2024年5月1日发(作者:)

计算机端口详细列表

端口

0

服务

Reserved

说明

通常用于分析操作系统。这一方法能够工作是因为在一些系

统中“0”是无效端口,当你试图使用通常的闭合端口连接

它时将产生不同的结果。一种典型的扫描,使用IP地址为

1 tcpmux

0.0.0.0,设置ACK位并在以太网层广播。

这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主

要提供者,默认情况下tcpmux在这种系统中被打开。Irix

机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST

UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管

理员在安装后忘记删除这些帐户。因此HACKER在INTERNET

上搜索tcpmux并利用这些帐户。

1001、1011

102

[NULL]

木马Silencer、WebEx开放1001端口。木马Doly Trojan开

放1011端口。

消息传输代理。

Message transfer

agent(MTA)-X.400 over

TCP/IP

Reserved

它是动态端口的开始,许多程序并不在乎用哪个端口连接网

络,它们请求系统为它们分配下一个闲置端口。基于这一点

分配从端口1024开始。这就是说第一个向系统发出请求的

会分配到1024端口。你可以重启机器,打开Telnet,再打开

一个窗口运行natstat -a 将会看到Telnet被分配1024端口。

还有SQL session也用此端口和5000端口。

1024

1025、1033

1080

1025:network blackjack 木马netspy开放这2个端口。

1033:[NULL]

SOCKS

这一协议以通道方式穿过防火墙,允许防火墙后面的人通过

一个IP地址访问INTERNET。理论上它应该只允许内部的

通信向外到达INTERNET。但是由于错误的配置,它会允许

位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种

错误,在加入IRC聊天室时常会看到这种情况。

109 Post Office Protocol POP3服务器开放此端口,用于接收邮件,客户端访问服务器

-Version3 端的邮件服务。POP3服务有许多公认的弱点。关于用户名和

密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者

可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢

出错误。

110

11000

11223

SUN公司的RPC服务

所有端口

[NULL]

[NULL]

常见RPC服务有、NFS、、、

、amd等

木马SennaSpy开放此端口。

木马Progenic trojan开放此端口。

端口

113

服务

Authentication Service

说明

这是一个许多计算机上运行的协议,用于鉴别TCP连接的用

户。使用标准的这种服务可以获得许多计算机的信息。但是

它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP

和IRC等服务。通常如果有许多客户通过防火墙访问这些服

务,将会看到许多这个端口的连接请求。记住,如果阻断这

个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的

缓慢连接。许多防火墙支持TCP连接的阻断过程中发回

RST。这将会停止缓慢的连接。

1170

119

[NULL]

Network News Transfer

Protocol

木马Streaming Audio Trojan、Psyber Stream Server、Voice

开放此端口。

NEWS新闻组传输协议,承载USENET通信。这个端口的连

接通常是人们在寻找USENET服务器。多数ISP限制,只有

他们的客户才能访问他们的新闻组服务器。打开新闻组服务

器将允许发/读任何人的帖子,访问被限制的新闻组服务器,

匿名发帖或发送SPAM。

12076、61466

12223

1234、1243、

6711、6776

12345、12346

12361

1245

13223

[NULL]

[NULL]

[NULL]

[NULL]

[NULL]

[NULL]

PowWow

木马Telecommando开放此端口。

木马Hack'99 KeyLogger开放此端口。

木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木

马SubSeven1.0/1.9开放1243、6711、6776端口。

木马NetBus1.60/1.70、GabanBus开放此端口。

木马Whack-a-mole开放此端口。

木马Vodoo开放此端口。

PowWow是Tribal Voice的聊天程序。它允许用户在此端口

打开私人聊天的连接。这一程序对于建立连接非常具有攻击

性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的

连接请求。如果一个拨号用户从另一个聊天者手中继承了IP

地址就会发生好象有很多不同的人在测试这个端口的情况。

这一协议使用OPNG作为其连接请求的前4个字节。

135 Location Service

Microsoft在这个端口运行DCE RPC end-point mapper为它的

DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM

和RPC的服务利用计算机上的end-point mapper注册它们的

位置。远端客户连接到计算机时,它们查找end-point mapper

找到服务的位置。HACKER扫描计算机的这个端口是为了找

到这个计算机上运行Exchange Server吗?什么版本?还有

些DOS攻击直接针对这个端口。

137

SQL Named Pipes encryption over other protocols name

lookup(其他协议名称查找上的SQL命名管道加密技术)和

SQL RPC encryption over other protocols name lookup(其他协

议名称查找上的SQL RPC加密技术)和Wins NetBT name

service(WINS NetBT名称服务)和Wins Proxy都用这个端口。

137、138、139

NETBIOS Name Service

其中137、138是UDP端口,当通过网上邻居传输文件时用

这个端口。而139端口:通过这个端口进入的连接试图获得

NetBIOS/SMB服务。这个协议被用于windows文件和打印机

共享和SAMBA。还有WINS Regisrtation也用它。