网络编程常用端口号

计算机常用端口一览表:
1 传输控制协议端口服务多路开关选择器 
2 compressnet 管理实用程序 
3 压缩进程 
5 远程作业登录 
7 回显(Echo) 
9 丢弃 
11 在线用户 
13 时间 
15 netstat 
17 每日引用 
18 消息发送协议 
19 字符发生器 
20 文件传输协议(默认数据口) 
21 文件传输协议(控制) 
22 SSH远程登录协议
23 telnet 终端仿真协议 
24 预留给个人用邮件系统 
25 smtp 简单邮件发送协议 
27 NSW 用户系统现场工程师 
29 MSG ICP 
31 MSG验证 
33 显示支持协议 
35 预留给个人打印机服务 
37 时间 
38 路由访问协议 
39 资源定位协议 
41 图形 
42 WINS 主机名服务 
43 "绰号" who is服务 
44 MPM(消息处理模块)标志协议 
45 消息处理模块 
46 消息处理模块(默认发送口) 
47 NI FTP 
48 数码音频后台服务 
49 TACACS登录主机协议 
50 远程邮件检查协议 
51 IMP(接口信息处理机)逻辑地址维护 
52 施乐网络服务系统时间协议 
53 域名服务器 
54 施乐网络服务系统票据交换 
55 ISI图形语言 
56 施乐网络服务系统验证 
57 预留个人用终端访问 
58 施乐网络服务系统邮件 
59 预留个人文件服务 
60 未定义 
61 NI邮件? 
62 异步通讯适配器服务 
63 WHOIS+ 
64 通讯接口 
65 TACACS数据库服务 
66 Oracle SQL*NET 
67 引导程序协议服务端 
68 引导程序协议客户端 
69 小型文件传输协议 
70 信息检索协议 
71 远程作业服务 
72 远程作业服务 
73 远程作业服务 
74 远程作业服务 
75 预留给个人拨出服务 
76 分布式外部对象存储 
77 预留给个人远程作业输入服务 
78 修正TCP 
79 Finger(查询远程主机在线用户等信息) 
80 全球信息网超文本传输协议(www) 
81 HOST2名称服务 
82 传输实用程序 
83 模块化智能终端ML设备 
84 公用追踪设备 
85 模块化智能终端ML设备 
86 Micro Focus Cobol编程语言 
87 预留给个人终端连接 
88 Kerberros安全认证系统 
89 SU/MIT终端仿真网关 
90 DNSIX 安全属性标记图 
91 MIT Dover假脱机 
92 网络打印协议 
93 设备控制协议 
94 Tivoli对象调度 
95 SUPDUP 
96 DIXIE协议规范 
97 快速远程虚拟文件协议 
98 TAC(东京大学自动计算机)新闻协议 
101 usually from sri-nic 
102 iso-tsap 
103 ISO Mail 
104 x400-snd 
105 csnet-ns 
109 Post Office 
110 Pop3 服务器(邮箱发送服务器) 
111 portmap 或 sunrpc 
113 身份查询 
115 sftp 
117 path 或 uucp-path 
119 新闻服务器 
121 BO jammerkillah 
123 network time protocol (exp) 
135 DCE endpoint resolutionnetbios-ns 
137 NetBios-NS 
138 NetBios-DGN 
139 win98 共享资源端口(NetBios-SSN) 
143 IMAP电子邮件 
144 NeWS - news 
153 sgmp - sgmp 
158 PCMAIL 
161 snmp - snmp 
162 snmp-trap -snmp 
170 network PostScript 
175 vmnet 
194 Irc 
315 load 
400 vmnet0 
443 安全服务 
456 Hackers Paradise 
500 sytek 
512 exec 
513 login 
514 shell - cmd 
515 printer - spooler 
517 talk 
518 ntalk 
520 efs 
526 tempo - newdate 
530 courier - rpc 
531 conference - chat 
532 netnews - readnews 
533 netwall 
540 uucp - uucpd         
543 klogin 
544 kshell 
550 new-rwho - new-who 
555 Stealth Spy(Phase) 
556 remotefs - rfs_server 
600 garcon 
666 Attack FTP 
750 kerberos - kdc 
751 kerberos_master 
754 krb_prop 
888 erlogin 
1001 Silencer 或 WebEx 
1010 Doly trojan v1.35 
1011 Doly Trojan 
1024 NetSpy.698 (YAI) 
1025 NetSpy.698 
1033 Netspy 
1042 Bla1.1 
1047 GateCrasher 
1080 Wingate 
1109 kpop 
1243 SubSeven 
1245 Vodoo 
1269 Maverick s Matrix 
1433 Microsoft SQL Server 数据库服务 
1492 FTP99CMP (BackOriffice.FTP) 
1509 Streaming Server 
1524 ingreslock 
1600 Shiv 
1807 SpySender 
1981 ShockRave 
1999 Backdoor 
2000 黑洞(木马) 默认端口 
2001 黑洞(木马) 默认端口 
2023 Pass Ripper 
2053 knetd 
2140 DeepThroat.10 或 Invasor 
2283 Rat 
2565 Striker 
2583 Wincrash2 
2801 Phineas 
3129 MastersParadise.92 
3150 Deep Throat 1.0 
3210 SchoolBus 
3389 Win2000 远程登陆端口 
4000 OICQ Client 
4567 FileNail 
4950 IcqTrojan 
5000 WindowsXP 默认启动的 UPNP 服务 
5190 ICQ Query 
5321 Firehotcker 
5400 BackConstruction1.2 或 BladeRunner 
5550 Xtcp 
5555 rmt - rmtd 
5556 mtb - mtbd 
5569 RoboHack 
5714 Wincrash3 
5742 Wincrash 
6400 The Thing 
6669 Vampire 
6670 Deep Throat 
6711 SubSeven 
6713 SubSeven 
6767 NT Remote Control 
6771 Deep Throat 3 
6776 SubSeven 
6883 DeltaSource 
6939 Indoctrination 
6969 Gatecrasher.a 
7306 网络精灵(木马) 
7307 ProcSpy 
7308 X Spy 
7626 冰河(木马) 默认端口 
7789 ICQKiller 
8000 OICQ Server 
9400 InCommand 
9401 InCommand 
9402 InCommand 
9535 man 
9536 w 
9537 mantst 
9872 Portal of Doom 
9875 Portal of Doom 
9989 InIkiller 
10000 bnews 
10001 queue 
10002 poker 
10167 Portal Of Doom 
10607 Coma 
11000 Senna Spy Trojans 
11223 ProgenicTrojan 
12076 Gjamer 或 MSH.104b 
12223 Hack?9 KeyLogger 
12345 netbus木马 默认端口 
12346 netbus木马 默认端口 
12631 WhackJob.NB1.7 
16969 Priotrity 
17300 Kuang2 
20000 Millenium II (GrilFriend) 
20001 Millenium II (GrilFriend) 
20034 NetBus Pro 
20331 Bla 
21554 GirlFriend 或 Schwindler 1.82 
22222 Prosiak 
23456 Evil FTP 或 UglyFtp 或 WhackJob 
27374 SubSeven 
29891 The Unexplained 
30029 AOLTrojan 
30100 NetSphere 
30303 Socket23 
30999 Kuang 
31337 BackOriffice 
31339 NetSpy 
31666 BO Whackmole 
31787 Hack a tack 
33333 Prosiak 
33911 Trojan Spirit 2001 a 
34324 TN 或 Tiny Telnet Server 
40412 TheSpy 
40421 MastersParadise.96 
40423 Master Paradise.97 
47878 BirdSpy2 
50766 Fore 或 Schwindler 
53001 Remote Shutdown 
54320 Back Orifice 2000 
54321 SchoolBus 1.6 
61466 Telecommando 
65000 Devil
 
 
 
 
 
8080端口 
端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http://www.cce.com.cn:8080。 
端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。 
操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。 
 
端口:21 
服务:FTP 
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 
 
端口:22 
服务:Ssh 
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 
 
端口:23 
服务:Telnet 
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 
 
端口:25 
服务:SMTP 
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 
 
端口:80 
服务:HTTP 
说明:用于网页浏览。木马Executor开放此端口。 
 
端口:102 
服务:Message transfer agent(MTA)-X.400 over TCP/IP 
说明:消息传输代理。 
 
端口:109 
服务:Post Office Protocol -Version3 
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 
 
端口:110 
服务:SUN公司的RPC服务所有端口 
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 
 
端口:119 
服务:Network News Transfer Protocol 
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。 
 
端口:135 
服务:Location Service 
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 
 
端口:137、138、139 
服务:NETBIOS Name Service 
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。 
 
端口:161 
服务:SNMP 
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络 
 
 
 
1、计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 
1)周知端口(Well Known Ports) 
周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给W WW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候( 比如www.cce.com.cn)是不必指定端口号的,因为在默认情况下WWW服务的端口 号是“80”。 
网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在 地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口 号。比如使用“8080”作为WWW服务的端口,则需要在地址栏里输入“www.cce.com.cn:8080”。 
但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。 
2).动态端口(Dynamic Ports) 
动态端口的范围是从1024到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。动态分配是指当一个系统进程或应用 程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配 一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。 
 
2、端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。 
3、因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。 
4、需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访 问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则 可能使用“3457”这样的端口。 
5、按对应的协议类型,端口有两种:TCP端口和UDP端口。由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。 
 
6、怎样查看端口 
一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方端口扫描软件。 
1)用“netstat -an”查看端口状态 
在Windows 2000/XP中,可以在命令提示符下使用“netstat -an”查 看系统端口状态,可以列出系统正在开放的端口号及其状态. 
2)用第三方端口扫描软件 
第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” (可到http://www.ccert.edu.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下载)为例讲解。“Fport”在命令提示符下使用,运行结果 与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个应用程序使用.
 
 
 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

luckywang1103

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值