端口大全文档格式.docx
- 文档编号:21375149
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:18
- 大小:23.97KB
端口大全文档格式.docx
《端口大全文档格式.docx》由会员分享,可在线阅读,更多相关《端口大全文档格式.docx(18页珍藏版)》请在冰豆网上搜索。
木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。
22
Ssh
PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
23
Telnet
远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马TinyTelnetServer就开放这个端口。
25
SMTP
SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。
31
MSGAuthentication
木马MasterParadise、HackersParadise开放此端口。
42
WINSReplication
WINS复制
53
DomainNameServer(DNS)
DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
67
BootstrapProtocolServer
通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
69
TrivalFileTransfer
许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
79
FingerServer
入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
80
HTTP
用于网页浏览。
木马Executor开放此端口。
99
gramRelay
后门程序ncx99开放此端口。
102
Messagetransferagent(MTA)-X.400overTCP/IP
消息传输代理。
109
PostOfficeProtocol-Version3
POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
POP3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。
成功登陆后还有其他缓冲区溢出错误。
110
SUN公司的RPC服务所有端口
常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
113
AuthenticationService
这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。
使用标准的这种服务可以获得许多计算机的信息。
但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。
通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。
记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。
许多防火墙支持TCP连接的阻断过程中发回RST。
这将会停止缓慢的连接。
119
NetworkNewsTransferProtocol
NEWS新闻组传输协议,承载USENET通信。
这个端口的连接通常是人们在寻找USENET服务器。
多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
135
LocationService
Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。
这与UNIX111端口的功能很相似。
使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置。
远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。
HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeServer吗?
什么版本?
还有些DOS攻击直接针对这个端口。
137、138、139
NETBIOSNameService
其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。
而139
通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于windows文件和打印机共享和SAMBA。
还有WINSRegisrtation也用它。
143
InterimMailAccessProtocolv2
和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。
记住:
一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。
当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。
这一端口还被用于IMAP2,但并不流行。
161
SNMP
SNMP允许远程管理设备。
所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。
许多管理员的错误配置将被暴露在Internet。
Cackers将试图使用默认的密码public、private访问系统。
他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向用户的网络。
177
XDisplayManagerControlProtocol
许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
389
LDAP、ILS
轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。
443
Https
网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
456
[NULL]
木马HACKERSPARADISE开放此端口。
513
Login,remotelogin
是从使用cablemodem或DSL登陆到子网中的UNIX计算机发出的广播。
这些人为入侵者进入他们的系统提供了信息。
544
kerberoskshell
548
Macintosh,FileServices(AFP/IP)
Macintosh,文件服务。
553
CORBAIIOP(UDP)
使用cablemodem、DSL或VLAN将会看到这个端口的广播。
CORBA是一种面向对象的RPC系统。
入侵者可以利用这些信息进入系统。
555
DSF
木马PhAse1.0、StealthSpy、IniKiller开放此端口。
568
MembershipDPA
成员资格DPA。
569
MembershipMSN
成员资格MSN。
635
mountd
Linux的mountdBug。
这是扫描的一个流行BUG。
大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。
记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
636
LDAP
SSL(SecureSocketslayer)
666
DoomIdSoftware
木马AttackFTP、SatanzBackdoor开放此端口
993
IMAP
1001、1011
木马Silencer、WebEx开放1001端口。
木马DolyTrojan开放1011端口。
1024
它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。
基于这一点分配从端口1024开始。
这就是说第一个向系统发出请求的会分配到1024端口。
你可以重启机器,打开Telnet,再打开一个窗口运行natstat-a将会看到Telnet被分配1024端口。
还有SQLsession也用此端口和5000端口。
1025、1033
1025:
networkblackjack1033:
木马netspy开放这2个端口。
1080
SOCKS
这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。
理论上它应该只允许内部的通信向外到达INTERNET。
但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。
WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
1170
木马StreamingAudioTrojan、PsyberStreamServer、Voice开放此端口。
1234、1243、6711、6776
木马SubSeven2.0、UltorsTrojan开放1234、6776端口。
木马SubSeven1.0/1.9开放1243、6711、6776端口。
1245
木马Vodoo开放此端口。
1433
SQL
Microsoft的SQL服务开放的端口。
1492
stone-design-1
木马FTP99CMP开放此端口。
1500
RPCclientfixedportsessionqueries
RPC客户固定端口会话查询
1503
NetMeetingT.120
NetMeetingT.120
1524
ingress
许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。
如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。
可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。
连接到600/pcserver也存在这个问题。
1600
issd
木马Shivka-Burka开放此端口。
1720
NetMeeting
NetMeetingH.233callSetup。
1731
NetMeetingAudioCallControl
NetMeeting音频调用控制。
1807
木马SpySender开放此端口。
1981
木马ShockRave开放此端口。
1999
ciscoidentificationport
木马BackDoor开放此端口。
2000
木马GirlFriend1.3、Millenium1.0开放此端口。
2001
木马Millenium1.0、TrojanCow开放此端口。
2023
xinuexpansion4
木马PassRipper开放此端口。
2049
NFS
NFS程序常运行于这个端口。
通常需要访问Portmapper查询这个服务运行于哪个端口。
2115
木马Bugs开放此端口。
2140、3150
木马DeepThroat1.0/3.0开放此端口。
2500
RPCclientusingafixedportsessionreplication
应用固定端口会话复制的RPC客户
1传输控制协议端口服务多路开关选择器
2compressnet管理实用程序
3压缩进程
5远程作业登录
7回显(Echo)
9丢弃
11在线用户
13时间
15netstat
17每日引用
18消息发送协议
19字符发生器
20文件传输协议(默认数据口)
21文件传输协议(控制)
22SSH远程登录协议
23telnet终端仿真协议
24预留给个人用邮件系统
25smtp简单邮件发送协议
27NSW用户系统现场工程师
29MSG ICP
31MSG验证
33显示支持协议
35预留给个人打印机服务
37时间
38路由访问协议
39资源定位协议
41图形
42WINS主机名服务
43"
绰号"
whois服务
44MPM(消息处理模块)标志协议
45消息处理模块
46消息处理模块(默认发送口)
47NIFTP
48数码音频后台服务
49TACACS登录主机协议
50远程邮件检查协议
51IMP(接口信息处理机)逻辑地址维护
52施乐网络服务系统时间协议
53域名服务器
54施乐网络服务系统票据交换
55ISI图形语言
56施乐网络服务系统验证
57预留个人用终端访问
58施乐网络服务系统邮件
59预留个人文件服务
60未定义
61NI邮件?
62异步通讯适配器服务
63WHOIS+
64通讯接口
65TACACS数据库服务
66OracleSQL*NET
67引导程序协议服务端
68引导程序协议客户端
69小型文件传输协议
70信息检索协议
71远程作业服务
72远程作业服务
73远程作业服务
74远程作业服务
75预留给个人拨出服务
76分布式外部对象存储
77预留给个人远程作业输入服务
78修正TCP
79Finger(查询远程主机在线用户等信息)
80全球信息网超文本传输协议(www)
81HOST2名称服务
82传输实用程序
83模块化智能终端ML设备
84公用追踪设备
85模块化智能终端ML设备
86MicroFocusCobol编程语言
87预留给个人终端连接
88Kerberros安全认证系统
89SU/MIT终端仿真网关
90DNSIX安全属性标记图
91MITDover假脱机
92网络打印协议
93设备控制协议
94Tivoli对象调度
95SUPDUP
96DIXIE协议规范
97快速远程虚拟文件协议
98TAC(东京大学自动计算机)新闻协议
101usuallyfromsri-nic
102iso-tsap
103ISOMail
104x400-snd
105csnet-ns
109PostOffice
110Pop3服务器(邮箱发送服务器)
111portmap或sunrpc
113身份查询
115sftp
117path或uucp-path
119新闻服务器
121BOjammerkillah
123networktimeprotocol(exp)
135DCEendpointresolutionnetbios-ns
137NetBios-NS
138NetBios-DGN
139win98共享资源端口(NetBios-SSN)
143IMAP电子邮件
144NeWS-news
153sgmp-sgmp
158PCMAIL
161snmp-snmp
162snmp-trap-snmp
170networkPostScript
175vmnet
194Irc
315load
400vmnet0
443安全服务
456HackersParadise
500sytek
512exec
513login
514shell-cmd
515printer-spooler
517talk
518ntalk
520efs
526tempo-newdate
530courier-rpc
531conference-chat
532netnews-readnews
533netwall
540uucp-uucpd
543klogin
544kshell
550new-rwho-new-who
555StealthSpy(Phase)
556remotefs-rfs_server
600garcon
666AttackFTP
750kerberos-kdc
751kerberos_master
754krb_prop
888erlogin
1001Silencer或WebEx
1010Dolytrojanv1.35
1011DolyTrojan
1024NetSpy.698(YAI)
1025NetSpy.698
1033Netspy
1042Bla1.1
1047GateCrasher
1080Wingate
1109kpop
1243SubSeven
1245Vodoo
1269MavericksMatrix
1433MicrosoftSQLServer数据库服务
1492FTP99CMP(BackOriffice.FTP)
1509StreamingServer
1524ingreslock
1600Shiv
1807SpySender
1981ShockRave
1999Backdoor
2000黑洞(木马)默认端口
2001黑洞(木马)默认端口
2023PassRipper
2053knetd
2140DeepThroat.10或Invasor
2283Rat
2565Striker
2583Wincrash2
2801Phineas
3129MastersParadise.92
3150DeepThroat1.0
3210SchoolBus
3389Win2000远程登陆端口
4000OICQClient
4567FileNail
4950IcqTrojan
5000WindowsXP默认启动的UPNP服务
5190ICQQuery
5321Firehotcker
5400BackConstruction1.2或BladeRunner
5550Xtcp
5555rmt-rmtd
5556mtb-mtbd
5569RoboHack
5714Wincrash3
5742Wincrash
6400TheThing
6669Vampire
6670DeepThroat
6711SubSeven
6713SubSeven
6767NTRemot
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 端口 大全
![提示](https://static.bdocx.com/images/bang_tan.gif)