zoukankan      html  css  js  c++  java
  • 端口(二)

    网络技术中,端口(Port)包括逻辑端口和物理端口两种类型。物理端口指的是物理存在的端口,如ADSL Modem、集线器交换机路由器上用 于连接其他网络设备的接口,如RJ-45端口、SC端口等等。逻辑端口是指逻辑意义上用于区分服务的端口,如TCP/IP协议中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,这就是端口号。
     
    中文名
    端口
    外文名
    port number

    涵义

    端口包括物理端口和逻辑端口。物理端口是用于连接物理设备之间的接口,逻辑端口是逻辑上用于区分服务的端口。TCP/IP协议中的端口就是逻辑端口,通过不同的逻辑端口来区分不同的服务。一个IP地址的端口通过16bit进行编号,最多可以有65536个端口。端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。

    功能

    端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区 分不同的服务的。
    服务器一般都是通过知名端口号来识别的。例如,对于每个TCP/IP实现来说,FTP服务器的TCP端口号都是21,每个Telnet服务器的TCP端口号都是23,每个TFTP(简单文件传送协议)服务器的UDP端口号都是69。任何TCP/IP实现所提供的服务都用知名的1~1023之间的端口号。这些知名端口号由Internet号分配机构(InternetAssignedNumbersAuthority,IANA)来管理。
    到1992年为止,知名端口号介于1~255之间。256~1023之间的端口号通常都是由Unix系统占用,以提供一些特定的Unix服务—也就是说,提供一些只有Unix系统才有的、而其他操作系统可能不提供的服务,IANA管理1~1023之间所有的端口号。
    Internet扩展服务与Unix特定服务之间的一个差别就是Telnet和Rlogin。它们二者都允许通过计算机网络登录到其他主机上。Telnet是采用端口号为23的TCP/IP标准且几乎可以在所有操作系统上进行实现。Rlogin只是为Unix系统设计的(尽管许多非Unix系统也提供该服务),它的有名端口号为513。
    客户端通常对它所使用的端口号并不关心,只需保证该端口号在本机上是唯一的就可以了。客户端口号又称作临时端口号(即存在时间很短暂)。这是因为它通常只是在用户运行该客户程序时才存在,而服务器则只要主机开着的,其服务就运行。
    大多数TCP/IP实现给临时端口分配1024~5000之间的端口号。大于5000的端口号是为其他服务器预留的(Internet上并不常用的服务)。我们可以在后面看见许多这样的给临时端口分配端口号的例子。
    Solaris2.2是一个很有名的例外。通常TCP和UDP的缺省临时端口号从32768开始。

    使用

    TCP与UDP段结构中端口地址都是16比特,可以有在0---65535范围内的端口号。对于这65536个端口号有以下的使用规定:
    (1)端口号小于256的定义为常用端口,服务器一般都是通过常用端口号来识别的。任何TCP/IP实现所提供的服务都用1---1023之间的端口号,是由ICANN来管理的;
    (2)客户端只需保证该端口号在本机上是惟一的就可以了。客户端口号因存在时间很短暂又称临时端口号;
    (3)大多数TCP/IP实现给临时端口号分配1024---5000之间的端口号。大于5000的端口号是为其他服务器预留的。

    分类

    逻辑端口

    逻辑意义上的端口有多种分类标准,下面将介绍常见的按端口号分布的分类:
    (1)公认端口(Well-Known Ports)
    知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP(文件传输协议)服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
    网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口 号。比如使用“8080”作为WWW服务的端口,则需要在地址栏里输入“:8080”。
    但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。
    (2) 注册端口(Registered Ports):端口号从1025到49151。它们松散地绑定于一些服务。也是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要自己定义,如后面要介绍的远程控制软件和木马程序中都会有这些端口的定义的。记住这些常见的程序端口在木马程序的防护和查杀上是非常有必要的。常见木马所使用的端口在后面将有详细的列表。
     

    动态端口

    (1) ( 动态和/或私有端口(Dynamic and/or Private Ports)
    动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。
    不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等 。

    保留端

    (1)
    Unix系统有保留端口号的概念。只有具有超级用户特权的进程才允许给它自己分配一个保留端口号。
    这些端口号介于1~1023之间,一些应用程序(如有名的Rlogin,26.2节)将它作为客户与服务器之间身份认证的一部分。
    知名端口号
    //注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)
    TCP 1=TCP Port Service Multiplexer
    TCP 2=Death
    TCP 5=Remote Job Entry,yoyo
    TCP 7=Echo
    TCP 11=Skun
    TCP 12=Bomber
    TCP 16=Skun
    TCP 17=Skun
    TCP 18=消息传输协议,skun
    TCP 19=Skun
    TCP 20=FTP Data,Amanda(传输数据)
    TCP 21=文件传输,(控制连接)Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
    TCP 22=安全服务(SSH)
    TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
    TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
    TCP 27=Assasin
    TCP 28=Amanda
    TCP 29=MSG ICP
    TCP 30=Agent 40421
    TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
    TCP 37=Time,ADM worm
    TCP 39=SubSARI
    TCP 41=DeepThroat,Foreplay
    TCP 42=Host Name Server
    TCP 43=WHOIS
    TCP 44=Arctic
    TCP 48=DRAT
    TCP 49=主机登录协议
    TCP 50=DRAT
    TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
    TCP 52=MuSka52,Skun
    TCP 53=DNS,Bonk (DOS Exploit)
    TCP 54=MuSka52
    TCP 58=DMSetup
    TCP 59=DMSetup
    TCP 63=whois++
    TCP 64=Communications Integrator
    TCP 65=TACACS-Database Service
    TCP 66=Oracle SQL*NET,AL-Bareki
    TCP 67=Bootstrap Protocol Server
    TCP 68=Bootstrap Protocol Client
    TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a,TFTP
    TCP 70=Gopher服务,ADM worm
    TCP 79=用户查询(Finger),Firehotcker,ADM worm
    TCP 80=超文本服务器(Http),Executor,RingZero
    TCP 81=Chubo,Worm.Bbeagle.q
    TCP 82=Netsky-Z
    TCP 88=Kerberos krb5服务
    TCP 99=Hidden Port
    TCP 102=消息传输代理
    TCP 108=SNA网关访问服务器
    TCP 109=Pop2
    TCP 110=电子邮件(Pop3),ProMail
    TCP 113=Kazimas, Auther Idnet
    TCP 115=简单文件传输协议
    TCP 118=SQL Services, Infector 1.4.2
    TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99
    TCP 121=JammerKiller, Bo jammerkillah
    TCP 123=网络时间协议(NTP),Net Controller
    TCP 129=Password Generator Protocol
    TCP 133=Infector 1.x
    TCP 135=微软DCE RPC end-point mapper服务
    TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
    TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
    TCP 139=微软Netbios Name服务(用于文件及打印机共享)
    TCP 142=NetTaxi
    TCP 143=IMAP
    TCP 146=FC Infector,Infector
    TCP 150=NetBIOS Session Service
    TCP 156=SQL服务器
    TCP 161=Snmp
    TCP 162=Snmp-Trap
    TCP 170=A-Trojan
    TCP 177=X Display管理控制协议
    TCP 179=Border网关协议(BGP)
    TCP 190=网关访问控制协议(GACP)
    TCP 194=Irc
    TCP 197=目录定位服务(DLS)
    TCP 256=Nirvana
    TCP 315=The Invasor
    TCP 371=ClearCase版本管理软件
    TCP 389=Lightweight Directory Access Protocol (LDAP)
    TCP 396=Novell Netware over IP
    TCP 420=Breach
    TCP 421=TCP Wrappers
    TCP 443=安全服务
    TCP 444=Simple Network Paging Protocol(SNPP)
    TCP 445=Microsoft-DS
    TCP 455=Fatal Connections
    TCP 456=Hackers paradise,FuseSpark
    TCP 458=苹果公司QuickTime
    TCP 513=Grlogin
    TCP 514=RPC Backdoor
    UDP 520=Rip
    TCP 531=Rasmin,Net666
    TCP 544=kerberos kshell
    TCP 546=DHCP Client
    TCP 547=DHCP Server
    TCP 548=Macintosh文件服务
    TCP 555=Ini-Killer,Phase Zero,Stealth Spy
    TCP 569=MSN
    TCP 605=SecretService
    TCP 606=Noknok8
    TCP 660=DeepThroat
    TCP 661=Noknok8
    TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
    TCP 667=Noknok7.2
    TCP 668=Noknok6
    TCP 669=DP trojan
    TCP 692=GayOL
    TCP 707=Welchia,nachi
    TCP 777=AIM Spy
    TCP 808=RemoteControl,WinHole
    TCP 815=Everyone Darling
    TCP 901=Backdoor.Devil
    TCP 911=Dark Shadow
    TCP 993=IMAP (带SSL的加密功能)
    TCP 994=SMTP (带SSL的加密功能)
    TCP 995=POP3 (带SSL的加密功能)
    TCP 999=DeepThroat
    TCP 1000=Der Spaeher
    TCP 1001=Silencer,WebEx,Der Spaeher
    TCP 1003=BackDoor
    TCP 1010=Doly
    TCP 1011=Doly
    TCP 1012=Doly
    TCP 1015=Doly
    TCP 1016=Doly
    TCP 1020=Vampire
    TCP 1023=Worm.Sasser.e
    TCP 1024=NetSpy.698(YAI)
    TCP 1059=nimreg
    //TCP 1025=NetSpy.698,Unused Windows Services Block
    //TCP 1026=Unused Windows Services Block
    //TCP 1027=Unused Windows Services Block
    TCP 1028=应用层网关服务
    //TCP 1029=Unused Windows Services Block
    //TCP 1030=Unused Windows Services Block
    //TCP 1033=Netspy
    //TCP 1035=Multidropper
    //TCP 1042=Bla
    //TCP 1045=Rasmin
    //TCP 1047=GateCrasher
    //TCP 1050=MiniCommand
    TCP 1058=nim
    TCP 1069=Backdoor.TheefServer.202
    TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
    TCP 1079=ASPROVATalk
    TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
    //TCP 1090=Xtreme, VDOLive
    //TCP 1092=LoveGate
    //TCP 1095=Rat
    //TCP 1097=Rat
    //TCP 1098=Rat
    //TCP 1099=Rat
    TCP 1109=Pop with Kerberos
    TCP 1110=nfsd-keepalive
    TCP 1155=Network File Access
    //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
    //TCP 1200=NoBackO
    //TCP 1201=NoBackO
    //TCP 1207=Softwar
    //TCP 1212=Nirvana,Visul Killer
    //TCP 1234=Ultors
    //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
    //TCP 1245=VooDoo Doll
    //TCP 1269=Mavericks Matrix
    TCP 1270=Microsoft Operations Manager
    //TCP 1313=Nirvana
    //TCP 1349=BioNet
    TCP 1352=Lotus Notes
    TCP 1433=Microsoft SQL Server
    TCP 1434=Microsoft SQL Monitor
    //TCP 1441=Remote Storm
    //TCP 1492=FTP99CMP(BackOriffice.FTP)
    TCP 1503=NetMeeting T.120
    TCP 1512=Microsoft Windows Internet Name Service
    //TCP 1509=Psyber Streaming Server
    TCP 1570=Orbix Daemon
    //TCP 1600=Shivka-Burka
    //TCP 1703=Exloiter 1.1
    TCP 1720=NetMeeting H.233 call Setup
    TCP 1731=NetMeeting音频调用控制
    TCP 1745=ISA Server proxy autoconfig, Remote Winsock
    TCP 1801=Microsoft Message Queue
    //TCP 1807=SpySender
    TCP 1907=Backdoor/Verify.b
    //TCP 1966=Fake FTP 2000
    //TCP 1976=Custom port
    //TCP 1981=Shockrave
    TCP 1990=stun-p1 cisco STUN Priority 1 port
    TCP 1990=stun-p1 cisco STUN Priority 1 port
    TCP 1991=stun-p2 cisco STUN Priority 2 port
    TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
    TCP 1993=snmp-tcp-port cisco SNMP TCP port
    TCP 1994=stun-port cisco serial tunnel port
    TCP 1995=perf-port cisco perf port
    TCP 1996=tr-rsrb-port cisco Remote SRB port
    TCP 1997=gdp-port cisco Gateway Discovery Protocol
    TCP 1998=x25-svc-port cisco X.25 service (XOT)
    //TCP 1999=BackDoor, TransScout
    //TCP 2000=Der Spaeher,INsane Network
    TCP 2002=W32.Beagle. AX @mm
    //TCP 2001=Transmission scout
    //TCP 2002=Transmission scout
    //TCP 2003=Transmission scout
    //TCP 2004=Transmission scout
    //TCP 2005=Transmission scout
    TCP 2011=cypress
    TCP 2015=raid-cs
    //TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
    TCP 2049=NFS
    //TCP 2115=Bugs
    //TCP 2121=Nirvana
    //TCP 2140=Deep Throat, The Invasor
    //TCP 2155=Nirvana
    //TCP 2208=RuX
    TCP 2234=DirectPlay
    //TCP 2255=Illusion Mailer
    //TCP 2283=HVL Rat5
    //TCP 2300=PC Explorer
    //TCP 2311=Studio54
    TCP 2556=Worm.Bbeagle.q
    //TCP 2565=Striker
    //TCP 2583=WinCrash
    //TCP 2600=Digital RootBeer
    //TCP 2716=Prayer Trojan
    TCP 2745=Worm.BBeagle.k
    //TCP 2773=Backdoor,SubSeven
    //TCP 2774=SubSeven2.1&2.2
    //TCP 2801=Phineas Phucker
    TCP 2967=SSC Agent
    //TCP 2989=Rat
    //TCP 3024=WinCrash trojan
    TCP 3074=Microsoft Xbox game port
    TCP 3127=Worm.Novarg
    TCP 3128=RingZero,Worm.Novarg.B
    //TCP 3129=Masters Paradise
    TCP 3132=Microsoft Business Rule Engine Update Service
    //TCP 3150=Deep Throat, The Invasor
    TCP 3198=Worm.Novarg
    //TCP 3210=SchoolBus
    TCP 3268=Microsoft Global Catalog
    TCP 3269=Microsoft Global Catalog with LDAP/SSL
    TCP 3332=Worm.Cycle.a
    TCP 3333=Prosiak
    TCP 3535=Microsoft Class Server
    TCP 3389=超级终端
    //TCP 3456=Terror
    //TCP 3459=Eclipse 2000
    //TCP 3700=Portal of Doom
    //TCP 3791=Eclypse
    //TCP 3801=Eclypse
    TCP 3847=Microsoft Firewall Control
    TCP 3996=Portal of Doom,RemoteAnything
    TCP 4000=腾讯QQ客户端
    TCP 4060=Portal of Doom,RemoteAnything
    TCP 4092=WinCrash
    TCP 4242=VHM
    TCP 4267=SubSeven2.1&2.2
    TCP 4321=BoBo
    TCP 4350=Net Device
    TCP 4444=Prosiak,Swift remote
    TCP 4500=Microsoft IPsec NAT-T,W32.HLLW.Tufas
    TCP 4567=File Nail
    TCP 4590=ICQTrojan
    TCP 4899=Remote Administrator服务器
    TCP 4950=ICQTrojan
    TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
    TCP 5001=Back Door Setup, Sockets de Troie
    TCP 5002=cd00r,Shaft
    TCP 5011=One of the Last Trojans (OOTLT)
    TCP 5025=WM Remote KeyLogger
    TCP 5031=Firehotcker,Metropolitan,NetMetro
    TCP 5032=Metropolitan
    TCP 5190=ICQ Query
    TCP 5321=Firehotcker
    TCP 5333=Backage Trojan Box 3
    TCP 5343=WCrat
    TCP 5400=Blade Runner, BackConstruction1.2
    TCP 5401=Blade Runner,Back Construction
    TCP 5402=Blade Runner,Back Construction
    TCP 5471=WinCrash
    TCP 5512=Illusion Mailer
    TCP 5521=Illusion Mailer
    TCP 5550=Xtcp,INsane Network
    TCP 5554=Worm.Sasser
    TCP 5555=ServeMe
    TCP 5556=BO Facil
    TCP 5557=BO Facil
    TCP 5569=Robo-Hack
    TCP 5598=BackDoor 2.03
    TCP 5631=PCAnyWhere data
    TCP 5632=PCAnyWhere
    TCP 5637=PC Crasher
    TCP 5638=PC Crasher
    TCP 5678=Remote Replication Agent Connection
    TCP 5679=Direct Cable Connect Manager
    TCP 5698=BackDoor
    TCP 5714=Wincrash3
    TCP 5720=Microsoft Licensing
    TCP 5741=WinCrash3
    TCP 5742=WinCrash
    TCP 5760=Portmap Remote Root Linux Exploit
    TCP 5880=Y3K RAT
    TCP 5881=Y3K RAT
    TCP 5882=Y3K RAT
    TCP 5888=Y3K RAT
    TCP 5889=Y3K RAT
    TCP 5900=WinVnc
    TCP 6000=Backdoor.AB
    TCP 6006=Noknok8
    TCP 6073=DirectPlay8
    TCP 6129=Dameware Nt Utilities服务器
    TCP 6272=SecretService
    TCP 6267=广外女生
    TCP 6400=Backdoor.AB,The Thing
    TCP 6500=Devil 1.03
    TCP 6661=Teman
    TCP 6666=TCPshell.c
    TCP 6667=NT Remote Control,Wise 播放器接收端口
    TCP 6668=Wise Video广播端口
    TCP 6669=Vampyre
    TCP 6670=DeepThroat,iPhone
    TCP 6671=Deep Throat 3.0
    TCP 6711=SubSeven
    TCP 6712=SubSeven1.x
    TCP 6713=SubSeven
    TCP 6723=Mstream
    TCP 6767=NT Remote Control
    TCP 6771=DeepThroat
    TCP 6776=BackDoor-G,SubSeven,2000 Cracks
    TCP 6777=Worm.BBeagle
    TCP 6789=Doly Trojan
    TCP 6838=Mstream
    TCP 6883=DeltaSource
    TCP 6912=Shit Heep
    TCP 6939=Indoctrination
    TCP 6969=GateCrasher, Priority, IRC 3
    TCP 6970=RealAudio,GateCrasher
    TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
    TCP 7001=Freak88, Weblogic默认端口
    TCP 7201=NetMonitor
    TCP 7215=BackDoor-G, SubSeven
    TCP 7001=Freak88,Freak2k
    TCP 7300=NetMonitor
    TCP 7301=NetMonitor
    TCP 7306=NetMonitor,NetSpy 1.0
    TCP 7307=NetMonitor, ProcSpy
    TCP 7308=NetMonitor, X Spy
    TCP 7323=Sygate服务器端
    TCP 7424=Host Control
    TCP 7511=聪明基因
    TCP 7597=Qaz
    TCP 7609=Snid X2
    TCP 7626=冰河
    TCP 7777=The Thing
    TCP 7789=Back Door Setup, ICQKiller
    TCP 7983=Mstream
    TCP 8000=腾讯OICQ服务器端,XDMA
    TCP 8010=Wingate,Logfile
    TCP 8011=WAY2.4
    TCP 8080=WWW 代理(如:Tomcat的默认端口),Ring Zero,Chubo,Worm.Novarg.B
    TCP 8102=网络神偷
    TCP8181=W32.Erkez.D@mm
    TCP 8520=W32.Socay.Worm
    TCP 8787=BackOfrice 2000
    TCP 8888=Winvnc
    TCP 8897=Hack Office,Armageddon
    TCP 8989=Recon
    TCP 9000=Netministrator
    TCP 9080=WebSphere
    TCP 9325=Mstream
    TCP 9400=InCommand 1.0
    TCP 9401=InCommand 1.0
    TCP 9402=InCommand 1.0
    TCP 9535=Remote Man Server
    TCP 9872=Portal of Doom
    TCP 9873=Portal of Doom
    TCP 9874=Portal of Doom
    TCP 9875=Portal of Doom
    TCP 9876=Cyber Attacker
    TCP 9878=TransScout
    TCP 9989=Ini-Killer
    TCP 9898=Worm.Win32.Dabber.a
    TCP 9999=Prayer Trojan
    TCP 10067=Portal of Doom
    TCP 10080=Worm.Novarg.B
    TCP 10084=Syphillis
    TCP 10085=Syphillis
    TCP 10086=Syphillis
    TCP 10101=BrainSpy
    TCP 10167=Portal Of Doom
    TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
    TCP 10520=Acid Shivers
    TCP 10607=Coma trojan
    TCP 10666=Ambush
    TCP 11000=Senna Spy
    TCP 11050=Host Control
    TCP 11051=Host Control
    TCP 11223=Progenic,Hack '99KeyLogger
    TCP 11320=IMIP Channels Port
    TCP 11831=TROJ_LATINUS.SVR
    TCP 12076=Gjamer, MSH.104b
    TCP 12223=Hack'99 KeyLogger
    TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
    TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
    TCP 12349=BioNet
    TCP 12361=Whack-a-mole
    TCP 12362=Whack-a-mole
    TCP 12363=Whack-a-mole
    TCP12378=W32/Gibe@MM
    TCP 12456=NetBus
    TCP 12623=DUN Control
    TCP 12624=Buttman
    TCP 12631=WhackJob, WhackJob.NB1.7
    TCP 12701=Eclipse2000
    TCP 12754=Mstream
    TCP 13000=Senna Spy
    TCP 13010=Hacker Brazil
    TCP 13013=Psychward
    TCP 13223=Tribal Voice的聊天程序PowWow
    TCP 13700=Kuang2 The Virus
    TCP 14456=Solero
    TCP 14500=PC Invader
    TCP 14501=PC Invader
    TCP 14502=PC Invader
    TCP 14503=PC Invader
    TCP 15000=NetDaemon 1.0
    TCP 15092=Host Control
    TCP 15104=Mstream
    TCP 16484=Mosucker
    TCP 16660=Stacheldraht (DDoS)
    TCP 16772=ICQ Revenge
    TCP 16959=Priority
    TCP 16969=Priority
    TCP 17027=提供广告服务的Conducent"adbot"共享软件
    TCP 17166=Mosaic
    TCP 17300=Kuang2 The Virus
    TCP 17490=CrazyNet
    TCP 17500=CrazyNet
    TCP 17569=Infector 1.4.x + 1.6.x
    TCP 17777=Nephron
    TCP 18753=Shaft (DDoS)
    TCP 19191=蓝色火焰
    TCP 19864=ICQ Revenge
    TCP 20000=Millennium II (GrilFriend)
    TCP 20001=Millennium II (GrilFriend)
    TCP 20002=AcidkoR
    TCP 20034=NetBus 2 Pro
    TCP 20168=Lovgate
    TCP 20203=Logged,Chupacabra
    TCP 20331=Bla
    TCP 20432=Shaft (DDoS)
    TCP 20808=Worm.LovGate.v.QQ
    TCP 21335=Tribal Flood Network,Trinoo
    TCP 21544=Schwindler 1.82,GirlFriend
    TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
    TCP 22222=Prosiak,RuXUploader2.0
    TCP 22784=Backdoor.Intruzzo
    TCP 23432=Asylum 0.1.3
    TCP 23444=网络公牛
    TCP 23456=Evil FTP, Ugly FTP, WhackJob
    TCP 23476=Donald Dick
    TCP 23477=Donald Dick
    TCP 23777=INet Spy
    TCP 26274=Delta
    TCP 26681=Spy Voice
    TCP 27374=Sub Seven 2.0+, Backdoor.Baste
    TCP 27444=Tribal Flood Network,Trinoo
    TCP 27665=Tribal Flood Network,Trinoo
    TCP 29431=Hack Attack
    TCP 29432=Hack Attack
    TCP 29104=Host Control
    TCP 29559=TROJ_LATINUS.SVR
    TCP 29891=The Unexplained
    TCP 30001=Terr0r32
    TCP 30003=Death,Lamers Death
    TCP 30029=AOL trojan
    TCP 30100=NetSphere 1.27a,NetSphere 1.31
    TCP 30101=NetSphere 1.31,NetSphere 1.27a
    TCP 30102=NetSphere 1.27a,NetSphere 1.31
    TCP 30103=NetSphere 1.31
    TCP 30303=Sockets de Troie
    TCP 30722=W32.Esbot.A
    TCP 30947=Intruse
    TCP 30999=Kuang2
    TCP 31336=Bo Whack
    TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
    TCP 31338=NetSpy,Back Orifice,DeepBO
    TCP 31339=NetSpy DK
    TCP 31554=Schwindler
    TCP 31666=BOWhack
    TCP 31778=Hack Attack
    TCP 31785=Hack Attack
    TCP 31787=Hack Attack
    TCP 31789=Hack Attack
    更新时间: 2007年8月6日
    TCP 31791=Hack Attack
    TCP 31792=Hack Attack
    TCP 32100=PeanutBrittle
    TCP 32418=Acid Battery
    TCP 33333=Prosiak,Blakharaz 1.0
    TCP 33577=Son Of Psychward
    TCP 33777=Son Of Psychward
    TCP 33911=Spirit 2001a
    TCP 34324=BigGluck,TN,Tiny Telnet Server
    TCP 34555=Trin00 (Windows) (DDoS)
    TCP 35555=Trin00 (Windows) (DDoS)
    TCP 36794=Worm.Bugbear-A
    TCP 37651=YAT
    TCP 40412=The Spy
    TCP 40421=Agent 40421,Masters Paradise.96
    TCP 40422=Masters Paradise
    TCP 40423=Masters Paradise.97
    TCP 40425=Masters Paradise
    TCP 40426=Masters Paradise 3.x
    TCP 41666=Remote Boot
    TCP 43210=Schoolbus 1.6/2.0
    TCP 44444=Delta Source
    TCP 44445=Happypig
    TCP 45576=未知代理
    TCP 47252=Prosiak
    TCP 47262=Delta
    TCP 47624=Direct Play Server
    TCP 47878=BirdSpy2
    TCP 49301=Online Keylogger
    TCP 50505=Sockets de Troie
    TCP 50766=Fore, Schwindler
    TCP 51966=CafeIni
    TCP 53001=Remote Windows Shutdown
    TCP 53217=Acid Battery 2000
    TCP 54283=Back Door-G, Sub7
    TCP 54320=Back Orifice 2000,Sheep
    TCP 54321=School Bus .69-1.11,Sheep, BO2K
    TCP 57341=NetRaider
    TCP 58008=BackDoor.Tron
    TCP 58009=BackDoor.Tron
    TCP 58339=ButtFunnel
    TCP 59211=BackDoor.DuckToy
    TCP 60000=Deep Throat
    TCP 60068=Xzip 6000068
    TCP 60411=Connection
    TCP 60606=TROJ_BCKDOR.G2.A
    TCP 61466=Telecommando
    TCP 61603=Bunker-kill
    TCP 63485=Bunker-kill
    TCP 65000=Devil, DDoS
    TCP 65432=Th3tr41t0r, The Traitor
    TCP 65530=TROJ_WINMITE.10
    TCP 65535=RC,Adore Worm/Linux
    TCP 69123=ShitHeep
    TCP 88798=Armageddon,Hack Office
    UDP 1=Sockets des Troie
    UDP 9=Chargen
    UDP 19=Chargen
    UDP 69=Pasana
    UDP 80=Penrox
    UDP 371=ClearCase版本管理软件
    UDP 445=公共Internet文件系统(CIFS)
    UDP 500=Internet密钥交换
    UDP 1025=Maverick's Matrix 1.2 - 2.0
    UDP 1026=Remote Explorer 2000
    UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e
    UDP 1028=应用层网关服务,KiLo,SubSARI
    UDP 1029=SubSARI
    UDP 1031=Xot
    UDP 1032=Akosch4
    UDP 1104=RexxRave
    UDP 1111=Daodan
    UDP 1116=Lurker
    UDP 1122=Last 2000,Singularity
    UDP 1183=Cyn,SweetHeart
    UDP 1200=NoBackO
    UDP 1201=NoBackO
    UDP 1342=BLA trojan
    UDP 1344=Ptakks
    UDP 1349=BO dll
    UDP 1512=Microsoft Windows Internet Name Service
    UDP 1561=MuSka52
    UDP 1772=NetControle
    UDP 1801=Microsoft Message Queue
    UDP 1978=Slapper
    UDP 1985=Black Diver
    UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
    UDP 2001=Scalper
    UDP 2002=Slapper
    UDP 2015=raid-cs
    UDP 2018=rellpack
    UDP 2130=Mini BackLash
    UDP 2140=Deep Throat,Foreplay,The Invasor
    UDP 2222=SweetHeart,Way,Backdoor/Mifeng.t
    UDP 2234=DirectPlay
    UDP 2339=Voice Spy
    UDP 2702=Black Diver
    UDP 2989=RAT
    UDP 3074=Microsoft Xbox game port
    UDP 3132=Microsoft Business Rule Engine Update Service
    UDP 3150=Deep Throat
    UDP 3215=XHX
    UDP 3268=Microsoft Global Catalog
    UDP 3269=Microsoft Global Catalog with LDAP/SSL
    UDP 3333=Daodan
    UDP 3535=Microsoft Class Server
    UDP 3801=Eclypse
    UDP 3996=Remote Anything
    UDP 4128=RedShad
    UDP 4156=Slapper
    UDP 4350=Net Device
    UDP 4500=Microsoft IPsec NAT-T, sae-urn
    UDP 5419=DarkSky
    UDP 5503=Remote Shell Trojan
    UDP 5555=Daodan
    UDP 5678=Remote Replication Agent Connection
    UDP 5679=Direct Cable Connect Manager
    UDP 5720=Microsoft Licensing
    UDP 5882=Y3K RAT
    UDP 5888=Y3K RAT
    UDP 6073=DirectPlay8
    UDP 6112=Battle. net Game
    UDP 6666=KiLo
    UDP 6667=KiLo
    UDP 6766=KiLo
    UDP 6767=KiLo,UandMe
    UDP 6838=Mstream Agent-handler
    UDP 7028=未知木马
    UDP 7424=Host Control
    UDP 7788=Singularity
    UDP 7983=MStream handler-agent
    UDP 8012=Ptakks
    UDP 8090=Aphex's Remote Packet Sniffer
    UDP 8127=9_119,Chonker
    UDP 8488=KiLo
    UDP 8489=KiLo
    UDP 8787=BackOrifice 2000
    UDP 8879=BackOrifice 2000
    UDP 9325=MStream Agent-handler
    UDP 10000=XHX
    UDP 10067=Portal of Doom
    UDP 10084=Syphillis
    UDP 10100=Slapper
    UDP 10167=Portal of Doom
    UDP 10498=Mstream
    UDP 10666=Ambush
    UDP 11225=Cyn
    UDP 12321=Protoss
    UDP 12345=BlueIce 2000
    UDP12378=W32/Gibe@MM
    UDP 12623=ButtMan,DUN Control
    UDP 11320=IMIP Channels Port
    UDP 15210=UDP remote shell backdoor server
    UDP 15486=KiLo
    UDP 16514=KiLo
    UDP 16515=KiLo
    UDP 18753=Shaft handler to Agent
    UDP 20433=Shaft
    UDP 21554=GirlFriend
    UDP 22784=Backdoor.Intruzzo
    UDP 23476=Donald Dick
    UDP 25123=MOTD
    UDP 26274=Delta Source
    UDP 26374=Sub-7 2.1
    UDP 26444=Trin00/TFN2K
    UDP 26573=Sub-7 2.1
    UDP 27184=Alvgus trojan 2000
    UDP 27444=Trinoo
    UDP 29589=KiLo
    UDP 29891=The Unexplained
    UDP 30103=NetSphere
    UDP 31320=Little Witch
    UDP 31335=Trin00 DoS Attack
    UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
    UDP 31338=Back Orifice, NetSpy DK, DeepBO
    UDP 31339=Little Witch
    UDP 31340=Little Witch
    UDP 31416=Lithium
    UDP 31787=Hack aTack
    UDP 31789=Hack aTack
    UDP 31790=Hack aTack
    UDP 31791=Hack aTack
    UDP 33390=未知木马
    UDP 34555=Trinoo
    UDP 35555=Trinoo
    UDP 43720=KiLo
    UDP 44014=Iani
    UDP 44767=School Bus
    UDP 46666=Taskman
    UDP 47262=Delta Source
    UDP 47624=Direct Play Server
    UDP 47785=KiLo
    UDP 49301=OnLine keyLogger
    UDP 49683=Fenster
    UDP 49698=KiLo
    UDP 52901=Omega
    UDP 54320=Back Orifice
    UDP 54321=Back Orifice 2000
    UDP 54341=NetRaider Trojan
    UDP 61746=KiLO
    UDP 61747=KiLO
    UDP 61748=KiLO
    UDP 65432=The Traitor

    查看

    一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方端口扫描软件
    1.用“netstat ”查看端口状态
    在Windows 2000/XP中,可以在命令提示符下使用“netstat ”查 看系统端口状态,可以列出系统正在开放的端口号及其状态.
    2.用第三方端口扫描软件
    第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” (可到?type_t=7或下载)为例讲解。“Fport”在命令提示符下使用,运行结果 与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个应用程序使用。
    3.用“netstat -n”命令,以数字格式显示地址和端口信息。
    如果仔细检查这些标准的简单服务以及其他标准的TCP/IP服务(如Telnet、FTP、 SMTP等)的端口号时,我们发现它们都是奇数。这是有历史原因的,因为这些端口号都是从NCP端口号派生出来的(NCP,即网络控制协议,是ARPANET的运输层协议,是TCP的前身)。NCP是半双工的,不是全双工的,因此每个应用程序需要两个连接,需预留一对奇数和偶数端口号。当TCP和UDP成为标准的运输层协议时,每个应用程序只需要一个端口号,因此就使用了NCP中的奇数。

    1,关于tcp/ip(Tanasmission Control Protocol/Internet Protocol)

      

    首先我们必须清楚tcp/ip是一个协议族(是一些协议的合集)

    这里tcp/ip相当于一辆车在高速公路上面跑,(tcp此刻就是相当于车,而ip就是高速公路了),来回传送信息

    internet中最基本的协议,由网络层的ip协议和传输层的tcp协议组成

    internet是在一些共享的线路上发送数据的,例如,我们的计算机上面现在运行着一些程序,qq,浏览器,音乐,email,但是,这的注意的是:我们是通过一条单一的线路Modem或DSL(digital subscriber line,数字用户线路)来共享的连接互联网 

           当然,为了实现共享,tcp将会把要发送的数据流分解成小的信息数据包在internet上面传输(还可能有其他的信息数据 包),当这些信息数据包发送过去以后,也就是被接受者接收到以后会再一次的合成在一起,形成完整的数据(分散成小的信息数据包,internet就会用很少的时间来发送数据的每一个位(bit))

    这里着重强调一下:tcp是以字节流形式运转的(和文件一样)。然而udp(是一种基于信息包的通信)

           类似于快递这个过程的发件人(比如深圳**),首先我们必须知道,我们要将这个东西寄给谁(这里,发件人将东西寄送到了**省***大学(申通快递)),,tcp/ip也是类似的,因为每一台机器都有一个属于自己的ip地址,这样信息就可以过去了

      同时,我们也知道这个申通快递,存放了好多的快件等待着具体的学生来取,这个就类似与我们的操作系统支持多程序(进程),多服务(web,ftp,stmp服务)运行,此时(计算机上正运行着聊天窗口,web浏览器),计算机也需要知道是哪个程序来接受信息,这里也就引入了端口号,可以简单地理解每一个程序都有一个唯一的端口号

             tcp的可靠稳定性:

             就是说,通过tcp传输的东西基本上不会丢失或是错误,除非整个网络出现问题

             1.为了防止数据在传输的过程中被损坏,被分成的小的信息包都包含一个校验码。(它就是来保证信息包在传输的过程中没有被更改),当信息包到达目的地的时候,接收的一方会对比校验码,如果校验码不对,将忽略这个信息 、、

                 2.为了防止信息包丢失,tcp会要求接收方每收到一个信息包都反馈一下,如果接收方没有提供反馈,那么发送方会继续发送一遍。

              3.为了防止信息包顺序出现问题,tcp每发送一个信息包都会发送一个序号,接收方会检查这个序号,确保收到信息,并把收到的信息包按顺序来整理,重新合并,同时,接收方如果看到了一个已有的序号,也会自动的忽略的

       

    端口号:

         端口分为两种:物理端口(连接物理设备之间的端口)和逻辑端口(逻辑上用于区分服务的端口),tcp/ip的端口都是,我们ip的端口是通过16位来进行编号的,所以范围是(0-65535)

           一般来说,服务器都是通过知名端口号来识别的:

            FTP服务器采用21号端口

            Telnet采用23号端口

            web服务器采用80号端口(http)

            WWW代理开放此端口(8080)

            总而言之,也就是说我们通过端口号就可以知道,计算机中那个程序(服务)来接受信息。

    ip地址:

          ip地址被用来给internet上的一个电脑编号,每一台联网的计算机上都需要有ip地址,这样才可以正常的通信,IP地址是一个32位的二进制数,只是一般情况下,被分割成4个8位(每一个都是不超过255),最后再用“点分十进制数来表示”:也就是类似于192.168.1.1(路由器),192.168.0.1(本机),(119.75.218.70)百度,这些实际上就是32位二进制,常见的IP地址分为IPv4,IPv6(当然,ipv6的产生是因为ipv4不够发放了,满足不了我们的需求,拟通过ipv6来重新定义地址空间)、

           但是,由于一串数字诸如,192.168.1.1的记忆是非常困难的,也就紧接着出现了今天的DNS(domain name system)域名,当我们的计算机想要和远程机器建立连接的时候,我们可以申请连接该机器IP地址相对应的dns,例如www.baidu.com。dns会给我们提供一个IP地址,接下来就可以连接了。

    本文所述端口都是逻辑意义上的端口,是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。

    我们这里将要介绍的就是逻辑意义上的端口。 

    A、按端口号分布划分 

       

    (1)知名端口(Well-Known Ports)  

     

    知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。

    比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。 

    (2)注册端口(Registered  Ports)�

    端口号从1025到49151。它们松散地绑定于一些服务。也是说有许多服务绑定于这些端口�这些端口同样用于许多其他目的。

    这些端口多数没有明确的定义服务对象�不同程序可根据实际需要自己定义�如后面要介绍的远程控制软件和木马程序中都会有这些端口的定义的。

    记住这些常见的程序端口在木马程序的防护和查杀上是非常有必要的。常见木马所使用的端口在后面将有详细的列表。    

    (3)动态端口(Dynamic Ports)    

    动态端口的范围从49152到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。

    只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。

    比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。    

    不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等

    B、 按协议类型划分 

       

    按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:    

    (1)TCP端口    

    TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。  

    (2)UDP端口    

    UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

    重要端口列表

     

    端口:0 

    服务:Reserved 
    说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 

    端口:1 
    服务:tcpmux 
    说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 

    端口:7 
    服务:Echo 
    说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 

    端口:19 
    服务:Character Generator 
    说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 

    端口:21 
    服务:FTP 
    说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 

    端口:22 
    服务:Ssh 
    说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 

    端口:23 
    服务:Telnet 
    说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 

    端口:25 
    服务:SMTP 
    说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 

    端口:31 
    服务:MSG Authentication 
    说明:木马Master Paradise、Hackers Paradise开放此端口。 

    端口:42 
    服务:WINS Replication 
    说明:WINS复制 

    端口:53 
    服务:Domain Name Server(DNS) 
    说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 

    端口:67 
    服务:Bootstrap Protocol Server 
    说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 

    端口:69 
    服务:Trival File Transfer 
    说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 

    端口:79 
    服务:Finger Server 
    说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 

    端口:80 
    服务:HTTP 
    说明:用于网页浏览。木马Executor开放此端口。 

    端口:99 
    服务:Metagram Relay 
    说明:后门程序ncx99开放此端口。 

    端口:102 
    服务:Message transfer agent(MTA)-X.400 over TCP/IP 
    说明:消息传输代理。 

    端口:109 
    服务:Post Office Protocol -Version3 
    说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 

    端口:110 
    服务:SUN公司的RPC服务所有端口 
    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 

    端口:113 
    服务:Authentication Service 
    说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。 

    端口:119 
    服务:Network News Transfer Protocol 
    说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 

    端口:135 
    服务:Location Service 
    说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 

    端口:137、138、139 
    服务:NETBIOS Name Service 
    说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 

    端口:143 
    服务:Interim Mail Access Protocol v2 
    说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。 

    端口:161 
    服务:SNMP 
    说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。 

    端口:177 
    服务:X Display Manager Control Protocol 
    说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 

    端口:389 
    服务:LDAP、ILS 
    说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。 

    端口:443 
    服务:Https 
    说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。 

    端口:456 
    服务:[NULL] 
    说明:木马HACKERS PARADISE开放此端口。 

    端口:513 
    服务:Login,remote login 
    说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。 

    端口:544 
    服务:[NULL] 
    说明:kerberos kshell 

    端口:548 
    服务:Macintosh,File Services(AFP/IP) 
    说明:Macintosh,文件服务。 

    端口:553 
    服务:CORBA IIOP (UDP) 
    说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。 

    端口:555 
    服务:DSF 
    说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。 

    端口:568 
    服务:Membership DPA 
    说明:成员资格 DPA。 

    端口:569 
    服务:Membership MSN 
    说明:成员资格 MSN。 

    端口:635 
    服务:mountd 
    说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。 

    端口:636 
    服务:LDAP 
    说明:SSL(Secure Sockets layer) 

    端口:666 
    服务:Doom Id Software 
    说明:木马Attack FTP、Satanz Backdoor开放此端口 

    端口:993 
    服务:IMAP 
    说明:SSL(Secure Sockets layer) 

    端口:1001、1011 
    服务:[NULL] 
    说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。 

    端口:1024 
    服务:Reserved 
    说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。 

    端口:1025、1033 
    服务:1025:network blackjack 1033:[NULL] 
    说明:木马netspy开放这2个端口。 

    端口:1080 
    服务:SOCKS 
    说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。 

    端口:1170 
    服务:[NULL] 
    说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。 

    端口:1234、1243、6711、6776 
    服务:[NULL] 
    说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。 

    端口:1245 
    服务:[NULL] 
    说明:木马Vodoo开放此端口。 

    端口:1433 
    服务:SQL 
    说明:Microsoft的SQL服务开放的端口。 

    端口:1492 
    服务:stone-design-1 
    说明:木马FTP99CMP开放此端口。 

    端口:1500 
    服务:RPC client fixed port session queries 
    说明:RPC客户固定端口会话查询 

    端口:1503 
    服务:NetMeeting T.120 
    说明:NetMeeting T.120 

    端口:1524 
    服务:ingress 
    说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

    如何查看某个端口被谁占用

    我们在启动应用的时候经常发现我们需要使用的端口被别的程序占用,但是我们又不知道是被谁占用,这时候我们需要找出“真凶”,如何做到呢?

    1. 开始---->运行---->cmd,或者是window+R组合键,调出命令窗口

      如何查看某个端口被谁占用
      如何查看某个端口被谁占用
    2.  

      输入命令:netstat -ano,列出所有端口的情况。在列表中我们观察被占用的端口,比如是49157,首先找到它。

      如何查看某个端口被谁占用
    3.  

      查看被占用端口对应的PID,输入命令:netstat -aon|findstr "49157",回车,记下最后一位数字,即PID,这里是2720。

      如何查看某个端口被谁占用
    4.  

      继续输入tasklist|findstr "2720",回车,查看是哪个进程或者程序占用了2720端口,结果是:svchost.exe

      如何查看某个端口被谁占用
    5.  

      或者是我们打开任务管理器,切换到进程选项卡,在PID一列查看2720对应的进程是谁,如果看不到PID这一列,如下图:

      如何查看某个端口被谁占用
    6.  

      则我们点击查看--->选择列,将PID(进程标示符)前面的勾打上,点击确定。

      如何查看某个端口被谁占用
    7.  

      这样我们就看到了PID这一列标识,看一下2720对应的进程是谁,如果没有,我们把下面的显示所有用户的进程前面的勾打上,就可以看到了,映像名称是svchost.exe,描述是,Windows的主进程,与上面命令查看的完全一致。

      如何查看某个端口被谁占用
    8.  

      结束该进程:在任务管理器中选中该进程点击”结束进程“按钮,或者是在cmd的命令窗口中输入:taskkill /f /t /im Tencentdl.exe。

      如何查看某个端口被谁占用
      END

        有时候某些服务未启动,会导致一些软件无法使用;有时候为了加速开机时间,想禁止某些服务的开机启动。当然,这些服务你要明白是干什么的,否则不建议操作。所以如何打开和关闭服务哪?小编今天就给大家分享一下如何做到。

    关闭服务对应关闭端口,所以我们先来学习怎么关闭服务

    方法/步骤

     
    1.  

      找到“开始菜单”,并单击。

      WIN10如何关闭和打开服务
    2.  

      在弹出的窗口的右侧滑动滚轴找到“此电脑”。

      WIN10如何关闭和打开服务
    3.  

      在“此电脑”上右键“更多”→“管理”。

      WIN10如何关闭和打开服务
    4.  

      在弹出的管理页面,找到“服务和应用程序”。

      WIN10如何关闭和打开服务
    5.  

      点击“服务和应用程序”,会展开此菜单,此时会看到“服务”菜单,双击“服务”。

      WIN10如何关闭和打开服务
    6.  

      在窗口的右侧就会看到“服务”界面了。单击选中某个服务,然后右键,就会看到一系列的可选操作,包括:启动、停止、重新启动和属性等。此时点击“停止”就可以关闭服务了。当然如何这个服务是“停止”的,此时是可以选择“启动”的。

      WIN10如何关闭和打开服务
      WIN10如何关闭和打开服务
    7.  

      如果某些服务开机时,不想启动,可以选择上图中的“属性”。此时会弹出一个对话框,在对话框中找到“启动类型”一栏,通过右边的下拉框,找到“手动”,点击确定。

      WIN10如何关闭和打开服务
    8.  

      此时就会看到,此应用被设置成“手动”开启服务,这样开机就不会启动了,减少开机时间,减少内存使用空间。

      WIN10如何关闭和打开服务
  • 相关阅读:
    学生管理系统
    Selenium元素定位的30种方式
    python-- 多进程
    python 多线程的实现
    python 节省内存的for循环技巧
    python 生成器
    python 字符串编码检测
    opencv-python 图片的几何变换
    opencv-python --图像处理
    目标检测
  • 原文地址:https://www.cnblogs.com/zhugeanran/p/9248838.html
Copyright © 2011-2022 走看看