經常使用端口號

  0-1023端口是系統的本身的端口,本身的應用不能佔用,總共的端口有0-65534.web

21/tcp FTP 文件傳輸協議 
22/tcp SSH 安全登陸、文件傳送(SCP)和端口重定向
23/tcp Telnet 不安全的文本傳送
25/tcp SMTP Simple Mail Transfer Protocol (E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger
80/tcp HTTP 超文本傳送協議 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification server system
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securely transferring web pages
關係型數據庫
1.Oracle        
     port:默認端口號,1521
2.MySQL             
     port:默認端口號,3306
3.SQL Server              
     port:默認端口號,1433

序號 shell

協議名稱 數據庫

協議類別 windows

協議簡介 安全

1服務器

騰訊QQ網絡

聊天工具session

QQ默認使用UDP通信方式,默認端口爲UDP 8000~8001 4001~4003 app

2ssh

雅虎通

聊天工具

雅虎通Yahoo!使用TCP通信方式,默認端口爲TCP 5050

3

MSN

聊天工具

MSN使用TCP通信,支持TCP 1863端口和http 80端口

4

AIM/ICQ

聊天工具

ICQ和AIM是AOL的即時通信軟件,都採用OSCAR通信協議

5

HTTP

網頁瀏覽

HTTP協議使用TCP通信,默認端口是80(能夠自定義)

6

FTP

文件傳輸

TCP方式,常見爲21端口。鏈接分爲控制端口和數據端口

7

QQFTP_TCP

文件傳輸

TCP方式,通信端口443(HTTPS)

8

QQFTP_UDP

文件傳輸

UDP方式,具體端口由通信時協商肯定

9

OSCARFTP

文件傳輸

OSCARFTP是AIM/ICQ的文件傳輸協議,TCP方式傳輸

10

MSNFTP_UDP

文件傳輸

通信端口由雙方協商肯定,採用MSNSLP握手協議

11

MSNFTP_TCP

文件傳輸

TCP方式,端口由雙方協商肯定

12

SMTP

郵件收發

TCP方式,默認端口是TCP 25

13

POP3

郵件收發

TCP方式,默認端口是TCP 110

14

SOCKS

其餘

SOCKS協議包括SOCK4和SOCK5,用於proxy通信標準

1

迅雷

P2P下載

迅雷支持Http、Ftp、MMS、RTSP以及其餘代理模式鏈接

2

電驢

P2P下載

電驢使用TCP通信方式,默認登錄端口爲TCP 4242

3

卡盟

P2P下載

卡盟使用UDP通信方式,登錄端口爲UDP 9000和UDP 9500

4

脫兔

P2P下載

脫兔默認使用TCP登錄,下載文件採用UDP通信方式

5

酷寶

P2P下載

酷寶使用TCP和UDP通信方式,登錄端口爲TCP 9292

6

百度下吧

P2P下載

百度下吧主要使用TCP通信方式

7

百兆P2P

P2P下載

百兆主要使用UDP通信方式,默認登錄端口爲UDP 6600

8

BT

P2P下載

Bittorrent(簡稱BT)使用TCP通信方式,BT是從多點下載

9

AppleJuice

P2P下載

appleJuice使用TCP通信方式,appleJuice是從多點下載

10

Ares

P2P下載

Ares主要使用TCP通信,登錄時鏈接不一樣端口的多個服務器

11

DirectConnect

P2P下載

DirectConnect使用TCP通信,默認登錄服務器端口爲411

12

Gnutella

P2P下載

Gnutella和Gnutella2的客戶端分別有BearShare和Shareaza

13

iMesh

P2P下載

iMesh使用TCP通信方式,默認登錄服務器端口爲TCP 1863

14

Mute

P2P下載

MUTE默認使用TCP通信方式,登錄服務器端口爲TCP 4900

15

POCO

P2P下載

POCO使用UDP通信方式,默認登錄端口UDP 9099

16

OpenFT

P2P下載

KCeasy使用TCP通信,使用TCP端口爲121五、1216和6667

17

Soulseek

P2P下載

Soulseek使用TCP通信方式,默認登錄端口爲TCP 2240

18

MANOLITO

P2P下載

Piolet使用TCP和UDP通信,默認登錄端口爲UDP 41170

19

Ants P2P

P2P下載

ANtsP2P使用TCP通信方式,登錄和通信端口爲HTTPS443

20

EarthStation5

P2P下載

EarthStation5 使用TCP和UDP通信,登錄端口爲TCP 1002

21

FileTopia

P2P下載

Filetopia使用TCP通信方式,登錄和通信端口爲TCP 443

22

GNUnet

P2P下載

GNUnet使用TCP通信方式,默認登錄端口爲TCP 2086

23

Groove

P2P下載

Groove使用TCP傳輸方式,登錄端口爲TCP 2492和443

24

JXTA

P2P下載

myJXTA採用TCP通信方式,登錄端口爲TCP 9701

25

Mnet

P2P下載

Mnet使用TCP通信方式,默認登錄端口爲TCP 22088

26

RealLink

P2P下載

RealLink主要使用UDP通信方式,登錄端口爲UDP 30001

27

QQ直播

流媒體類

QQ直播主要使用UDP通信方式,密碼驗證端口爲TCP 443

28

PPLive

流媒體類

PPLive主要使用TCP通信,少許UDP嘗試與各個網點的鏈接

29

RTSP/MMS

流媒體類

RealPlayer在線點播使用TCP通信,使用TCP 554端口

30

FreeCast

流媒體類

FreeCast的Audio和Video分別使用TCP和UDP通信方式

31

PeerCast

流媒體類

PeerCast使用TCP通信方式,登錄和通信端口是TCP 7144

32

新浪UC

聊天工具

新浪UC默認使用UDP通信,默認端口爲UDP 3001和3002

33

淘寶旺旺

聊天工具

淘寶旺旺使用TCP通信方式,默認登錄端口爲16000

34

貿易通

聊天工具

阿里巴巴貿易通使用TCP通信方式,默認登錄端口爲16000

35

e話通

聊天工具

e話通默認使用UDP通信,登錄端口爲UDP 10000和10001

36

IRC聊天室

聊天工具

IRC使用TCP通信方式,默認登錄端口爲TCP 6667

37

網易泡泡POPO

聊天工具

網易泡泡POPO默認使用TCP通信方式,端口爲Https 443

38

Skype

聊天工具

TOM-Skype使用端對端的加密技術,保證通信的安全可靠

39

Google Talk

聊天工具

Google Talk主要使用TCP通信,通信端口爲TCP 5222

40

Ventrilo

聊天工具

Ventrilo主要使用TCP通信,登錄端口爲服務器開放端口

41

TeamSpeak

聊天工具

TeamSpeak採用UDP通信方式,默認登錄端口爲UDP 8767

42

RogerWilco

聊天工具

RogerWilco使用TCP和UDP通信,頻道列表爲TCP28900

43

PeerMe

聊天工具

PeerMe使用TCP通信方式,登錄端口爲TCP 5112

44

H323

聊天工具

OpenH323默認使用TCP通信,默認鏈接端口爲TCP 1720

45

GameComm

聊天工具

GameComm使用TCP通信方式,默認登錄端口爲TCP12535

46

QQ遊戲

遊戲軟件

QQ遊戲默認使用TCP通信方式,默認通信端口爲TCP 443

47

聯衆世界

遊戲軟件

聯衆遊戲使用TCP通信方式,默認登錄端口爲TCP 2000

48

中國遊戲中心

遊戲軟件

中國遊戲中心默認使用TCP通信方式,登錄端口爲TCP8000

49

可樂吧

遊戲軟件

可樂吧遊戲使用TCP通信,登錄端口爲TCP 10006和10020

50

冒險島

遊戲軟件

冒險島使用TCP通信,登錄端口爲TCP 808六、8484和8585

51

浩方

遊戲軟件

浩方對戰平臺使用TCP通信,登錄端口爲TCP 1201和1203

52

QQSHARE

文件傳輸

QQ羣共享和QQ網盤文件上傳與下載均使用TCP方式

53

SSL

其餘

HTTPS基於HTTP開發,使用TCP 443端口通信

54

SSH

其餘

SSH默認採用TCP通信,登錄端口爲服務器設定的

端口:0 服務:Reserved 說明:一般用於分析操做系統。這一方法可以工做是由於在一些系統中「0」是無效端口,當你試圖使用一般的閉合端口鏈接它時將產生不一樣的結果。一種典型的掃描,使用IP地址爲0.0.0.0,設置ACK位並在以太網層廣播。端口:1 服務:tcpmux 說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認狀況下tcpmux在這種系統中被打開。Irix機器在發佈是含有幾個默認的無密碼的賬戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些賬戶。所以HACKER在INTERNET上搜索tcpmux並利用這些賬戶。端口:7 服務:Echo 說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。端口:19 服務:Character Generator 說明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包後迴應含有垃圾字符的包。TCP鏈接時會發送含有垃圾字符的數據流直到鏈接關閉。HACKER利用IP欺騙能夠發動DoS攻擊。僞造兩個chargen服務器之間的UDP包。一樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有僞造受害者IP的數據包,受害者爲了迴應這些數據而過載。端口:21 服務:FTP 說明:FTP服務器所開放的端口,用於上傳、下載。最多見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。端口:22 服務:Ssh 說明:PcAnywhere創建的TCP和這一端口的鏈接多是爲了尋找ssh。這一服務有許多弱點,若是配置成特定的模式,許多使用RSAREF庫的版本就會有很多的漏洞存在。端口:23 服務:Telnet 說明:遠程登陸,入侵者在搜索遠程登陸UNIX的服務。大多數狀況下掃描這一端口是爲了找到機器運行的操做系統。還有使用其餘技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。端口:25 服務:SMTP 說明:SMTP服務器所開放的端口,用於發送郵件。入侵者尋找SMTP服務器是爲了傳遞他們的SPAM。入侵者的賬戶被關閉,他們須要鏈接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不一樣的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。端口:31 服務:MSG Authentication 說明:木馬Master Paradise、Hackers Paradise開放此端口。端口:42 服務:WINS Replication 說明:WINS複製端口:53 服務:Domain Name Server(DNS) 說明:DNS服務器所開放的端口,入侵者多是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其餘的通訊。所以防火牆經常過濾或記錄此端口。端口:67 服務:Bootstrap Protocol Server 說明:經過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址。HACKER常進入它們,分配一個地址把本身做爲局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務器向67端口廣播迴應請求。這種迴應使用廣播是由於客戶端還不知道能夠發送的IP地址。端口:69 服務:Trival File Transfer 說明:許多服務器與bootp一塊兒提供這項服務,便於從系統下載啓動代碼。可是它們經常因爲錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。端口:79 服務:Finger Server 說明:入侵者用於得到用戶信息,查詢操做系統,探測已知的緩衝區溢出錯誤,迴應從本身機器到其餘機器Finger掃描。端口:80 服務:HTTP 說明:用於網頁瀏覽。木馬Executor開放此端口。端口:99 服務:gram Relay 說明:後門程序ncx99開放此端口。端口:102 服務:Message transfer agent(MTA)-X.400 over TCP/IP 說明:消息傳輸代理。端口:109 服務:Post Office Protocol -Version3 說明:POP3服務器開放此端口,用於接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩衝區溢出的弱點至少有20個,這意味着入侵者能夠在真正登錄前進入系統。成功登錄後還有其餘緩衝區溢出錯誤。端口:110 服務:SUN公司的RPC服務全部端口 說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113 服務:Authentication Service 說明:這是一個許多計算機上運行的協議,用於鑑別TCP鏈接的用戶。使用標準的這種服務能夠得到許多計算機的信息。可是它可做爲許多服務的記錄器,尤爲是FTP、POP、IMAP、SMTP和IRC等服務。一般若是有許多客戶經過防火牆訪問這些服務,將會看到許多這個端口的鏈接請求。記住,若是阻斷這個端口客戶端會感受到在防火牆另外一邊與E-MAIL服務器的緩慢鏈接。許多防火牆支持TCP鏈接的阻斷過程當中發回RST。這將會中止緩慢的鏈接。端口:119 服務:Network News Transfer Protocol 說明:NEWS新聞組傳輸協議,承載USENET通訊。這個端口的鏈接一般是人們在尋找USENET服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將容許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送SPAM。端口:135 服務:Location Service 說明:Microsoft在這個端口運行DCE RPC end-point mapper爲它的DCOM服務。這與UNIX 111端口的功能很類似。使用DCOM和RPC的服務利用計算機上的end-point mapper註冊它們的位置。遠端客戶鏈接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是爲了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個端口。端口:13七、13八、139 服務:NETBIOS Name Service 說明:其中13七、138是UDP端口,當經過網上鄰居傳輸文件時用這個端口。而139端口:經過這個端口進入的鏈接試圖得到NetBIOS/SMB服務。這個協議被用於windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。端口:143 服務:Interim Mail Access Protocol v2 說明:和POP3的安全問題同樣,許多IMAP服務器存在有緩衝區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會經過這個端口繁殖,所以許多這個端口的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發佈版本中默認容許IMAP後,這些漏洞變的很流行。這一端口還被用於IMAP2,但並不流行。端口:161 服務:SNMP 說明:SNMP容許遠程管理設備。全部配置和運行信息的儲存在數據庫中,經過SNMP可得到這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗全部可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。端口:177 服務:X Display Manager Control Protocol 說明:許多入侵者經過它訪問X-windows操做臺,它同時須要打開6000端口。端口:389 服務:LDAP、ILS 說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端口。端口:443 服務:Https 說明:網頁瀏覽端口,能提供加密和經過安全端口傳輸的另外一種HTTP。端口:456 服務:[NULL] 說明:木馬HACKERS PARADISE開放此端口。端口:513 服務:Login,remote login 說明:是從使用cable modem或DSL登錄到子網中的UNIX計算機發出的廣播。這些人爲入侵者進入他們的系統提供了信息。端口:544 服務:[NULL] 說明:kerberos kshell端口:548 服務:Macintosh,File Services(AFP/IP) 說明:Macintosh,文件服務。端口:553 服務:CORBA IIOP (UDP) 說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向對象的RPC系統。入侵者能夠利用這些信息進入系統。端口:555 服務:DSF 說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。端口:568 服務:Membership DPA 說明:成員資格 DPA。端口:569 服務:Membership MSN 說明:成員資格 MSN。端口:635 服務:mountd 說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個端口的掃描是基於UDP的,可是基於TCP的mountd有所增長(mountd同時運行於兩個端口)。記住mountd可運行於任何端口(究竟是哪一個端口,須要在端口111作portmap查詢),只是Linux默認端口是635,就像NFS一般運行於2049端口。端口:636 服務:LDAP 說明:SSL(Secure Sockets layer)端口:666 服務:Doom Id Software 說明:木馬Attack FTP、Satanz Backdoor開放此端口端口:993 服務:IMAP 說明:SSL(Secure Sockets layer)端口:100一、1011 服務:[NULL] 說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端口。端口:1024 服務:Reserved 說明:它是動態端口的開始,許多程序並不在意用哪一個端口鏈接網絡,它們請求系統爲它們分配下一個閒置端口。基於這一點分配從端口1024開始。這就是說第一個向系統發出請求的會分配到1024端口。你能夠重啓機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。端口:102五、1033 服務:1025:network blackjack 1033:[NULL] 說明:木馬netspy開放這2個端口。端口:1080 服務:SOCKS 說明:這一協議以通道方式穿過防火牆,容許防火牆後面的人經過一個IP地址訪問INTERNET。理論上它應該只容許內部的通訊向外到達INTERNET。可是因爲錯誤的配置,它會容許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種狀況。端口:1170 服務:[NULL] 說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。端口:123四、124三、67十一、6776 服務:[NULL] 說明:木馬SubSeven2.0、Ultors Trojan開放123四、6776端口。木馬SubSeven1.0/1.9開放124三、67十一、6776端口。端口:1245 服務:[NULL] 說明:木馬Vodoo開放此端口。端口:1433 服務:SQL 說明:Microsoft的SQL服務開放的端口。端口:1492 服務:stone-design-1 說明:木馬FTP99CMP開放此端口。端口:1500 服務:RPC client fixed port session queries 說明:RPC客戶固定端口會話查詢端口:1503 服務:NetMeeting T.120 說明:NetMeeting T.120端口:1524 服務:ingress 說明:許多攻擊腳本將安裝一個後門SHELL於這個端口,尤爲是針對SUN系統中Sendmail和RPC服務漏洞的腳本。若是剛安裝了防火牆就看到在這個端口上的鏈接企圖,極可能是上述緣由。能夠試試Telnet到用戶的計算機上的這個端口,看看它是否會給你一個SHELL。鏈接到600/pcserver也存在這個問題。端口:1600 服務:issd 說明:木馬Shivka-Burka開放此端口。端口:1720 服務:NetMeeting 說明:NetMeeting H.233 call Setup。端口:1731 服務:NetMeeting Audio Call Control 說明:NetMeeting音頻調用控制。端口:1807 服務:[NULL] 說明:木馬SpySender開放此端口。端口:1981 服務:[NULL] 說明:木馬ShockRave開放此端口。端口:1999 服務:cisco identification port 說明:木馬BackDoor開放此端口。端口:2000 服務:[NULL] 說明:木馬GirlFriend 1.三、Millenium 1.0開放此端口。端口:2001 服務:[NULL] 說明:木馬Millenium 1.0、Trojan Cow開放此端口。端口:2023 服務:xinuexpansion 4 說明:木馬Pass Ripper開放此端口。端口:2049 服務:NFS 說明:NFS程序常運行於這個端口。一般須要訪問Portmapper查詢這個服務運行於哪一個端口。端口:2115 服務:[NULL] 說明:木馬Bugs開放此端口。端口:2140、3150 服務:[NULL] 說明:木馬Deep Throat 1.0/3.0開放此端口。端口:2500 服務:RPC client using a fixed port session replication 說明:應用固定端口會話複製的RPC客戶
相關文章
相關標籤/搜索