版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电脑中的道路 电脑端口全面介绍电脑的端口就想一条条不同的道路,各自分担着各类数据的通讯。计算机端口 是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一 种抽象的软件结构,包括一些数据结构和I/O (基本输入输出)缓冲区。可以先了解面向连接和无连接协议(Co nn ection Orie nteda ndCo nn ectio nl essProtocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据
2、传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。区分面向连接服务”和无连接服务”的概念,特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接-拨号,等待应答后才能相互传递信息,最后还要释放连接-挂电话。写信就没有那么复杂了, 地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何
3、传输和到达以及是否到达由网络设备来管理)。而端口 ,是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。UDP端口(无连接如写信)两种。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络0SI (开放系统互联参考模型,Ope nSysteml nterco nn ectio nRefere nceModel)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协
4、议端口,可以认为是网络通信进程的一种标识符。应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(bin di ng,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,
5、两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接, 即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系 统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知 口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于
6、256的端口才能作为保留端口。按端口号可分为3大类:)于一些服务。通常这些端口的通讯(1)公认端口( WellKnownPorts ):从0到1023,它们紧密绑定((2) 注册端口( RegisteredPorts ):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。(3) 动态和/或私有端口 ( Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从 1024起分配动态端口。但也有例外:SUN的RPC端口
7、从32768开始。系统管理员可以”重定向端口:一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了,要访问本文就应改用这个地址http:/wwd.3322. net:8080/net/port.htm(当然,这仅仅是理论上的举例)。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81,88,8000,8080,8888。同样POP的端口原来在 110,也常被重定向到1100。也有
8、不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马(RemoteAccessTrojans,RATs)采用相同的默认端口。女口 NetBus的默认端口是12345。BlakeR.Swopes 指出使用重定向端口还有一个原因,在UNIX系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开 web服务,你就需要将其 安装在较高的端口。此外,一些ISP的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。端口全面介绍:飞臥处此邢引怎
9、? 2C FT*d普4IC E Mlt t a t活动连捋怖J也址状占TCFMSTFMIICTCF“ .昭 a):BLISTENINGTCPM K.wLltnMIMt;fCPLISUHIter.B.0.09153LISTEMIMGTCFLTSTENIK:TCPM,ll 49ISSH e R :LISTN|GmLiSTEN|CTCPHTHjRRe:|4UTENIIGTPLlSTtMIMCTCP1 泠:JhQLISTtNlMGTCPL1SILKINGTCPLISTENINGTCP1T. 1. 1.1: M1 :1 19USTFMIMCTCP. 1:艸m21 liT了 1CLOE IMITTCF.I
10、ttl ;啊HTIHE.tMITTCP1V2.UM .1 .IHt号孙.234.1ItElflTmE_WftIIreptsTINE.IMITTCfitaIBTINE WITTCP1:aTlREWMitT端口查看:首先小编先介绍如何查看用户电脑中的端口的方法:依次展开:开始t运行t键入“CMDt启动DOS指令后键入“netstatan”即可显示本地电脑所有端口,以下小编就依次列出常用端口名、服务、及相关介绍:端口: 0服务:Reserved说明:通常用于分析操作系统,一种典型的扫描,使用IP地址为,设置ack位并在以太网层广播。端口: 1服务: tcpmux说明
11、:显示该端口证明有用户在寻找 SGI Irix 机器, Irix 是实现 tcpmux 的主要提供者,默认情况下 tcpmux 在 这种系统中被打开。Irix机器在含有几个默认的无密码的帐户,如口: IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG 、 OUTOFBOX 等,有的管理员在安装后忘记删除这些帐户,因此黑客利用这点在INTERNET 上搜索 tcpmux并利用这些帐户。端口: 7服务: Echo说明:能看到许多人搜索 Fraggle 放大器时,发送到 X.X.X.0 和 X.X.X.255 的信息。端口: 19服务: Character Generator说
12、明:一种仅仅发送字符的服务, UDP 版本将会在收到 UDP 包后回应含有垃圾字符的包, TCP 连接时会发送 含有垃圾字符的数据流直到连接关闭。黑客利用IP欺骗可以发动DoS攻击,伪造两个chargen服务器之间的UDP包,而Fraggle DoS攻击则向目标地址的该端口,传播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。端口: 21服务: FTP说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法,这些服务器是带有可读写的目录。常被木马 Doly Trojan 、 Fore、 Invisible FTP 、 Web
13、Ex、 WinCrash 和 Blade Runner所开放的端口。端口: 22服务: Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用 RSAREF 库的版本就会有不少的漏洞存在。端口: 23服务: Telnet说明: 远程登录, 入侵者在搜索远程登录 UNIX 的服务。 大多数情况下扫描这一端口是为了找到机器运行的操 作系统。木马 Tiny Telnet Server 就开放这个端口。端口: 25服务: SMTP说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的 SPA
14、M。入侵者的帐户被关闭,然后连接到高带宽的 E-MAIL 服务器上,将简单的信息传递到不同的地址。木马 Antigen、 Email Password Sender、 Haebu Coceda、 Shtrilitz Stealth 、 WinPC、 WinSpy 都开放这个端口。端口: 31服务: MSG Authentication说明:木马 Master Paradise、 Hackers Paradise 开放此端口。端口:42服务:WINS Replication说明:WINS 复制端口:53服务:Domain Name Server ( DNS)说明:DNS服务器所开放的端口,入侵者
15、可能是试图进行区域传递( TCP),欺骗DNS (UDP)或隐藏其他 的通信,因此防火墙常常过滤或记录此端口。端口: 67服务: Bootstrap Protocol Server说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址55的数据,这些机器在向 DHCP 服务器请求一个地址。黑客常进入它们,分配一个地址将自己作为局部路由器而发起大量中间人( man-in-middle )攻击。端口: 69服务: Trival File Transfer说明:许多服务器与 bootp 一起提供这项服务,便于从系统下载启动代码。但是其常常由于错误配置而使
16、入侵 者能从系统中窃取重要文件,也可用于系统写入文件。端口: 79服务: Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器Finger 扫描。端口: 80服务: HTTP说明:用于网页浏览。木马 Executor 开放此端口。端口: 102服务: Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。端口: 99服务: Metagram Relay说明:后门程序 ncx99 开放此端口。端口: 109服务: Post Office Protocol -Version
17、3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点,关于用户名和密码交换缓冲区溢出的弱点至少有 20 个,这意味着入侵者可以在真正登陆前进入系统,成功 登陆后还有其他缓冲区溢出错误。端口: 110服务: SUN 公司的 RPC 服务所有端口说明:常见 RPC 服务有 rpc.mountd 、 NFS、 rpc.statd、rpc.csmd 、 rpc.ttybd 、 amd 等端口: 113服务: Authentication Service说明:一个许多计算机上运行的协议,用于鉴别 TCP 连接的用户,使用标准的这种服务可以获得许多电脑
18、的 信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP 、SMTP 和 IRC 等服务。端口: 119服务: Network News Transfer Protocol说明: NEWS 新闻组传输协议,承载 USENET 通信,这个端口的连接通常是用户在寻找 USENET 服务器,多 数 ISP 限制, 只有其客户才有权限访问用户的新闻组服务器, 打开新闻组服务器将允许发 /读任何人的帖子, 访问被 限制的新闻组服务器,匿名发帖或发送 SPAM。端口: 135服务: Location Service说明: Microsoft 在这个端口运行 DCE RPC end-point
19、 mapper 为它的 DCOM 服务,这与 UNIX 111 端口的功能 很相似,使用 DCOM和RPC的服务利用计算机上的end-point mapper注册其位置。远端用户在连接到电脑时,就将从 end-point mapper 中找到服务的位置。端口: 137、138、 139服务: NETBIOS Name Service说明:其中 137、138是 UDP 端口,当通过网上邻居传输文件时用这个端口。139端口:通过这个端口进入的连接试图获得 NetBIOS/SMB 服务。这个协议被用于 windows 文件、打印机共 享、 SAMBA 和 WINS Regisrtation 。端口
20、:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多 IMAP服务器存在有缓冲区溢出漏洞。这一端口还被用于IMAP2,但并不流行。端口: 161 服务: SNMP说明: SNMP 允许远程管理设备,所有配置和运行信息的储存在数据库中,通过 SNMP 可获得这些信息。许 多管理员的错误配置将被暴露在Internet 。端口: 177服务: X Display Manager Control Protocol说明:许多入侵者通过它访问 X-windows 操作台,它同时需要打开 6000 端口。端口: 389 服务: LDAP 、 ILS
21、说明:轻型目录访问协议和 NetMeeting Internet Locator Server 共用这一端口。端口: 443 服务: Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种 HTTP 。端口: 456 服务: NULL说明:木马 HACKERS PARADISE 开放此端口。端口: 513服务: Login,remote login说明:从使用 cable modem 或 DSL 登陆到子网中的 UNIX 电脑发出的广播,这些人为入侵者进入用户的系统 提供了路径。端口:544服务:NULL说明:kerberos kshell端口:548服务:Macintosh,Fi
22、le Services(AFP/IP)说明:Macintosh, 文件服务。端口:553服务:CORBA IIOP (UDP )说明:使用 cable modem、 DSL 或 VLAN 将会看到这个端口的广播, CORBA 是一种面向对象的 RPC 系统, 入侵者可以利用这些信息进入系统。端口: 555服务: DSF说明:木马 PhAse1.0、 Stealth Spy、 IniKiller 开放此端口。端口: 568服务: Membership DPA 说明:成员资格 DPA 。端口: 569服务: Membership MSN 说明:成员资格 MSN 。端口: 635服务: mountd
23、说明: Linux 的 mountd Bug 。这是扫描的一个流行 BUG ,大多数对这个端口的扫描是基于 UDP 的,但是基于 TCP 的 mountd 有所增加( mountd 同时运行于两个端口)。端口:636服务:LDAP说明:SSL( Secure Sockets layer)端口:666服务:Doom Id Software说明:木马 Attack FTP、Satanz Backdoor 开放此端口端口:993服务:IMAP说明:SSL( Secure Sockets layer)端口:1001、1011服务:NULL说明:木马 Silencer 、 WebEx 开放 1001 端
24、口。木马 Doly Trojan 开放 1011 端口。端口: 1024服务: Reserved说明: 该端口是动态端口的分配端, 在程序需要通过端口连接网络时, 该端口就请求系统为其分配一个对应的 闲置端口,基于这一点分配从端口 1024开始。这就是说第一个向系统发出请求的会分配到 1024 端口。用户可以重 启机器后,在 cmd中打开Telnet,再运行n atstat -a将会看到Tel net被分配1024端口,另外 SQL session也用此端 口和 5000 端口。端口: 1025、1033服务: 1025:network blackjack 1033 :NULL 说明:木马 n
25、etspy 开放这 2 个端口。端口: 1080服务: SOCKS说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个 IP 地址访问 INTERNET ,理论上其应 该只允许内部的通信向外到达 INTERNET ,但是由于错误的配置,其会允许位于防火墙外部的攻击穿过防火墙。 WinGate 常会发生这种错误,在加入 IRC 聊天室时常会看到这种情况。端口: 1170服务: NULL说明:木马 Streaming Audio Trojan 、 Psyber Stream Server、 Voice 开放此端口。端口: 1234、 1243、6711、 6776服务: NULL说明:木
26、马 SubSeven2.0、Ultors Trojan 开放 1234、6776 端口。木马 SubSeven1.0/1.9 开放 1243、6711、6776 端口。端口: 1245服务: NULL说明:木马 Vodoo 开放此端口。端口: 1433服务: SQL说明: Microsoft 的 SQL 服务开放的端口。端口: 1492服务: stone-design-1说明:木马 FTP99CMP 开放此端口。端口: 1500服务: RPC client fixed port session queries说明: RPC 客户固定端口会话查询端口: 1503服务: NetMeeting T.
27、120说明: NetMeeting T.120端口: 1524服务: ingress说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。刚安装了防火墙的用户就能看到在这个端口上的连接企图。端口: 1600服务: issd说明:木马 Shivka-Burka 开放此端口。端口服务说明: 1720: NetMeeting: NetMeeting H.233 call Setup 。端口服务说明: 1731: NetMeeting Audio Call Control : NetMeeting 音频调用控制。端口服务说明: 1807:
28、NULL:木马 SpySender 开放此端口。端口服务说明: 1981: NULL:木马 ShockRave 开放此端口。端口服务说明: 1999: cisco identification port:木马 BackDoor 开放此端口。端口服务说明: 2000: NULL:木马 GirlFriend 1.3 、 Millenium 1.0 开放此端口。端口服务说明: 2001: NULL:木马 Millenium 1.0 、 Trojan Cow 开放此端口。端口服务说明: 2023: xinuexpansion 4:木马 Pass Ripper 开放此端口。端口服务说明: 2049: N
29、FS: NFS 程序常运行于这个端口。通常需要访问Portmapper 查询这个服务运行于哪个端口。端口服务说明: 2115: NULL:木马 Bugs 开放此端口。端口服务说明: 2140、 3150: NULL:木马 Deep Throat 1.0/3.0 开放此端口。端口服务说明: 2500: RPC client using a fixed port session replication :应用固定端口会话复制的 RPC 客户端口 服务 说明: 2583: NULL:木马 Wincrash 2.0 开放此端口。端口 服务 说明: 2801: NULL:木马 Phineas Phuck
30、er 开放此端口。端口 服务 说明: 3024、 4092: NULL:木马 WinCrash 开放此端口。端口 服务 说明: 3128: squid: squid HTTP 代理服务器的默认端口,攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问In ternet,也会看到搜索其他代理服务器的端口8000、 8001、8080、8888。另外,扫描这个端口的个原因是用户正在进入聊天室,有的用户会检验这个端口以确定用户的电脑是否支持代理。端口 服务 说明: 3129: NULL:木马 Master Paradise 开放此端口。端口 服务 说明: 3150: NULL:木马 The Inva
31、sor 开放此端口。端口 服务 说明: 3210、 4321: NULL:木马 SchoolBus 开放此端口端口 服务 说明: 3333: dec-notes:木马 Prosiak 开放此端口端口 服务 说明: 3389:超级终端: WINDOWS 2000 终端开放此端口。端口 服务 说明: 3700: NULL:木马 Portal of Doom 开放此端口端口 服务 说明: 3996、 4060: NULL:木马 RemoteAnything 开放此端口端口: 4000服务: QQ 客户端说明:腾讯 QQ 客户端开放此端口。端口: 4092服务: NULL说明:木马 WinCrash
32、开放此端口。端口: 4590服务: NULL说明:木马 ICQTrojan 开放此端口。端口: 5000、 5001、5321、 50505服务: NULL说明:木马 blazer5 开放 5000 端口。木马 Sockets de Troie 开放 5000、 5001、5321、 50505 端口。端口: 5400、 5401、5402服务: NULL说明:木马 Blade Runner 开放此端口。端口: 5550服务: NULL说明:木马 xtcp 开放此端口。端口: 5569服务: NULL说明:木马 Robo-Hack 开放此端口。端口: 5632服务: pcAnywere说明:当
33、用户打开 pcAnywere 时,它会自动扫描局域网 C 类网以寻找可能的代理,入侵者也会寻找开放这种 服务的电脑,所以应该查看这种扫描的源地址,一些搜寻 pcAnywere 的扫描包常含端口 22 的 UDP 数据包。端口: 5742服务: NULL说明:木马 WinCrash1.03 开放此端口。端口: 6267服务: NULL 说明:木马广外女生开放此端口。端口: 6400服务: NULL说明:木马 The tHing 开放此端口。端口: 6670、 6671服务: NULL说明:木马 Deep Throat 开放 6670端口。而 Deep Throat 3.0 开放 6671 端口。
34、端口: 6883服务: NULL 说明:木马 DeltaSource 开放此端口。端口: 6969服务: NULL 说明:木马 Gatecrasher、 Priority 开放此端口。端口: 6970服务: RealAudioTCP-7070 端口外向控制说明: RealAudio 客户将从服务器的 6970-7170 的 UDP 端口接收音频数据流,这是由 连接设置的。端口: 7000服务: NULL 说明:木马 Remote Grab 开放此端口。端口: 7300、 7301、7306、 7307、 7308服务: NULL说明:木马 NetMonitor 开放此端口。另外 NetSpy1
35、.0 也开放 7306 端口。端口: 7323服务: NULL说明: Sygate 服务器端。端口: 7626服务: NULL 说明:木马 Giscier 开放此端口。端口: 7789服务: NULL 说明:木马 ICKiller 开放此端口。端口: 8000服务: OICQ 说明:腾讯 QQ 服务器端开放此端口。端口: 8010服务: Wingate说明: Wingate 代理开放此端口。端口: 9400、 9401、9402服务: NULL端口: 8080服务:代理端口说明: WWW 代理开放此端口。说明:木马 Incommand 1.0 开放此端口。端口: 9872、 9873、9874
36、、 9875、 10067、 10167服务: NULL说明:木马 Portal of Doom 开放此端口。端口: 9989服务: NULL说明:木马 iNi-Killer 开放此端口。端口: 11000服务: NULL说明:木马 SennaSpy 开放此端口。端口: 11223服务: NULL说明:木马 Progenic trojan 开放此端口。端口: 12076、 61466服务: NULL说明:木马 Telecommando 开放此端口。端口: 12223服务: NULL说明:木马 Hack99 KeyLogger 开放此端口。端口: 12345、 12346服务: NULL说明:木
37、马 NetBus1.60/1.70、GabanBus 开放此端口。端口: 12361服务: NULL说明:木马 Whack-a-mole 开放此端口。端口: 13223服务: PowWow说明: PowWow 是 Tribal Voice 的聊天程序,允许用户在此端口打开私人聊天的连接,这一程序对于建立连接 非常具有攻击性,其会驻扎在这个 TCP 端口等回应,造成类似心跳间隔的连接请求。端口: 16969服务: NULL说明:木马 Priority 开放此端口。端口: 17027服务: ConducentConducentadbot说明:这是一个外向连接, 可能由于公司内部有人安装了带有 Co
38、nducentadbot 的共享软件。 是为共享软件显示广告服务,用该种服务的一种主流的软件为Pkware。端口: 19191服务: NULL 说明:木马蓝色火焰开放此端口。端口: 20000、 20001服务: NULL说明:木马 Millennium 开放此端口。端口: 20034服务: NULL说明:木马 NetBus Pro 开放此端口。端口: 21554服务: NULL说明:木马 GirlFriend 开放此端口。端口: 22222服务: NULL说明:木马 Prosiak 开放此端口。端口: 23456服务: NULL说明:木马 Evil FTP 、Ugly FTP 开放此端口。端
39、口: 27374服务: NULL端口: 26274、 47262服务: NULL说明:木马 Delta 开放此端口。说明:木马 Subseven 2.1 开放此端口。端口: 30100服务: NULL 说明:木马 NetSphere 开放此端口。端口: 30303服务: NULL 说明:木马 Socket23 开放此端口。端口: 30999服务: NULL说明:木马 Kuang 开放此端口。端口: 31337、 31338服务: NULL说明:木马 BO(Back Orifice) 开放此端口。另外木马 DeepBO 也开放 31338 端口。端口: 31339服务: NULL说明:木马 Ne
40、tSpy DK 开放此端口。端口: 31666服务: NULL 说明:木马 BOWhack 开放此端口。端口: 33333服务: NULL 说明:木马 Prosiak 开放此端口。端口: 34324服务: NULL说明:木马 Tiny Telnet Server 、 BigGluck 、 TN 开放此端口。端口: 40421、 40422、 40423、 40426、端口: 40412服务: NULL说明:木马 The Spy 开放此端口。服务: NULL说明:木马 Masters Paradise 开放此端口。端口: 43210、 54321服务: NULL说明:木马 SchoolBus 1
41、.0/2.0 开放此端口。端口: 44445服务: NULL 说明:木马 Happypig 开放此端口。端口: 50766服务: NULL 说明:木马 Fore 开放此端口。端口: 53001服务: NULL说明:木马 Remote Windows Shutdown 开放此端口。端口: 65000服务: NULL 说明:木马 Devil 1.03 开放此端口。7 UDP Echo 简单 TCP/IP 服务9 TCP Discard 简单 TCP/IP 服务9 UDP Discard 简单 TCP/IP 服务13 TCP Daytime 简单 TCP/IP 服务13 UDP Daytime 简单
42、 TCP/IP 服务17 TCP Quotd 简单 TCP/IP 服务17 UDP Quotd 简单 TCP/IP 服务19 TCP Chargen 简单 TCP/IP 服务19 UDP Chargen 简单 TCP/IP 服务20 TCP FTP 默认数据 FTP 发布服务21 TCP FTP 控制 FTP 发布服务21 TCP FTP 控制 应用层网关服务23 TCP Telnet Telnet25 TCP SMTP 简单邮件传输协议25 UDP SMTP 简单邮件传输协议25 TCP SMTP Exchange Server25 UDP SMTP Exchange Server42 TC
43、P WINS 复制 Windows Internet 名称服务42 UDP WINS 复制 Windows Internet 名称服务53 TCP DNS DNS 服务器53 UDP DNS DNS 服务器53 TCP DNS Internet 连接 _blank> 防火墙 /Internet 连接共享53 UDP DNS Internet 连接 _blank> 防火墙 /Internet 连接共享67 UDP DHCP 服务器 DHCP 服务器67 UDP DHCP 服务器 Internet 连接 _blank> 防火墙 /Internet 连接共享69 UDP TFTP
44、普通 FTP 后台程序服务80 TCP HTTP Windows 媒体服务80 TCP HTTP 万维网发布服务80 TCP HTTP SharePoint Portal Server88 TCP Kerberos Kerberos 密钥分发中心88 UDP Kerberos Kerberos 密钥分发中心102 TCP X.400 Microsoft Exchange MTA 堆栈110 TCP POP3 Microsoft POP3 服务110 TCP POP3 Exchange Server119 TCP NNTP 网络新闻传输协议123 UDP NTP Windows Time123
45、UDP SNTP Windows Time135 TCP RPC 消息队列135 TCP RPC 远程过程调用135 TCP RPC Exchange Server137 TCP NetBIOS名称解析计算机浏览器137 UDP NetBIOS名称解析计算机浏览器137 TCP NetBIOS名称解析Server137 UDP NetBIOS名称解析Server137 TCP NetBIOS名称解析Windows Internet名称服务137 UDP NetBIOS名称解析Windows Internet名称服务137 TCP NetBIOS名称解析Net Logon137 UDP NetB
46、IOS名称解析Net Logon137 TCP NetBIOS名称解析Systems Management Server 2.0137 UDP NetBIOS名称解析Systems Management Server 2.0138 UDP NetBIOS数据报服务 计算机浏览器138 UDP NetBIOS数据报服务 信使138 UDP NetBIOS数据报服务 服务器138 UDP NetBIOS数据报服务 Net Logon138 UDP NetBIOS数据报服务 分布式文件系统138 UDP NetBIOS数据报服务 Systems Management Server 2.0138 UD
47、P NetBIOS数据报服务 许可证记录服务139 TCP NetBIOS会话服务 计算机浏览器139 TCP NetBIOS会话服务 传真服务139 TCP NetBIOS会话服务 性能日志和警报139 TCP NetBIOS会话服务 后台打印程序139 TCP NetBIOS会话服务 服务器139 TCP NetBIOS会话服务 Net Logon139 TCP NetBIOS会话服务远程过程调用定位器139 TCP NetBIOS会话服务 分布式文件系统139 TCP NetBIOS会话服务 Systems Management Server 2.0139 TCP NetBIOS会话服务
48、 许可证记录服务143 TCP IMAP Exchange Server161 UDP SNMP SNMP 服务162 UDP SNMP 陷阱出站 SNMP 陷阱服务389 TCP LDAP 服务器 本地安全机构389 UDP LDAP 服务器 本地安全机构389 TCP LDAP 服务器 分布式文件系统389 UDP LDAP 服务器 分布式文件系统443 TCP HTTPS HTTP SSL443 TCP HTTPS 万维网发布服务443 TCP HTTPS SharePoint Portal Server445 TCP SMB传真服务445 UDP SMB传真服务445 TCP SMB后
49、台打印程序445 UDP SMB后台打印程序445 TCP SMB服务器445 UDP SMB服务器445 TCP SMB远程过程调用定位器445 UDP SMB远程过程调用定位器445 TCP SMB分布式文件系统445 UDP SMB分布式文件系统445 TCP SMB许可证记录服务445 UDP SMB许可证记录服务500 UDP IPSec ISAKMP IPSec 服务515 TCP LPD TCP/IP 打印服务器548 TCP Macintosh 文件服务器 Macintosh 文件服务器554 TCP RTSP Windows 媒体服务563 TCP NNTP over SSL 网络新闻传输协议593 TCP RPC over HTTP 远程过程调用593 TCP RPC over
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 丹东市元宝区2025-2026学年第二学期二年级语文期中考试卷(部编版含答案)
- 昆明市五华区2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 淄博市博山区2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 安阳市郊区2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 南宁市青秀区2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 山南地区错那县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 深度解析(2026)《CBT 4025-2005 J类法兰铸钢直角空气阀》
- 深度解析(2026)《AQT 2038-2012石油行业安全生产标准化 地球物理勘探实施规范》
- 2026-2027年人工智能(AI)在职业篮球比赛中实时生成针对对手战术的应对策略建议并供教练参考获顶级体育联盟投资
- 3《雪地里的小画家》 公开课一等奖创新教案
- 互联网营销师(直播销售员)理论考试题库(备考用)
- 肠易激综合征
- DB4403T 325-2023 红火蚁防控规程
- 联合试运转记录表(空)
- 普速铁路线路封闭设施管理办法
- 大学生志愿服务西部计划考试复习题库(笔试、面试题)
- 2023年考研考博-考博英语-中国海洋大学考试历年真题摘选含答案解析
- 中考语文名著阅读-艾青诗选及水浒传
- GB/T 5356-2021内六角扳手
- GB/T 35362-2017船用油润滑艉管轴承
- 大客户销售谈判技巧实战训练暨年终销售专业回款技巧-程广见
评论
0/150
提交评论