计算机端口

  
    算机 " 端口 " 是英文 port 译义 ,可以 认为 计算机 外界通 交流的出口。其中 硬件 域的端口又 接口 ,如: USB 端口、串行端口等。 域的端口一般指 网络 中面向 接服 和无 接服 通信协议 端口,是一 抽象的 结构 ,包括一些 结构 I/O (基本 出) 缓冲区

     
网络 中,端口( Port )有好几 意思。 集线器 交换机 路由器 的端口指的是 接其他 网络设备 的接口,如 RJ-45 端口、 Serial 端口等。我 里所指的端口不是指物理意 上的端口,而是特指 TCP/IP 协议 中的端口,是 上的端口。
TCP/IP 协议 中的端口指的是什 呢?如果把 IP 地址比作一 房子 ,端口就是出入 这间 房子的 正的房子只有几 个门 ,但是一 IP 地址的端口 可以有 65536 (即: 256×256 多!端口是通 端口号 来标记 的,端口 只有整 ,范 0 65535 256×256 )。

     
Internet 上,各主机 TCP/IP 协议发 送和接收 据包,各 个数 据包根据其目的主机的 ip 地址 来进 行互 联网络 中的路由 选择 。可 ,把 据包 利的 送到目的主机是 问题 的。 问题 出在 里呢 ? 知道大多 操作系 都支持多程序( 程)同 时运 行,那 目的主机 应该 把接收到的 据包 给众 多同 时运 行的 程中的 呢? 这个问题 有待解 ,端口机制便由此被引入 进来

      
本地操作系 统会给 那些有需求的 程分配 协议 端口( protocal port ,即我 的端口),每 个协议 端口由一 正整 数标识 ,如: 80 139 445 ,等等。 目的主机接收到 据包后, 根据 文首部的目的端口 ,把 送到相 端口,而 此端口相 对应 的那 个进 将会领 等待下一 组数 据的到 里,端口的 念似乎仍然抽象,那 么继续 跟我

      
端口其 就是 ,操作系 统为 个进 分配了不同的 据包按照目的端口被推入相 中,等待被 程取用,在 特殊的情 下, 这个队 也是有可能溢出的,不 操作系 程指定和 整自己的 的大小。

      
不光接受 据包的 程需要 开启它 自己的端口, 据包的 程也需要 开启 端口, 这样 据包中 将会标识 有源端口,以便接受方能 利的回 传数 据包到 这个 端口。   

端口
是端口之前,我 聊一聊什 port 呢?常常在 网络 上听 『我的主机 了多少的 port 被入侵呀!?』或者是 port 安全?又,我的服 务应该对应 port 呀!?』呵呵!很神奇 怎么 一部主机上面有 这么 多的奇怪的 port 呢? 这个 port 有什 作用呢?!

由于每 种网络 的服 功能都不相同,因此有必要 不同的封包送 不同的服 务来处 理,所以 当你 的主机同 时开启 FTP WWW 候,那 么别 人送 料封包,就 依照 TCP 上面的 port 号码来给 FTP 这个 或者是 WWW 这个 务来处 理, 然就不 会搞乱啰 !(注:嘿嘿!有些很少接 网络 的朋友,常常 会问说 :『 么你 算机同 FTP WWW E-Mail 这么 多服 ,但是人家 传资 过来 算机 怎么 知道如何判 算机 的都不 会误 ?!』 在知道 ?! 对啦 !就是因 port 不同 可以 这样 ,有一天, 要去 行存 ,那 个银 行就可以想成是『主机』,然后, 然不可能只有一 种业务 ,里 就有相 多的窗口,那 么你 候,在 口的服 会问你说 :『 好呀! 要做些什 事?』 跟他 :『我要存 呀!』,服 务员 接着就 诉你 :『喝!那 么请 前往三 窗口!那 的人 员会帮您 !』 这个时 你总该 往其 的窗口 跑吧 ?! "" 些窗口就可以想成是『 port !所以 !每一 都有特定的 port 听! 担心 算机 会误 判的 问题 呦!)

·
每一 TCP 机都必 由一端 ( 通常 client ) 这个 port 通常是 选择 大于 1024 以上的 port 号来进 行!其 TCP 封包 会将 ( 且只 ) SYN 标设 定起 是整 个联 机的 第一 封包;

·
如果另一端 ( 通常 Server ) 接受 这个请 求的 ,特殊的服 需要以特殊的 port 来进 行,例如 FTP port 21 ), 则会 求端送回整 个联 机的第二 封包!其上除了 SYN 之外同 时还将 ACK 定起 时时 在本机端建立 源以待 机之需;

·
然后, 求端 得服 端第一 个响应 封包之后,必 响应对 方一 封包,此 封包只 ACK ( 上,后 继联 机中的所有封包都必 须带 ACK )

·
只有 端收到 求端的确 ( ACK ) 封包 ( 也就是整 个联 机的第三 封包 ) 之后, 端的 机才能正式建立。 就是所 TCP 机的 ' 三段式交握 ( Three-Way Handshake )' 的原理。

经过 三向交握之后,呵呵! client 端的 port 通常是高于 1024 机取得的 port 至于主机端 则视当时 的服 开启哪 port 而定,例如 WWW 选择 80 FTP 21 正常的 机信道!

而言之 , 们这 里所 的端口,不是 算机硬件的 I/O 端口,而是 件形式上的 . 工具提供服 务类 型的不同,端 口分 为两种 ,一 TCP 端口,一 UDP 端口。 算机之 相互通信的 候,分 为两种 方式:一 送信息以后,可以确 信息是否到 ,也就是有 答的方式, 这种 方式大多采用 TCP 协议 ;一 送以后就不管了,不去确 信息是否到 这种 方式大多采用 UDP 协议 对应这两种协议 的服 提供的端口,也就分 TCP 端口和 UDP 端口。

,如果攻 者使用 描目 标计 算机,得到目 标计 算机打 的端口,也就了解了目 标计 算机提供了那些服 。我 都知道,提供服 就一定有服 务软 件的漏洞,根据 些,攻 者可以 标计 算机的初步了 解。如果 算机的端口打 太多,而管理者不知道,那 ,有 两种 :一 是提供了服 而管理者 有注意,比如安装 IIS 候, 件就 增加很多服 ,而管理 可能 有注意到;一 是服 器被攻 者安装木 ,通 特殊的端口 行通信。 这两种 都是很危 的, 到底,就是管理 不了解服 器提供的服 小了系 安全系


端口作用
知道,一台 IP 地址的主机可以提供 多服 ,比如 Web服务 FTP SMTP 等, 些服 完全可以通 1 IP 地址 实现 。那 ,主机是 怎样区 分不 同的 网络 呢? 然不能只靠 IP 地址,因 IP 地址 与网络 系是一 多的 系。 实际 上是通 “IP 地址 + 端口 来区 分不同的服 的。

需要注意的是,端口 不是一一 对应 的。比如 电脑 访 一台 WWW WWW 器使用 “80” 端口 与你 电脑 通信,但 电脑则 可能使用 “3457” 这样 的端口。

端口在入侵中的作用
有人曾 把服 器比作房子,而把端口比 作通向不同房 (服 )的 ,如果不考 虑细节 是一 的比 。入侵者要占 领这间 房子, 必要破 而入(物理入侵另 ),那 么对 于入侵者 来说 ,了解房子 了几扇 ,都是什 么样 后面有什 么东 西就 得至 重要。

入侵者通常 描器 主机的端口 描,以确定 些端口是 放的, 从开 放的端口,入侵者可以知道目 主机大致提供了 些服 而猜 可能存在的漏洞,因此 端口的 描可以 助我 更好的了解目 主机,而 于管理 描本机的 放端口也是做好安全防范的第一步。


域的端口一般指 网络 中面向 接服 和无 接服 的通信 协议 端口,是一 抽象的 结构 ,包括一些 结构 I/O (基本 出)

面向 接服 和无 接服
可以先了解面向 接和无 协议 Connection OrientedandConnectionlessProtocols )面向 接服 的主要特点有:面向 接服 经过 个阶 段: 传数 前,先建立 接, 接建立后再 传输数 据, 送完后, 接。面向 接服 ,可确保 送的次序和 传输 的可靠性。无 接服 的特点是:无 接服 只有 传输数 段。消除了除 据通信外的其 它开销 。只要 体是活 的,无 接收 体也是活 的。 点是 活方便、迅速,特 适合于 送少量零星的 文,但无 接服 不能防止 文的 失、重 或失序。

" 面向 接服 " " 接服 "
分特 别简单 、形象的例子是:打 电话 信。 两个 人如果要通 电话 ,必 先建立 -- 拨号 ,等待 答后才能相互 传递 信息,最后 -- 电话 信就 有那 么复杂 了,地址姓名 好以后直接往 筒一 ,收信人就能收到。 TCP/IP 协议 网络层 是无 接的( 据包只管往 ,如何 传输 和到 以及是否到 网络设备来 管理)。而 " 端口 " ,是 传输层 容,是面向 接的。 协议 里面低于 1024 的端口都有确切的定 它们对应 着因特 上常 的一些服

些常 的服 务划
使用 TCP 端口(面向 接如打 电话 )和使用 UDP 端口(无 接如 信) 两种

网络 中可以被命名和 址的通信端口是操作系 的一 可分配 源。由 网络 OSI 放系 联参 考模型, OpenSystemInterconnectionReferenceModel )七 层协议 可知, 传输层与网络层 最大的 区别 传输层 提供 程通信能力, 网络 通信的最 地址不 包括主机地址, 包括可描述 程的某 种标识 。所以 TCP/IP 协议 提出的 协议 端口,可以 认为 网络 通信 程的一 种标识 符。

应用程序
行后一般 称为 程)通 统调 某端口建立 接( binding 定)后, 传输层传给该 端口的 据都被相 程所接收,相 应进 发给传输层 据都 从该 端口 出。在 TCP/IP 协议 实现 中,端口操作 似于一般的 I/O 操作, 取一 端口,相 取本地唯一的 I/O 文件,可以用一般的 读写 方式 访问类 似于文件描述符,每 端口都 有一 叫端口 的整 描述符,用 来区别 不同的端口。由于 TCP/IP 传输层 TCP UDP 两个协议 两个 完全 件模 ,因此各自的端口 也相互 立。如 TCP 有一 255 端口, UDP 也可以有一 255 端口, 不冲突。端口 两种 基本分配方式:第一 叫全局分配 是一 集中分配方式,由一 认权 威的中央机 根据用 需要 一分配, 并将结 果公布于 ,第二 是本地分配,又 称动态连 接,即 程需要 访问传输层 务时 ,向本地操作系 提出申 ,操作系 返回本地唯一的端口 程再通 合适的系 统调 用, 自己和 端口 接起 binding 定)。 TCP/IP 端口 的分配 合了以上 两种 方式, 端口 为两 部分,少量的作 保留 端口,以全局方式分配 务进 程。每一 个标 准服 器都 有一 全局公 的端口叫周知口,即使在不同的机器上,其端口 也相同。剩余的 自由端口,以本地方式 行分配。 TCP UDP 定,小于 256 的端口才能作 保留端口。

按端口 可分 3

1 )公 端口( WellKnownPorts ): 0 1023 它们紧 定( binding )于一些服 。通常 些端口的通 明确表明了某 协议 。例如: 80 端口 实际 HTTP

2 )注 端口( RegisteredPorts ): 1024 49151 它们 散地 定于一些服 。也就是 多服 务绑 定于 些端口, 些端口同 用于 多其 目的。例如: 多系 统处 动态 端口 1024 左右 始。

3 动态 / 或私有端口( Dynamicand/orPrivatePorts ): 49152 65535 。理 上,不 应为 分配 些端口。 实际 上,机器通常 1024 起分配 动态 端口。但也有例外: SUN RPC 端口 32768 始。

管理 可以 "重定向" 端口:
的技 是把一 端口重定向到另一 地址。例如默 HTTP 端口是 80 ,不少人 将它 重定向到另一 端口,如 8080 。如果是 这样 改了,要 访问 本文就 改用 这个 地址 http://wwd.3322.net:8080/net/port.htm 然, 这仅仅 是理 上的 例)。 实现 重定向是 藏公 的默 端口,降低受破坏率。 这样 如果有人要 的默 端口 行攻 击则 行端口 描。大多 端口重定向 原端口有相似之 ,例如多 HTTP 端口由 80 化而 81 88 8000 8080 8888 。同 POP 的端口原 110 ,也常被重定向到 1100 。也有不少情 统计 上有特 ,象 1234 23456 34567 等。 多人有其 原因 选择 奇怪的 42 69 666 31337 。近 ,越 越多的 程控制 木马(RemoteAccessTrojans,RATs) 采用相同的默 端口。如 NetBus 的默 端口是 12345 BlakeR.Swopes 指出使用重定向端口 有一 原因,在 UNIX 上,如果 1024 以下的端口需要有 root 限。如果 你没 root 限而又想 web 就需要 其安装在 高的端口。此外,一些 ISP 的防火 墙将 低端口的通 这样 即使 你拥 有整 机器 你还 是得重定向端口。

对应 协议类 型端口有 两种
TCP
端口和 UDP 端口。由于 TCP UDP 两个协议 立的,因此各自的端口 也相互 立,比如 TCP 235 端口, UDP 可以有 235 端口, 不冲突。

1.
周知端口( Well Known Ports

周知端口是 所周知的端口 ,范 围从 0 1023 ,其中 80 端口分配 W WW 21 端口分配 FTP 等。我 IE 的地址 入一 个网 址的 候( 比如 www.cce.com.cn )是不必指定端口 的,因 在默 WWW 的端口 “80”

网络 是可以使用其他端口 的,如果不是默 的端口 号则应该 地址 上指定端口 ,方法是在地址后面加上冒 “:” (半角),再加上端口 。比如使用 “8080” WWW 的端口, 需要在地址 www.cce.com.cn:8080”

但是有些系 统协议 使用固定的端口 是不能被改 的,比如 139 端口 专门 用于 NetBIOS TCP/IP 的通信,不能手

2.
动态 端口( Dynamic Ports

动态 端口的范 1024 65535 。之所以 称为动态 端口,是因 为它 一般不固定分配某 ,而是 动态 分配。 动态 分配是指 统进 程或 程序 程需要 网络 通信 向主机申 端口,主机 可用的端口 中分配 使用。 当这个进 关闭时 ,同 也就 放了所占用的端口


端口的相 工具

1 netstat -an

的确, 这并 不是一 工具,但他是 看自己所 放端口的最方便方法,在 cmd 这个 命令就可以了。如下:

C:/>netstat -an

Active Connections

Proto  Local Address          Foreign Address        State

TCP    0.0.0.0:135            0.0.0.0:0              LISTENING

TCP    0.0.0.0:445            0.0.0.0:0              LISTENING

TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING

TCP    0.0.0.0:1028           0.0.0.0:0              LISTENING

TCP    0.0.0.0:3372           0.0.0.0:0              LISTENING

UDP    0.0.0.0:135            *:*

UDP    0.0.0.0:445            *:*

UDP    0.0.0.0:1027           *:*

UDP    127.0.0.1:1029         *:*

UDP    127.0.0.1:1030         *:*

   
是我 候机器所 的端口, 两个 135 445 是固定端口,其余几 都是 动态 端口。


2 fport.exe
mport.exe
也是 两个 命令行下 看本地机器 放端口的小程序,其 实与 netstat -an 这个 命令大同小 ,只不 过它 够显 示打 端口的 程,信息更多一些而已,如果 你怀 疑自己的奇怪端口可能是木 ,那就用他 们查查吧

3 activeport.exe
(也 aports.exe
是用 来查 看本地机器 放端口的 东东 ,除了具有上面 两个 程序的全部功能外,他 两个 更吸引人之 形界面以及可以 关闭 端口。 这对 鸟来说 个绝对 好用的 西,推荐使用喔。

4 superscan3.0
的大名 会没 说过吧 端口 类软 件中的 NO.1 ,速度快而且可以指定 描的端口,不多 了, 绝对 工具。


好自己的端口

      
触网络 的朋友一般都 自己的端口很敏感, 自己的 电脑开 放了 多端口,更怕其中就有后 程序的端口,但由于 端口不是很熟悉,所以也 有解 决办 法,上起 网来 提心吊胆。其 自己的端口 不是那 么难 ,只要做好下面几点就行了:
1)
看: 常用命令或 看本地所 放的端口,看是否有可疑端口;

2)
:如果 放端口中有 不熟悉的, 应该马 找端口大全或木 端口等 料( 上多的很),看看里面 对你 可疑端口的作用描述,或者通 过软 开启 此端口的 来进 行判

3)
关闭 :如果 是木 端口或者 料中 这个 端口的描述,那 么应该关闭 此端口, 可以用防火 墙来屏 蔽此端口,也可以用本地 接- TCP/IP -高 选项 TCP/IP 筛选 筛选 机制 来筛选 端口;

注意:判 断时 候要 重,因 一些 动态 分配的端口也容易引起 多余的 怀 疑, 这类 端口一般比 低,且 连续 有,一些狡猾的后 门软 件,他 们会 借用 80 等一些常 端口 来进 行通信(穿透了防火 ),令人防不 防,因此不 行陌生程序才是 关键

怎样查 看端口

一台服 器有大量的端口在使用, 怎么来查 看端口呢?有 两种 方式: 是利用系 统内 置的命令,一 是利用第三方端口 件。

1.
“netstat an” 看端口 状态
Windows 2000/XP 中,可以在命令提示符下使用 “netstat -an” 看系 端口 状态 ,可以列出系 正在 放的端口 及其 状态

2.
用第三方端口
第三方端口 件有 多,界面 然千差万 ,但是功能却是 的。 里以 “Fport” (可到 http://www.ccert.edu.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下载 解。 “Fport” 在命令提示符下使用, “netstat -an” 相似,但是 列出正在使用的端口 型, 以列出端口被 哪个应 用程序使用.   

算机常用端口一 :


端口列表

TCP
端口



7 =

9 =

11 =
线
13 =
时间
15 =
网络状态
17 =
每日引用
18 =
消息
19 =
字符 生器
20 = ftp

21 =
文件 传输
22 = SSH
端口
23 =

25 =

31 = Masters Paradise

37 =
时间
39 =
源定位 协议
41 = DeepThroat

42 = WINS
主机名服
43 = WhoIs

58 = DMSetup

59 =
人文件服
63 = WHOIS
端口
69 = TFTP

70 =
信息
79 =
查询 线
80 = WEB
网页
88 = Kerberros5
认证
101 =
主机名
102 = ISO
107 =
程登 录终
109 = pop2

110 = pop3

111 = SUN
程控制
113 =
份验证
117 = UUPC
119 = nntp
闻组
121 = JammerKillah

135 =
本地服
138 =
形大
139 =
文件共享
143 = IMAP4

146 = FC-Infector

158 =
件服
170 =
打印服
179 = BGP
194 = IRC PORT
213 = TCP OVER IPX
220 = IMAP3

389 =

406 = IMSP PORT
411 = DC++
421 = TCP Wrappers
443 =
安全 WEB 访问
445 = SMB(
器消息 )
456 = Hackers Paradise

464 = Kerberros
认证
512 =
行或 星通
513 =
程登 录与查询
514 = SHELL/
日志
515 =
打印服
517 = Talk
518 =
网络 聊天
520 = EFS
525 =
时间
526 =
日期更新
530 = RPC
531 = RASmin

532 =
闻阅读
533 =
急广播
540 = UUCP
543 = Kerberos

544 =
shell
550 = who
554 = RTSP
555 = Ini-Killer

556 =
程文件系
560 =

561 =

636 =
安全目
666 = Attack FTP

749 = Kerberos
管理
750 = Kerberos V4
911 = Dark Shadow

989 = FTPS
990 = FTPS
992 = TelnetS
993 = IMAPS
999 = DeepThroat

1001 = Silencer

1010 = Doly

1011 = Doly

1012 = Doly

1015 = Doly

1024 = NetSpy

1042 = Bla

1045 = RASmin

1080 = SOCKS
代理
1090 = Extreme

1095 = Rat

1097 = Rat

1098 = Rat

1099 = Rat

1109 = Kerberos POP
1167 =
私用 电话
1170 = Psyber Stream Server
1214 = KAZAA

1234 = Ultors/
恶鹰
1243 = Backdoor/SubSeven

1245 = VooDoo Doll

1349 = BO DLL

1352 = Lotus Notes
1433 = SQL SERVER
1492 = FTP99CMP

1494 = CITRIX
1503 = Netmeeting
1512 = WINS
解析
1524 = IngresLock

1600 = Shivka-Burka

1630 =
易泡泡
1701 = L2TP
1720 = H323
1723 = PPTP(
虚拟专 )
1731 = Netmeeting
1755 =
流媒体服
1807 = SpySender

1812 = Radius
认证
1813 = Radius

1863 = MSN
聊天
1981 = ShockRave

1999 = Backdoor

2000 = TransScout-Remote-Explorer

2001 = TransScout

2002 = TransScout/
恶鹰
2003 = TransScout

2004 = TransScout

2005 = TransScout

2023 = Ripper

2049 = NFS

2053 = KNETD
2115 = Bugs

2140 = Deep Throat

2401 = CVS
2535 =
恶鹰
2565 = Striker

2583 = WinCrash

2773 = Backdoor/SubSeven

2774 = SubSeven

2801 = Phineas Phucker

2869 = UPNP(
通用即 即用 )
3024 = WinCrash

3050 = InterBase
3128 = squid
代理
3129 = Masters Paradise

3150 = DeepThroat

3306 = MYSQL
3389 =

3544 = MSN

3545 = MSN

3546 = MSN

3547 = MSN

3548 = MSN

3549 = MSN

3550 = MSN

3551 = MSN

3552 = MSN

3553 = MSN

3554 = MSN

3555 = MSN

3556 = MSN

3557 = MSN

3558 = MSN

3559 = MSN

3560 = MSN

3561 = MSN

3562 = MSN

3563 = MSN

3564 = MSN

3565 = MSN

3566 = MSN

3567 = MSN

3568 = MSN

3569 = MSN

3570 = MSN

3571 = MSN

3572 = MSN

3573 = MSN

3574 = MSN

3575 = MSN

3576 = MSN

3577 = MSN

3578 = MSN

3579 = MSN

3700 = Portal of Doom

4080 = WebAdmin
4081 = WebAdmin+SSL
4092 = WinCrash

4267 = SubSeven

4443 = AOL MSN
4567 = File Nail

4590 = ICQ

4661 =
电驴
4662 =
电驴
4663 =
电驴
4664 =
电驴
4665 =
电驴
4666 =
电驴
4899 = Radmin

5000 = Sokets-de

5000 = UPnP(
通用即 即用 )
5001 = Back Door Setup

5060 = SIP
5168 =
高波蠕虫
5190 = AOL MSN
5321 = Firehotcker

5333 = NetMonitor

5400 = Blade Runner

5401 = Blade Runner

5402 = Blade Runner

5550 = JAPAN xtcp

5554 =
假警察蠕虫
5555 = ServeMe

5556 = BO Facil

5557 = BO Facil

5569 = Robo-Hack

5631 = pcAnywhere
5632 = pcAnywhere
5742 = WinCrash

5800 = VNC
端口
5801 = VNC
端口
5890 = VNC
端口
5891 = VNC
端口
5892 = VNC
端口
6267 =
广外女生
6400 = The Thing

6665 = IRC
6666 = IRC SERVER PORT
6667 =

6668 = IRC
6669 = IRC
6670 = DeepThroat

6711 = SubSeven

6771 = DeepThroat

6776 = BackDoor-G

6881 = BT

6882 = BT

6883 = BT

6884 = BT

6885 = BT

6886 = BT

6887 = BT

6888 = BT

6889 = BT

6890 = BT

6939 = Indoctrination

6969 = GateCrasher/Priority

6970 = GateCrasher

7000 = Remote Grab

7001 = Windows messager
7070 = RealAudio
控制口
7215 = Backdoor/SubSeven

7300 =
网络
7301 =
网络
7306 =
网络
7307 =
网络
7308 =
网络
7424 = Host Control Trojan
7467 = Padobot
7511 =
明基因
7597 = QaZ

7626 =
冰河木
7789 = Back Door Setup/ICKiller

8011 =
小子
8102 =
网络
8181 =

9408 =
山泉木
9535 =
程管理
9872 = Portal of Doom

9873 = Portal of Doom

9874 = Portal of Doom

9875 = Portal of Doom

9898 =
假警察蠕虫
9989 = iNi-Killer

10066 = Ambush Trojan
10067 = Portal of Doom

10167 = Portal of Doom

10168 =
恶邮
10520 = Acid Shivers

10607 = COMA

11000 = Senna Spy

11223 = Progenic

11927 = Win32.Randin
12076 = GJammer

12223 = Keylogger

12345 = NetBus

12346 = GabanBus

12361 = Whack-a-mole

12362 = Whack-a-mole

12363 = Whack-a-Mole

12631 = WhackJob

13000 = Senna Spy

13223 = PowWow
聊天
14500 = PC Invader

14501 = PC Invader

14502 = PC Invader

14503 = PC Invader

15000 = NetDemon

15382 = SubZero

16484 = Mosucker

16772 = ICQ Revenge

16969 = Priority

17072 = Conducent
广告
17166 = Mosaic

17300 = Kuang2 the virus Trojan
17449 = Kid Terror Trojan
17499 = CrazzyNet Trojan
17500 = CrazzyNet Trojan
17569 = Infector Trojan
17593 = Audiodoor Trojan
17777 = Nephron Trojan
19191 =
色火焰
19864 = ICQ Revenge

20001 = Millennium

20002 = Acidkor Trojan
20005 = Mosucker

20023 = VP Killer Trojan
20034 = NetBus 2 Pro

20808 = QQ
女友
21544 = GirlFriend

22222 = Proziack

23005 = NetTrash

23006 = NetTrash

23023 = Logged

23032 = Amanda

23432 = Asylum

23444 =
网络 公牛
23456 = Evil FTP

23456 = EvilFTP-UglyFTP

23476 = Donald-Dick

23477 = Donald-Dick

25685 = Moonpie

25686 = Moonpie

25836 = Trojan-Proxy
25982 = Moonpie

26274 = Delta Source

27184 = Alvgus 2000 Trojan
29104 = NetTrojan

29891 = The Unexplained

30001 = ErrOr32

30003 = Lamers Death

30029 = AOL

30100 = NetSphere

30101 = NetSphere

30102 = NetSphere

30103 = NetSphere

30103 = NetSphere

30133 = NetSphere

30303 = Sockets de Troie
30947 = Intruse

31336 = Butt Funnel

31337 = Back-Orifice

31338 = NetSpy DK

31339 = NetSpy DK

31666 = BOWhack

31785 = Hack Attack

31787 = Hack Attack

31788 = Hack-A-Tack

31789 = Hack Attack

31791 = Hack Attack

31792 = Hack-A-Tack

32100 = Peanut Brittle

32418 = Acid Battery

33333 = Prosiak

33577 = Son of PsychWard

33777 = Son of PsychWard

33911 = Spirit 2000/2001

34324 = Big Gluck

34555 = Trinoo

35555 = Trinoo

36549 = Trojan-Proxy
37237 = Mantis Trojan
40412 = The Spy

40421 = Agent 40421

40422 = Master-Paradise

40423 = Master-Paradise

40425 = Master-Paradise

40426 = Master-Paradise

41337 = Storm

41666 = Remote Boot tool

46147 = Backdoor.sdBot
47262 = Delta Source

49301 = Online KeyLogger

50130 = Enterprise

50505 = Sockets de Troie

50766 = Fore

51996 = Cafeini

53001 = Remote Windows Shutdown

54283 = Backdoor/SubSeven

54320 = Back-Orifice

54321 = Back-Orifice

55165 = File Manager

57341 = NetRaider

58339 = Butt Funnel

60000 = DeepThroat

60411 = Connection

61348 = Bunker-hill

61466 = Telecommando

61603 = Bunker-hill

63485 = Bunker-hill

65000 = Devil

65390 = Eclypse

65432 = The Traitor

65535 = Rc1


UDP
端口

31 = Masters Paradise

41 = DeepThroat

53 =
域名解析
67 =
动态 IP
68 =
动态 IP
135 =
本地服
137 = NETBIOS

138 = NETBIOS DGM

139 =
文件共享
146 = FC-Infector

161 = SNMP

162 = SNMP
查询
445 = SMB(
器消息 )
500 = VPN
钥协
666 = Bla

999 = DeepThroat

1027 =

1042 = Bla

1561 = MuSka52

1900 = UPNP(
通用即 即用 )
2140 = Deep Throat

2989 = Rat

3129 = Masters Paradise

3150 = DeepThroat

3700 = Portal of Doom

4000 = QQ
聊天
4006 =

5168 =
高波蠕虫
6670 = DeepThroat

6771 = DeepThroat

6970 = ReadAudio
频数
8000 = QQ
聊天
8099 = VC
调试
8225 =

9872 = Portal of Doom

9873 = Portal of Doom

9874 = Portal of Doom

9875 = Portal of Doom

10067 = Portal of Doom

10167 = Portal of Doom

22226 =
高波蠕虫
26274 = Delta Source

31337 = Back-Orifice

31785 = Hack Attack

31787 = Hack Attack

31788 = Hack-A-Tack

31789 = Hack Attack

31791 = Hack Attack

31792 = Hack-A-Tack

34555 = Trin00 DDoS

40422 = Master-Paradise

40423 = Master-Paradise

40425 = Master-Paradise

40426 = Master-Paradise

47262 = Delta Source

54320 = Back-Orifice

54321 = Back-Orifice

60000 = DeepThroat


常被黑客利用端口


一些端口常常 被黑客利用, 还会 被一些木 病毒利用, 对计 算机系 统进 行攻 ,以下是 算机端口的介 以及防止被黑客攻 法。

8080 端口

端口 明: 8080 端口同 80 端口,是被用于 WWW 代理服 的,可 实现网页浏览 常在 访问 个网 站或使用代理服 器的 候, 加上 “:8080” 端口 ,比如 http://www.cce.com.cn:8080

端口漏洞: 8080 端口可以被各 病毒程序所利用,比如 Brown Orifice BrO )特洛伊木 病毒可以利用 8080 端口完全 控被感染的 算机。另外, RemoConChubo RingZero 也可以利用 端口 行攻

操作建 :一般我 是使 80 端口 网页浏览 的, 了避免病毒的攻 ,我 可以 关闭该 端口。

端口: 21
FTP
明: FTP 器所 放的端口,用于上 、下 。最常 的攻 者用于 找打 anonymous FTP 器的方法。 些服 有可 读写 的目 。木 Doly Trojan Fore Invisible FTP WebEx WinCrash Blade Runner 放的端口。

端口: 22
Ssh
明: PcAnywhere 建立的 TCP 一端口的 接可能是 ssh 一服 多弱点,如 果配置成特定的模式, 多使用 RSAREF 的版本就 有不少的漏洞存在。

端口: 23
Telnet
明: 程登 ,入侵者在搜索 程登 UNIX 的服 。大多 一端口是 了找到机器 行的操作系 有使用其他技 ,入侵者也 找到密 。木 Tiny Telnet Server 这个 端口。

端口: 25
SMTP
明: SMTP 器所 放的端口,用于 件。入侵者 SMTP 器是 传递 SPAM 。入侵者的 帐户 关闭 ,他 需要 接到高 带宽 E-MAIL 器上, 将简单 的信息 传递 到不同的地址。木 Antigen Email Password Sender Haebu Coceda Shtrilitz Stealth WinPC WinSpy 这个 端口。

端口: 80
HTTP
明:用于 网页浏览 。木 Executor 放此端口。

端口: 102
Message transfer agent(MTA)-X.400 over TCP/IP
明:消息 传输 代理。

端口: 109
Post Office Protocol -Version3
明: POP3 放此端口,用于接收 件,客 访问 器端的 件服 POP3 多公 的弱点。 于用 名和密 换缓 溢出的弱点至少有 20 意味着入侵者可以在 正登 入系 。成功登 有其他 溢出 错误

端口: 110
SUN 公司的 RPC 所有端口
明:常 RPC rpc.mountd NFS rpc.statd rpc.csmd rpc.ttybd amd

端口: 119
Network News Transfer Protocol
明: NEWS 闻组传输协议 ,承 USENET 通信。 这个 端口的 接通常是人 USENET 器。多 ISP 限制,只有他 的客 才能 访问 的新 闻组 器。打 闻组 许发 / 任何人的帖子, 访问 被限制的新 闻组 器,匿名 帖或 SPAM

端口: 135
Location Service
明: Microsoft 这个 端口 DCE RPC end-point mapper 为它 DCOM 这与 UNIX 111 端口的功能很相似。使用 DCOM RPC 的服 利用 算机上的 end-point mapper 册它们 的位置。 端客 户连 接到 算机 它们查 end-point mapper 找到服 的位置。 HACKER 算机的 这个 端口是 了找到 这个计 算机上 Exchange Server ?什 版本? 有些 DOS 直接 针对这个 端口。

端口: 137 138 139
NETBIOS Name Service
明:其中 137 138 UDP 端口, 过网 传输 文件 这个 端口。而 139 端口:通 过这个 端口 入的 试图获 NetBIOS/SMB 这个协议 被用于 windows 文件和打印机共享和 SAMBA WINS Regisrtation 也用

端口: 161
SNMP
明: SNMP 许远 程管理 设备 。所有配置和 行信息的 存在 中,通 SNMP 些信息。 多管理 错误 配置 被暴露在 Internet Cackers 将试图 使用默 的密 public private 访问 。他 可能 会试验 所有可能的 合。 SNMP 包可能 错误 的指向用 网络   
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值