> 唯美句子 > 网络中常用的端口号有哪些

网络中常用的端口号有哪些

网络中常用的端口号有哪些

1、21端口:

端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。

2、23端口端口说明:23端口主要用于Telnet(远程登录)服务。操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。

3、25端口端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件

端口漏洞:1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。

4、53端口端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析。端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。 操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。

5、67与68端口端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。操作建议:建议关闭该端口。

6、69端口端口说明:69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的。端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。操作建议:建议关闭该端口。

8、79端口端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机[www.abc.com]上的user01用户的信息,可以在命令行中键入“finger user01@[www.abc.com]”即可。端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。操作建议:建议关闭该端口。

9、80端口端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的。端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如Executor、RingZero等。操作建议:为了能正常上网冲浪,我们必须开启80端口。

10、99端口端口说明:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。端口漏洞:虽然“Metagram Relay”服务不常用,可是Hidden Port、NCx99等木马程序会利用该端口,比如在Windows 2000中,NCx99可以把cmd.exe程序绑定到99端口,这样用Telnet就可以连接到服务器,随意添加用户、更改权限。操作建议:建议关闭该端口。

11、109与110端口 端口说明:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。

端口漏洞:POP2、POP3在提供邮件接收服务的同时,也出现了不少的漏洞。单单POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP账号用户名和密码。操作建议:如果是执行邮件服务器,可以打开该端口。

12、111端口端口说明:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同样也有RPC服务。端口漏洞:SUN RPC有一个比较大漏洞,就是在多个RPC服务时xdr_array函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者远程或本地获取root权限。

113端口端口说明:113端口主要用于Windows的“Authentication Service”(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证TCP连接的用户,通过该服务可以获得连接计算机的信息。在Windows 2000/2003 Server中,还有专门的IAS组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为FTP、POP、SMTP、IMAP以及IRC等网络服务的记录器,这样会被相应的木马程序所利用,比如基于IRC聊天室控制的木马。另外,113端口还是Invisible Identd Deamon、Kazimas等木马默认开放的端口。操作建议:建议关闭该端口。

13、119端口端口说明:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的,主要用于新闻组的传输,当查找USENET服务器的时候会使用该端口。端口漏洞:著名的Happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。操作建议:如果是经常使用USENET新闻组,就要注意不定期关闭该端口。

14、135端口端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。

15、137端口端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。操作建议:建议关闭该端口。

16、139端口端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。

17、143端口端口说明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP),和POP3一样,是用于电子邮件的接收的协议。通过IMAP协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于POP3协议要负责一些。如今,大部分主流的电子邮件客户端软件都支持该协议。端口漏洞:同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。另外,还有一种名为“admv0rm”的Linux蠕虫病毒会利用该端口进行繁殖。操作建议:如果不是使用IMAP服务器操作,应该将该端口关闭。

18、161端口端口说明:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP),该协议主要用于管理TCP/IP网络中的网络协议,在Windows中通过SNMP服务可以提供关于TCP/IP网络上主机以及各种网络设备的状态信息。目前,几乎所有的网络设备厂商都实现对SNMP的支持。 在Windows 2000/XP中要安装SNMP服务,我们首先可以打开“Windows组件向导”,在“组件”中选择“管理和监视工具”,单击“详细信息”按钮就可以看到“简单网络管理协议(SNMP)”,选中该组件;然后,单击“下一步”就可以进行安装。

端口漏洞:因为通过SNMP可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑客可以通过SNMP漏洞来完全控制网络。操作建议:建议关闭该端口。

19、443端口端口说明:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全性。网页的地址以https://开始,而不是常见的http://。端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对SSL漏洞发布的最新安全补丁。

20、554端口端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP),该协议是由RealNetworks和Netscape共同提出的,通过RTSP协议可以借助于Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是Real服务器发布的,包括有.rm、.ram。如今,很多的下载软件都支持RTSP协议,比如FlashGet、影音传送带等等。 端口漏洞:目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。操作建议:为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。

21、1024端口端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。之前,我们曾经提到过动态端口的范围是从1024~65535,而1024正是动态端口的开始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。端口漏洞:著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。操作建议:一般的杀毒软件都可以方便地进行YAI病毒的查杀,所以在确认无YAI病毒的情况下建议开启该端口。

22、1080端口端口说明:1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。而Socks代理服务不同于HTTP代理服务,它是以通道方式穿越防火墙,可以让防火墙后面的用户通过一个IP地址访问Internet。Socks代理服务经常被使用在局域网中,比如限制了QQ,那么就可以打开QQ参数设置窗口,选择“网络设置”,在其中设置Socks代理服务。另外,还可以通过安装Socks代理软件来使用QQ,比如Socks2HTTP、SocksCap32等。端口漏洞:著名的代理服务器软件WinGate默认的端口就是1080,通过该端口来实现局域网内计算机的共享上网。不过,如Worm.Bugbear.B(怪物II)、Worm.Novarg.B(SCO炸弹变种B)等蠕虫病毒也会在本地系统监听1080端口,给计算机的安全带来不利。操作建议:除了经常使用WinGate来共享上网外,那么其他的建议关闭该端口。

23、1755端口端口说明:1755端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS),该协议是由微软发布的流媒体协议,通过MMS协议可以在Internet上实现Windows Media服务器中流媒体文件的传送与播放。这些文件包括.asf、.wmv等,可以使用Windows Media Player等媒体播放软件来实时播放。其中,具体来讲,1755端口又可以分为TCP和UDP的MMS协议,分别是MMST和MMSU,一般采用TCP的MMS协议,即MMST。目前,流媒体和普通下载软件大部分都支持MMS协议。端口漏洞:目前从微软官方和用户使用MMS协议传输、播放流媒体文件来看,并没有什么特别明显的漏洞,主要一个就是MMS协议与防火墙和NAT(网络地址转换)之间存在的兼容性问题。操作建议:为了能实时播放、下载到MMS协议的流媒体文件,建议开启该端口。

24、4000端口端口说明:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。通过4000端口,QQ客户端程序可以向QQ服务器发送信息,实现身份验证、消息转发等,QQ用户之间发送的消息默认情况下都是通过该端口传输的。4000和8000端口都不属于TCP协议,而是属于UDP协议。端口漏洞:因为4000端口属于UDP端口,虽然可以直接传送消息,但是也存在着各种漏洞,比如Worm_Witty.A(维迪)蠕虫病毒就是利用4000端口向随机IP发送病毒,并且伪装成ICQ数据包,造成的后果就是向硬盘中写入随机数据。另外,Trojan.SkyDance特洛伊木马病毒也是利用该端口的。操作建议:为了用QQ聊天,4000大门敞开也无妨。

25、5554端口端口说明:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。端口漏洞:在感染“震荡波”病毒后会通过5554端口向其他感染的计算机传送蠕虫病毒,并尝试连接TCP 445端口并发送攻击,中毒的计算机会出现系统反复重启、运行缓慢、无法正常上网等现象,甚至会被黑客利用夺取系统的控制权限。操作建议:为了防止感染“震荡波”病毒,建议关闭5554端口。

26、5632端口端口说明:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口,分TCP和UDP两种,通过该端口可以实现在本地计算机上控制远程计算机,查看远程计算机屏幕,进行文件传输,实现文件同步传输。在安装了pcAnwhere被控端计算机启动后,pcAnywhere主控端程序会自动扫描该端口。端口漏洞:通过5632端口主控端计算机可以控制远程计算机,进行各种操作,可能会被不法分子所利用盗取账号,盗取重要数据,进行各种破坏。操作建议:为了避免通过5632端口进行扫描并远程控制计算机,建议关闭该端口。

27、8080端口端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如[bbs.hh010.com]。端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。 操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。

常见的端口号有哪些?

端口号 协议 关键词 UNIX 关键词 描述

1 TCP TC範MUX - TCP 复用器

7 TCP/UDP ECHO echo 回送

9 TCP/UDP DISCARD discard 丢弃

15 TCP/UDP - netstat 网络状态程序

20 TCP FTP-DATA ftp-data 文件传输协议(数据)

21 TCP FTP ftp 文件传输协议

22 TCP/UDP SSH ssh 安全 Shell 远程登录协议

23 TCP TELNET telnet 远程登录

25 TCP SMTP smtp 简单邮件传输协议

37 TCP/UDP - time 时间

42 TCP/UDP NAMESERVER name 主机名字服务器

43 TCP/UDP NICNAME whois 是谁

53 TCP/UDP DOMAIN nameserver 域名服务器

67 UDP BOOTPS bootps 引导协议服务器

68 UDP BOOTPC bootpc 引导协议客户

69 UDP TFTP tftp 简单文件传送协议

79 TCP FINGER finger Finger

80 TCP HTTP http 超文本传输协议

88 TCP KERBEROS kerberos Kerberos 协议

93 TCP DCP - 设备控制协议

101 TCP HOSTNAME hostnames NIC 主机名字服务器

110 TCP POP3 pop3 邮局协议版本 3

111 TCP/UDP SUNRPC sunrpc Sun Microsystems RPC

119 TCP NNTP nntp USENET 新闻传送协议

123 UDP NTP ntp 网络时间协议

139 TCP NETBIOS-SSN - NETBIOS 会话协议

161 UDP - snmp 简单网络管理协议

162 UDP - snmp-trap SNMP 陷阱

389 TCP LDAP ldap 轻量目录访问协议

443 TCP HTTPS https 安全 HTTP 协议

513 UDP - who UNIX rwho daemon

514 UDP - syslog 系统日志

525 UDP - timed UNIX time daemon

546 TCP DHCP-CLIENT dhcp-client 动态主机配置协议客户

547 TCP DHCP-SERVER dhcp-server 动态主机配置协议服务器

网络中常用的端口号有哪些

懒得写了,复制粘贴的。。。

不过很全面

有用的话请采纳

其实只看第一段就好了

21/tcp FTP 文件传输协议

22/tcp SSH 安全登录、文件传送(SCP)和端口重定向

23/tcp Telnet 不安全的文本传送

25/tcp SMTP Simple Mail Transfer Protocol (E-mail)

69/udp TFTP Trivial File Transfer Protocol

79/tcp finger Finger

80/tcp HTTP 超文本传送协议 (WWW)

88/tcp Kerberos Authenticating agent

110/tcp POP3 Post Office Protocol (E-mail)

113/tcp ident old identification server system

119/tcp NNTP used for usenet newsgroups

220/tcp IMAP3

443/tcp HTTPS used for securely transferring web pages

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密......更多唯美的句子:www.weimeidejuzi.cn

端口的常用端口

TCP端口(静态端口)TCP 0= ReservedTCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=TFTP,W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas,Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Servi......更多唯美的句子:www.weimeidejuzi.cn

网络中常用的端口号有哪些?

21/tcp FTP 文件传输协议

22/tcp SSH 安全登录、文件传送(SCP)和端口重定向

23/tcp Telnet 不安全的文本传送

25/tcp SMTP Simple Mail Transfer Protocol (E-mail)

69/udp TFTP Trivial File Transfer Protocol

79/tcp finger Finger 80/tcp HTTP 超文本传送协议 (WWW)

88/tcp Kerberos Authenticating agent

110/tcp POP3 Post Office Protocol (E-mail)

113/tcp ident old identification server system

119/tcp NNTP used for usenet newsgroups

220/tcp IMAP3

443/tcp HTTPS used for securely transferring web pages

常用协议端口有哪些

20-21(FTP,具体去查询相关资料)

22(SSH)

23(telnet)

80(HTTP)

3389(默认远程端口,可以改)

25(SMTP)

110(pop3)

有很多,一共65535,一般前面1024个都是被规定的服务占用了。后面的顶以给一些第三方程序用。

常用IP端口有哪些

21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。

25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。

79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。

111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。

113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。

119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。

135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。

139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。

143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。

161端口:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。

443端口:443端口即网页浏览端口,主要是......更多唯美的句子:www.weimeidejuzi.cn

端口映射的常用端口有哪些?

21 文件传输协议(FTP)

22 SSH远程登录协议

23 telnet 终端仿真协议

25 smtp 简单邮件发送协议

80 全球信息网超文本传输协议(www)

81 HOST2名称服务

99 Telnet服务

110 Pop3 服务器(邮箱发送服务器)

135 查询服务 DNS

139 共享资源端口(NetBios-SSN)

3128 Squid HTT稜代理服务器的默认端口

3306 mysql的端口

3389 Win2000以上操作系统远程登陆端口

4899 Remote Administrator [远程控制]

希望有你需要的……

常用端口

1 tcpmux TCP 端口服务多路复用

5 rje 远程作业入口

7 echo Echo 服务

9 discard 用于连接测试的空服务

11 systat 用于列举连接了的端口的系统状态

13 daytime 给请求主机发送日期和时间

17 qotd 给连接了的主机发送每日格言

18 msp 消息发送协议

19 chargen 字符生成服务;发送无止境的字符流

20 ftp-data FTP 数据端口

21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用

22 ssh 安全 Shell(SSH)服务

23 telnet Telnet 服务

25 smtp 简单邮件传输协议(SMTP)

37 time 时间协议

39 rlp 资源定位协议

42 nameserver 互联网名称服务

43 nicname WHOIS 目录服务

49 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统

50 re-mail-ck 远程邮件检查协议

53 domain 域名服务(如 BIND)

63 whois++ WHOIS++,被扩展了的 WHOIS 服务

67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用

68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用

69 tftp 小文件传输协议(TFTP)

70 gopher Gopher 互联网文档搜寻和检索

71 netrjs-1 远程作业服务

72 netrjs-2 远程作业服务

73 netrjs-3 远程作业服务

73 netrjs-4 远程作业服务

79 finger 用于用户联系信息的 Finger 服务

80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)

88 kerberos Kerberos 网络验证系统

95 supdup Telnet 协议扩展

101 hostname SRI-NIC 机器上的主机名服务

102 iso-tsap ISO 开发环境(ISODE)网络应用

105 csnet-ns 邮箱名称服务器;也被 CSO 名称服务器使用

107 rtelnet 远程 Telnet

109 pop2 邮局协议版本2

110 pop3 邮局协议版本3

111 sunrpc 用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用

113 auth 验证和身份识别协议

115 sftp 安全文件传输协议(SFTP)服务

117 uucp-path Unix 到 Unix 复制协议(UUCP)路径服务

119 nntp 用于 USENET 讨论系统的网络新闻传输协议(NNTP)

123 ntp 网络时间协议(NTP)

137 netbios-ns 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 名称服务

138 netbios-dgm 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 数据报服务

139 netbios-ssn 在红帽企业 Linux 中被 Samba 使用的NET BIOS 会话服务

143 imap 互联网消息存取协议(IMAP)

161 snmp 简单网络管理协议(SNMP)

162 snmptrap SNMP 的陷阱

163 cmip-man 通用管理信息协议(CMIP)

164 cmip-agent 通用管理信息协议(CMIP)

174 mailq MAILQ

177 xdmcp X 显示管理器控制协议

178 nextstep NeXTStep 窗口服务器

179 bgp 边界网络协议

191 prospero Cliffod Neuman 的 Prospero 服务

194 irc 互联网中继聊天(IRC)

199 smux SNMP UNIX 多路复用

201 at-rtmp AppleTalk 选路

202 at-nbp AppleTalk 名称绑定

204 at-echo AppleTalk echo 服务

206 at-zis AppleTalk 区块信息

209 qmtp 快速邮件传输协议(QMTP)

210 z39.50 NISO Z39.50 数据库

213 ipx 互联网络分组交换协议(IPX),被 Novell Netware 环境常用的数据报协议

220 imap3 互联网消息存取协议版本3

245 link LINK

347 fatserv Fatmen 服务器

363 rsvp_tunnel RSVP 隧道

369 rpc2portmap Coda 文件系统端口映射器

370 codaauth2 Coda 文件系统验证服务

372 ulistproc UNIX Listserv

389 ldap 轻型目录存取协议(LDAP)

427 svrloc 服务位置协议(SLP)

434 mobileip-agent 可移互联网协议(IP)代理

435 mobilip-mn 可移互联网协议(IP)管理器

443 https 安全超文本传输协议(HTTP)

444 snpp 小型网络分页协议

445 microsoft-ds 通过 TCP/IP 的服务器消息块(SMB)

464 kpasswd Kerberos 口令和钥匙改换服务

468 photuris Photuris 会话钥匙管理协议

487 saft 简单不对称文件传输(SAFT)协议

488 gss-http 用于 HTTP 的通用安全服务(GSS)

496 pim-rp-disc 用于协议独立的多址传播(PIM)服务的会合点发现(RP-DISC)

500 isakmp 互联网安全关联和钥匙管理协议(ISAKMP)

535 iiop 互联网内部对象请求代理协议(IIOP)

538 gdomap GNUstep 分布式对象映射器(GDOMAP)

546 dhcpv6-client 动态主机配置协议(DHCP)版本6客户

547 dhcpv6-server 动态主机配置协议(DHCP)版本6服务

554 rtsp 实时流播协议(RTSP)

563 nntps 通过安全套接字层的网络新闻传输协议(NNTPS)

565 whoami whoami

587 submission 邮件消息提交代理(MSA)

610 npmp-local 网络外设管理协议(NPMP)本地 / 分布式排队系统(DQS)

611 npmp-gui 网络外设管理协议(NPMP)GUI / 分布式排队系统(DQS)

612 hmmp-ind HMMP 指示 / DQS

631 ipp 互联网打印协议(IPP)

636 ldaps 通过安全套接字层的轻型目录访问协议(LDAPS)

674 acap 应用程序配置存取协议(ACAP)

694 ha-cluster 用于带有高可用性的群集的心跳服务

749 kerberos-adm Kerberos 版本5(v5)的“kadmin”数据库管理

750 kerberos-iv Kerberos 版本4(v4)服务

765 webster 网络词典

767 phonebook 网络电话簿

873 rsync rsync 文件传输服务

992 telnets 通过安全套接字层的 Telnet(TelnetS)

993 imaps 通过安全套接字层的互联网消息存取协议(IMAPS)

994 ircs 通过安全套接字层的互联网中继聊天(IRCS)

995 pop3s 通过安全套接字层的邮局协议版本3(POPS3)

表 C-1. 著名端口

以下端口是 UNIX 特有的,涉及了从电子邮件到验证不等的服务。在方括号内的名称(如 [service])是服务的守护进程名称或它的常用别名。

端口号码 / 层 名称 注释

512/tcp exec 用于对远程执行的进程进行验证

512/udp biff [comsat] 异步邮件客户(biff)和服务(comsat)

513/tcp login 远程登录(rlogin)

513/udp who [whod] 登录的用户列表

514/tcp shell [cmd] 不必登录的远程 shell(rshell)和远程复制(rcp)

514/udp syslog UNIX 系统日志服务

515 printer [spooler] 打印机(lpr)假脱机

517/udp talk 远程对话服务和客户

518/udp ntalk 网络交谈(ntalk),远程对话服务和客户

519 utime [unixtime] UNIX 时间协议(utime)

520/tcp efs 扩展文件名服务器(EFS)

520/udp router [route, routed] 选路信息协议(RIP)

521 ripng 用于互联网协议版本6(IPv6)的选路信息协议

525 timed [timeserver] 时间守护进程(timed)

526/tcp tempo [newdate] Tempo

530/tcp courier [rpc] Courier 远程过程调用(RPC)协议

531/tcp conference [chat] 互联网中继聊天

532 netnews Netnews

533/udp netwall 用于紧急广播的 Netwall

540/tcp uucp [uucpd] Unix 到 Unix 复制服务

543/tcp klogin Kerberos 版本5(v5)远程登录

544/tcp kshell Kerberos 版本5(v5)远程 shell

548 afpovertcp 通过传输控制协议(TCP)的 Appletalk 文件编制协议(AFP)

556 remotefs [rfs_server, rfs] Brunhoff 的远程文件系统(RFS)

表 C-2. UNIX 特有的端口

表 C-3列举了由网络和软件社区向 IANA 提交的要在端口号码列表中正式注册的端口。

端口号码 / 层 名称 注释

1080 socks SOCKS 网络应用程序代理服务

1236 bvcontrol [rmtcfg] Garcilis Packeten 远程配置服务器[a]

1300 h323hostcallsc H.323 电话会议主机电话安全

1433 ms-sql-s Microsoft SQL 服务器

1434 ms-sql-m Microsoft SQL 监视器

1494 ica Citrix ICA 客户

1512 wins Microsoft Windows 互联网名称服务器

1524 ingreslock Ingres 数据库管理系统(DBMS)锁定服务

1525 prospero-np 无特权的 Prospero

1645 datametrics [old-radius] Datametrics / 从前的 radius 项目

1646 sa-msg-port [oldradacct] sa-msg-port / 从前的 radacct 项目

1649 kermit Kermit 文件传输和管理服务

1701 l2tp [l2f] 第2层隧道服务(LT2P) / 第2层转发(L2F)

1718 h323gatedisc H.323 电讯守门装置发现机制

1719 h323gatestat H.323 电讯守门装置状态

1720 h323hostcall H.323 电讯主持电话设置

1758 tftp-mcast 小文件 FTP 组播

1759 mtftp 组播小文件 FTP(MTFTP)

1789 hello Hello 路由器通信端口

1812 radius Radius 拨号验证和记帐服务

1813 radius-acct Radius 记帐

1911 mtp Starlight 网络多媒体传输协议(MTP)

1985 hsrp Cisco 热备用路由器协议

1986 licensedaemon Cisco 许可管理守护进程

1997 gdp-port Cisco 网关发现协议(GDP)

2049 nfs [nfsd] 网络文件系统(NFS)

2102 zephyr-srv Zephyr 通知传输和发送服务器

2103 zephyr-clt Zephyr serv-hm 连接

2104 zephyr-hm Zephyr 主机管理器

2401 cvspserver 并行版本系统(CVS)客户 / 服务器操作

2430/tcp venus 用于 Coda 文件系统(codacon 端口)的 Venus 缓存管理器

2430/udp venus 用于 Coda 文件系统(callback/wbc interface 界面)的 Venus 缓存管理器

2431/tcp venus-se Venus 传输控制协议(TCP)的副作用

2431/udp venus-se Venus 用户数据报协议(UDP)的副作用

2432/udp codasrv Coda 文件系统服务器端口

2433/tcp codasrv-se Coda 文件系统 TCP 副作用

2433/udp codasrv-se Coda 文件系统 UDP SFTP 副作用

2600 hpstgmgr [zebrasrv] HPSTGMGR;Zebra 选路[b]

2601 discp-client [zebra] discp 客户;Zebra 集成的 shell

2602 discp-server [ripd] discp 服务器;选路信息协议守护进程(ripd)

2603 servicemeter [ripngd] 服务计量;用于 IPv6 的 RIP 守护进程

2604 nsc-ccs [ospfd] NSC CCS;开放式短路径优先守护进程(ospfd)

2605 nsc-posa NSC POSA;边界网络协议守护进程(bgpd)

2606 netmon [ospf6d] Dell Netmon;用于 IPv6 的 OSPF 守护进程(ospf6d)

2809 corbaloc 公共对象请求代理体系(CORBA)命名服务定位器

3130 icpv2 互联网缓存协议版本2(v2);被 Squid 代理缓存服务器使用

3306 mysql MySQL 数据库服务

3346 trnsprntproxy Trnsprnt 代理

4011 pxe 执行前环境(PXE)服务

4321 rwhois 远程 Whois(rwhois)服务

4444 krb524 Kerberos 版本5(v5)到版本4(v4)门票转换器

5002 rfe 无射频以太网(RFE)音频广播系统

5308 cfengine 配置引擎(Cfengine)

5999 cvsup [CVSup] CVSup 文件传输和更新工具

6000 x11 [X] X 窗口系统服务

7000 afs3-fileserver Andrew 文件系统(AFS)文件服务器

7001 afs3-callback 用于给缓存管理器回电的 AFS 端口

7002 afs3-prserver AFS 用户和组群数据库

7003 afs3-vlserver AFS 文件卷位置数据库

7004 afs3-kaserver AFS Kerberos 验证服务

7005 afs3-volser AFS 文件卷管理服务器

7006 afs3-errors AFS 错误解释服务

7007 afs3-bos AFS 基本监查进程

7008 afs3-update AFS 服务器到服务器更新器

7009 afs3-rmtsys AFS 远程缓存管理器服务

9876 sd 会话指引器

10080 amanda 高级 Maryland 自动网络磁盘归档器(Amanda)备份服务

11371 pgpkeyserver 良好隐私(PGP) / GNU 隐私卫士(GPG)公钥服务器

11720 h323callsigalt H.323 调用信号交替

13720 bprd Veritas NetBackup 请求守护进程(bprd)

13721 bpdbm Veritas NetBackup 数据库管理器(bpdbm)

13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 协议

13724 vnetd Veritas 网络工具

13782 bpcd Vertias NetBackup

13783 vopied Veritas VOPIED 协议

22273 wnn6 [wnn4] 假名/汉字转换系统[c]

26000 quake Quake(以及相关的)多人游戏服务器

26208 wnn6-ds

33434 traceroute Traceroute 网络跟踪工具

注:

a. /etc/services 中的注释如下:端口1236被注册为“bvcontrol”,但是它也被 Gracilis Packeten 远程配置服务器使用。正式名称被列为主要名称,未注册的名称被列为别名。

b. 在 /etc/services 中的注释:端口 2600 到 2606 被 zebra 软件包未经注册而使用。主要名称是被注册的名称,被 zebra 使用的未注册名称被列为别名。

c. /etc/services 文件中的注释:该端口被注册为 wnn6,但是还在 FreeWnn 软件包中使用了未注册的“wnn4”。

表 C-3. 注册的端口

表 C-4显示了一个和数据报传递协议(DDP)有关的端口列表。DDP 在 AppleTalk 网络上被使用。

端口号码 / 层 名称 注释

1/ddp rtmp 路由表管理协议

2/ddp nbp 名称绑定协议

4/ddp echo AppleTalk Echo 协议

6/ddp zip 区块信息协议

表 C-4. 数据报传递协议端口

表 C-5是和 Kerberos 网络验证协议相关的端口列表。在标记的地方,v5 代表 Kerberos 版本5协议。注意,这些端口没有在 IANA 注册。

端口号码 / 层 名称 注释

751 kerberos_master Kerberos 验证

752 passwd_server Kerberos 口令(kpasswd)服务器

754 krb5_prop Kerberos v5 从属传播

760 krbupdate [kreg] Kerberos 注册

1109 kpop Kerberos 邮局协议(KPOP)

2053 knetd Kerberos 多路分用器

2105 eklogin Kerberos v5 加密的远程登录(rlogin)

表 C-5. Kerberos(工程 Athena/MIT)端口

表 C-6是一个未注册的端口列表。这些端口可能被安装在你的红帽企业 Linux 系统上的服务或协议使用,或者它们是在红帽企业 Linux 和运行其它操作系统的机器通信所必需的端口。

端口号码 / 层 名称 注释

15/tcp netstat 网络状态(netstat)

98/tcp linuxconf Linuxconf Linux 管理工具

106 poppassd 邮局协议口令改变守护进程(POPPASSD)

465/tcp smtps 通过安全套接字层的简单邮件传输协议(SMTPS)

616/tcp gii 使用网关的(选路守护进程)互动界面

808 omirr [omirrd] 联机镜像(Omirr)文件镜像服务

871/tcp supfileserv 软件升级协议(SUP)服务器

901/tcp swat Samba 万维网管理工具(SWAT)

953 rndc Berkeley 互联网名称域版本9(BIND 9)远程名称守护进程配置工具

1127 sufiledbg 软件升级协议(SUP)调试

1178/tcp skkserv 简单假名到汉字(SKK)日文输入服务器

1313/tcp xtel 法国 Minitel 文本信息系统

1529/tcp support [prmsd, gnatsd] GNATS 错误跟踪系统

2003/tcp cfinger GNU Finger 服务

2150 ninstall 网络安装服务

2988 afbackup afbackup 客户-服务器备份系统

3128/tcp squid Squid 万维网代理缓存

3455 prsvp RSVP 端口

5432 postgres PostgreSQL 数据库

4557/tcp fax FAX 传输服务(旧服务)

4559/tcp hylafax HylaFAX 客户-服务器协议(新服务)

5232 sgi-dgl SGI 分布式图形库

5354 noclog NOCOL 网络操作中心记录守护进程(noclogd)

5355 hostmon NOCOL 网络操作中心主机监视

5680/tcp canna Canna 日文字符输入界面

6010/tcp x11-ssh-offset 安全 Shell(SSH)X11 转发偏移

6667 ircd 互联网中继聊天守护进程(ircd)

7100/tcp xfs X 字体服务器(XFS)

7666/tcp tircproxy Tircproxy IRC 代理服务

8008 http-alt 超文本传输协议(HTTP)的另一选择

8080 webcache 万维网(WWW)缓存服务

8081 tproxy 透明代理

9100/tcp jetdirect [laserjet, hplj] Hewlett-Packard (HP) JetDirect 网络打印服务

9359 mandelspawn [mandelbrot] 用于 X 窗口系统的并行 Mandelbrot 生成程序

10081 kamanda 使用 Kerberos 的 Amanda 备份服务

10082/tcp amandaidx Amanda 备份服务

10083/tcp amidxtape Amanda 备份服务

20011 isdnlog 综合业务数字网(ISDN)登录系统

20012 vboxd ISDN 音箱守护进程(vboxd)

22305/tcp wnn4_Kr kWnn 韩文输入系统

22289/tcp wnn4_Cn cWnn 中文输入系统

22321/tcp wnn4_Tw tWnn 中文输入系统(台湾)

24554 binkp Binkley TCP/IP Fidonet 邮寄程序守护进程

27374 asp 地址搜索协议

60177 tfido Ifmail FidoNet 兼容邮寄服务

60179 fido FidoNet 电子邮件和新闻网络

常用端口号?

21/tcp FTP 文件传输协议

22/tcp SSH 安全登录、文件传送(SCP)和端口重定向

23/tcp Telnet 不安全的文本传送

25/tcp SMTP Simple Mail Transfer Protocol (E-mail)

69/udp TFTP Trivial File Transfer Protocol

79/tcp finger Finger

80/tcp HTTP 超文本传送协议 (WWW)

88/tcp Kerberos Authenticating agent

110/tcp POP3 Post Office Protocol (E-mail)

113/tcp ident old identification server system

119/tcp NNTP used for usenet newsgroups

220/tcp IMAP3

443/tcp HTTPS used for securely transferring web pages

网络中常用的端口号有哪些:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!