/ 1 @0 V6 b% q5 b)D)X

说明:木马delta开放此端口。

8 j9 E# G7 N: |: M% f+ H5 T1

端口:27374 服务:【null】

说明:木马subseven 2.1开放此端口。;O2 D-F)c)?0 S' f7 A8 r)t(y$ X

端口:30100)s# d& _2 P!S.~' z 服务:【null】 8 6 B: q5 D8 e9 Q% D* M1 ]

说明:木马netsphere开放此端口。

端口:30303)q+ o5 X-^(Z.G.w5 s: a 服务:【null】

说明:木马socket23开放此端口。

' ]' H5 Q& a3 I

端口:30999 服务:【null】

说明:木马kuang开放此端口。' Y& ~" U5 R7 S-i.t(端口:313

37、31338 服务:【null】 & O2 d9 X5 `6 Z

说明:木马bo(back orifice)开放此端口。另外木马deepbo也开放31338端口。

端口:31339 服务:【null】

说明:木马netspy dk开放此端口。

端口:31666 服务:【null】

!K-a2 X5 m2 j% D.X, L(k.R.F% g

说明:木马bowhack开放此端口。

* v& L8 T$ f9 Q.端口:33333 服务:【null】

说明:木马prosiak开放此端口。

h& q/ C& q# g1 D/ V4 + i2 W端口:34324 服务:【null】

说明:木马tiny telnet server、biggluck、tn开放此端口。

端口:40412 服务:【null】

说明:木马the spy开放此端口。

端口:40

421、40

422、40

423、40

426、服务:【null】

说明:木马masters paradise开放此端口。

% u.w, @(Z1 ^ m7 a' g-|

% Z# O6 k# z4 1 } J# o;i2 ?+ S# L8 Q

1 F+ g)M;|" _8 w4 Z$ Q8 f-J2 O+ b# ]$ @0 q.g端口:

43210、54321 服务:【null】

说明:木马schoolbus 1.0/2.0开放此端口。

端口:44445 服务:【null】

说明:木马happypig开放此端口。

* z S" q6 i1 V;t0 k& B(h6 T+ P3 y!v(N4 D

4 X" L)w 7 e7 ^/ ~6 [& ^

端口:50766 服务:【null】

说明:木马fore开放此端口。

端口:53001 服务:【null】

说明:木马remote windows shutdown开放此端口。;P' a0 l1 z3 R6 N1 x

-{4 P: L: z;D1 l% o% u C9 B [+ o(d$ y4 _4 h& e* }9 S)y

% G' _% w(s: l# p8 }8

端口:65000 服务:【null】

说明:木马devil 1.03开放此端口。

% B!x# P!j9 Z, O.U0 U/ b$ o+ C!r端口:88

说明:kerberos krb5。另外tcp的88端口也是这个用途。

3 w;t4 D9 W8 q2 ] v

8 h.U)o(J" m6 m!A& `;R.P(n)a2 j4 k;y端口:137

说明:sql named pipes encryption over other protocols name lookup(其他协议名称查找上的sql A4 X" V8 [$ o

命名管道加密技术)和sql rpc encryption over other protocols name lookup(其他协议名称查找上的sql rpc加密技术)和wins netbt name service(wins netbt名称服务)和wins proxy都用这个端口。

9 D# G8 x2 o1 i6 A1 F# [+ o' c端口:161

说明:simple network management protocol(smtp)(简单网络管理协议)。

端口:162

说明:snmp trap(snmp陷阱)

端口:445

说明:common internet file system(cifs)(公共internet文件系统)

端口:464

说明:kerberos kpawd(v5)。另外tcp的464端口也是这个用途。

+ t$ z/ v J({2 , " B, W/ V2 J6 V9 j3 [5 ]0 u, l0 m' w$ v" ]3 T9 V8 T" O% |1 E(V4 W, a6 b, p+ n4 端口:500

说明:internet key exchange(ike)(internet密钥交换)

端口:16

45、1812

说明:remot authentication dial-in user service(radius)authentication(routing and remote acce)(远程认证拨号用户服务)3 h, T9 ?/ Y5 h# z$ j!O6 f

5 v# W" O& k6 G9 G0 % : {$ j2 D4 j# y# L" ^# Q(D" [)U端口:16

46、1813

说明:radius accounting(routing and remote acce)(radius记帐(路由和远程访问))

: P% `/ a* Z+ ]" 端口:1701

说明:layer two tunneling protocol(l2tp)(第2层隧道协议)& d' Y0 A% P9 " R& d0 }4 L

" x3 d, @# g;S4 [+ z'.b o7 s1 .o1 |* T端口:180

1、3527 说明:microsoft meage queue server(microsoft消息队列服务器)。还有tcp的1

35、180

1、210

1、210

3、2105也是同样的用途。

* f+ x+ A% S4 a, h8 R1 A;Y端口:2504

说明:network load balancing(网络平衡负荷)N7 e& m: @' X1 t# d9 W @)d% A% F.N

第14篇:数字化校园8080端口申请

山西省原平农业学校近期购买了一款数字化校园软件平台,现需要部署在联通124.163.218.19:8080端口上面,需到当地联通运营商申请8080端口使用权。

关闭端口号(共4篇)

0racle端口号(共9篇)

ftp端口号(共10篇)

服务器端口号(共18篇)

摄像机端口号(共14篇)

本文标题: 数据库端口号(共14篇)
链接地址:https://www.dawendou.com/shiyongwen/kouhao/15951.html

版权声明:
1.大文斗范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《数据库端口号(共14篇)》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

重点推荐栏目

关于大文斗范文网 | 在线投稿 | 网站声明 | 联系我们 | 网站帮助 | 投诉与建议 | 人才招聘 | 网站大事记
Copyright © 2004-2025 dawendou.com Inc. All Rights Reserved.大文斗范文网 版权所有