協(xié)議號與端口號大全 - 【路由交換技術(shù)】
協(xié)議號是存在于IP數據報的首部的20字節的固定部分,占有8bit.該字段是指出此數據報所攜帶的是數據是使用何種協(xié)議,以便目的主機的IP層知道將數據部分上交給 哪個(gè)處理過(guò)程。也就是協(xié)議字段告訴IP層應當如何交付數據。
而端口,則是運輸層服務(wù)訪(fǎng)問(wèn)點(diǎn)TSAP,端口的作用是讓?xiě)脤拥母鞣N應用進(jìn)程都能將其數據通過(guò)端口向下交付給運輸層,以及讓運輸層知道應當將其報文段中的數據 向上通過(guò)端口交付給應用層的進(jìn)程。
端口號存在于UDP和TCP報文的首部,而IP數據報則是將UDP或者TCP報文做為其數據部分,再加上
IP數據報首部,封裝成IP數據報。而協(xié)議號則是存在這個(gè)IP數據報的首部.
IP協(xié)議號
0 HOPOPT IPv6 逐跳選項
1 ICMP Internet 控制消息
2 IGMP Internet 組管理
3 GGP 網(wǎng)關(guān)對網(wǎng)關(guān)
4 IP IP 中的 IP(封裝)
5 ST 流
6 TCP 傳輸控制
7 CBT CBT
8 EGP 外部網(wǎng)關(guān)協(xié)議
9 IGP 任何專(zhuān)用內部網(wǎng)關(guān)
(Cisco 將其用于 IGRP)
10 BBN-RCC-MON BBN RCC 監視
11 NVP-II 網(wǎng)絡(luò )語(yǔ)音協(xié)議
12 PUP PUP
13 ARGUS ARGUS
14 EMCON EMCON
15 XNET 跨網(wǎng)調試器
16 CHAOS Chaos
17 UDP 用戶(hù)數據報
18 MUX 多路復用
19 DCN-MEAS DCN 測量子系統
20 HMP 主機監視
21 PRM 數據包無(wú)線(xiàn)測量
22 XNS-IDP XEROX NS IDP
23 TRUNK-1 第 1 主干
24 TRUNK-2 第 2 主干
25 LEAF-1 第 1 葉
26 LEAF-2 第 2 葉
27 RDP 可靠數據協(xié)議
28 IRTP Internet 可靠事務(wù)
29 ISO-TP4 ISO 傳輸協(xié)議第 4 類(lèi)
30 NETBLT 批量數據傳輸協(xié)議
31 MFE-NSP MFE 網(wǎng)絡(luò )服務(wù)協(xié)議
32 MERIT-INP MERIT 節點(diǎn)間協(xié)議
33 SEP 順序交換協(xié)議
34 3PC 第三方連接協(xié)議
35 IDPR 域間策略路由協(xié)議
36 XTP XTP
37 DDP 數據報傳送協(xié)議
38 IDPR-CMTP IDPR 控制消息傳輸協(xié)議
39 TP++ TP++ 傳輸協(xié)議
40 IL IL 傳輸協(xié)議
41 IPv6 Ipv6
42 SDRP 源要求路由協(xié)議
43 IPv6-Route IPv6 的路由標頭
44 IPv6-Frag IPv6 的片斷標頭
45 IDRP 域間路由協(xié)議
46 RSVP 保留協(xié)議
47 GRE 通用路由封裝
48 MHRP 移動(dòng)主機路由協(xié)議
49 BNA BNA
50 ESP IPv6 的封裝安全負載
51 AH IPv6 的身份驗證標頭
52 I-NLSP 集成網(wǎng)絡(luò )層安全性 TUBA
53 SWIPE 采用加密的 IP
54 NARP NBMA 地址解析協(xié)議
55 MOBILE IP 移動(dòng)性
56 TLSP 傳輸層安全協(xié)議
使用 Kryptonet 密鑰管理
57 SKIP SKIP
58 IPv6-ICMP 用于 IPv6 的 ICMP
59 IPv6-NoNxt 用于 IPv6 的無(wú)下一個(gè)標頭
60 IPv6-Opts IPv6 的目標選項
61 任意主機內部協(xié)議
62 CFTP CFTP
63 任意本地網(wǎng)絡(luò )
64 SAT-EXPAK SATNET 與后臺 EXPAK
65 KRYPTOLAN Kryptolan
66 RVD MIT 遠程虛擬磁盤(pán)協(xié)議
67 IPPC Internet Pluribus 數據包核心
68 任意分布式文件系統
69 SAT-MON SATNET 監視
70 VISA VISA 協(xié)議
71 IPCV Internet 數據包核心工具
72 CPNX 計算機協(xié)議網(wǎng)絡(luò )管理
73 CPHB 計算機協(xié)議檢測信號
74 WSN 王安電腦網(wǎng)絡(luò )
75 PVP 數據包視頻協(xié)議
76 BR-SAT-MON 后臺 SATNET 監視
77 SUN-ND SUN ND PROTOCOL-Temporary
78 WB-MON WIDEBAND 監視
79 WB-EXPAK WIDEBAND EXPAK
80 ISO-IP ISO Internet 協(xié)議
81 VMTP VMTP
82 SECURE-VMTP SECURE-VMTP
83 VINES VINES
84 TTP TTP
85 NSFNET-IGP NSFNET-IGP
86 DGP 異類(lèi)網(wǎng)關(guān)協(xié)議
87 TCF TCF
88 EIGRP EIGRP
89 OSPFIGP OSPFIGP
90 Sprite-RPC Sprite RPC 協(xié)議
91 LARP 軌跡地址解析協(xié)議
92 MTP 多播傳輸協(xié)議
93 AX.25 AX.25 幀
94 IPIP IP 中的 IP 封裝協(xié)議
95 MICP 移動(dòng)互聯(lián)控制協(xié)議
96 SCC-SP 信號通訊安全協(xié)議
97 ETHERIP IP 中的以太網(wǎng)封裝
98 ENCAP 封裝標頭
99 任意專(zhuān)用加密方案
100 GMTP GMTP
101 IFMP Ipsilon 流量管理協(xié)議
102 PNNI IP 上的 PNNI
103 PIM 獨立于協(xié)議的多播
104 ARIS ARIS
105 SCPS SCPS
106 QNX QNX
107 A/N 活動(dòng)網(wǎng)絡(luò )
108 IPComp IP 負載壓縮協(xié)議
109 SNP Sitara 網(wǎng)絡(luò )協(xié)議
110 Compaq-Peer Compaq 對等協(xié)議
111 IPX-in-IP IP 中的 IPX
112 VRRP 虛擬路由器冗余協(xié)議
113 PGM PGM 可靠傳輸協(xié)議
114 任意 0 跳協(xié)議
115 L2TP 第二層隧道協(xié)議
116 DDX D-II 數據交換 (DDX)
117 IATP 交互式代理傳輸協(xié)議
118 STP 計劃傳輸協(xié)議
119 SRP SpectraLink 無(wú)線(xiàn)協(xié)議
120 UTI UTI
121 SMP 簡(jiǎn)單郵件協(xié)議
122 SM SM
123 PTP 性能透明協(xié)議
124 ISIS over IPv4
125 FIRE
126 CRTP Combat 無(wú)線(xiàn)傳輸協(xié)議
127 CRUDP Combat 無(wú)線(xiàn)用戶(hù)數據報
128 SSCOPMCE
129 IPLT
130 SPS 安全數據包防護
131 PIPE IP 中的專(zhuān)用 IP 封裝
132 SCTP 流控制傳輸協(xié)議
133 FC 光纖通道
134-254 未分配
255 保留
端口:0
服務(wù):Reserved
說(shuō)明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無(wú)效端口,當你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結果。一種典型的掃描 ,使用IP地址為0.0.0.0,設置ACK位并在以太網(wǎng)層廣播。
端口:1
服務(wù):tcpmux
說(shuō)明:這顯示有人在尋找SGI
Irix機器。Irix是實(shí)現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開(kāi)。Irix機器在發(fā)布是含有幾個(gè)默認的無(wú)密碼的帳戶(hù),如:IP、GUEST
UUCP、NUUCP、DEMOS
、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶(hù)。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶(hù)。
端口:7
服務(wù):Echo
說(shuō)明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X.0和X.X.X.255的信息。
端口:19
服務(wù):Character Generator
說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì )在收到
UDP包后回應含有垃圾字符的包。TCP連接時(shí)會(huì )發(fā)送含有垃圾字符的數據流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)
chargen服務(wù)器之間的UDP包。同樣Fraggle
DoS攻擊向目標地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數據包,受害者為了回應這些數據而過(guò)載。
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬
Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會(huì )有不少的漏洞存在 端口:23
服務(wù):Telnet
說(shuō)明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務(wù)。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術(shù),入侵者也會(huì )找到密碼。木馬 Tiny
Telnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):SMTP
說(shuō)明:SMTP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶(hù)被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上, 將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email
Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:31
服務(wù):MSG Authentication
說(shuō)明:木馬Master Paradise、Hackers Paradise開(kāi)放此端口。
端口:42
服務(wù):WINS Replication
說(shuō)明:WINS復制
端口:53
服務(wù):Domain Name Server(DNS)
說(shuō)明:DNS服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過(guò)濾或記錄此端口。
端口:67
服務(wù):Bootstrap Protocol Server
說(shuō)明:通過(guò)DSL和Cable
modem的防火墻常會(huì )看見(jiàn)大量發(fā)送到廣播地址255.255.255.255的數據。這些機器在向DHCP服務(wù)器請求一個(gè)地址。HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路 由器而發(fā)起大量中間人(man-in-middle)攻擊?蛻(hù)端向68端口廣播請求配置,服務(wù)器向67端口廣播回應請求。這種回應使用廣播是因為客戶(hù)端還不知道可以發(fā)送的IP地址。
端口:69
服務(wù):Trival File Transfer
說(shuō)明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統下載啟動(dòng)代碼。但是它們常常由于錯誤配置而使入侵者能從系統中竊取任何
文件。它們也可用于系統寫(xiě)入文件。
端口:79
服務(wù):Finger Server
說(shuō)明:入侵者用于獲得用戶(hù)信息,查詢(xún)操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
端口:99
服務(wù):Metagram Relay
說(shuō)明:后門(mén)程序ncx99開(kāi)放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說(shuō)明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶(hù)端訪(fǎng)問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點(diǎn)。關(guān)于用戶(hù)名和密碼交
換緩沖區溢出的弱點(diǎn)至少有20個(gè),這意味著(zhù)入侵者可以在真正登陸前進(jìn)入系統。成功登陸后還有其他緩沖區溢出錯誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、 rpc.ttybd、amd等
端口:113
服務(wù):Authentication Service
說(shuō)明:這是一個(gè)許多計算機上運行的協(xié)議,用于鑒別TCP連接的用戶(hù)。使用標準的這種服務(wù)可以獲得許多計算機的信息。但是它可作為許多服務(wù)的記錄器,尤其是FTP 、POP、
IMAP、SMTP和IRC等服務(wù)。通常如果有許多客戶(hù)通過(guò)防火墻訪(fǎng)問(wèn)這些服務(wù),將會(huì )看到許多這個(gè)端口的連接請求。記住,如果阻斷這個(gè)端口客戶(hù)端會(huì )感覺(jué)到在防火墻另一 邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過(guò)程中發(fā)回RST。這將會(huì )停止緩慢的連接。
端口:119
服務(wù):Network News Transfer Protocol
說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們在尋找USENET服務(wù)器。多數ISP限制,只有他們的客戶(hù)才能訪(fǎng)問(wèn)他們的新聞組服務(wù)器。打開(kāi) 新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪(fǎng)問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX
111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機上的end-point
mapper注冊它們的位置。遠端客戶(hù)連接到計算機時(shí),它們查找end-point
mapper找到服務(wù)的位置。HACKER掃描計算機的這個(gè)端口是為了找到這個(gè)計算機上運行Exchange
Server嗎?什么版本?還有些DOS攻擊直接針對這個(gè)端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說(shuō)明:其中137、138是UDP端口,當通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得
NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。
端口:143
服務(wù):Interim Mail Access Protocol v2
說(shuō)明:和POP3的安全問(wèn)題一樣,許多IMAP服務(wù)器存在有緩沖區溢出漏洞。記。阂环NLINUX蠕蟲(chóng)(admv0rm)會(huì )通過(guò)這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來(lái)自不知 情的已經(jīng)被感染的用戶(hù)。當
REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。
端口:161
服務(wù):SNMP
說(shuō)明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過(guò)SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用 默認的密碼public、private訪(fǎng)問(wèn)系統。他們可能會(huì )試驗所有可能的組合。SNMP包可能會(huì )被錯誤的指向用戶(hù)的網(wǎng)絡(luò )。
端口:177
服務(wù):X Display Manager Control Protocol
說(shuō)明:許多入侵者通過(guò)它訪(fǎng)問(wèn)X-windows操作臺,它同時(shí)需要打開(kāi)6000端口。
端口:389
服務(wù):LDAP、ILS
說(shuō)明:輕型目錄訪(fǎng)問(wèn)協(xié)議和NetMeeting Internet Locator Server共用這一端口。
端口:443
服務(wù):Https
說(shuō)明:網(wǎng)頁(yè)瀏覽端口,能提供加密和通過(guò)安全端口傳輸的另一種HTTP。
端口:456
服務(wù):[NULL]
說(shuō)明:木馬HACKERS PARADISE開(kāi)放此端口。
端口:513
服務(wù):Login,remote login
說(shuō)明:是從使用cable modem或DSL登陸到子網(wǎng)中的UNIX計算機發(fā)出的廣播。這些人為入侵者進(jìn)入他們的系統提供了信息。
端口:544
服務(wù): [NULL]
說(shuō)明:kerberos kshell
端口:548
服務(wù):Macintosh,File Services(AFP/IP)
說(shuō)明:Macintosh,文件服務(wù)。
端口:553
服務(wù):CORBA IIOP (UDP)
說(shuō)明:使用cable
modem、DSL或VLAN將會(huì )看到這個(gè)端口的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進(jìn)入系統。
端口:555
服務(wù):DSF
說(shuō)明:木馬PhAse1.0、Stealth Spy、IniKiller開(kāi)放此端口。
端口:568
服務(wù):Membership DPA
說(shuō)明:成員資格 DPA。
端口:569
服務(wù):Membership MSN
說(shuō)明:成員資格 MSN。
端口:635
服務(wù):mountd
說(shuō)明:Linux的mountd
Bug。這是掃描的一個(gè)流行BUG。大多數對這個(gè)端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時(shí)運行于兩個(gè)端口)。記住mountd可運行于任何端
口(到底是哪個(gè)端口,需要在端口111做portmap查詢(xún)),只是Linux默認端口是635,就像NFS通常運行于
2049端口。
端口:636
服務(wù):LDAP
說(shuō)明:SSL(Secure Sockets layer)
端口:666
服務(wù):Doom Id Software
說(shuō)明:木馬Attack FTP、Satanz Backdoor開(kāi)放此端口
端口:993
服務(wù):IMAP
說(shuō)明:SSL(Secure Sockets layer)
端口:1001、1011
服務(wù):[NULL]
說(shuō)明:木馬Silencer、WebEx開(kāi)放1001端口。木馬Doly Trojan開(kāi)放1011端口。
端口:1024
服務(wù):Reserved
說(shuō)明:它是動(dòng)態(tài)端口的開(kāi)始,許多程序并不在乎用哪個(gè)端口連接網(wǎng)絡(luò ),它們請求系統為它們分配下一個(gè)閑置端口;谶@一點(diǎn)分配從端口1024開(kāi)始。這就是說(shuō)第一個(gè) 向系統發(fā)出請求的會(huì )分配到1024端口。你可以重啟機器,打開(kāi)Telnet,再打開(kāi)一個(gè)窗口運行natstat
-a 將會(huì )看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。
端口:1025、 1033
服務(wù):1025:network blackjack 1033:[NULL]
說(shuō)明:木馬netspy開(kāi)放這2個(gè)端口。
端口:1080
服務(wù):SOCKS
說(shuō)明:這一協(xié)議以通道方式穿過(guò)防火墻,允許防火墻后面的人通過(guò)一個(gè)IP地址訪(fǎng)問(wèn)INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由于錯誤的配
置,它會(huì )允許位于防火墻外部的攻擊穿過(guò)防火墻。WinGate常會(huì )發(fā)生這種錯誤,在加入IRC聊天室時(shí)常會(huì )看到這種情況。
端口:1170
服務(wù):[NULL]
說(shuō)明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開(kāi)放此端口。
端口:1234、1243、6711、6776
服務(wù):[NULL]
說(shuō)明:木馬SubSeven2.0、Ultors
Trojan開(kāi)放1234、6776端口。木馬SubSeven1.0/1.9開(kāi)放1243、6711、6776端口。
端口:1245
服務(wù):[NULL]
說(shuō)明:木馬Vodoo開(kāi)放此端口。
端口:1433
服務(wù):SQL
說(shuō)明:Microsoft的 SQL服務(wù)開(kāi)放的端口。
端口:1492
服務(wù):stone-design-1
說(shuō)明:木馬FTP99CMP開(kāi)放此端口。
端口:1500
服務(wù):RPC client fixed port session queries
說(shuō)明:RPC客戶(hù)固定端口會(huì )話(huà)查詢(xún)
端口:1503
服務(wù):NetMeeting T.120
說(shuō)明:NetMeeting T.120
端口:1524
服務(wù):ingress
說(shuō)明:許多攻擊腳本將安裝一個(gè)后門(mén)SHELL于這個(gè)端口,尤其是針對SUN系統中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個(gè)端口上的連接企圖,
很可能是上述原因?梢栽囋嘥elnet到用戶(hù)的計算機上的這個(gè)端口,看看它是否會(huì )給你一個(gè)SHELL。連接到600/pcserver也存在這個(gè)問(wèn)題。
端口:1600
服務(wù):issd
說(shuō)明:木馬Shivka- Burka開(kāi)放此端口。
端口:1720
服務(wù):NetMeeting
說(shuō)明:NetMeeting H.233 call Setup。
端口:1731
服務(wù):NetMeeting Audio Call Control
說(shuō)明:NetMeeting音頻調用控制。
端口:1807
服務(wù):[NULL]
說(shuō)明:木馬SpySender開(kāi)放此端口。
端口:1981
服務(wù):[NULL]
說(shuō)明:木馬ShockRave開(kāi)放此端口。
端口:1999
服務(wù):cisco identification port
說(shuō)明:木馬BackDoor開(kāi)放此端口。
端口:2000
服務(wù):[NULL]
說(shuō)明:木馬GirlFriend 1.3、Millenium 1.0開(kāi)放此端口。
端口:2001
服務(wù):[NULL]
說(shuō)明:木馬Millenium 1.0、Trojan Cow開(kāi)放此端口。
端口:2023
服務(wù):xinuexpansion 4
說(shuō)明:木馬Pass Ripper開(kāi)放此端口。
端口:2049
服務(wù):NFS
說(shuō)明:NFS程序常運行于這個(gè)端口。通常需要訪(fǎng)問(wèn) Portmapper查詢(xún)這個(gè)服務(wù)運行于哪個(gè)端口。
端口:2115
服務(wù):[NULL]
說(shuō)明:木馬Bugs開(kāi)放此端口。
端口:2140、3150
服務(wù):[NULL]
說(shuō)明:木馬Deep Throat 1.0/3.0開(kāi)放此端口。
端口:2500
服務(wù):RPC client using a fixed port session replication
說(shuō)明:應用固定端口會(huì )話(huà)復制的RPC客戶(hù)
端口:2583
服務(wù):[NULL]
說(shuō)明:木馬Wincrash 2.0開(kāi)放此端口。
端口:2801
服務(wù):[NULL]
說(shuō)明:木馬Phineas Phucker開(kāi)放此端口。
端口:3024、4092
服務(wù):[NULL]
說(shuō)明:木馬WinCrash開(kāi)放此端口。
端口:3128
服務(wù):squid
說(shuō)明:這是 squid
HTTP代理服務(wù)器的默認端口。攻擊者掃描這個(gè)端口是為了搜尋一個(gè)代理服務(wù)器而匿名訪(fǎng)問(wèn)Internet。也會(huì )看到搜索其他代理服務(wù)器的端口8000、
8001、8080、8888。掃描這個(gè)端口的另一個(gè)原因是用戶(hù)正在進(jìn)入聊天室。其他用戶(hù)也會(huì )檢驗這個(gè)端口以確定用戶(hù)的機器是否支持代理。
端口:3129
服務(wù):[NULL]
說(shuō)明:木馬Master Paradise開(kāi)放此端口。
端口:3150
服務(wù): [NULL]
說(shuō)明:木馬The Invasor開(kāi)放此端口。
端口:3210、4321
服務(wù):[NULL]
說(shuō)明:木馬SchoolBus開(kāi)放此端口
服務(wù):dec-notes
說(shuō)明:木馬Prosiak開(kāi)放此端口
端口:3389
服務(wù):超級終端
說(shuō)明:WINDOWS 2000終端開(kāi)放此端口。
端口:3700
服務(wù):[NULL]
說(shuō)明:木馬Portal of Doom開(kāi)放此端口
端口:3996、4060
服務(wù):[NULL]
說(shuō)明:木馬RemoteAnything開(kāi)放此端口
端口:4000
服務(wù):QQ客戶(hù)端
說(shuō)明:騰訊QQ客戶(hù)端開(kāi)放此端口。
端口:4092
服務(wù):[NULL]
說(shuō)明:木馬WinCrash開(kāi)放此端口。
端口:4590
服務(wù):[NULL]
說(shuō)明:木馬ICQTrojan開(kāi)放此端口。
端口:5000、5001、5321、50505 服務(wù):[NULL]
說(shuō)明:木馬blazer5開(kāi)放5000端口。木馬Sockets de Troie開(kāi)放5000、5001、5321、50505端口。
端口:5400、5401、5402
服務(wù):[NULL]
說(shuō)明:木馬Blade Runner開(kāi)放此端口。
端口:5550
服務(wù):[NULL]
說(shuō)明:木馬xtcp開(kāi)放此端口。
端口:5569
服務(wù):[NULL]
說(shuō)明:木馬Robo-Hack開(kāi)放此端口。
端口:5632
服務(wù):pcAnywere
說(shuō)明:有時(shí)會(huì )看到很多這個(gè)端口的掃描,這依賴(lài)于用戶(hù)所在的位置。當用戶(hù)打開(kāi)pcAnywere時(shí),它會(huì )自動(dòng)掃描局域網(wǎng)C
類(lèi)網(wǎng)以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會(huì )尋找開(kāi)放這種服務(wù)的計算機。,所以應該查看這種掃描的源地址。一些搜尋
pcAnywere的掃描包常含端口22的UDP數據包。
端口:5742
服務(wù):[NULL]
說(shuō)明:木馬 WinCrash1.03開(kāi)放此端口。
端口:6267
服務(wù):[NULL]
說(shuō)明:木馬廣外女生開(kāi)放此端口。
端口:6400
服務(wù):[NULL]
說(shuō)明:木馬The tHing開(kāi)放此端口。
端口:6670、6671
服務(wù): [NULL]
說(shuō)明:木馬Deep Throat開(kāi)放6670端口。而Deep Throat 3.0開(kāi)放6671端口。
端口:6883
服務(wù):[NULL]
說(shuō)明:木馬DeltaSource開(kāi)放此端口。
端口:6969
服務(wù): [NULL]
說(shuō)明:木馬Gatecrasher、Priority開(kāi)放此端口。
端口:6970
服務(wù):RealAudio
說(shuō)明:RealAudio客戶(hù)將從服務(wù)器的6970-7170的UDP端口接收音頻數據流。這是由TCP-7070端口外向控制連接設置的。
端口:7000
服務(wù):[NULL]
說(shuō)明:木馬Remote Grab開(kāi)放此端口。
端口:7300、7301、7306、 7307、7308
服務(wù):[NULL]
說(shuō)明:木馬NetMonitor開(kāi)放此端口。另外NetSpy1.0也開(kāi)放7306端口。
端口:7323
服務(wù):[NULL]
說(shuō)明:Sygate服務(wù)器端。
端口:7626
服務(wù):[NULL]
說(shuō)明:木馬Giscier開(kāi)放此端口。
端口:7789
服務(wù):[NULL]
說(shuō)明:木馬ICKiller開(kāi)放此端口。
端口:8000
服務(wù):OICQ
說(shuō)明:騰訊QQ服務(wù)器端開(kāi)放此端口。 '
端口:8010
服務(wù):Wingate
說(shuō)明:Wingate代理開(kāi)放此端口。
端口:8080
服務(wù):代理端口
說(shuō)明:WWW代理開(kāi)放此端口。
端口:9400、9401、9402
服務(wù):[NULL]
說(shuō)明:木馬Incommand 1.0開(kāi)放此端口。
端口:9872、 9873、9874、9875、10067、10167
服務(wù):[NULL]
說(shuō)明:木馬Portal of Doom開(kāi)放此端口
端口:9989
服務(wù):[NULL]
說(shuō)明:木馬iNi-Killer開(kāi)放此端口。
端口:11000
服務(wù): [NULL]
說(shuō)明:木馬SennaSpy開(kāi)放此端口。
端口:11223
服務(wù):[NULL]
說(shuō)明:木馬 Progenic trojan開(kāi)放此端口。
端口:12076、61466
服務(wù):[NULL]
說(shuō)明:木馬 Telecommando開(kāi)放此端口。
端口:12223
服務(wù):[NULL]
說(shuō)明:木馬Hack'99 KeyLogger開(kāi)放此端口。
端口:12345、12346
服務(wù):[NULL]
說(shuō)明:木馬 NetBus1.60/1.70、GabanBus開(kāi)放此端口。
端口:12361
服務(wù):[NULL]
說(shuō)明:木馬 Whack-a-mole開(kāi)放此端口。
端口:13223
服務(wù):PowWow
說(shuō)明:PowWow是Tribal
Voice的聊天程序。它允許用戶(hù)在此端口打開(kāi)私人聊天的連接。這一程序對于建立連接非常具有攻擊性。它會(huì )駐扎在這個(gè)TCP端口等回應。造成類(lèi)似心跳間隔的連接請
求。如果一個(gè)撥號用戶(hù)從另一個(gè)聊天者手中繼承了IP地址就會(huì )發(fā)生好象有很多不同的人在測試這個(gè)端口的情況。這一協(xié)議使用OPNG作為其連接請求的前4個(gè)字節。
服務(wù):[NULL]
說(shuō)明:木馬Priority開(kāi)放此端口。
端口:17027
服務(wù):Conducent
說(shuō)明:這是一個(gè)外向連接。這是由于公司內部有人安裝了帶有Conducent"adbot"的共享軟件。
Conducent"adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。
端口:19191
服務(wù):[NULL]
說(shuō)明:木馬藍色火焰開(kāi)放此端口。
端口:20000、20001
服務(wù):[NULL]
說(shuō)明:木馬 Millennium開(kāi)放此端口。
端口:20034
服務(wù):[NULL]
說(shuō)明:木馬NetBus Pro開(kāi)放此端口。
端口:21554
服務(wù):[NULL]
說(shuō)明:木馬GirlFriend開(kāi)放此端口。
端口:22222
服務(wù): [NULL]
說(shuō)明:木馬Prosiak開(kāi)放此端口。
端口:23456
服務(wù):[NULL]
說(shuō)明:木馬Evil FTP、Ugly FTP開(kāi)放此端口。
端口:26274、47262
服務(wù):[NULL]
說(shuō)明:木馬Delta開(kāi)放此端口。
端口:27374
服務(wù):[NULL]
說(shuō)明:木馬Subseven 2.1開(kāi)放此端口。
端口:30100
服務(wù):[NULL]
說(shuō)明:木馬NetSphere開(kāi)放此端口。
端口:30303
服務(wù):[NULL]
說(shuō)明:木馬 Socket23開(kāi)放此端口。
端口:30999
服務(wù):[NULL]
說(shuō)明:木馬Kuang開(kāi)放此端口。
端口:31337、31338
服務(wù):[NULL]
說(shuō)明:木馬BO(Back Orifice)開(kāi)放此端口。另外木馬DeepBO也開(kāi)放31338端口。
端口:31339
服務(wù):[NULL]
說(shuō)明:木馬 NetSpy DK開(kāi)放此端口。
端口:31666
服務(wù):[NULL]
說(shuō)明:木馬BOWhack開(kāi)放此端口。
端口:33333
服務(wù):[NULL]
說(shuō)明:木馬Prosiak開(kāi)放此端口。
端口:34324
服務(wù):[NULL]
說(shuō)明:木馬Tiny Telnet Server、BigGluck、TN開(kāi)放此端口。
端口:40412
服務(wù):[NULL]
說(shuō)明:木馬The Spy開(kāi)放此端口。
端口:40421、40422、40423、40426、
服務(wù):[NULL]
說(shuō)明:木馬Masters Paradise開(kāi)放此端口。
端口:43210、54321
服務(wù):[NULL]
說(shuō)明:木馬 SchoolBus 1.0/2.0開(kāi)放此端口。
端口:44445
服務(wù):[NULL]
說(shuō)明:木馬Happypig開(kāi)放此端口。
端口:50766
服務(wù):[NULL]
說(shuō)明:木馬Fore開(kāi)放此端口。
端口:53001
服務(wù): [NULL]
說(shuō)明:木馬Remote Windows Shutdown開(kāi)放此端口。
端口:65000
服務(wù):[NULL]
說(shuō)明:木馬Devil 1.03開(kāi)放此端口。
端口:88
說(shuō)明:Kerberos krb5。另外TCP的88端口也是這個(gè)用途。
端口:137
說(shuō)明:SQL Named Pipes encryption over other protocols name
lookup(其他協(xié)議名稱(chēng)查找上的SQL命名管道加密技術(shù))和SQL RPC encryption over other
protocols name lookup(其他協(xié)議名稱(chēng)查找上的SQL RPC加密技術(shù))和Wins NetBT name
service(WINS NetBT名稱(chēng)服務(wù))和Wins Proxy都用這個(gè)端口。
端口:161
說(shuō)明:Simple Network Management Protocol(SMTP)(簡(jiǎn)單網(wǎng)絡(luò )管理協(xié)議)
端口:162
說(shuō)明:SNMP Trap(SNMP陷阱)
端口:445
說(shuō)明:Common Internet File System(CIFS)(公共Internet文件系統)
端口:464
說(shuō)明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個(gè)用途。
端口:500
說(shuō)明:Internet Key Exchange(IKE)(Internet密鑰交換)
端口:1645、1812
說(shuō)明:Remot Authentication Dial-In User
Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶(hù)服務(wù))
端口:1646、1813
說(shuō)明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪(fǎng)問(wèn)))
端口:1701
說(shuō)明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協(xié)議)
端口:1801、3527
說(shuō)明:Microsoft Message Queue
Server(Microsoft消息隊列服務(wù)器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
端口:2504
說(shuō)明:Network Load Balancing(網(wǎng)絡(luò )平衡負荷)
0 通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無(wú)效端口,當你試圖使用一種通常的閉合端口
連接它時(shí)將產(chǎn)生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位并在以太網(wǎng)層廣播。
常用域名后綴以及代表機構
后綴名 代表機構
Com 商業(yè)機構等盈利組織
Edu 教育機構,學(xué)術(shù)機構,科研組織
Gov 非軍事政府機構
Mil 軍事機構
Net 網(wǎng)絡(luò )信息中心NIC,網(wǎng)絡(luò )操作中心NOC
Org 非盈利性組織,如技術(shù)支持小組
u.s 美國家用計算機組織或小型地方組織
Int 國際組織