服务器常见端口号及功效详解

2021-02-23 04:17

大伙儿在学习培训测算机的情况下,针对最常见的几个服务器端口号例如80端口号毫无疑问有很深的印象,可是针对别的1些并不是那末常见的服务器端口号将会就没那末掌握。因此,在1些应用频率相对性较高的端口号上,很非常容易会引起1些因为生疏而出現的不正确,或被网络黑客运用一些端口号开展侵入。针对这件事儿,绝大多数人都很头疼——数最多可达65535个的端口号,令人如何记?

别怕,天地数据信息网编专业给大伙儿梳理了1些较为普遍服务器端口号信息内容,遇到难题,1查就好啦!

1个测算机数最多有65535个端口号,端口号不可以反复。

服务常见端口号号: 

IIS(HTTP):80 

SQLServer:1433 

Oracle:1521 

MySQL:3306 

FTP:21 

SSH:22 

Tomcat:8080

常见和不常见端口号1览表

 

端口号:0 

服务:Reserved 

表明:一般用于剖析实际操作系统软件。这1方式可以工作中是由于在1些系统软件中“0”是失效端口号,当你尝试应用一般的闭合端口号联接它时将造成不一样的結果。1种典型的扫描仪,应用IP详细地址为0.0.0.0,设定ACK位并在以太网层广播节目。 

 

端口号:1 

服务:tcpmux 

表明:这显示信息有人在找寻SGI 

Irix设备。Irix是完成tcpmux的关键出示者,默认设置状况下tcpmux在这类系统软件中挨打开。Irix设备在公布是含有几个默认设置的无登陆密码的账号,如:IP、GUEST 

UUCP、NUUCP、DEMOS 

、TUTOR、DIAG、OUTOFBOX等。很多管理方法员在安裝后忘掉删掉这些账号。因而HACKER在INTERNET上检索tcpmux并运用这些账号。

 

端口号:7 

服务:Echo 

表明:能看到很多人检索Fraggle变大器时,推送到X.X.X.0和X.X.X.255的信息内容。 

 

端口号:19 

服务:Character 

Generator 

表明:这是1种仅仅推送标识符的服务。UDP版本号可能在收到UDP包后答复含有废弃物标识符的包。TCP联接时会推送含有废弃物标识符的数据信息流直至联接关掉。HACKER运用IP蒙骗能够启动DoS进攻。仿冒两个chargen服务器之间的UDP包。一样Fraggle 

DoS进攻向总体目标详细地址的这个端口号广播节目1个带有仿冒受害者IP的数据信息包,受害者以便答复这些数据信息而过载。

 

端口号:21 

服务:FTP 

表明:FTP服务器所对外开放的端口号,用于提交、免费下载。最多见的进攻者用于找寻开启anonymous的FTP服务器的方式。这些服务器带有可读写能力的文件目录。木马Doly 

Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade 

Runner所对外开放的端口号。

 

端口号:22 

服务:Ssh 

表明:PcAnywhere创建的TCP和这1端口号的联接将会是以便找寻ssh。这1服务有很多弱点,假如配备成特殊的方式,很多应用RSAREF库的版本号就会有很多的系统漏洞存在。

 

端口号:23 

服务:Telnet 

表明:远程控制登陆,侵入者在检索远程控制登陆UNIX的服务。大多数数状况下扫描仪这1端口号是以便寻找设备运作的实际操作系统软件。也有应用别的技术性,侵入者也会寻找登陆密码。木马Tiny 

Telnet 

Server就对外开放这个端口号。

 

端口号:25 

服务:SMTP 

表明:SMTP服务器所对外开放的端口号,用于推送电子邮件。侵入者找寻SMTP服务器是以便传送她们的SPAM。侵入者的账号被关掉,她们必须联接到高带宽的E-MAIL服务器上,将简易的信息内容传送到不一样的详细地址。木马Antigen、Email 

Password Sender、Haebu Coceda、Shtrilitz 

Stealth、WinPC、WinSpy都对外开放这个端口号。

 

端口号:31 

服务:MSG 

Authentication 

表明:木马Master Paradise、Hackers 

Paradise对外开放此端口号。

 

端口号:42 

服务:WINS 

Replication 

表明:WINS拷贝

 

端口号:53 

服务:Domain Name 

Server(DNS) 

表明:DNS服务器所对外开放的端口号,侵入者将会是尝试开展地区传送(TCP),蒙骗DNS(UDP)或掩藏别的的通讯。因而防火墙经常过虑或纪录此端口号。

 

端口号:67 

服务:Bootstrap 

Protocol Server 

表明:根据DSL和Cable 

modem的防火墙常会看见很多推送到广播节目详细地址255.255.255.255的数据信息。这些设备在向DHCP服务器恳求1个详细地址。HACKER常进到它们,分派1个详细地址把自身做为部分路由器器而进行很多正中间人(man-in-middle)进攻。顾客端向68端口号广播节目恳求配备,服务器向67端口号广播节目答复恳求。这类答复应用广播节目是由于顾客端还不知道道能够推送的IP详细地址。

DHCP (UDP ports 67 and 68)

 

端口号:69 

服务:Trival 

File 

Transfer 

表明:很多服务器与bootp1起出示这项服务,便于从系统软件免费下载起动编码。可是它们经常因为不正确配备而使侵入者能从系统软件中盗取任何文档。它们也能用于系统软件写入文档。 

 

端口号:79 

服务:Finger 

Server 

表明:侵入者用于得到客户信息内容,查寻实际操作系统软件,检测已知的缓存区外溢不正确,答复从自身设备到别的设备Finger扫描仪。

 

端口号:80 

服务:HTTP 

表明:用于网页页面访问。木马Executor对外开放此端口号。

 

端口号:99 

服务:Metagram 

Relay 

表明:后门程序流程ncx99对外开放此端口号。

 

端口号:102 

服务:Message transfer 

agent(MTA)-X.400 over TCP/IP 

表明:信息传送代理商。

 

端口号:109 

服务:Post Office 

Protocol 

-Version3 

表明:POP3服务器对外开放此端口号,用于接受电子邮件,顾客端浏览服务器端电子邮件服务。POP3服务有很多公认的弱点。有关客户名和登陆密码互换缓存区外溢的弱点最少有20个,这代表着侵入者能够在真实登录前行入系统软件。取得成功登录后也有别的缓存区外溢不正确。

 

端口号:110 

服务:SUN企业的RPC服务全部端口号 

表明:普遍RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

 

端口号:113 

服务:Authentication 

Service 

表明:这是1个很多测算机上运作的协议书,用于辨别TCP联接的客户。应用规范的这类服务能够得到很多测算机的信息内容。可是它可做为很多服务的纪录器,特别是FTP、POP、IMAP、SMTP和IRC等服务。一般假如有很多顾客根据防火墙浏览这些服务,可能看到很多这个端口号的联接恳求。记牢,假如阻断这个端口号顾客端会觉得到在防火墙另外一边与E-MAIL服务器的迟缓联接。很多防火墙适用TCP联接的阻断全过程中送回RST。这可能终止迟缓的联接。

 

端口号:119 

服务:Network 

News Transfer 

Protocol 

表明:NEWS新闻组传送协议书,承载USENET通讯。这个端口号的联接一般是人们在找寻USENET服务器。大部分ISP限定,仅有她们的顾客才可以浏览她们的新闻组服务器。开启新闻组服务器将容许发/读任何人的帖子,浏览被限定的新闻组服务器,密名发帖或推送SPAM。

 

端口号:135 

服务:Location 

Service 

表明:Microsoft在这个端口号运作DCE RPC end-point mapper为它的DCOM服务。这与UNIX 

111端口号的作用很类似。应用DCOM和RPC的服务运用测算机上的end-point 

mapper申请注册它们的部位。远端顾客联接到测算机时,它们搜索end-point 

mapper寻找服务的部位。HACKER扫描仪测算机的这个端口号是以便寻找这个测算机上运作Exchange 

Server吗?甚么版本号?也有些DOS进攻立即对于这个端口号。

 

端口号:137、138、139 

服务:NETBIOS Name 

Service 

表明:在其中137、138是UDP端口号,当根据在网上隔壁邻居传送文档时用这个端口号。而139端口号根据这个端口号进到的联接尝试得到NetBIOS/SMB服务。这个协议书被用于windows文档和复印机共享资源和SAMBA。也有WINS 

Regisrtation也用它。 

 

端口号:143 

服务:Interim Mail Access Protocol 

v2 

表明:和POP3的安全性难题1样,很多IMAP服务器存在有缓存区外溢系统漏洞。记牢:1种Linux蠕虫(admv0rm)会根据这个端口号繁育,因而很多这个端口号的扫描仪来自不知道情的早已被感柒的客户。当REDHAT在她们的LINUX公布版本号中默认设置容许IMAP后,这些系统漏洞变的很时兴。这1端口号还被用于IMAP2,但其实不时兴。

 

端口号:161 

服务:SNMP 

表明:SNMP容许远程控制管理方法机器设备。全部配备和运作信息内容的存储在数据信息库中,根据SNMP可得到这些信息内容。很多管理方法员的不正确配备将被曝露在Internet。Cackers将尝试应用默认设置的登陆密码public、private浏览系统软件。她们将会会实验全部将会的组成。SNMP包将会会被不正确的指向客户的互联网。

 

端口号:177 

服务:X 

Display Manager Control 

Protocol 

表明:很多侵入者根据它浏览X-windows实际操作台,它另外必须开启6000端口号。

 

端口号:389 

服务:LDAP、ILS 

表明:轻型文件目录浏览协议书和NetMeeting 

Internet Locator 

Server同用这1端口号。

 

端口号:443 

服务:Https 

表明:网页页面访问端口号,能出示数据加密和根据安全性端口号传送的另外一种HTTP。

 

端口号:456 

服务:[NULL] 

表明:木马HACKERS 

PARADISE对外开放此端口号。

 

端口号:513 

服务:Login,remote login 

表明:是从应用cable 

modem或DSL登录到子网中的UNIX测算机传出的广播节目。这些人为因素侵入者进到她们的系统软件出示了信息内容。

 

端口号:544 

服务:[NULL] 

表明:kerberos kshell

 

端口号:548 

服务:Macintosh,File 

Services(AFP/IP) 

表明:Macintosh,文档服务。

 

端口号:553 

服务:CORBA IIOP 

(UDP) 

表明:应用cable 

modem、DSL或VLAN可能看到这个端口号的广播节目。CORBA是1种朝向目标的RPC系统软件。侵入者能够运用这些信息内容进到系统软件。

 

端口号:555 

服务:DSF 

表明:木马PhAse1.0、Stealth 

Spy、IniKiller对外开放此端口号。

 

端口号:568 

服务:Membership DPA 

表明:组员资质 

DPA。

 

端口号:569 

服务:Membership MSN 

表明:组员资质 

MSN。

 

端口号:635 

服务:mountd 

表明:Linux的mountd 

Bug。这是扫描仪的1个时兴BUG。大多数数对这个端口号的扫描仪是根据UDP的,可是根据TCP的mountd有一定的提升(mountd另外运作于两个端口号)。记牢mountd可运作于任何端口号(究竟是哪一个端口号,必须在端口号111做portmap查寻),只是Linux默认设置端口号是635,就像NFS一般运作于2049端口号。

 

端口号:636 

服务:LDAP 

表明:SSL(Secure 

Sockets layer)

 

端口号:666 

服务:Doom Id Software 

表明:木马Attack FTP、Satanz 

Backdoor对外开放此端口号

 

端口号:993 

服务:IMAP 

表明:SSL(Secure Sockets 

layer)

 

端口号:1001、1011 

服务:[NULL] 

表明:木马Silencer、WebEx对外开放1001端口号。木马Doly 

Trojan对外开放1011端口号。

 

端口号:1024 

服务:Reserved 

表明:它是动态性端口号的刚开始,很多程序流程其实不在意用哪一个端口号联接互联网,它们恳求系统软件为它们分派下1个闲置不用端口号。根据这1点分派从端口号1024刚开始。这便是说第1个向系统软件传出恳求的会分派到1024端口号。你能够重新启动设备,开启Telnet,再开启1个对话框运作natstat 

-a 可能看到Telnet被分派1024端口号。也有SQL 

session也用此端口号和5000端口号。

 

端口号:1025、1033 

服务:1025:network blackjack 

1033:[NULL] 

表明:木马netspy对外开放这2个端口号。

 

端口号:1080 

服务:SOCKS 

表明:这1协议书以安全通道方法穿过防火墙,容许防火墙后边的人根据1个IP详细地址浏览INTERNET。基础理论上它应当只容许內部的通讯向外抵达INTERNET。可是因为不正确的配备,它会容许坐落于防火墙外界的进攻穿过防火墙。WinGate常会产生这类不正确,在添加IRC闲聊室经常会看到这类状况。

 

端口号:1170 

服务:[NULL] 

表明:木马Streaming 

Audio Trojan、Psyber Stream 

Server、Voice对外开放此端口号。

 

端口号:1234、1243、6711、6776 

服务:[NULL] 

表明:木马SubSeven2.0、Ultors 

Trojan对外开放1234、6776端口号。木马SubSeven1.0/1.9对外开放1243、6711、6776端口号。

 

端口号:1245 

服务:[NULL] 

表明:木马Vodoo对外开放此端口号。

 

端口号:1433 

服务:SQL 

表明:Microsoft的SQL服务对外开放的端口号。

 

端口号:1492 

服务:stone-design⑴ 

表明:木马FTP99CMP对外开放此端口号。

 

端口号:1500 

服务:RPC 

client fixed port session 

queries 

表明:RPC顾客固定不动端口号对话查寻

 

端口号:1503 

服务:NetMeeting 

T.120 

表明:NetMeeting 

T.120

 

端口号:1524 

服务:ingress 

表明:很多进攻脚本制作将安裝1个后门SHELL于这个端口号,特别是对于SUN系统软件中Sendmail和RPC服务系统漏洞的脚本制作。假如刚安裝了防火墙就看到在这个端口号上的联接妄图,极可能是上述缘故。能够试试Telnet到客户的测算机上的这个端口号,看看它是不是会给你1个SHELL。联接到600/pcserver也存在这个难题。

 

端口号:1600 

服务:issd 

表明:木马Shivka-Burka对外开放此端口号。

 

端口号:1720 

服务:NetMeeting 

表明:NetMeeting 

H.233 call Setup。

 

端口号:1731 

服务:NetMeeting Audio Call 

Control 

表明:NetMeeting声频启用操纵。

 

端口号:1807 

服务:[NULL] 

表明:木马SpySender对外开放此端口号。

 

端口号:1981 

服务:[NULL] 

表明:木马ShockRave对外开放此端口号。

 

端口号:1999 

服务:cisco 

identification 

port 

表明:木马BackDoor对外开放此端口号。

 

端口号:2000 

服务:[NULL] 

表明:木马GirlFriend 

1.3、Millenium 1.0对外开放此端口号。

 

端口号:2001 

服务:[NULL] 

表明:木马Millenium 1.0、Trojan 

Cow对外开放此端口号。

 

端口号:2023 

服务:xinuexpansion 4 

表明:木马Pass 

Ripper对外开放此端口号。

 

端口号:2049 

服务:NFS 

表明:NFS程序流程常运作于这个端口号。一般必须浏览Portmapper查寻这个服务运作于哪一个端口号。

 

端口号:2115 

服务:[NULL] 

表明:木马Bugs对外开放此端口号。

 

端口号:2140、3150 

服务:[NULL] 

表明:木马Deep 

Throat 1.0/3.0对外开放此端口号。

 

端口号:2500 

服务:RPC client using a fixed port session 

replication 

表明:运用固定不动端口号对话拷贝的RPC顾客

 

端口号:2583 

服务:[NULL] 

表明:木马Wincrash 

2.0对外开放此端口号。

 

端口号:2801 

服务:[NULL] 

表明:木马Phineas 

Phucker对外开放此端口号。

 

端口号:3024、4092 

服务:[NULL] 

表明:木马WinCrash对外开放此端口号。

 

端口号:3128 

服务:squid 

表明:这是squid 

HTTP代理商服务器的默认设置端口号。进攻者扫描仪这个端口号是以便寻找1个代理商服务器而密名浏览Internet。也会看到检索别的代理商服务器的端口号8000、8001、8080、8888。扫描仪这个端口号的另外一个缘故是客户正在进到闲聊室。别的客户也会检测这个端口号以明确客户的设备是不是适用代理商。

 

端口号:3129 

服务:[NULL] 

表明:木马Master 

Paradise对外开放此端口号。

 

端口号:3150 

服务:[NULL] 

表明:木马The 

Invasor对外开放此端口号。

 

端口号:3210、4321 

服务:[NULL] 

表明:木马SchoolBus对外开放此端口号

 

端口号:3333 

服务:dec-notes 

表明:木马Prosiak对外开放此端口号

 

端口号:3389 

服务:非常终端设备 

表明:WINDOWS 

2000终端设备对外开放此端口号。

 

端口号:3700 

服务:[NULL] 

表明:木马Portal of 

Doom对外开放此端口号

 

端口号:3996、4060 

服务:[NULL] 

表明:木马RemoteAnything对外开放此端口号

 

端口号:4000 

服务:QQ顾客端 

表明:腾迅QQ顾客端对外开放此端口号。

 

端口号:4092 

服务:[NULL] 

表明:木马WinCrash对外开放此端口号。

 

端口号:4590 

服务:[NULL] 

表明:木马ICQTrojan对外开放此端口号。

 

端口号:5000、5001、5321、50505 

服务:[NULL] 

表明:木马blazer5对外开放5000端口号。木马Sockets 

de 

Troie对外开放5000、5001、5321、50505端口号。

 

端口号:5400、5401、5402 

服务:[NULL] 

表明:木马Blade 

Runner对外开放此端口号。

 

端口号:5550 

服务:[NULL] 

表明:木马xtcp对外开放此端口号。

 

端口号:5569 

服务:[NULL] 

表明:木马Robo-Hack对外开放此端口号。

 

端口号:5632 

服务:pcAnywere 

表明:有时会看到许多这个端口号的扫描仪,这依靠于客户所属的部位。当客户开启pcAnywere时,它会全自动扫描仪局域网C类网以找寻将会的代理商(这里的代理商是指agent而并不是proxy)。侵入者也会找寻对外开放这类服务的测算机。,因此应当查询这类扫描仪的源详细地址。1些寻找pcAnywere的扫描仪包常含端口号22的UDP数据信息包。

 

端口号:5742 

服务:[NULL] 

表明:木马WinCrash1.03对外开放此端口号。

 

端口号:6267 

服务:[NULL] 

表明:木马广外女生对外开放此端口号。

 

端口号:6400 

服务:[NULL] 

表明:木马The 

tHing对外开放此端口号。

 

端口号:6670、6671 

服务:[NULL] 

表明:木马Deep Throat对外开放6670端口号。而Deep 

Throat 

3.0对外开放6671端口号。

 

端口号:6883 

服务:[NULL] 

表明:木马DeltaSource对外开放此端口号。

 

端口号:6969 

服务:[NULL] 

表明:木马Gatecrasher、Priority对外开放此端口号。

 

端口号:6970 

服务:RealAudio 

表明:RealAudio顾客将从服务器的6970⑺170的UDP端口号接受声频数据信息流。这是由TCP⑺070端口号外向操纵联接设定的。

 

端口号:7000 

服务:[NULL] 

表明:木马Remote 

Grab对外开放此端口号。

 

端口号:7300、7301、7306、7307、7308 

服务:[NULL] 

表明:木马NetMonitor对外开放此端口号。此外NetSpy1.0也对外开放7306端口号。

 

端口号:7323 

服务:[NULL] 

表明:Sygate服务器端。

 

端口号:7626 

服务:[NULL] 

表明:木马Giscier对外开放此端口号。

 

端口号:7789 

服务:[NULL] 

表明:木马ICKiller对外开放此端口号。

 

端口号:8000 

服务:OICQ 

表明:腾迅QQ服务器端对外开放此端口号。

 

端口号:8010 

服务:Wingate 

表明:Wingate代理商对外开放此端口号。

 

端口号:8080 

服务:代理商端口号 

表明:WWW代理商对外开放此端口号。

 

端口号:9400、9401、9402 

服务:[NULL] 

表明:木马Incommand 

1.0对外开放此端口号。

 

端口号:9872、9873、9874、9875、10067、10167 

服务:[NULL] 

表明:木马Portal 

of 

Doom对外开放此端口号。

 

端口号:9989 

服务:[NULL] 

表明:木马iNi-Killer对外开放此端口号。

 

端口号:11000 

服务:[NULL] 

表明:木马SennaSpy对外开放此端口号。

 

端口号:11223 

服务:[NULL] 

表明:木马Progenic 

trojan对外开放此端口号。

 

端口号:12076、61466 

服务:[NULL] 

表明:木马Telecommando对外开放此端口号。

 

端口号:12223 

服务:[NULL] 

表明:木马Hack’99 

KeyLogger对外开放此端口号。

 

端口号:12345、12346 

服务:[NULL] 

表明:木马NetBus1.60/1.70、GabanBus对外开放此端口号。

 

端口号:12361 

服务:[NULL] 

表明:木马Whack-a-mole对外开放此端口号。

 

端口号:13223 

服务:PowWow 

表明:PowWow是Tribal 

Voice的闲聊程序流程。它容许客户在此端口号开启个人闲聊的联接。这1程序流程针对创建联接十分具备进攻性。它会驻扎在这个TCP端口号等答复。导致相近心跳间距的联接恳求。假如1个拨号客户从另外一个闲聊者手中承继了IP详细地址就会产生好象有许多不一样的人在检测这个端口号的状况。这1协议书应用OPNG做为其联接恳求的前4个字节。

 

端口号:16969 

服务:[NULL] 

表明:木马Priority对外开放此端口号。

 

端口号:17027 

服务:Conducent 

表明:这是1个外向联接。这是因为企业內部有人安裝了带有Conducent”adbot”的共享资源手机软件。Conducent”adbot”是为共享资源手机软件显示信息广告宣传服务的。应用这类服务的1种时兴的手机软件是Pkware。

端口号:19191 

服务:[NULL] 

表明:木马蓝色火焰对外开放此端口号。

 

端口号:20000、20001

服务:[NULL] 

表明:木马Millennium对外开放此端口号。

 

端口号:20034 

服务:[NULL] 

表明:木马NetBus 

Pro对外开放此端口号。

 

端口号:21554 

服务:[NULL] 

表明:木马GirlFriend对外开放此端口号。

 

端口号:22222 

服务:[NULL] 

表明:木马Prosiak对外开放此端口号。

 

端口号:23456 

服务:[NULL] 

表明:木马Evil 

FTP、Ugly 

FTP对外开放此端口号。

 

端口号:26274、47262 

服务:[NULL] 

表明:木马Delta对外开放此端口号。

 

端口号:27374 

服务:[NULL] 

表明:木马Subseven 

2.1对外开放此端口号。

 

端口号:30100 

服务:[NULL] 

表明:木马NetSphere对外开放此端口号。

 

端口号:30303 

服务:[NULL] 

表明:木马Socket23对外开放此端口号。

 

端口号:30999 

服务:[NULL] 

表明:木马Kuang对外开放此端口号。

 

端口号:31337、31338 

服务:[NULL] 

表明:木马BO(Back 

Orifice)对外开放此端口号。此外木马DeepBO也对外开放31338端口号。

 

端口号:31339

服务:[NULL] 

表明:木马NetSpy 

DK对外开放此端口号。

 

端口号:31666 

服务:[NULL] 

表明:木马BOWhack对外开放此端口号。

 

端口号:33333 

服务:[NULL] 

表明:木马Prosiak对外开放此端口号。

 

端口号:34324 

服务:[NULL] 

表明:木马Tiny 

Telnet Server、BigGluck、TN对外开放此端口号。

 

端口号:40412 

服务:[NULL] 

表明:木马The 

Spy对外开放此端口号。

 

端口号:40421、40422、40423、40426、 

服务:[NULL] 

表明:木马Masters 

Paradise对外开放此端口号。

 

端口号:43210、54321 

服务:[NULL] 

表明:木马SchoolBus 

1.0/2.0对外开放此端口号。

 

端口号:44445 

服务:[NULL] 

表明:木马Happypig对外开放此端口号。

 

端口号:50766

服务:[NULL] 

表明:木马Fore对外开放此端口号。

 

端口号:53001 

服务:[NULL] 

表明:木马Remote 

Windows Shutdown对外开放此端口号。

 

端口号:65000 

服务:[NULL] 

表明:木马Devil 

1.03对外开放此端口号。

 

端口号:88 

表明:Kerberos 

krb5。此外TCP的88端口号也是这个主要用途。

 

端口号:137 

表明:SQL Named Pipes encryption over other 

protocols name lookup(别的协议书名字搜索上的SQL取名管路数据加密技术性)和SQL RPC encryption over other 

protocols name lookup(别的协议书名字搜索上的SQL RPC数据加密技术性)和Wins NetBT name service(WINS 

NetBT名字服务)和Wins Proxy都用这个端口号。

 

端口号:161 

表明:Simple Network Management 

Protocol(SMTP)(简易互联网管理方法协议书)。

 

端口号:162 

表明:SNMP 

Trap(SNMP圈套)

 

端口号:445 

表明:Common Internet File 

System(CIFS)(公共性Internet文档系统软件)

 

端口号:464 

表明:Kerberos 

kpasswd(v5)。此外TCP的464端口号也是这个主要用途。

 

端口号:500 

表明:Internet Key 

Exchange(IKE)(Internet密匙互换)

 

端口号:1645、1812 

表明:Remot Authentication 

Dial-In User Service(RADIUS)authentication(Routing and Remote 

Access)(远程控制验证拨号客户服务)

 

端口号:1646、1813 

表明:RADIUS accounting(Routing and 

Remote Access)(RADIUS记帐(路由器和远程控制浏览))

 

端口号:1701 

表明:Layer Two Tunneling 

Protocol(L2TP)(第2层隧道施工协议书)

 

端口号:1801、3527 

表明:Microsoft Message Queue 

Server(Microsoft信息序列服务器)。也有TCP的135、1801、2101、2103、2105也是一样的主要用途。

 

端口号:2504 

表明:Network 

Load Balancing(互联网均衡负荷)

 

互联网层—数据信息包的包文件格式里边有个很关键的字段叫做协议书号。例如在传送层假如是TCP联接,那末在互联网层IP包里边的协议书号就可能有个值是6,假如是UDP的话那个值便是17—传送层。

传送层—根据插口关系(端口号的字段叫做端口号)—运用层。 

用netstat –an 能够查询本机对外开放的端口号号。 

 

代理商服务器常见端口号

 

(1). HTTP协议书代理商服务器常见端口号号:80/8080/3128/8081/9080 

(2). SOCKS代理商协议书服务器常见端口号号:1080 

(3). FTP(文档传送)协议书代理商服务器常见端口号号:21 

(4). Telnet(远程控制登陆)协议书代理商服务器常见端口号:23

HTTP服务器,默认设置的端口号号为80/tcp(木马Executor对外开放此端口号); 

HTTPS(securely transferring web pages)服务器,默认设置的端口号号为443/tcp 443/udp; 

Telnet(躁动不安全的文字传输),默认设置端口号号为23/tcp(木马Tiny Telnet Server所对外开放的端口号); 

FTP,默认设置的端口号号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所对外开放的端口号); 

TFTP(Trivial File Transfer Protocol ),默认设置的端口号号为69/udp; 

SSH(安全性登陆)、SCP(文档传送)、端口号重定项,默认设置的端口号号为22/tcp; 

SMTP Simple Mail Transfer Protocol (E-mail),默认设置的端口号号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都对外开放这个端口号); 

POP3 Post Office Protocol (E-mail) ,默认设置的端口号号为110/tcp; 

WebLogic,默认设置的端口号号为7001; 

Webshpere运用程序流程,默认设置的端口号号为9080; 

webshpere管理方法专用工具,默认设置的端口号号为9090; 

JBOSS,默认设置的端口号号为8080; 

TOMCAT,默认设置的端口号号为8080; 

WIN2003远程控制登录,默认设置的端口号号为3389; 

Symantec AV/Filter for MSE ,默认设置端口号号为 8081; 

Oracle 数据信息库,默认设置的端口号号为1521; 

ORACLE EMCTL,默认设置的端口号号为1158; 

Oracle XDB( XML 数据信息库),默认设置的端口号号为8080; 

Oracle XDB FTP服务,默认设置的端口号号为2100; 

MS SQL*SERVER数据信息库server,默认设置的端口号号为1433/tcp 1433/udp; 

MS SQL*SERVER数据信息库monitor,默认设置的端口号号为1434/tcp 1434/udp; 

QQ,默认设置的端口号号为1080/udp

TcpMux0 1 Tcp端口号服务多路复用器 

Echo 1 7 回送(echo回送全部的接受数据信息)

Discard2 9 删掉(静态数据删掉全部接纳的数据信息) 

Systat3 11 当今客户 

Daytime 13 大白天 

Quotd 17 每日的引入 

Chargen 19 造成标识符 

Ftp-data 20 

文档传输(默认设置数据信息) 

Ftp 21 文档传输(操纵端口号) 

Telnet 23 远程控制通讯网

Smtp 25 简易电子邮件传送协议书 

Time 37 時间 

Nicname 43 谁

Domain 53 网站域名服务器 

Bootps 67 正确引导程序流程协议书服务器 

Bootpc 68 

正确引导程序流程协议书顾客 

Tftp 69 一般文档传送协议书 

Gopher 70 Gopher

Finger 79 拨号 

WWW-http 80 WWW-Http 

Kerberos 88 

Kerberos 

Pop2 109 邮政协议书版本号2 

Pop3 110 邮政协议书版本号3

Sunrpc 111 Sun运端程序流程呼唤 

nntp 119 互联网新闻传送协议书 

Ntp 123 互联网時间协议书

Netbios-ns 137 互联网基础键入輸出系统软件取名服务 

Netbios-ns 138 

互联网基础键入輸出系统软件数据信息报服务 

Netbios-ssn 139 互联网基础键入輸出系统软件期内服务 

Imap2 143 

正中间电子邮件浏览协议书V2 

Snmp 161 简易互联网管理方法协议书 

Bgp 179 界限网关协议书

Syslog 514 系统软件登录器



扫描二维码分享到微信

在线咨询
联系电话

020-66889888