计算机端口

来源:互联网 发布:电脑账户域名怎么设置 编辑:程序博客网 时间:2024/04/30 11:25
  
   算机"端口"是英文port译义,可以认为算机外界通交流的出口。其中硬件域的端口又接口,如:USB端口、串行端口等。域的端口一般指网络中面向接服和无接服通信协议端口,是一抽象的结构,包括一些结构I/O(基本出)

     
网络中,端口(Port)有好几意思。线路由器的端口指的是接其他网络设备的接口,如RJ-45端口、Serial端口等。我里所指的端口不是指物理意上的端口,而是特指TCP/IP协议中的端口,是上的端口。
TCP/IP协议中的端口指的是什呢?如果把IP地址比作一房子,端口就是出入这间房子的正的房子只有几个门,但是一IP地址的端口可以有65536(即:256×256多!端口是通端口来标记的,端口只有整,范0 65535256×256)。

     
Internet上,各主机TCP/IP协议发送和接收据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择。可,把据包利的送到目的主机是问题的。问题出在里呢?知道大多操作系都支持多程序(程)同时运行,那目的主机应该把接收到的据包给众多同时运行的程中的呢?这个问题有待解,端口机制便由此被引入进来

      
本地操作系统会给那些有需求的程分配协议端口(protocal port,即我的端口),每个协议端口由一正整数标识,如:80139445,等等。目的主机接收到据包后,根据文首部的目的端口,把送到相端口,而此端口相对应的那个进将会领等待下一组数据的到里,端口的念似乎仍然抽象,那么继续跟我

      
端口其就是,操作系统为个进分配了不同的据包按照目的端口被推入相中,等待被程取用,在特殊的情下,这个队也是有可能溢出的,不操作系程指定和整自己的的大小。

      
不光接受据包的程需要开启它自己的端口,据包的程也需要开启端口,这样据包中将会标识有源端口,以便接受方能利的回传数据包到这个端口。  

端口
是端口之前,我聊一聊什 port 呢?常常在网络上听『我的主机了多少的 port 被入侵呀!?』或者是 port 安全?又,我的服务应该对应 port 呀!?』呵呵!很神奇怎么一部主机上面有这么多的奇怪的 port 呢?这个 port 有什作用呢?!

由于每种网络的服功能都不相同,因此有必要不同的封包送不同的服务来处理,所以当你的主机同时开启 FTP WWW 候,那么别人送料封包,就依照 TCP 上面的 port 号码来给 FTP 这个或者是 WWW 这个务来处理,然就不会搞乱啰!(注:嘿嘿!有些很少接网络的朋友,常常会问说:『么你算机同 FTPWWWE-Mail 这么多服,但是人家传资过来算机怎么知道如何判算机的都不会误?!』在知道?!对啦!就是因 port 不同可以这样,有一天,要去行存,那个银行就可以想成是『主机』,然后,然不可能只有一种业务,里就有相多的窗口,那么你候,在口的服会问你说:『好呀!要做些什事?』跟他:『我要存呀!』,服务员接着就诉你:『喝!那么请前往三窗口!那的人员会帮您!』这个时你总该往其的窗口跑吧?! ""些窗口就可以想成是『 port !所以!每一都有特定的 port 听!担心算机会误判的问题呦!)

·
每一 TCP 机都必由一端(通常 client )这个 port 通常是选择大于 1024 以上的 port 号来进行!其 TCP 封包会将(且只) SYN 标设定起是整个联机的第一封包;

·
如果另一端(通常 Server ) 接受这个请求的,特殊的服需要以特殊的 port 来进行,例如 FTP port 21 ),则会求端送回整个联机的第二封包!其上除了 SYN 之外同时还将 ACK 定起时时在本机端建立源以待机之需;

·
然后,求端得服端第一个响应封包之后,必响应对方一封包,此封包只 ACK (上,后继联机中的所有封包都必须带 ACK )

·
只有端收到求端的确( ACK )封包(也就是整个联机的第三封包)之后,端的机才能正式建立。就是所 TCP 机的'三段式交握( Three-Way Handshake )'的原理。

经过三向交握之后,呵呵! client 端的 port 通常是高于 1024 机取得的 port 至于主机端则视当时的服开启哪 port 而定,例如 WWW 选择 80 FTP 21 正常的机信道!

而言之,们这里所的端口,不是算机硬件的I/O端口,而是件形式上的.工具提供服务类型的不同,端口分为两种,一TCP端口,一UDP端口。算机之相互通信的候,分为两种方式:一送信息以后,可以确信息是否到,也就是有答的方式,这种方式大多采用TCP协议;一送以后就不管了,不去确信息是否到这种方式大多采用UDP协议对应这两种协议的服提供的端口,也就分TCP端口和UDP端口。

,如果攻者使用描目标计算机,得到目标计算机打的端口,也就了解了目标计算机提供了那些服。我都知道,提供服就一定有服务软件的漏洞,根据些,攻者可以标计算机的初步了解。如果算机的端口打太多,而管理者不知道,那,有两种:一是提供了服而管理者有注意,比如安装IIS候,件就增加很多服,而管理可能有注意到;一是服器被攻者安装木,通特殊的端口行通信。这两种都是很危的,到底,就是管理不了解服器提供的服小了系安全系


端口作用
知道,一台IP地址的主机可以提供多服,比如WebFTPSMTP等,些服完全可以通1IP地址实现。那,主机是怎样区分不同的网络呢?然不能只靠IP地址,因IP 地址与网络系是一多的系。实际上是通“IP地址+端口来区分不同的服的。

需要注意的是,端口不是一一对应的。比如电脑访一台WWWWWW器使用“80”端口与你电脑通信,但电脑则可能使用“3457”这样的端口。

端口在入侵中的作用
有人曾把服器比作房子,而把端口比作通向不同房(服)的,如果不考虑细节是一的比。入侵者要占领这间房子,必要破而入(物理入侵另),那么对于入侵者来说,了解房子了几扇,都是什么样后面有什么东西就得至重要。

入侵者通常描器主机的端口描,以确定些端口是放的,从开放的端口,入侵者可以知道目主机大致提供了些服而猜可能存在的漏洞,因此端口的描可以助我更好的了解目主机,而于管理描本机的放端口也是做好安全防范的第一步。


域的端口一般指网络中面向接服和无接服的通信协议端口,是一抽象的结构,包括一些结构I/O(基本出)

面向接服和无接服
可以先了解面向接和无协议ConnectionOrientedandConnectionlessProtocols)面向接服的主要特点有:面向接服经过个阶段:传数前,先建立接,接建立后再传输数据,送完后,接。面向接服,可确保送的次序和传输的可靠性。无接服的特点是:无接服只有传输数段。消除了除据通信外的其它开销。只要体是活的,无接收体也是活的。点是活方便、迅速,特适合于送少量零星的文,但无接服不能防止文的失、重或失序。

"面向接服""接服"
分特别简单、形象的例子是:打电话信。两个人如果要通电话,必先建立--拨号,等待答后才能相互传递信息,最后--电话信就有那么复杂了,地址姓名好以后直接往筒一,收信人就能收到。TCP/IP协议网络层是无接的(据包只管往,如何传输和到以及是否到网络设备来管理)。而"端口",是传输层容,是面向接的。协议里面低于1024的端口都有确切的定它们对应着因特上常的一些服

些常的服务划
使用TCP端口(面向接如打电话)和使用UDP端口(无接如信)两种

网络中可以被命名和址的通信端口是操作系的一可分配源。由网络OSI放系联参考模型,OpenSystemInterconnectionReferenceModel)七层协议可知,传输层与网络层最大的区别传输层提供程通信能力,网络通信的最地址不包括主机地址,包括可描述程的某种标识。所以TCP/IP协议提出的协议端口,可以认为网络通信程的一种标识符。

用程序
行后一般称为程)通统调某端口建立接(binding定)后,传输层传给该端口的据都被相程所接收,相应进发给传输层据都从该端口出。在TCP/IP协议实现中,端口操作似于一般的I/O操作,取一端口,相取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每端口都有一叫端口的整描述符,用来区别不同的端口。由于TCP/IP传输层TCPUDP两个协议两个完全件模,因此各自的端口也相互立。如TCP有一255端口,UDP也可以有一255端口,不冲突。端口两种基本分配方式:第一叫全局分配是一集中分配方式,由一认权威的中央机根据用需要一分配,并将结果公布于,第二是本地分配,又称动态连接,即程需要访问传输层务时,向本地操作系提出申,操作系返回本地唯一的端口程再通合适的系统调用,自己和端口接起binding定)。TCP/IP端口的分配合了以上两种方式,端口为两部分,少量的作保留端口,以全局方式分配务进程。每一个标准服器都有一全局公的端口叫周知口,即使在不同的机器上,其端口也相同。剩余的自由端口,以本地方式行分配。TCPUDP定,小于256的端口才能作保留端口。

按端口可分3

1)公端口(WellKnownPorts):01023它们紧定(binding)于一些服。通常些端口的通明确表明了某协议。例如:80端口实际HTTP

2)注端口(RegisteredPorts):102449151它们散地定于一些服。也就是多服务绑定于些端口,些端口同用于多其目的。例如:多系统处动态端口1024左右始。

3动态/或私有端口(Dynamicand/orPrivatePorts):4915265535。理上,不应为分配些端口。实际上,机器通常1024起分配动态端口。但也有例外:SUNRPC端口32768始。

管理可以"重定向"端口:
的技是把一端口重定向到另一地址。例如默HTTP端口是80,不少人将它重定向到另一端口,如8080。如果是这样改了,要访问本文就改用这个地址http://wwd.3322.net:8080/net/port.htm然,这仅仅是理上的例)。实现重定向是藏公的默端口,降低受破坏率。这样如果有人要的默端口行攻击则行端口描。大多端口重定向原端口有相似之,例如多HTTP端口由80化而8188800080808888。同POP的端口原110,也常被重定向到1100。也有不少情统计上有特,象12342345634567等。多人有其原因选择奇怪的426966631337。近,越越多的程控制(RemoteAccessTrojans,RATs)采用相同的默端口。如NetBus的默端口是12345BlakeR.Swopes指出使用重定向端口有一原因,在UNIX上,如果1024以下的端口需要有root限。如果你没root限而又想web就需要其安装在高的端口。此外,一些ISP的防火墙将低端口的通这样即使你拥有整机器你还是得重定向端口。

对应协议类型端口有两种
TCP
端口和UDP端口。由于TCPUDP 两个协议立的,因此各自的端口也相互立,比如TCP235端口,UDP可以有235端口,不冲突。

1.
周知端口(Well Known Ports

周知端口是所周知的端口,范围从01023,其中80端口分配W WW21端口分配FTP等。我IE的地址入一个网址的候(比如www.cce.com.cn)是不必指定端口的,因在默WWW的端口“80”

网络是可以使用其他端口的,如果不是默的端口号则应该地址上指定端口,方法是在地址后面加上冒“:”(半角),再加上端口。比如使用“8080”WWW的端口,需要在地址“www.cce.com.cn:8080”

但是有些系统协议使用固定的端口是不能被改的,比如139 端口专门用于NetBIOSTCP/IP的通信,不能手

2.
动态端口(Dynamic Ports

动态端口的范102465535。之所以称为动态端口,是因为它一般不固定分配某,而是动态分配。动态分配是指统进程或程序程需要网络通信向主机申端口,主机可用的端口中分配使用。当这个进关闭时,同也就放了所占用的端口


端口的相工具

1 netstat -an

的确,这并不是一工具,但他是看自己所放端口的最方便方法,在cmd这个命令就可以了。如下:

C:/>netstat -an

Active Connections

Proto  Local Address          Foreign Address        State

TCP    0.0.0.0:135            0.0.0.0:0              LISTENING

TCP    0.0.0.0:445            0.0.0.0:0              LISTENING

TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING

TCP    0.0.0.0:3372           0.0.0.0:0              LISTENING

UDP    0.0.0.0:135            *:*

UDP    0.0.0.0:445            *:*

UDP    0.0.0.0:1027           *:*

UDP    127.0.0.1:1029         *:*

UDP    127.0.0.1:1030         *:*

   
是我候机器所的端口,两个135445是固定端口,其余几都是动态端口。


2 fport.exe
mport.exe
也是两个命令行下看本地机器放端口的小程序,其实与netstat -an这个命令大同小,只不过它够显示打端口的程,信息更多一些而已,如果你怀疑自己的奇怪端口可能是木,那就用他们查查吧

3 activeport.exe
(也aports.exe
是用来查看本地机器放端口的东东,除了具有上面两个程序的全部功能外,他两个更吸引人之形界面以及可以关闭端口。这对鸟来说个绝对好用的西,推荐使用喔。

4 superscan3.0
的大名会没说过吧端口类软件中的NO.1,速度快而且可以指定描的端口,不多了,绝对工具。


好自己的端口

      
触网络的朋友一般都自己的端口很敏感,自己的电脑开放了多端口,更怕其中就有后程序的端口,但由于端口不是很熟悉,所以也有解决办法,上起网来提心吊胆。其自己的端口不是那么难,只要做好下面几点就行了:
1)
看:常用命令或看本地所放的端口,看是否有可疑端口;

2)
:如果放端口中有不熟悉的,应该马找端口大全或木端口等料(上多的很),看看里面对你可疑端口的作用描述,或者通过软开启此端口的来进行判

3)
关闭:如果是木端口或者料中这个端口的描述,那么应该关闭此端口,可以用防火墙来屏蔽此端口,也可以用本地接-TCP/IP-高选项TCP/IP筛选筛选机制来筛选端口;

注意:判断时候要重,因一些动态分配的端口也容易引起多余的怀疑,这类端口一般比低,且连续有,一些狡猾的后门软件,他们会借用80等一些常端口来进行通信(穿透了防火),令人防不防,因此不行陌生程序才是关键

怎样查看端口

一台服器有大量的端口在使用,怎么来查看端口呢?有两种方式:是利用系统内置的命令,一是利用第三方端口件。

1.
“netstat an”看端口状态
Windows 2000/XP中,可以在命令提示符下使用“netstat -an”看系端口状态,可以列出系正在放的端口及其状态

2.
用第三方端口
第三方端口件有多,界面然千差万,但是功能却是的。里以“Fport” (可到http://www.ccert.edu.cn/tools/index.php?type_t=7http://www.ccidnet.com/soft/cce解。“Fport”在命令提示符下使用,“netstat -an”相似,但是列出正在使用的端口型,以列出端口被哪个应用程序使用.  

算机常用端口一:


端口列表

TCP
端口



7 =

9 =

11 =
线
13 =
时间
15 =
网络状态
17 =
每日引用
18 =
消息
19 =
字符生器
20 = ftp

21 =
文件传输
22 = SSH
端口
23 =

25 =

31 = Masters Paradise

37 =
时间
39 =
源定位协议
41 = DeepThroat

42 = WINS
主机名服
43 = WhoIs

58 = DMSetup

59 =
人文件服
63 = WHOIS
端口
69 = TFTP

70 =
信息
79 =
查询线
80 = WEB
网页
88 = Kerberros5
认证
101 =
主机名
102 = ISO
107 =
程登录终
109 = pop2

110 = pop3

111 = SUN
程控制
113 =
份验证
117 = UUPC
119 = nntp
闻组
121 = JammerKillah

135 =
本地服
138 =
形大
139 =
文件共享
143 = IMAP4

146 = FC-Infector

158 =
件服
170 =
打印服
179 = BGP
194 = IRC PORT
213 = TCP OVER IPX
220 = IMAP3

389 =

406 = IMSP PORT
411 = DC++
421 = TCP Wrappers
443 =
安全WEB访问
445 = SMB(
器消息)
456 = Hackers Paradise

464 = Kerberros
认证
512 =
行或星通
513 =
程登录与查询
514 = SHELL/
日志
515 =
打印服
517 = Talk
518 =
网络聊天
520 = EFS
525 =
时间
526 =
日期更新
530 = RPC
531 = RASmin

532 =
闻阅读
533 =
急广播
540 = UUCP
543 = Kerberos

544 =
shell
550 = who
554 = RTSP
555 = Ini-Killer

556 =
程文件系
560 =

561 =

636 =
安全目
666 = Attack FTP

749 = Kerberos
管理
750 = Kerberos V4
911 = Dark Shadow

989 = FTPS
990 = FTPS
992 = TelnetS
993 = IMAPS
999 = DeepThroat

1001 = Silencer

1010 = Doly

1011 = Doly

1012 = Doly

1015 = Doly

1024 = NetSpy

1042 = Bla

1045 = RASmin

1080 = SOCKS
代理
1090 = Extreme

1095 = Rat

1097 = Rat

1098 = Rat

1099 = Rat

1109 = Kerberos POP
1167 =
私用电话
1170 = Psyber Stream Server
1214 = KAZAA

1234 = Ultors/
恶鹰
1243 = Backdoor/SubSeven

1245 = VooDoo Doll

1349 = BO DLL

1352 = Lotus Notes
1433 = SQL SERVER
1492 = FTP99CMP

1494 = CITRIX
1503 = Netmeeting
1512 = WINS
解析
1524 = IngresLock

1600 = Shivka-Burka

1630 =
易泡泡
1701 = L2TP
1720 = H323
1723 = PPTP(
虚拟专)
1731 = Netmeeting
1755 =
流媒体服
1807 = SpySender

1812 = Radius
认证
1813 = Radius

1863 = MSN
聊天
1981 = ShockRave

1999 = Backdoor

2000 = TransScout-Remote-Explorer

2001 = TransScout

2002 = TransScout/
恶鹰
2003 = TransScout

2004 = TransScout

2005 = TransScout

2023 = Ripper

2049 = NFS

2053 = KNETD
2115 = Bugs

2140 = Deep Throat

2401 = CVS
2535 =
恶鹰
2565 = Striker

2583 = WinCrash

2773 = Backdoor/SubSeven

2774 = SubSeven

2801 = Phineas Phucker

2869 = UPNP(
通用即即用)
3024 = WinCrash

3050 = InterBase
3128 = squid
代理
3129 = Masters Paradise

3150 = DeepThroat

3306 = MYSQL
3389 =

3544 = MSN

3545 = MSN

3546 = MSN

3547 = MSN

3548 = MSN

3549 = MSN

3550 = MSN

3551 = MSN

3552 = MSN

3553 = MSN

3554 = MSN

3555 = MSN

3556 = MSN

3557 = MSN

3558 = MSN

3559 = MSN

3560 = MSN

3561 = MSN

3562 = MSN

3563 = MSN

3564 = MSN

3565 = MSN

3566 = MSN

3567 = MSN

3568 = MSN

3569 = MSN

3570 = MSN

3571 = MSN

3572 = MSN

3573 = MSN

3574 = MSN

3575 = MSN

3576 = MSN

3577 = MSN

3578 = MSN

3579 = MSN

3700 = Portal of Doom

4080 = WebAdmin
4081 = WebAdmin+SSL
4092 = WinCrash

4267 = SubSeven

4443 = AOL MSN
4567 = File Nail

4590 = ICQ

4661 =
电驴
4662 =
电驴
4663 =
电驴
4664 =
电驴
4665 =
电驴
4666 =
电驴
4899 = Radmin

5000 = Sokets-de

5000 = UPnP(
通用即即用)
5001 = Back Door Setup

5060 = SIP
5168 =
高波蠕虫
5190 = AOL MSN
5321 = Firehotcker

5333 = NetMonitor

5400 = Blade Runner

5401 = Blade Runner

5402 = Blade Runner

5550 = JAPAN xtcp

5554 =
假警察蠕虫
5555 = ServeMe

5556 = BO Facil

5557 = BO Facil

5569 = Robo-Hack

5631 = pcAnywhere
5632 = pcAnywhere
5742 = WinCrash

5800 = VNC
端口
5801 = VNC
端口
5890 = VNC
端口
5891 = VNC
端口
5892 = VNC
端口
6267 =
广外女生
6400 = The Thing

6665 = IRC
6666 = IRC SERVER PORT
6667 =

6668 = IRC
6669 = IRC
6670 = DeepThroat

6711 = SubSeven

6771 = DeepThroat

6776 = BackDoor-G

6881 = BT

6882 = BT

6883 = BT

6884 = BT

6885 = BT

6886 = BT

6887 = BT

6888 = BT

6889 = BT

6890 = BT

6939 = Indoctrination

6969 = GateCrasher/Priority

6970 = GateCrasher

7000 = Remote Grab

7001 = Windows messager
7070 = RealAudio
控制口
7215 = Backdoor/SubSeven

7300 =
网络
7301 =
网络
7306 =
网络
7307 =
网络
7308 =
网络
7424 = Host Control Trojan
7467 = Padobot
7511 =
明基因
7597 = QaZ

7626 =
冰河木
7789 = Back Door Setup/ICKiller

8011 =
小子
8102 =
网络
8181 =

9408 =
山泉木
9535 =
程管理
9872 = Portal of Doom

9873 = Portal of Doom

9874 = Portal of Doom

9875 = Portal of Doom

9898 =
假警察蠕虫
9989 = iNi-Killer

10066 = Ambush Trojan
10067 = Portal of Doom

10167 = Portal of Doom

10168 =
恶邮
10520 = Acid Shivers

10607 = COMA

11000 = Senna Spy

11223 = Progenic

11927 = Win32.Randin
12076 = GJammer

12223 = Keylogger

12345 = NetBus

12346 = GabanBus

12361 = Whack-a-mole

12362 = Whack-a-mole

12363 = Whack-a-Mole

12631 = WhackJob

13000 = Senna Spy

13223 = PowWow
聊天
14500 = PC Invader

14501 = PC Invader

14502 = PC Invader

14503 = PC Invader

15000 = NetDemon

15382 = SubZero

16484 = Mosucker

16772 = ICQ Revenge

16969 = Priority

17072 = Conducent
广告
17166 = Mosaic

17300 = Kuang2 the virus Trojan
17449 = Kid Terror Trojan
17499 = CrazzyNet Trojan
17500 = CrazzyNet Trojan
17569 = Infector Trojan
17593 = Audiodoor Trojan
17777 = Nephron Trojan
19191 =
色火焰
19864 = ICQ Revenge

20001 = Millennium

20002 = Acidkor Trojan
20005 = Mosucker

20023 = VP Killer Trojan
20034 = NetBus 2 Pro

20808 = QQ
女友
21544 = GirlFriend

22222 = Proziack

23005 = NetTrash

23006 = NetTrash

23023 = Logged

23032 = Amanda

23432 = Asylum

23444 =
网络公牛
23456 = Evil FTP

23456 = EvilFTP-UglyFTP

23476 = Donald-Dick

23477 = Donald-Dick

25685 = Moonpie

25686 = Moonpie

25836 = Trojan-Proxy
25982 = Moonpie

26274 = Delta Source

27184 = Alvgus 2000 Trojan
29104 = NetTrojan

29891 = The Unexplained

30001 = ErrOr32

30003 = Lamers Death

30029 = AOL

30100 = NetSphere

30101 = NetSphere

30102 = NetSphere

30103 = NetSphere

30103 = NetSphere

30133 = NetSphere

30303 = Sockets de Troie
30947 = Intruse

31336 = Butt Funnel

31337 = Back-Orifice

31338 = NetSpy DK

31339 = NetSpy DK

31666 = BOWhack

31785 = Hack Attack

31787 = Hack Attack

31788 = Hack-A-Tack

31789 = Hack Attack

31791 = Hack Attack

31792 = Hack-A-Tack

32100 = Peanut Brittle

32418 = Acid Battery

33333 = Prosiak

33577 = Son of PsychWard

33777 = Son of PsychWard

33911 = Spirit 2000/2001

34324 = Big Gluck

34555 = Trinoo

35555 = Trinoo

36549 = Trojan-Proxy
37237 = Mantis Trojan
40412 = The Spy

40421 = Agent 40421

40422 = Master-Paradise

40423 = Master-Paradise

40425 = Master-Paradise

40426 = Master-Paradise

41337 = Storm

41666 = Remote Boot tool

46147 = Backdoor.sdBot
47262 = Delta Source

49301 = Online KeyLogger

50130 = Enterprise

50505 = Sockets de Troie

50766 = Fore

51996 = Cafeini

53001 = Remote Windows Shutdown

54283 = Backdoor/SubSeven

54320 = Back-Orifice

54321 = Back-Orifice

55165 = File Manager

57341 = NetRaider

58339 = Butt Funnel

60000 = DeepThroat

60411 = Connection

61348 = Bunker-hill

61466 = Telecommando

61603 = Bunker-hill

63485 = Bunker-hill

65000 = Devil

65390 = Eclypse

65432 = The Traitor

65535 = Rc1


UDP
端口

31 = Masters Paradise

41 = DeepThroat

53 =
域名解析
67 =
动态IP
68 =
动态IP
135 =
本地服
137 = NETBIOS

138 = NETBIOS DGM

139 =
文件共享
146 = FC-Infector

161 = SNMP

162 = SNMP
查询
445 = SMB(
器消息)
500 = VPN
钥协
666 = Bla

999 = DeepThroat

1027 =

1042 = Bla

1561 = MuSka52

1900 = UPNP(
通用即即用)
2140 = Deep Throat

2989 = Rat

3129 = Masters Paradise

3150 = DeepThroat

3700 = Portal of Doom

4000 = QQ
聊天
4006 =

5168 =
高波蠕虫
6670 = DeepThroat

6771 = DeepThroat

6970 = ReadAudio
频数
8000 = QQ
聊天
8099 = VC
调试
8225 =

9872 = Portal of Doom

9873 = Portal of Doom

9874 = Portal of Doom

9875 = Portal of Doom

10067 = Portal of Doom

10167 = Portal of Doom

22226 =
高波蠕虫
26274 = Delta Source

31337 = Back-Orifice

31785 = Hack Attack

31787 = Hack Attack

31788 = Hack-A-Tack

31789 = Hack Attack

31791 = Hack Attack

31792 = Hack-A-Tack

34555 = Trin00 DDoS

40422 = Master-Paradise

40423 = Master-Paradise

40425 = Master-Paradise

40426 = Master-Paradise

47262 = Delta Source

54320 = Back-Orifice

54321 = Back-Orifice

60000 = DeepThroat


常被黑客利用端口


一些端口常常被黑客利用,还会被一些木病毒利用,对计算机系统进行攻,以下是算机端口的介以及防止被黑客攻法。

8080端口

端口明:8080端口同80端口,是被用于WWW代理服的,可实现网页浏览常在访问个网站或使用代理服器的候,加上“:8080”端口,比如http://www.cce.com.cn:8080

端口漏洞:8080端口可以被各病毒程序所利用,比如Brown OrificeBrO)特洛伊木病毒可以利用8080端口完全控被感染的算机。另外,RemoConChuboRingZero也可以利用端口行攻

操作建:一般我是使80端口网页浏览的,了避免病毒的攻,我可以关闭该端口。

端口:21
FTP
明:FTP器所放的端口,用于上、下。最常的攻者用于找打anonymousFTP器的方法。些服有可读写的目。木Doly TrojanForeInvisible FTPWebExWinCrashBlade Runner放的端口。

端口:22
Ssh
明:PcAnywhere建立的TCP一端口的接可能是ssh一服多弱点,如果配置成特定的模式,多使用RSAREF的版本就有不少的漏洞存在。

端口:23
Telnet
明:程登,入侵者在搜索程登UNIX的服。大多一端口是了找到机器行的操作系有使用其他技,入侵者也找到密。木Tiny Telnet Server这个端口。

端口:25
SMTP
明:SMTP器所放的端口,用于件。入侵者SMTP器是传递SPAM。入侵者的帐户关闭,他需要接到高带宽E-MAIL器上,将简单的信息传递到不同的地址。木AntigenEmail Password SenderHaebu CocedaShtrilitz StealthWinPCWinSpy这个端口。

端口:80
HTTP
明:用于网页浏览。木Executor放此端口。

端口:102
Message transfer agent(MTA)-X.400 over TCP/IP
明:消息传输代理。

端口:109
Post Office Protocol -Version3
明:POP3放此端口,用于接收件,客访问器端的件服POP3多公的弱点。于用名和密换缓溢出的弱点至少有20意味着入侵者可以在正登入系。成功登有其他溢出错误

端口:110
SUN公司的RPC所有端口
明:常RPCrpc.mountdNFSrpc.statdrpc.csmdrpc.ttybdamd

端口:119
Network News Transfer Protocol
明:NEWS闻组传输协议,承USENET通信。这个端口的接通常是人USENET器。多ISP限制,只有他的客才能访问的新闻组器。打闻组许发/任何人的帖子,访问被限制的新闻组器,匿名帖或SPAM

端口:135
Location Service
明:Microsoft这个端口DCE RPC end-point mapper为它DCOM这与UNIX 111端口的功能很相似。使用DCOMRPC的服利用算机上的end-point mapper册它们的位置。端客户连接到算机它们查end-point mapper找到服的位置。HACKER算机的这个端口是了找到这个计算机上Exchange Server?什版本?有些DOS直接针对这个端口。

端口:137138139
NETBIOS Name Service
明:其中137138UDP端口,过网传输文件这个端口。而139端口:通过这个端口入的试图获NetBIOS/SMB这个协议被用于windows文件和打印机共享和SAMBAWINS Regisrtation也用

端口:161
SNMP
明:SNMP许远程管理设备。所有配置和行信息的存在中,通SNMP些信息。多管理错误配置被暴露在InternetCackers将试图使用默的密publicprivate访问。他可能会试验所有可能的合。SNMP包可能错误的指向用网络