tcp/ip 端口号有哪些

按端口号可分为3大类:

(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

系统管理员 可以"重定向"端口:一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了,要访问本文就应改用这个地址 http://wwd.3322.net:8080/net/port.htm (当然,这仅仅是理论上的举例)。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81,88,8000,8080,8888。同样POP的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马(RemoteAccessTrojans,RATs)采用相同的默认端口。如NetBus的默认端口是12345。BlakeR.Swopes指出使用重定向端口还有一个原因,在UNIX系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。此外,一些ISP的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。


计算机常用端口一览表:

1 传输控制协议端口服务多路开关选择器 

2 compressnet 管理实用程序 

3 压缩进程 

5 远程作业登录 

7 回显(Echo) 

9 丢弃 

11 在线用户 

13 时间 

15 netstat 

17 每日引用 

18 消息发送协议 

19 字符发生器 

20 文件传输协议(默认数据口) 

21 文件传输协议(控制) 

22 SSH远程登录协议 

23 telnet 终端仿真协议 

24 预留给个人用邮件系统 

25 smtp 简单邮件发送协议 

27 NSW 用户系统现场工程师 

29 MSG ICP 

31 MSG验证 

33 显示支持协议 

35 预留给个人打印机服务 

37 时间 

38 路由访问协议 

39 资源定位协议 

41 图形 

42 WINS 主机名服务 

43 "绰号" who is服务 

44 MPM(消息处理模块)标志协议 

45 消息处理模块 

46 消息处理模块(默认发送口) 

47 NI FTP 

48 数码音频后台服务 

49 TACACS登录主机协议 

50 远程邮件检查协议 

51 IMP(接口信息处理机)逻辑地址维护 

52 施乐网络服务系统时间协议 

53 域名服务器 

54 施乐网络服务系统票据交换 

55 ISI图形语言 

56 施乐网络服务系统验证 

57 预留个人用终端访问 

58 施乐网络服务系统邮件 

59 预留个人文件服务 

60 未定义 

61 NI邮件? 

62 异步通讯适配器服务 

63 WHOIS+ 

64 通讯接口 

65 TACACS数据库服务 

66 Oracle SQL*NET 

67 引导程序协议服务端 

68 引导程序协议客户端 

69 小型文件传输协议 

70 信息检索协议 

71 远程作业服务 

72 远程作业服务 

73 远程作业服务 

74 远程作业服务 

75 预留给个人拨出服务 

76 分布式外部对象存储 

77 预留给个人远程作业输入服务 

78 修正TCP 

79 Finger(查询远程主机在线用户等信息) 

80 全球信息网超文本传输协议(www) 

81 HOST2名称服务 

82 传输实用程序 

83 模块化智能终端ML设备 

84 公用追踪设备 

85 模块化智能终端ML设备 

86 Micro Focus Cobol编程语言 

87 预留给个人终端连接 

88 Kerberros安全认证系统 

89 SU/MIT终端仿真网关 

90 DNSIX 安全属性标记图 

91 MIT Dover假脱机 

92 网络打印协议 

93 设备控制协议 

94 Tivoli对象调度 

95 SUPDUP 

96 DIXIE协议规范 

97 快速远程虚拟文件协议 

98 TAC(东京大学自动计算机)新闻协议 

101 usually from sri-nic 

102 iso-tsap 

103 ISO Mail 

104 x400-snd 

105 csnet-ns 

109 Post Office 

110 Pop3 服务器(邮箱发送服务器) 

111 portmap 或 sunrpc 

113 身份查询 

115 sftp 

117 path 或 uucp-path 

119 新闻服务器 

121 BO jammerkillah 

123 network time protocol (exp) 

135 DCE endpoint resolutionnetbios-ns 

137 NetBios-NS 

138 NetBios-DGN 

139 win98 共享资源端口(NetBios-SSN) 

143 IMAP电子邮件 

144 NeWS - news 

153 sgmp - sgmp 

158 PCMAIL 

161 snmp - snmp 

162 snmp-trap -snmp 

170 network PostScript 

175 vmnet 

194 Irc 

315 load 

400 vmnet0 

443 安全服务 

456 Hackers Paradise 

500 sytek 

512 exec 

513 login 

514 shell - cmd 

515 printer - spooler 

517 talk 

518 ntalk 

520 efs 

526 tempo - newdate 

530 courier - rpc 

531 conference - chat 

532 netnews - readnews 

533 netwall 

540 uucp - uucpd         543 klogin 

544 kshell 

550 new-rwho - new-who 

555 Stealth Spy(Phase) 

556 remotefs - rfs_server 

600 garcon 

666 Attack FTP 

750 kerberos - kdc 

751 kerberos_master 

754 krb_prop 

888 erlogin 

1001 Silencer 或 WebEx 

1010 Doly trojan v1.35 

1011 Doly Trojan 

1024 NetSpy.698 (YAI) 

1025 NetSpy.698 

1033 Netspy 

1042 Bla1.1 

1047 GateCrasher 

1080 Wingate 

1109 kpop 

1243 SubSeven 

1245 Vodoo 

1269 Maverick s Matrix 

1433 Microsoft SQL Server 数据库服务 

1492 FTP99CMP (BackOriffice.FTP) 

1509 Streaming Server 

1524 ingreslock 

1600 Shiv 

1807 SpySender 

1981 ShockRave 

1999 Backdoor 

2000 黑洞(木马) 默认端口 

2001 黑洞(木马) 默认端口 

2023 Pass Ripper 

2053 knetd 

2140 DeepThroat.10 或 Invasor 

2283 Rat 

2565 Striker 

2583 Wincrash2 

2801 Phineas 

3129 MastersParadise.92 

3150 Deep Throat 1.0 

3210 SchoolBus 

3389 Win2000 远程登陆端口 

4000 OICQ Client 

4567 FileNail 

4950 IcqTrojan 

5000 WindowsXP 默认启动的 UPNP 服务 

5190 ICQ Query 

5321 Firehotcker 

5400 BackConstruction1.2 或 BladeRunner 

5550 Xtcp 

5555 rmt - rmtd 

5556 mtb - mtbd 

5569 RoboHack 

5714 Wincrash3 

5742 Wincrash 

6400 The Thing 

6669 Vampire 

6670 Deep Throat 

6711 SubSeven 

6713 SubSeven 

6767 NT Remote Control 

6771 Deep Throat 3 

6776 SubSeven 

6883 DeltaSource 

6939 Indoctrination 

6969 Gatecrasher.a 

7306 网络精灵(木马) 

7307 ProcSpy 

7308 X Spy 

7626 冰河(木马) 默认端口 

7789 ICQKiller 

8000 OICQ Server 

9400 InCommand 

9401 InCommand 

9402 InCommand 

9535 man 

9536 w 

9537 mantst 

9872 Portal of Doom 

9875 Portal of Doom 

9989 InIkiller 

10000 bnews 

10001 queue 

10002 poker 

10167 Portal Of Doom 

10607 Coma 

11000 Senna Spy Trojans 

11223 ProgenicTrojan 

12076 Gjamer 或 MSH.104b 

12223 Hack?9 KeyLogger 

12345 netbus木马 默认端口 

12346 netbus木马 默认端口 

12631 WhackJob.NB1.7 

16969 Priotrity 

17300 Kuang2 

20000 Millenium II (GrilFriend) 

20001 Millenium II (GrilFriend) 

20034 NetBus Pro 

20331 Bla 

21554 GirlFriend 或 Schwindler 1.82 

22222 Prosiak 

23456 Evil FTP 或 UglyFtp 或 WhackJob 

27374 SubSeven 

29891 The Unexplained 

30029 AOLTrojan 

30100 NetSphere 

30303 Socket23 

30999 Kuang 

31337 BackOriffice 

31339 NetSpy 

31666 BO Whackmole 

31787 Hack a tack 

33333 Prosiak 

33911 Trojan Spirit 2001 a 

34324 TN 或 Tiny Telnet Server 

40412 TheSpy 

40421 MastersParadise.96 

40423 Master Paradise.97 

47878 BirdSpy2 

50766 Fore 或 Schwindler 

53001 Remote Shutdown 

54320 Back Orifice 2000 

54321 SchoolBus 1.6 

61466 Telecommando 

65000 Devil

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 

按端口号可分为3大类: 

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 

(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 

一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。 

8080端口 

端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如 http://www.cce.com.cn:8080 。 

端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。 

操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。 

端口:21 

服务:FTP 

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 

端口:22 

服务:Ssh 

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 

端口:23 

服务:Telnet 

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 

端口:25 

服务:SMTP 

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 

端口:80 

服务:HTTP 

说明:用于网页浏览。木马Executor开放此端口。 

端口:102 

服务:Message transfer agent(MTA)-X.400 over TCP/IP 

说明:消息传输代理。 

端口:109 

服务:Post Office Protocol -Version3 

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 

端口:110 

服务:SUN公司的RPC服务所有端口 

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 

端口:119 

服务:Network News Transfer Protocol 

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 

端口:135 

服务:Location Service 

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 

端口:137、138、139 

服务:NETBIOS Name Service 

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 

端口:161 

服务:SNMP 

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络 

什么是端口? 

在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢?常常在网络上听说『我的主机开了多少的 port ,会不会被入侵呀!?』或者是说『开那个 port 会比较安全?又,我的服务应该对应什么 port 呀!?』呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 port 呢?这个 port 有什么作用呢?! 

由于每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,所以啰,当你的主机同时开启了 FTP 与 WWW 服务的时候,那么别人送来的资料封包,就会依照 TCP 上面的 port 号码来给 FTP 这个服务或者是 WWW 这个服务来处理,当然就不会搞乱啰!(注:嘿嘿!有些很少接触到网络的朋友,常常会问说:『咦!为什么你的计算机同时有 FTP、WWW、E-Mail 这么多服务,但是人家传资料过来,你的计算机怎么知道如何判断?计算机真的都不会误判吗?!』现在知道为什么了吗?!对啦!就是因为 port 不同嘛!你可以这样想啦,有一天,你要去银行存钱,那个银行就可以想成是『主机』,然后,银行当然不可能只有一种业务,里头就有相当多的窗口,那么你一进大门的时候,在门口的服务人员就会问你说:『嗨!你好呀!你要做些什么事?』你跟他说:『我要存钱呀!』,服务员接着就会告诉你:『喝!那么请前往三号窗口!那边的人员会帮您服务!』这个时候你总该不会往其它的窗口跑吧?! ""这些窗口就可以想成是『 port 』啰!所以啦!每一种服务都有特定的 port 在监听!您无须担心计算机会误判的问题呦!) 

· 每一个 TCP 联机都必须由一端(通常为 client )发起请求这个 port 通常是随机选择大于 1024 以上的 port 号来进行!其 TCP 封包会将(且只将) SYN 旗标设定起来!这是整个联机的第一个封包; 

· 如果另一端(通常为 Server ) 接受这个请求的话(当然啰,特殊的服务需要以特殊的 port 来进行,例如 FTP 的 port 21 ),则会向请求端送回整个联机的第二个封包!其上除了 SYN 旗标之外同时还将 ACK 旗标也设定起来,并同时时在本机端建立资源以待联机之需; 

· 然后,请求端获得服务端第一个响应封包之后,必须再响应对方一个确认封包,此时封包只带 ACK 旗标(事实上,后继联机中的所有封包都必须带有 ACK 旗标); 

· 只有当服务端收到请求端的确认( ACK )封包(也就是整个联机的第三个封包)之后,两端的联机才能正式建立。这就是所谓的 TCP 联机的'三段式交握( Three-Way Handshake )'的原理。 

经过三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的随机取得的 port 至于主机端则视当时的服务是开启哪一个 port 而定,例如 WWW 选择 80 而 FTP 则以 21 为正常的联机信道! 

总而言之,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念.工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。 

那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务。我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是很危险的,说到底,就是管理员不了解服务器提供的服务,减小了系统安全系数。 

// 

什么是“端口”? 

在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由 器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们 这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻 辑意义上的端口。 

那么TCP/IP协议中的端口指的是什么呢?如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口 可以有65536个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。 

端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多服 务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来 实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区 分不同的服务的。 

需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访 问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则 可能使用“3457”这样的端口,如图1所示。 

按对应的协议类型,端口有两种:TCP端口和UDP端口。由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。 

1.周知端口(Well Known Ports) 

周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给W WW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候( 比如 www.cce.com.cn )是不必指定端口号的,因为在默认情况下WWW服务的端口 号是“80”。 

网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在 地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口 号。比如使用“8080”作为WWW服务的端口,则需要在地址栏里输入“ www.cce.com.cn:8080” 。 

但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。 

2.动态端口(Dynamic Ports) 

动态端口的范围是从1024到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。动态分配是指当一个系统进程或应用 程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配 一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。 

怎样查看端口 

一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方端口扫描软件。 

1.用“netstat -an”查看端口状态 

在Windows 2000/XP中,可以在命令提示符下使用“netstat -an”查 看系统端口状态,可以列出系统正在开放的端口号及其状态. 

2.用第三方端口扫描软件 

第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” (可到 http://www.ccert.edu.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下载 )为例讲解。“Fport”在命令提示符下使用,运行结果 与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个应用程序使用.
  • 4
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值