
服务器常见端口号及功效详解
2021-02-23 04:17
大伙儿在学习培训测算机的情况下,针对最常见的几个服务器端口号例如80端口号毫无疑问有很深的印象,可是针对别的1些并不是那末常见的服务器端口号将会就没那末掌握。因此,在1些应用频率相对性较高的端口号上,很非常容易会引起1些因为生疏而出現的不正确,或被网络黑客运用一些端口号开展侵入。针对这件事儿,绝大多数人都很头疼——数最多可达65535个的端口号,令人如何记?
别怕,天地数据信息网编专业给大伙儿梳理了1些较为普遍服务器端口号信息内容,遇到难题,1查就好啦!
1个测算机数最多有65535个端口号,端口号不可以反复。
服务常见端口号号:
IIS(HTTP):80
SQLServer:1433
Oracle:1521
MySQL:3306
FTP:21
SSH:22
Tomcat:8080
常见和不常见端口号1览表
端口号:0
服务:Reserved
表明:一般用于剖析实际操作系统软件。这1方式可以工作中是由于在1些系统软件中“0”是失效端口号,当你尝试应用一般的闭合端口号联接它时将造成不一样的結果。1种典型的扫描仪,应用IP详细地址为0.0.0.0,设定ACK位并在以太网层广播节目。
端口号:1
服务:tcpmux
表明:这显示信息有人在找寻SGI
Irix设备。Irix是完成tcpmux的关键出示者,默认设置状况下tcpmux在这类系统软件中挨打开。Irix设备在公布是含有几个默认设置的无登陆密码的账号,如:IP、GUEST
UUCP、NUUCP、DEMOS
、TUTOR、DIAG、OUTOFBOX等。很多管理方法员在安裝后忘掉删掉这些账号。因而HACKER在INTERNET上检索tcpmux并运用这些账号。
端口号:7
服务:Echo
表明:能看到很多人检索Fraggle变大器时,推送到X.X.X.0和X.X.X.255的信息内容。
端口号:19
服务:Character
Generator
表明:这是1种仅仅推送标识符的服务。UDP版本号可能在收到UDP包后答复含有废弃物标识符的包。TCP联接时会推送含有废弃物标识符的数据信息流直至联接关掉。HACKER运用IP蒙骗能够启动DoS进攻。仿冒两个chargen服务器之间的UDP包。一样Fraggle
DoS进攻向总体目标详细地址的这个端口号广播节目1个带有仿冒受害者IP的数据信息包,受害者以便答复这些数据信息而过载。
端口号:21
服务:FTP
表明:FTP服务器所对外开放的端口号,用于提交、免费下载。最多见的进攻者用于找寻开启anonymous的FTP服务器的方式。这些服务器带有可读写能力的文件目录。木马Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade
Runner所对外开放的端口号。
端口号:22
服务:Ssh
表明:PcAnywhere创建的TCP和这1端口号的联接将会是以便找寻ssh。这1服务有很多弱点,假如配备成特殊的方式,很多应用RSAREF库的版本号就会有很多的系统漏洞存在。
端口号:23
服务:Telnet
表明:远程控制登陆,侵入者在检索远程控制登陆UNIX的服务。大多数数状况下扫描仪这1端口号是以便寻找设备运作的实际操作系统软件。也有应用别的技术性,侵入者也会寻找登陆密码。木马Tiny
Telnet
Server就对外开放这个端口号。
端口号:25
服务:SMTP
表明:SMTP服务器所对外开放的端口号,用于推送电子邮件。侵入者找寻SMTP服务器是以便传送她们的SPAM。侵入者的账号被关掉,她们必须联接到高带宽的E-MAIL服务器上,将简易的信息内容传送到不一样的详细地址。木马Antigen、Email
Password Sender、Haebu Coceda、Shtrilitz
Stealth、WinPC、WinSpy都对外开放这个端口号。
端口号:31
服务:MSG
Authentication
表明:木马Master Paradise、Hackers
Paradise对外开放此端口号。
端口号:42
服务:WINS
Replication
表明:WINS拷贝
端口号:53
服务:Domain Name
Server(DNS)
表明:DNS服务器所对外开放的端口号,侵入者将会是尝试开展地区传送(TCP),蒙骗DNS(UDP)或掩藏别的的通讯。因而防火墙经常过虑或纪录此端口号。
端口号:67
服务:Bootstrap
Protocol Server
表明:根据DSL和Cable
modem的防火墙常会看见很多推送到广播节目详细地址255.255.255.255的数据信息。这些设备在向DHCP服务器恳求1个详细地址。HACKER常进到它们,分派1个详细地址把自身做为部分路由器器而进行很多正中间人(man-in-middle)进攻。顾客端向68端口号广播节目恳求配备,服务器向67端口号广播节目答复恳求。这类答复应用广播节目是由于顾客端还不知道道能够推送的IP详细地址。
DHCP (UDP ports 67 and 68)
端口号:69
服务:Trival
File
Transfer
表明:很多服务器与bootp1起出示这项服务,便于从系统软件免费下载起动编码。可是它们经常因为不正确配备而使侵入者能从系统软件中盗取任何文档。它们也能用于系统软件写入文档。
端口号:79
服务:Finger
Server
表明:侵入者用于得到客户信息内容,查寻实际操作系统软件,检测已知的缓存区外溢不正确,答复从自身设备到别的设备Finger扫描仪。
端口号:80
服务:HTTP
表明:用于网页页面访问。木马Executor对外开放此端口号。
端口号:99
服务:Metagram
Relay
表明:后门程序流程ncx99对外开放此端口号。
端口号:102
服务:Message transfer
agent(MTA)-X.400 over TCP/IP
表明:信息传送代理商。
端口号:109
服务:Post Office
Protocol
-Version3
表明:POP3服务器对外开放此端口号,用于接受电子邮件,顾客端浏览服务器端电子邮件服务。POP3服务有很多公认的弱点。有关客户名和登陆密码互换缓存区外溢的弱点最少有20个,这代表着侵入者能够在真实登录前行入系统软件。取得成功登录后也有别的缓存区外溢不正确。
端口号:110
服务:SUN企业的RPC服务全部端口号
表明:普遍RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口号:113
服务:Authentication
Service
表明:这是1个很多测算机上运作的协议书,用于辨别TCP联接的客户。应用规范的这类服务能够得到很多测算机的信息内容。可是它可做为很多服务的纪录器,特别是FTP、POP、IMAP、SMTP和IRC等服务。一般假如有很多顾客根据防火墙浏览这些服务,可能看到很多这个端口号的联接恳求。记牢,假如阻断这个端口号顾客端会觉得到在防火墙另外一边与E-MAIL服务器的迟缓联接。很多防火墙适用TCP联接的阻断全过程中送回RST。这可能终止迟缓的联接。
端口号:119
服务:Network
News Transfer
Protocol
表明:NEWS新闻组传送协议书,承载USENET通讯。这个端口号的联接一般是人们在找寻USENET服务器。大部分ISP限定,仅有她们的顾客才可以浏览她们的新闻组服务器。开启新闻组服务器将容许发/读任何人的帖子,浏览被限定的新闻组服务器,密名发帖或推送SPAM。
端口号:135
服务:Location
Service
表明:Microsoft在这个端口号运作DCE RPC end-point mapper为它的DCOM服务。这与UNIX
111端口号的作用很类似。应用DCOM和RPC的服务运用测算机上的end-point
mapper申请注册它们的部位。远端顾客联接到测算机时,它们搜索end-point
mapper寻找服务的部位。HACKER扫描仪测算机的这个端口号是以便寻找这个测算机上运作Exchange
Server吗?甚么版本号?也有些DOS进攻立即对于这个端口号。
端口号:137、138、139
服务:NETBIOS Name
Service
表明:在其中137、138是UDP端口号,当根据在网上隔壁邻居传送文档时用这个端口号。而139端口号根据这个端口号进到的联接尝试得到NetBIOS/SMB服务。这个协议书被用于windows文档和复印机共享资源和SAMBA。也有WINS
Regisrtation也用它。
端口号:143
服务:Interim Mail Access Protocol
v2
表明:和POP3的安全性难题1样,很多IMAP服务器存在有缓存区外溢系统漏洞。记牢:1种Linux蠕虫(admv0rm)会根据这个端口号繁育,因而很多这个端口号的扫描仪来自不知道情的早已被感柒的客户。当REDHAT在她们的LINUX公布版本号中默认设置容许IMAP后,这些系统漏洞变的很时兴。这1端口号还被用于IMAP2,但其实不时兴。
端口号:161
服务:SNMP
表明:SNMP容许远程控制管理方法机器设备。全部配备和运作信息内容的存储在数据信息库中,根据SNMP可得到这些信息内容。很多管理方法员的不正确配备将被曝露在Internet。Cackers将尝试应用默认设置的登陆密码public、private浏览系统软件。她们将会会实验全部将会的组成。SNMP包将会会被不正确的指向客户的互联网。
端口号:177
服务:X
Display Manager Control
Protocol
表明:很多侵入者根据它浏览X-windows实际操作台,它另外必须开启6000端口号。
端口号:389
服务:LDAP、ILS
表明:轻型文件目录浏览协议书和NetMeeting
Internet Locator
Server同用这1端口号。
端口号:443
服务:Https
表明:网页页面访问端口号,能出示数据加密和根据安全性端口号传送的另外一种HTTP。
端口号:456
服务:[NULL]
表明:木马HACKERS
PARADISE对外开放此端口号。
端口号:513
服务:Login,remote login
表明:是从应用cable
modem或DSL登录到子网中的UNIX测算机传出的广播节目。这些人为因素侵入者进到她们的系统软件出示了信息内容。
端口号:544
服务:[NULL]
表明:kerberos kshell
端口号:548
服务:Macintosh,File
Services(AFP/IP)
表明:Macintosh,文档服务。
端口号:553
服务:CORBA IIOP
(UDP)
表明:应用cable
modem、DSL或VLAN可能看到这个端口号的广播节目。CORBA是1种朝向目标的RPC系统软件。侵入者能够运用这些信息内容进到系统软件。
端口号:555
服务:DSF
表明:木马PhAse1.0、Stealth
Spy、IniKiller对外开放此端口号。
端口号:568
服务:Membership DPA
表明:组员资质
DPA。
端口号:569
服务:Membership MSN
表明:组员资质
MSN。
端口号:635
服务:mountd
表明:Linux的mountd
Bug。这是扫描仪的1个时兴BUG。大多数数对这个端口号的扫描仪是根据UDP的,可是根据TCP的mountd有一定的提升(mountd另外运作于两个端口号)。记牢mountd可运作于任何端口号(究竟是哪一个端口号,必须在端口号111做portmap查寻),只是Linux默认设置端口号是635,就像NFS一般运作于2049端口号。
端口号:636
服务:LDAP
表明:SSL(Secure
Sockets layer)
端口号:666
服务:Doom Id Software
表明:木马Attack FTP、Satanz
Backdoor对外开放此端口号
端口号:993
服务:IMAP
表明:SSL(Secure Sockets
layer)
端口号:1001、1011
服务:[NULL]
表明:木马Silencer、WebEx对外开放1001端口号。木马Doly
Trojan对外开放1011端口号。
端口号:1024
服务:Reserved
表明:它是动态性端口号的刚开始,很多程序流程其实不在意用哪一个端口号联接互联网,它们恳求系统软件为它们分派下1个闲置不用端口号。根据这1点分派从端口号1024刚开始。这便是说第1个向系统软件传出恳求的会分派到1024端口号。你能够重新启动设备,开启Telnet,再开启1个对话框运作natstat
-a 可能看到Telnet被分派1024端口号。也有SQL
session也用此端口号和5000端口号。
端口号:1025、1033
服务:1025:network blackjack
1033:[NULL]
表明:木马netspy对外开放这2个端口号。
端口号:1080
服务:SOCKS
表明:这1协议书以安全通道方法穿过防火墙,容许防火墙后边的人根据1个IP详细地址浏览INTERNET。基础理论上它应当只容许內部的通讯向外抵达INTERNET。可是因为不正确的配备,它会容许坐落于防火墙外界的进攻穿过防火墙。WinGate常会产生这类不正确,在添加IRC闲聊室经常会看到这类状况。
端口号:1170
服务:[NULL]
表明:木马Streaming
Audio Trojan、Psyber Stream
Server、Voice对外开放此端口号。
端口号:1234、1243、6711、6776
服务:[NULL]
表明:木马SubSeven2.0、Ultors
Trojan对外开放1234、6776端口号。木马SubSeven1.0/1.9对外开放1243、6711、6776端口号。
端口号:1245
服务:[NULL]
表明:木马Vodoo对外开放此端口号。
端口号:1433
服务:SQL
表明:Microsoft的SQL服务对外开放的端口号。
端口号:1492
服务:stone-design⑴
表明:木马FTP99CMP对外开放此端口号。
端口号:1500
服务:RPC
client fixed port session
queries
表明:RPC顾客固定不动端口号对话查寻
端口号:1503
服务:NetMeeting
T.120
表明:NetMeeting
T.120
端口号:1524
服务:ingress
表明:很多进攻脚本制作将安裝1个后门SHELL于这个端口号,特别是对于SUN系统软件中Sendmail和RPC服务系统漏洞的脚本制作。假如刚安裝了防火墙就看到在这个端口号上的联接妄图,极可能是上述缘故。能够试试Telnet到客户的测算机上的这个端口号,看看它是不是会给你1个SHELL。联接到600/pcserver也存在这个难题。
端口号:1600
服务:issd
表明:木马Shivka-Burka对外开放此端口号。
端口号:1720
服务:NetMeeting
表明:NetMeeting
H.233 call Setup。
端口号:1731
服务:NetMeeting Audio Call
Control
表明:NetMeeting声频启用操纵。
端口号:1807
服务:[NULL]
表明:木马SpySender对外开放此端口号。
端口号:1981
服务:[NULL]
表明:木马ShockRave对外开放此端口号。
端口号:1999
服务:cisco
identification
port
表明:木马BackDoor对外开放此端口号。
端口号:2000
服务:[NULL]
表明:木马GirlFriend
1.3、Millenium 1.0对外开放此端口号。
端口号:2001
服务:[NULL]
表明:木马Millenium 1.0、Trojan
Cow对外开放此端口号。
端口号:2023
服务:xinuexpansion 4
表明:木马Pass
Ripper对外开放此端口号。
端口号:2049
服务:NFS
表明:NFS程序流程常运作于这个端口号。一般必须浏览Portmapper查寻这个服务运作于哪一个端口号。
端口号:2115
服务:[NULL]
表明:木马Bugs对外开放此端口号。
端口号:2140、3150
服务:[NULL]
表明:木马Deep
Throat 1.0/3.0对外开放此端口号。
端口号:2500
服务:RPC client using a fixed port session
replication
表明:运用固定不动端口号对话拷贝的RPC顾客
端口号:2583
服务:[NULL]
表明:木马Wincrash
2.0对外开放此端口号。
端口号:2801
服务:[NULL]
表明:木马Phineas
Phucker对外开放此端口号。
端口号:3024、4092
服务:[NULL]
表明:木马WinCrash对外开放此端口号。
端口号:3128
服务:squid
表明:这是squid
HTTP代理商服务器的默认设置端口号。进攻者扫描仪这个端口号是以便寻找1个代理商服务器而密名浏览Internet。也会看到检索别的代理商服务器的端口号8000、8001、8080、8888。扫描仪这个端口号的另外一个缘故是客户正在进到闲聊室。别的客户也会检测这个端口号以明确客户的设备是不是适用代理商。
端口号:3129
服务:[NULL]
表明:木马Master
Paradise对外开放此端口号。
端口号:3150
服务:[NULL]
表明:木马The
Invasor对外开放此端口号。
端口号:3210、4321
服务:[NULL]
表明:木马SchoolBus对外开放此端口号
端口号:3333
服务:dec-notes
表明:木马Prosiak对外开放此端口号
端口号:3389
服务:非常终端设备
表明:WINDOWS
2000终端设备对外开放此端口号。
端口号:3700
服务:[NULL]
表明:木马Portal of
Doom对外开放此端口号
端口号:3996、4060
服务:[NULL]
表明:木马RemoteAnything对外开放此端口号
端口号:4000
服务:QQ顾客端
表明:腾迅QQ顾客端对外开放此端口号。
端口号:4092
服务:[NULL]
表明:木马WinCrash对外开放此端口号。
端口号:4590
服务:[NULL]
表明:木马ICQTrojan对外开放此端口号。
端口号:5000、5001、5321、50505
服务:[NULL]
表明:木马blazer5对外开放5000端口号。木马Sockets
de
Troie对外开放5000、5001、5321、50505端口号。
端口号:5400、5401、5402
服务:[NULL]
表明:木马Blade
Runner对外开放此端口号。
端口号:5550
服务:[NULL]
表明:木马xtcp对外开放此端口号。
端口号:5569
服务:[NULL]
表明:木马Robo-Hack对外开放此端口号。
端口号:5632
服务:pcAnywere
表明:有时会看到许多这个端口号的扫描仪,这依靠于客户所属的部位。当客户开启pcAnywere时,它会全自动扫描仪局域网C类网以找寻将会的代理商(这里的代理商是指agent而并不是proxy)。侵入者也会找寻对外开放这类服务的测算机。,因此应当查询这类扫描仪的源详细地址。1些寻找pcAnywere的扫描仪包常含端口号22的UDP数据信息包。
端口号:5742
服务:[NULL]
表明:木马WinCrash1.03对外开放此端口号。
端口号:6267
服务:[NULL]
表明:木马广外女生对外开放此端口号。
端口号:6400
服务:[NULL]
表明:木马The
tHing对外开放此端口号。
端口号:6670、6671
服务:[NULL]
表明:木马Deep Throat对外开放6670端口号。而Deep
Throat
3.0对外开放6671端口号。
端口号:6883
服务:[NULL]
表明:木马DeltaSource对外开放此端口号。
端口号:6969
服务:[NULL]
表明:木马Gatecrasher、Priority对外开放此端口号。
端口号:6970
服务:RealAudio
表明:RealAudio顾客将从服务器的6970⑺170的UDP端口号接受声频数据信息流。这是由TCP⑺070端口号外向操纵联接设定的。
端口号:7000
服务:[NULL]
表明:木马Remote
Grab对外开放此端口号。
端口号:7300、7301、7306、7307、7308
服务:[NULL]
表明:木马NetMonitor对外开放此端口号。此外NetSpy1.0也对外开放7306端口号。
端口号:7323
服务:[NULL]
表明:Sygate服务器端。
端口号:7626
服务:[NULL]
表明:木马Giscier对外开放此端口号。
端口号:7789
服务:[NULL]
表明:木马ICKiller对外开放此端口号。
端口号:8000
服务:OICQ
表明:腾迅QQ服务器端对外开放此端口号。
端口号:8010
服务:Wingate
表明:Wingate代理商对外开放此端口号。
端口号:8080
服务:代理商端口号
表明:WWW代理商对外开放此端口号。
端口号:9400、9401、9402
服务:[NULL]
表明:木马Incommand
1.0对外开放此端口号。
端口号:9872、9873、9874、9875、10067、10167
服务:[NULL]
表明:木马Portal
of
Doom对外开放此端口号。
端口号:9989
服务:[NULL]
表明:木马iNi-Killer对外开放此端口号。
端口号:11000
服务:[NULL]
表明:木马SennaSpy对外开放此端口号。
端口号:11223
服务:[NULL]
表明:木马Progenic
trojan对外开放此端口号。
端口号:12076、61466
服务:[NULL]
表明:木马Telecommando对外开放此端口号。
端口号:12223
服务:[NULL]
表明:木马Hack’99
KeyLogger对外开放此端口号。
端口号:12345、12346
服务:[NULL]
表明:木马NetBus1.60/1.70、GabanBus对外开放此端口号。
端口号:12361
服务:[NULL]
表明:木马Whack-a-mole对外开放此端口号。
端口号:13223
服务:PowWow
表明:PowWow是Tribal
Voice的闲聊程序流程。它容许客户在此端口号开启个人闲聊的联接。这1程序流程针对创建联接十分具备进攻性。它会驻扎在这个TCP端口号等答复。导致相近心跳间距的联接恳求。假如1个拨号客户从另外一个闲聊者手中承继了IP详细地址就会产生好象有许多不一样的人在检测这个端口号的状况。这1协议书应用OPNG做为其联接恳求的前4个字节。
端口号:16969
服务:[NULL]
表明:木马Priority对外开放此端口号。
端口号:17027
服务:Conducent
表明:这是1个外向联接。这是因为企业內部有人安裝了带有Conducent”adbot”的共享资源手机软件。Conducent”adbot”是为共享资源手机软件显示信息广告宣传服务的。应用这类服务的1种时兴的手机软件是Pkware。
端口号:19191
服务:[NULL]
表明:木马蓝色火焰对外开放此端口号。
端口号:20000、20001
服务:[NULL]
表明:木马Millennium对外开放此端口号。
端口号:20034
服务:[NULL]
表明:木马NetBus
Pro对外开放此端口号。
端口号:21554
服务:[NULL]
表明:木马GirlFriend对外开放此端口号。
端口号:22222
服务:[NULL]
表明:木马Prosiak对外开放此端口号。
端口号:23456
服务:[NULL]
表明:木马Evil
FTP、Ugly
FTP对外开放此端口号。
端口号:26274、47262
服务:[NULL]
表明:木马Delta对外开放此端口号。
端口号:27374
服务:[NULL]
表明:木马Subseven
2.1对外开放此端口号。
端口号:30100
服务:[NULL]
表明:木马NetSphere对外开放此端口号。
端口号:30303
服务:[NULL]
表明:木马Socket23对外开放此端口号。
端口号:30999
服务:[NULL]
表明:木马Kuang对外开放此端口号。
端口号:31337、31338
服务:[NULL]
表明:木马BO(Back
Orifice)对外开放此端口号。此外木马DeepBO也对外开放31338端口号。
端口号:31339
服务:[NULL]
表明:木马NetSpy
DK对外开放此端口号。
端口号:31666
服务:[NULL]
表明:木马BOWhack对外开放此端口号。
端口号:33333
服务:[NULL]
表明:木马Prosiak对外开放此端口号。
端口号:34324
服务:[NULL]
表明:木马Tiny
Telnet Server、BigGluck、TN对外开放此端口号。
端口号:40412
服务:[NULL]
表明:木马The
Spy对外开放此端口号。
端口号:40421、40422、40423、40426、
服务:[NULL]
表明:木马Masters
Paradise对外开放此端口号。
端口号:43210、54321
服务:[NULL]
表明:木马SchoolBus
1.0/2.0对外开放此端口号。
端口号:44445
服务:[NULL]
表明:木马Happypig对外开放此端口号。
端口号:50766
服务:[NULL]
表明:木马Fore对外开放此端口号。
端口号:53001
服务:[NULL]
表明:木马Remote
Windows Shutdown对外开放此端口号。
端口号:65000
服务:[NULL]
表明:木马Devil
1.03对外开放此端口号。
端口号:88
表明:Kerberos
krb5。此外TCP的88端口号也是这个主要用途。
端口号:137
表明:SQL Named Pipes encryption over other
protocols name lookup(别的协议书名字搜索上的SQL取名管路数据加密技术性)和SQL RPC encryption over other
protocols name lookup(别的协议书名字搜索上的SQL RPC数据加密技术性)和Wins NetBT name service(WINS
NetBT名字服务)和Wins Proxy都用这个端口号。
端口号:161
表明:Simple Network Management
Protocol(SMTP)(简易互联网管理方法协议书)。
端口号:162
表明:SNMP
Trap(SNMP圈套)
端口号:445
表明:Common Internet File
System(CIFS)(公共性Internet文档系统软件)
端口号:464
表明:Kerberos
kpasswd(v5)。此外TCP的464端口号也是这个主要用途。
端口号:500
表明:Internet Key
Exchange(IKE)(Internet密匙互换)
端口号:1645、1812
表明:Remot Authentication
Dial-In User Service(RADIUS)authentication(Routing and Remote
Access)(远程控制验证拨号客户服务)
端口号:1646、1813
表明:RADIUS accounting(Routing and
Remote Access)(RADIUS记帐(路由器和远程控制浏览))
端口号:1701
表明:Layer Two Tunneling
Protocol(L2TP)(第2层隧道施工协议书)
端口号:1801、3527
表明:Microsoft Message Queue
Server(Microsoft信息序列服务器)。也有TCP的135、1801、2101、2103、2105也是一样的主要用途。
端口号:2504
表明:Network
Load Balancing(互联网均衡负荷)
互联网层—数据信息包的包文件格式里边有个很关键的字段叫做协议书号。例如在传送层假如是TCP联接,那末在互联网层IP包里边的协议书号就可能有个值是6,假如是UDP的话那个值便是17—传送层。
传送层—根据插口关系(端口号的字段叫做端口号)—运用层。
用netstat –an 能够查询本机对外开放的端口号号。
代理商服务器常见端口号
(1). HTTP协议书代理商服务器常见端口号号:80/8080/3128/8081/9080
(2). SOCKS代理商协议书服务器常见端口号号:1080
(3). FTP(文档传送)协议书代理商服务器常见端口号号:21
(4). Telnet(远程控制登陆)协议书代理商服务器常见端口号:23
HTTP服务器,默认设置的端口号号为80/tcp(木马Executor对外开放此端口号);
HTTPS(securely transferring web pages)服务器,默认设置的端口号号为443/tcp 443/udp;
Telnet(躁动不安全的文字传输),默认设置端口号号为23/tcp(木马Tiny Telnet Server所对外开放的端口号);
FTP,默认设置的端口号号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所对外开放的端口号);
TFTP(Trivial File Transfer Protocol ),默认设置的端口号号为69/udp;
SSH(安全性登陆)、SCP(文档传送)、端口号重定项,默认设置的端口号号为22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默认设置的端口号号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都对外开放这个端口号);
POP3 Post Office Protocol (E-mail) ,默认设置的端口号号为110/tcp;
WebLogic,默认设置的端口号号为7001;
Webshpere运用程序流程,默认设置的端口号号为9080;
webshpere管理方法专用工具,默认设置的端口号号为9090;
JBOSS,默认设置的端口号号为8080;
TOMCAT,默认设置的端口号号为8080;
WIN2003远程控制登录,默认设置的端口号号为3389;
Symantec AV/Filter for MSE ,默认设置端口号号为 8081;
Oracle 数据信息库,默认设置的端口号号为1521;
ORACLE EMCTL,默认设置的端口号号为1158;
Oracle XDB( XML 数据信息库),默认设置的端口号号为8080;
Oracle XDB FTP服务,默认设置的端口号号为2100;
MS SQL*SERVER数据信息库server,默认设置的端口号号为1433/tcp 1433/udp;
MS SQL*SERVER数据信息库monitor,默认设置的端口号号为1434/tcp 1434/udp;
QQ,默认设置的端口号号为1080/udp
TcpMux0 1 Tcp端口号服务多路复用器
Echo 1 7 回送(echo回送全部的接受数据信息)
Discard2 9 删掉(静态数据删掉全部接纳的数据信息)
Systat3 11 当今客户
Daytime 13 大白天
Quotd 17 每日的引入
Chargen 19 造成标识符
Ftp-data 20
文档传输(默认设置数据信息)
Ftp 21 文档传输(操纵端口号)
Telnet 23 远程控制通讯网
Smtp 25 简易电子邮件传送协议书
Time 37 時间
Nicname 43 谁
Domain 53 网站域名服务器
Bootps 67 正确引导程序流程协议书服务器
Bootpc 68
正确引导程序流程协议书顾客
Tftp 69 一般文档传送协议书
Gopher 70 Gopher
Finger 79 拨号
WWW-http 80 WWW-Http
Kerberos 88
Kerberos
Pop2 109 邮政协议书版本号2
Pop3 110 邮政协议书版本号3
Sunrpc 111 Sun运端程序流程呼唤
nntp 119 互联网新闻传送协议书
Ntp 123 互联网時间协议书
Netbios-ns 137 互联网基础键入輸出系统软件取名服务
Netbios-ns 138
互联网基础键入輸出系统软件数据信息报服务
Netbios-ssn 139 互联网基础键入輸出系统软件期内服务
Imap2 143
正中间电子邮件浏览协议书V2
Snmp 161 简易互联网管理方法协议书
Bgp 179 界限网关协议书
Syslog 514 系统软件登录器
扫描二维码分享到微信