下面是范文網(wǎng)小編收集的知道端口號(hào)共8篇 端口號(hào)的劃分,供大家參閱。
知道端口號(hào)共1
在默認(rèn)狀態(tài)下,Windows會(huì)打開很多“服務(wù)端口”,如果你想查看本機(jī)打開了哪些端口、有哪些電腦正在與本機(jī)連接.Windows提供了netstat命令,能夠顯示當(dāng)前的 TCP/IP 網(wǎng)絡(luò)連接情況,注意:只有安裝了TCP/IP協(xié)議,才能使用netstat命令。在命令提示符下打netstat -an命令進(jìn)行查看!其中Proto代表協(xié)議, Local Addre代表本機(jī)IP地址和打開的端口號(hào),F(xiàn)oreign Addre是遠(yuǎn)程計(jì)算機(jī)IP地址和端口號(hào),State表明當(dāng)前TCP的連接狀態(tài).還可以輸入了netstat -nab命令,顯示每個(gè)連接都是由哪些程序創(chuàng)建的和該程序調(diào)用的組件。下面是State一些英文的含義:
LISTEN:偵聽來自遠(yuǎn)方的TCP端口的連接請(qǐng)求
SYN-SENT:再發(fā)送連接請(qǐng)求后等待匹配的連接請(qǐng)求
SYN-RECEIVED:再收到和發(fā)送一個(gè)連接請(qǐng)求后等待對(duì)方對(duì)連接請(qǐng)求的確認(rèn)
ESTABLISHED:代表一個(gè)打開的連接
FIN-WAIT-1:等待遠(yuǎn)程TCP連接中斷請(qǐng)求,或先前的連接中斷請(qǐng)求的確認(rèn)
FIN-WAIT-2:從遠(yuǎn)程TCP等待連接中斷請(qǐng)求
CLOSE-WAIT:等待從本地用戶發(fā)來的連接中斷請(qǐng)求
CLOSING:等待遠(yuǎn)程TCP對(duì)連接中斷的確認(rèn)
LAST-ACK:等待原來的發(fā)向遠(yuǎn)程TCP的連接中斷請(qǐng)求的確認(rèn)
TIME-WAIT:等待足夠的時(shí)間以確保遠(yuǎn)程TCP接收到連接中斷請(qǐng)求的確認(rèn)
CLOSED:沒有任何連接狀態(tài)
默認(rèn)情況下Windows有很多端口是開放的,一旦你上網(wǎng),黑客可以通過這些端口連上你的電腦,因此你應(yīng)該封閉這些端口。主要有:TCP1
39、4
45、59
3、1025 端口和 UDP1
23、1
37、1
38、4
45、1900端口、一些流行病毒的后門端口(如 TCP 2
513、27
45、31
27、6129 端口),以及遠(yuǎn)程服務(wù)訪問端口3389。關(guān)閉端口的方法很多,這里介紹一點(diǎn): ①1
37、1
38、1
39、445端口:它們都是為共享而開放的,你應(yīng)該禁止別人共享你的機(jī)器,所以要把這些端口全部關(guān)閉,方法是:?jiǎn)螕簟伴_始→控制面板→系統(tǒng)→硬件→設(shè)備管理器”,單擊“查看”菜單下的“顯示隱藏的設(shè)備”,雙擊“非即插即用驅(qū)動(dòng)程序”,找到并雙擊NetBios over Tcpip,在打開的“NetBios over Tcpip屬性”窗口中,單擊選中“常規(guī)”標(biāo)簽下的“不要使用這個(gè)設(shè)備(停用)”,如圖3,單擊“確定”按鈕后重新啟動(dòng)后即可。
②關(guān)閉UDP123端口:?jiǎn)螕簟伴_始→設(shè)置→控制面板”,雙擊“管理工具→服務(wù)”,停止Windows Time服務(wù)即可。關(guān)閉UDP 123端口,可以防范某些蠕蟲病毒。
③關(guān)閉UDP1900端口:在控制面板中雙擊“管理工具→服務(wù)”,停止SSDP Discovery Service 服務(wù)即可。關(guān)閉這個(gè)端口,可以防范DDoS攻擊。
④其他端口:你可以用網(wǎng)絡(luò)防火墻來關(guān)閉,或者在“控制面板”中,雙擊“管理工具→本地安全策略”,選中“IP 安全策略,在本地計(jì)算機(jī)”,創(chuàng)建 IP 安全策略來關(guān)閉。
還有就是重定向本機(jī)默認(rèn)端口,保護(hù)系統(tǒng)安全
如果本機(jī)的默認(rèn)端口不能關(guān)閉,你應(yīng)該將它“重定向”。把該端口重定向到另一個(gè)地址,這樣即可隱藏公認(rèn)的默認(rèn)端口,降低受破壞機(jī)率,保護(hù)系統(tǒng)安全。
例如你的電腦上開放了遠(yuǎn)程終端服務(wù)(Terminal Server)端口(默認(rèn)是3389),可以將它重定向到另一個(gè)端口(例如1234),方法是:
2.在客戶端上修改
依次單擊“開始→程序→附件→通訊→遠(yuǎn)程桌面連接”,打開“遠(yuǎn)程桌面連接”窗口,單擊“選項(xiàng)”按鈕擴(kuò)展窗口,填寫完相關(guān)參數(shù)后,單擊“常規(guī)”下的“另存為”按鈕,將該連接參數(shù)導(dǎo)出為.rdp文件。用記事本打開該文件,在文件最后添加一行:server port:i:1234 (這里填寫你服務(wù)器自定義的端口)。以后,直接雙擊這個(gè).rdp 文件即可連接到服務(wù)器的這個(gè)自定義端口了。
首先第一步應(yīng)該是給系統(tǒng)打最新補(bǔ)丁,因?yàn)楣P者的WIINDOWS SERVER 2003 非正版,無法升級(jí)就去毒霸官方站下載了一個(gè)系統(tǒng)清理工具,里面含有補(bǔ)丁更新,(個(gè)人推薦使用蠻不錯(cuò)的)更新全部補(bǔ)丁之后開始我們的工作。
從內(nèi)向外,配置服務(wù)器安全
第一 :給CMD加密
主要是防止溢出方面,大家都知道微軟的系統(tǒng)溢出漏洞到處可見,再者駭客們進(jìn)入計(jì)算機(jī)的著重途徑就是拿下CMD權(quán)限所以給CMD加密是第一步的窗戶紙防御。
首先:寫一段批處理文件
代碼如下: ================================ @echo off?? color a? /:改變顏色 cls title??? set pa=0 set time=0 echo??? echo 隊(duì)長(zhǎng)別開槍是我啊/////要密碼驗(yàn)證才可以哦! /:沒什么意思嘿嘿 :start set /p pa=請(qǐng)輸入CMD密碼: if %pa%==123 goto ok?? 123 /:是我設(shè)置的密碼,你也可以修改成自己的. if %time%==0 goto end set /A times=%time%-1 :end exit cls :ok title 密碼正確!歡迎進(jìn)入莫無名的DOS世界! /:輸入密碼正確后進(jìn)入的標(biāo)題 =============================== 代碼結(jié)束,另存格式為.BAT格式放到XX盤下。隨后進(jìn)入注冊(cè)表,找到如下位置:HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-command proceor雙擊AutoRun,輸入你批處理的絕對(duì)路徑即可。之后用戶要進(jìn)入CMD時(shí)就需輸入設(shè)置密碼,密碼正確進(jìn)入,不正確將自動(dòng)退出。
第二、關(guān)閉高危端口 首先創(chuàng)建IP篩選器和篩選器操作
1、"開始"->"程序"->"管理工具"->"本地安全策略",微軟建議使用本地安全策略進(jìn)行IPsec的設(shè)置,因?yàn)楸镜匕踩呗灾粦?yīng)用到本地計(jì)算機(jī)上,而通常ipsec都是針對(duì)某臺(tái)計(jì)算機(jī)量身定作的。 只有創(chuàng)建一個(gè)IP篩選器和相關(guān)操作才能夠建立一個(gè)相應(yīng)的IPsec安全策略.
3、在"管理 IP 篩選器表"中,按"添加"按鈕建立新的IP篩選器:
1)、在跳出的IP篩選器列表對(duì)話框內(nèi),填上合適的名稱,我們這兒使用"tcp135",描述隨便填寫.單擊右側(cè)的"添加..."按鈕,啟動(dòng)IP篩選器向?qū)В?/p>
2)、跳過歡迎對(duì)話框,下一步;
3)、在IP通信源頁面,源地址選"任何IP地址",下一步; 4)、在IP通信目標(biāo)頁面,目標(biāo)地址選"我的IP地址",下一步; 5)、在IP協(xié)議類型頁面,選擇"TCP".下一步;
6)、在IP協(xié)議端口頁面,選擇"到此端口"并設(shè)置為"135",其它不變.下一步;
7)、完成后關(guān)閉IP篩選器列表對(duì)話框時(shí)會(huì)發(fā)現(xiàn)tcp135IP篩選器出現(xiàn)在IP篩選器列表中。
注:可接著增加端口號(hào),方法同上,這里不在一一陳述。
4、選擇"管理篩選器操作"標(biāo)簽,創(chuàng)建一個(gè)拒絕操作: 1)單擊"添加"按鈕,啟動(dòng)"篩選器操作向?qū)?,下一步;
2)在篩選器操作名稱頁面,填寫名稱,這兒填寫"拒絕",下一步; 3)在篩選器操作常規(guī)選項(xiàng)頁面,將行為設(shè)置為"阻止",下一步; 4)完成,關(guān)閉"管理 IP 篩選器表和篩選器操作"對(duì)話框。
接著創(chuàng)建IP安全策略
1、右擊"Ip安全策略,在本地機(jī)器"選擇"創(chuàng)建IP安全策略",啟動(dòng)IP安全策略向?qū)?,跳過歡迎頁面,下一步;
2、在IP安全策略名稱頁面,填寫合適的IP安全策略名稱,這兒我們可以填寫"拒絕對(duì)tcp135端口的訪問",描述可以隨便填寫,下一步;
3、在安全通信要求頁面,不選擇"激活默認(rèn)響應(yīng)規(guī)則",下一步; 4.、在完成頁面選擇"編輯屬性",完成。
5、在"拒絕對(duì)tcp135端口的訪問屬性"對(duì)話框中進(jìn)行設(shè)置,首先設(shè)置規(guī)則: 1)、單擊下面的"添加..."按鈕,啟動(dòng)安全規(guī)則向?qū)В乱徊剑? 2)、在隧道終結(jié)點(diǎn)頁面選擇默認(rèn)的"此規(guī)則不指定隧道",下一步; 3)、在網(wǎng)絡(luò)類型頁面選擇默認(rèn)的"所有網(wǎng)絡(luò)連接",下一步;
4)、在身份驗(yàn)證方法頁面選擇默認(rèn)的"windows 2000默認(rèn)值(Kerberos V5 協(xié)議)",下一步; 5)、在IP篩選器列表頁面選擇剛建立的"tcp135"篩選器,下一步; 6)、在篩選器操作頁面剛建立的"拒絕"操作,下一步;
7)、在完成頁面中不選擇"編輯屬性",隨后確定完成,關(guān)閉"拒絕對(duì)tcp135端口的訪問屬性"對(duì)話框即可。
指派和應(yīng)用IPsec安全策略
1、缺省情況下,任何IPsec安全策略都未被指派.首先我們要對(duì)新建立的安全策略進(jìn)行指派,在本地安全策略MMC中,右擊我們剛剛建立的""拒絕對(duì)tcp135端口的訪問屬性"安全策略,選擇"指派。
2、立即刷新組策略,使用"secedit /refreshpolicy machine_policy"命令可立即刷新組策略。 通過以上方法融會(huì)貫通可以關(guān)閉自己本機(jī)不需要的端口,至于哪些是高危,在這里就不用我說了吧。 第
三、檢測(cè)服務(wù)器
在這里服務(wù)器本身的安全設(shè)置基本完成一半了,大家可以使用流光或者X-SAN 等掃描軟件在其他機(jī)器上對(duì)服務(wù)器進(jìn)行掃描看看還有哪些方面有問題,正常來說2003本身安全性就比較高,應(yīng)該是沒問題了,如果條件不允許沒有以上駭客軟件的話也可登錄天網(wǎng)防火墻的官方網(wǎng)站上面有在線端口掃描,可以幫助你檢測(cè)下自己的服務(wù)器。
第四、IIS方面
WINDOWS2003的系統(tǒng)使用IIS 的默認(rèn)的安全已經(jīng)很不錯(cuò)了,在安裝IIS的時(shí)候不推薦開始--控制面板--安裝刪除程序-系
2、右擊"Ip安全策略,在本地機(jī)器",選擇"管理 IP 篩選器表和篩選器操作",啟動(dòng)管理 IP 篩選器表和篩選器操作對(duì)話框。統(tǒng)組件安裝,不推薦以上,2003里面有一個(gè)管理你的服務(wù)器用那個(gè)安裝相對(duì)比較好適用新手,因?yàn)槟忝堪惭b一步都會(huì)有相應(yīng)的說明,不需要的服務(wù)就別裝,IIS的基本設(shè)置就不用說了吧應(yīng)該都會(huì)吧網(wǎng)上的文章滿天飛,不用的擴(kuò)展刪除。
第五、WEB設(shè)置
提到這個(gè)WEB就頭痛哈,最容易出問題的地方,上傳、注入,等等到處都是,面對(duì)眾多的ASP、PHP、JSP等等后門木馬我們?cè)趺崔k,尤其大型網(wǎng)站諸多版塊要是你去一個(gè)一個(gè)測(cè)試那可是長(zhǎng)期的工作了,上傳漏洞多數(shù)因?yàn)榫W(wǎng)站程序本身對(duì)后綴的過濾不嚴(yán)格,注入一般是因?yàn)榫W(wǎng)站程序的字符過濾問題,在這里筆者著重于說明的是如何配置安全服務(wù)器,對(duì)于網(wǎng)站程序本身的漏洞就不解釋了,筆者也不專業(yè),筆者用了一款比較流行的ASP后門做的測(cè)試,相對(duì)相對(duì)設(shè)置如下:
首先設(shè)置:所有盤、windows、Documents and Settings、Program Files 等只允許系統(tǒng)管理員用戶訪問,其他刪除,這樣就可以防止ASP木馬瀏覽你的系統(tǒng)盤了,(系統(tǒng)盤為NTFS)也可以單獨(dú)建立一個(gè)用戶,此用戶設(shè)置權(quán)限為最低,然后指派給此用戶專門就給WEB單獨(dú)工作。
一、禁用服務(wù)里面workstation 服務(wù),可以防止列出用戶和服務(wù)。
二、使用組件
可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令 可以通過修改注冊(cè)表,將此組件改名,來防止此類木馬的危害。將注冊(cè)表下的HKEY_CLASSES_ROOT\\\\\\\\及HKEY_CLASSES_ROOT\\\\\\\\ 改名為其它的名字,如:改為_ChangeName或 _ChangeName。自己以后調(diào)用的時(shí)候使用這個(gè)就可以正常調(diào)用此組件了,同時(shí)也要將clsid值也改動(dòng) HKEY_CLASSES_ROOT\\\\\\\\CLSID\\\\項(xiàng)目的值 ,HKEY_CLASSES_ROOT\\\\\\\\CLSID\\\\項(xiàng)目的值,并禁止使用Guest用戶使用來防止調(diào)用此組件。使用命令:regsvr32 /u也可以將其刪除,來防止此類木馬的危害。
三、使用組件
由于可以調(diào)用系統(tǒng)內(nèi)核運(yùn)行DOS基本命令 ,這里可以通過修改注冊(cè)表HKEY_CLASSES_ROOT\\\\\\\\ 及 HKEY_CLASSES_ROOT\\\\\\\\ 改名為其它的名字,如:改為_ChangeName或 _ChangeName來防止此類木馬的危害。同時(shí)要將也要將clsid值也改一下,即HKEY_CLASSES_ROOT\\\\\\\\CLSID\\\\項(xiàng)目的值,HKEY_CLASSES_ROOT\\\\\\\\CLSID\\\\項(xiàng)目的值,這里也可以將其刪除,來防止此類木馬的危害。并禁止Guest用戶使用來防止調(diào)用此組件, 使用命令:cacls C:\\\\WINNT\\\\system32\\\\ /e /d guests 注:操作均需要重新啟動(dòng)WEB服務(wù)后才會(huì)生效。
四、調(diào)用 禁用Guests組用戶調(diào)用,命令為cacls C:\\\\WINNT\\\\system32\\\\ /e /d guests, 最后設(shè)置上傳存放上傳文件的文件夾禁止運(yùn)行ASP,例外:如果服務(wù)器安裝S U FTP工具千萬要安裝以上版本修改默認(rèn)密碼防止提權(quán),F(xiàn)TP、SA、等密碼一定要設(shè)得復(fù)雜些,目前很多人都設(shè)置為“默認(rèn)”。
由于我們?cè)O(shè)置該文件夾禁止運(yùn)行ASP, 如果對(duì)方通過WBE漏洞想利用上傳ASP文件進(jìn)入的話,那是無用的,這里假設(shè)對(duì)方通過某種手段運(yùn)行了ASP后門,那么管理人員也可以在了解一ASP后門的基本功后能,采用相對(duì)的應(yīng)付方法即可防范,如下:
1、查看系統(tǒng)盤符:設(shè)置了USERS組無法訪問或使用的專門用戶沒有權(quán)限。
2、查看Documents and Settings、Program Files 文件夾:設(shè)置無權(quán)限。
3、列用戶組與進(jìn)程:禁用了workstation 服務(wù)。
4、調(diào)用CMD:設(shè)置USERS用戶組沒有權(quán)限調(diào)用行為。
5、調(diào)用與 :刪除或者進(jìn)行修改。
6、S U提權(quán):改動(dòng)密碼。
知道端口號(hào)共2
計(jì)算機(jī)服務(wù)器最常用端口號(hào)
代理服務(wù)器常用以下端口:
(1).HTTP
協(xié)議代理服務(wù)器常用端口號(hào):80/8080/3128/8081/9080
(2).SOCKS代理協(xié)議服務(wù)器常用端口號(hào):1080 (3).FTP(文件傳輸)協(xié)議代理服務(wù)器常用端口號(hào):21 (4).Telnet(遠(yuǎn)程登錄)協(xié)議代理服務(wù)器常用端口:23
HTTP服務(wù)器,默認(rèn)的端口號(hào)為80/tcp(木馬Executor開放此端口);
HTTPS(securely transferring web pages)服務(wù)器,默認(rèn)的端口號(hào)為443/tcp 443/udp;
Telnet(不安全的文本傳送),默認(rèn)端口號(hào)為23/tcp(木馬Tiny Telnet Server所開放的端口);
FTP,默認(rèn)的端口號(hào)為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口);
TFTP(Trivial File Transfer Protocol ),默認(rèn)的端口號(hào)為69/udp;
SSH(安全登錄)、SCP(文件傳輸)、端口重定向,默認(rèn)的端口號(hào)為22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默認(rèn)的端口號(hào)為25/tcp(木馬Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個(gè)端口);
POP3 Post Office Protocol (E-mail) ,默認(rèn)的端口號(hào)為110/tcp;
WebLogic,默認(rèn)的端口號(hào)為7001;
Webshpere應(yīng)用程序,默認(rèn)的端口號(hào)為9080;
Webshpere管理工具,默認(rèn)的端口號(hào)為9090;
JBOSS,默認(rèn)的端口號(hào)為8080;
TOMCAT,默認(rèn)的端口號(hào)為8080;
WIN2003遠(yuǎn)程登陸,默認(rèn)的端口號(hào)為3389;
Symantec AV/Filter for MSE ,默認(rèn)端口號(hào)為 8081;
Oracle 數(shù)據(jù)庫,默認(rèn)的端口號(hào)為1521;
ORACLE EMCTL,默認(rèn)的端口號(hào)為1158;
Oracle XDB( XML 數(shù)據(jù)庫),默認(rèn)的端口號(hào)為8080;
Oracle XDB FTP服務(wù),默認(rèn)的端口號(hào)為2100;
MS SQL*SERVER數(shù)據(jù)庫server,默認(rèn)的端口號(hào)為1433/tcp 1433/udp;
MS SQL*SERVER數(shù)據(jù)庫monitor,默認(rèn)的端口號(hào)為1434/tcp 1434/udp;
QQ,默認(rèn)的端口號(hào)為1080/udp.代理服務(wù)器常用以下端口:
(1).HTTP
協(xié)議代理服務(wù)器常用端口號(hào):80/8080/3128/8081/9080
(2).SOCKS代理協(xié)議服務(wù)器常用端口號(hào):1080 (3).FTP(文件傳輸)協(xié)議代理服務(wù)器常用端口號(hào):21 (4).Telnet(遠(yuǎn)程登錄)協(xié)議代理服務(wù)器常用端口:23
HTTP服務(wù)器,默認(rèn)的端口號(hào)為80/tcp(木馬Executor開放此端口);
HTTPS(securely transferring web pages)服務(wù)器,默認(rèn)的端口號(hào)為443/tcp 443/udp;
Telnet(不安全的文本傳送),默認(rèn)端口號(hào)為23/tcp(木馬Tiny Telnet Server所開放的端口);
FTP,默認(rèn)的端口號(hào)為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口);
TFTP(Trivial File Transfer Protocol ),默認(rèn)的端口號(hào)為69/udp;
SSH(安全登錄)、SCP(文件傳輸)、端口重定向,默認(rèn)的端口號(hào)為22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默認(rèn)的端口號(hào)為25/tcp(木馬Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個(gè)端口);
POP3 Post Office Protocol (E-mail) ,默認(rèn)的端口號(hào)為110/tcp;
WebLogic,默認(rèn)的端口號(hào)為7001;
Webshpere應(yīng)用程序,默認(rèn)的端口號(hào)為9080;
Webshpere管理工具,默認(rèn)的端口號(hào)為9090;
JBOSS,默認(rèn)的端口號(hào)為8080;
TOMCAT,默認(rèn)的端口號(hào)為8080; WIN2003遠(yuǎn)程登陸,默認(rèn)的端口號(hào)為3389;
Symantec AV/Filter for MSE ,默認(rèn)端口號(hào)為 8081;
Oracle 數(shù)據(jù)庫,默認(rèn)的端口號(hào)為1521;
ORACLE EMCTL,默認(rèn)的端口號(hào)為1158;
Oracle XDB( XML 數(shù)據(jù)庫),默認(rèn)的端口號(hào)為8080;
Oracle XDB FTP服務(wù),默認(rèn)的端口號(hào)為2100;
MS SQL*SERVER數(shù)據(jù)庫server,默認(rèn)的端口號(hào)為1433/tcp 1433/udp;
MS SQL*SERVER數(shù)據(jù)庫monitor,默認(rèn)的端口號(hào)為1434/tcp 1434/udp;
QQ,默認(rèn)的端口號(hào)為1080/udp.
(注:本數(shù)據(jù)收集于中國黑客聯(lián)盟)
知道端口號(hào)共3
網(wǎng)絡(luò)端口打印機(jī)
假設(shè)整個(gè)辦公室里的電腦處在一個(gè)局域網(wǎng)。這樣,只要有一臺(tái)電腦安裝了打印機(jī),并將其設(shè)置為共享,局域網(wǎng)內(nèi)其他所有電腦就都可以使用這臺(tái)打印機(jī)了。而且共享打印機(jī)的安裝也相當(dāng)簡(jiǎn)單,如下所示: 1.開始—>設(shè)置—>打印機(jī)和傳真 2.彈出添加打印機(jī)向?qū)?,單擊下一?/p>
3.選擇紅箭頭所指那一向,單擊下一步
4.選擇“瀏覽打印機(jī)”,單擊下一步
5.這時(shí),所有網(wǎng)絡(luò)上共享的打印機(jī)就會(huì)出現(xiàn)在紅框所示區(qū)域里,選擇一個(gè),然后單擊下一步,按照提示很快就能將共享打印機(jī)添加完成。由于我這的局域網(wǎng)里暫時(shí)沒有共享打印機(jī),所以紅框里并沒有顯示,就不再往下演示了。
但是,使用共享打印機(jī)存在的問題是:必須打印服務(wù)器(也就是最初安裝打印機(jī)的那臺(tái)電腦)必須處在開機(jī)狀態(tài),其他電腦才能正常安裝、使用打印機(jī)。如果打印服務(wù)器關(guān)機(jī),其他電腦想要添加共享打印機(jī),在上面第5步里就會(huì)發(fā)現(xiàn)打印機(jī)不在列表里,無法進(jìn)行添加;過去已經(jīng)添加該打印機(jī)的電腦,如果此時(shí)進(jìn)行打印操作,就會(huì)報(bào)錯(cuò),下圖就是其中一種報(bào)錯(cuò)提示。
由于使用共享打印機(jī)需要經(jīng)過打印服務(wù)器,所以打印操作一般會(huì)進(jìn)行得很慢,而且文檔越大,打印數(shù)量越多,這個(gè)過程耗時(shí)就越長(zhǎng)。我曾經(jīng)遇到過打印一篇論文竟然等待了半個(gè)多小時(shí)的情況,很讓人上火。
不過對(duì)于那些辦公室里有多功能復(fù)合機(jī)之類獨(dú)立辦公設(shè)備的人來說,情況就不一樣了。我所在辦公室有一臺(tái)KonicaMinolta bizhub250黑白復(fù)合機(jī)。和普通打印機(jī)不同的是,復(fù)合機(jī)并不是接在某臺(tái)電腦上,而是安裝在局域網(wǎng)中,擁有自己獨(dú)立的IP和內(nèi)存??墒沁@種打印機(jī)通過上面的方式無法在電腦上安裝。怎么辦?我來教你一種方法,就是通過添加端口安裝網(wǎng)絡(luò)打印機(jī)。
當(dāng)然首先我們得做點(diǎn)準(zhǔn)備工作,安裝這種網(wǎng)絡(luò)打印機(jī),需要兩樣?xùn)|西:一樣是打印機(jī)驅(qū)動(dòng)程序(可能你的OS里已經(jīng)集成了,但還是有備無患),另一樣就是打印機(jī)在網(wǎng)絡(luò)上的IP地址。打印機(jī)驅(qū)動(dòng)可以向同事要,也可以從網(wǎng)上下載;至于IP地址呢,也很簡(jiǎn)單,手動(dòng)操作打印機(jī),讓它出一份Configuration Page,IP地址就印在上面了。
然后,回到自己的電腦旁: 1.開始—>設(shè)置—>打印機(jī)和傳真 2.彈出添加打印機(jī)向?qū)В瑔螕粝乱徊?3.選擇紅框所示項(xiàng)目,單擊下一步
開始搜索安裝的打印機(jī)
5.結(jié)果是搜索不到,不要管它,單擊下一步
6.彈出“選擇打印機(jī)端口”對(duì)話框,選擇“創(chuàng)建新端口”,并在下拉列表中選擇“Standard TCP/IP Port”,然后單擊下一步,如圖所示
7.這時(shí)又彈出“添加標(biāo)準(zhǔn)TCP/IP打印機(jī)端口向?qū)А睂?duì)話框,單擊下一步
8.在“打印機(jī)名或IP地址”后面輸入IP地址,下面的“端口名”會(huì)自動(dòng)生成,也可以手動(dòng)更改,單擊下一步
9.彈出“需要額外端口信息”對(duì)話框,全部默認(rèn),單擊下一步
10.“添加標(biāo)準(zhǔn)TCP/IP端口向?qū)А本屯瓿闪耍瑔螕敉瓿?/strong>
11.這時(shí)讓你選擇“打印機(jī)軟件類型”,可以從列表中選擇對(duì)應(yīng)的驅(qū)動(dòng),單擊下一步;如果列表中沒有,就選擇“從磁盤安裝”,安裝驅(qū)動(dòng)大家應(yīng)該不會(huì)陌生,不再贅述
12.選擇保留現(xiàn)有驅(qū)動(dòng)程序
13.給打印機(jī)起個(gè)新名字(默認(rèn)名字也可以)
14.可以打印一個(gè)測(cè)試頁看看安裝好了沒
15.大功告成
16.再回頭看看控制面板—>打印機(jī)與傳真,是不是里面多了個(gè)圖標(biāo),恭喜你,安裝成功!
知道端口號(hào)共4
個(gè)主動(dòng)模式的FTP連接建立要遵循以下步驟:
客戶端打開一個(gè)隨機(jī)的端口(端口號(hào)大于1024,在這里,我們稱它為x),同時(shí)一個(gè)FTP進(jìn)程連接至服務(wù)器的21號(hào)命令端口。此時(shí),源端口為隨機(jī)端口x,在客戶端,遠(yuǎn)程端口為21,在服務(wù)器。
客戶端開始監(jiān)聽端口(x+1),同時(shí)向服務(wù)器發(fā)送一個(gè)端口命令(通過服務(wù)器的21號(hào)命令端口),此命令告訴服務(wù)器客戶端正在監(jiān)聽的端口號(hào)并且已準(zhǔn)備好從此端口接收數(shù)據(jù)。這個(gè)端口就是我們所知的數(shù)據(jù)端口。
服務(wù)器打開20號(hào)源端口并且建立和客戶端數(shù)據(jù)端口的連接。此時(shí),源端口為20,遠(yuǎn)程數(shù)據(jù)端口為(x+1)。
客戶端通過本地的數(shù)據(jù)端口建立一個(gè)和服務(wù)器20號(hào)端口的連接,然后向服務(wù)器發(fā)送一個(gè)應(yīng)答,告訴服務(wù)器它已經(jīng)建立好了一個(gè)連接。
摘自百度百科
知道端口號(hào)共5
協(xié)議號(hào)和端口號(hào)的區(qū)別
網(wǎng)絡(luò)層-數(shù)據(jù)包的包格式里面有個(gè)很重要的字段叫做協(xié)議號(hào)。比如在傳輸層如果是tcp連接,那么在網(wǎng)絡(luò)層ip包里面的協(xié)議號(hào)就將會(huì)有個(gè)值是6,如果是udp的話那個(gè)值就是17-----傳輸層
傳輸層--通過接口關(guān)聯(lián)(端口的字段叫做端口)---應(yīng)用層,詳見RFC 1700 協(xié)議號(hào)是存在于IP數(shù)據(jù)報(bào)的首部的20字節(jié)的固定部分,占有8bit.該字段是指出此數(shù)據(jù)報(bào)所攜帶的是數(shù)據(jù)是使用何種協(xié)議,以便目的主機(jī)的IP層知道將數(shù)據(jù)部分上交給哪個(gè)處理過程。也就是協(xié)議字段告訴IP層應(yīng)當(dāng)如何交付數(shù)據(jù)。
而端口,則是運(yùn)輸層服務(wù)訪問點(diǎn)TSAP,端口的作用是讓應(yīng)用層的各種應(yīng)用進(jìn)程都能將其數(shù)據(jù)通過端口向下交付給運(yùn)輸層,以及讓運(yùn)輸層知道應(yīng)當(dāng)將其報(bào)文段中的數(shù)據(jù)向上通過端口交付給應(yīng)用層的進(jìn)程。
端口號(hào)存在于UDP和TCP報(bào)文的首部,而IP數(shù)據(jù)報(bào)則是將UDP或者TCP報(bào)文做為其數(shù)據(jù)部分,再加上IP數(shù)據(jù)報(bào)首部,封裝成IP數(shù)據(jù)報(bào)。而協(xié)議號(hào)則是存在這個(gè)IP數(shù)據(jù)報(bào)的首部.
比方來說:
端口你在網(wǎng)絡(luò)上沖浪,別人和你聊天,你發(fā)電子郵件,必須要有共同的協(xié)議,這個(gè)協(xié)議就是TCP/IP協(xié)議,任何網(wǎng)絡(luò)軟件的通訊都基于TCP/IP協(xié)議。如果把互聯(lián)網(wǎng)比作公路網(wǎng),電腦就是路邊的房屋,房屋要有門你才可以進(jìn)出,TCP/IP協(xié)議規(guī)定,電腦可以有256乘以256扇門,即從0到號(hào)“門”,TCP/IP協(xié)議把它叫作“端口”。當(dāng)你發(fā)電子郵件的時(shí)候,E-mail軟件把信件送到了郵件服務(wù)器的25號(hào)端口,當(dāng)你收信的時(shí)候,E-mail軟件是從郵件服務(wù)器的110號(hào)端口這扇門進(jìn)去取信的,你現(xiàn)在看到的我寫的東西,是進(jìn)入服務(wù)器的80端口。新安裝好的個(gè)人電腦打開的端口號(hào)是139端口,你上網(wǎng)的時(shí)候,就是通過這個(gè)端口與外界聯(lián)系的。
關(guān)于端口,再做一些補(bǔ)充
現(xiàn)在假設(shè)我們有一臺(tái)服務(wù)器,別人可以用一種tcp/ip協(xié)議的一種如ftp登錄上我們的機(jī)器上進(jìn)行文件的上傳下載,但是同時(shí)我們又希望別人能夠?yàn)g覽我們的web服務(wù)器,如果要是沒有端口,那末很顯然,我們無法區(qū)分這兩種不同的服
務(wù),同時(shí)客戶端也無法區(qū)分我們給他提供了那種服務(wù)。我們現(xiàn)在采用端口來解決這個(gè)問題,在使用tcp/ip協(xié)議在主機(jī)上建立服務(wù)之前,我們必須制定端口,指定端口號(hào)將表示運(yùn)行的是那種服務(wù)。
比如,客戶端發(fā)送一個(gè)數(shù)據(jù)包給ip,然后ip將進(jìn)來的數(shù)據(jù)發(fā)送給傳輸協(xié)議(tcp或者udp),然后傳輸協(xié)議再根據(jù)數(shù)據(jù)包的第一個(gè)報(bào)頭中的協(xié)議號(hào)和端口號(hào)來決定將此數(shù)據(jù)包給哪個(gè)應(yīng)用程序(也叫網(wǎng)絡(luò)服務(wù))。也就是說,協(xié)議號(hào)+端口號(hào)唯一的確定了接收數(shù)據(jù)包的網(wǎng)絡(luò)進(jìn)程。由于標(biāo)志數(shù)據(jù)發(fā)送進(jìn)程的'源端口號(hào)'和標(biāo)志數(shù)據(jù)接受進(jìn)程的'目的端口號(hào)'都包含在每個(gè)tcp段和udp段的第一個(gè)分組中,系統(tǒng)可以知道到底是哪個(gè)客戶應(yīng)用程序同哪個(gè)服務(wù)器應(yīng)用程序在通訊,而不會(huì)將數(shù)據(jù)發(fā)送到別的進(jìn)程中。
但是要注意的一點(diǎn)是同樣的一個(gè)端口在不同的協(xié)議中的意義是不同的,比如tcp和udp中的端口31指的并不是同一個(gè)端口。但是對(duì)于同一個(gè)協(xié)議,端口號(hào)確實(shí)唯一的。
在端口中分為兩種,一是'知名端口',也即小于256的端口號(hào)。另一種是'動(dòng)態(tài)分配的端口',也就是在需要時(shí)再將其賦給特定的進(jìn)程。這類似于nt服務(wù)器或者163撥號(hào)上網(wǎng),也就是動(dòng)態(tài)的分配給用戶一個(gè)目前沒有用到的標(biāo)志。動(dòng)態(tài)分配的端口號(hào)都是高于標(biāo)準(zhǔn)端口號(hào)范圍的。 網(wǎng)絡(luò)服務(wù)常用的應(yīng)用協(xié)議和對(duì)應(yīng)的標(biāo)準(zhǔn)端口號(hào)
《網(wǎng)絡(luò)服務(wù)通用的應(yīng)用協(xié)議和對(duì)應(yīng)的標(biāo)準(zhǔn)(默認(rèn))端口號(hào):》 應(yīng)用協(xié)議 端口號(hào)/協(xié)議 說明
Ftp-data 20/tcp FTP, data ftp 21/tcp telnet 23/tcp smtp 25/tcp Simple Mail Transfer Protocol time 37/tcp timserver time 37/udp timserver domain 53/tcp Domain Name Server domain 53/udp Domain Name Server tftp 69/udp Trivial File Transfer gopher 70/tcp http 80/tcp www-http World Wide Web pop3 110/tcp Post Office Protocol-Version 3 nntp 119/tcp Network News Transfer Protocol netbios-ns 137/tcp NETBIOS Name Service netbios-ns 137/udp NETBIOS Name Service netbios-dgm 138/udp NETBIOS Datagram Service netbios-n 139/tcp NETBIOS Seion Service imap 143/tcp Internet Meage Acce Protocol snmp 161/udp SNMP snmptrap 162/udp SNMP trap irc 194/tcp Internet Relay Chat Protocol ipx 213/udp IPX over IP ldap 389/tcp Lightweight Directory Acce Protocol https 443/tcp
Https 443/udp uucp 540/tcp ldaps 636/tcp LDAP over TLS/SSL doom 666/tcp Doom Id Software doom 666/udp Doom Id Software phone 1167/udp Conference calling ms-sql-s 1433/tcp Microsoft-SQL-Server ms-sql-s 1433/udp Microsoft-SQL-Server ms-sql-m 1434/tcp Microsoft-SQL-Monitor ms-sql-m 1434/udp Microsoft-SQL-Monitor wins 1512/tcp Microsoft Windows Internet Name Service wins 1512/udp Microsoft Windows Internet Name Service l2tp 1701/udp Layer Two Tunneling Protocol 1720/tcp QICQ 4000/udp QICQ 8000/udp QQ 1080/UDP Socks 代理 《木馬的常用連接端口》
木馬類軟件常用的連接端口,如tcp1
35、1
39、4
45、338
9、5000等,我們稱為敏感端口,另外“冰河”常用7626端口、“廣外女生”常用6267端口。 《VPN使用端口:》
L2tp 1701/udp #Layer Two Tunneling Protocol pptp 1723/tcp #Point-to-point tunnelling protocol 《遠(yuǎn)程控制軟件pcAnywhere使用的端口》
它的“被控端”使用2個(gè)端口,數(shù)據(jù)端口(5631)和狀態(tài)端口(5632)。 《BT下載使用的端口》
BT默認(rèn)使用的端口是6881,6882,6883.....6889 的TCP連接 (每一個(gè)下載只使用一個(gè)端口,順次分配) 《架設(shè)CS服務(wù)器》
指定游戲連接端口為。 IP協(xié)議號(hào)
十進(jìn)制 關(guān)鍵字 協(xié)議
======= ======= ============== 0 HOPOPT IPv6 逐跳選項(xiàng) 1 ICMP Internet 控制消息 2 IGMP Internet 組管理 3 GGP 網(wǎng)關(guān)對(duì)網(wǎng)關(guān)
4 IP IP 中的 IP(封裝) 5 ST 流
6 TCP 傳輸控制 7 CBT CBT 8 EGP 外部網(wǎng)關(guān)協(xié)議 9 IGP 任何專用內(nèi)部網(wǎng)關(guān)
(Cisco 將其用于 IGRP) 10 BBN-RCC-MON BBN RCC 監(jiān)視 11 NVP-II 網(wǎng)絡(luò)語音協(xié)議 12 PUP PUP 13 ARGUS ARGUS 14 EMCON EMCON 15 XNET 跨網(wǎng)調(diào)試器 16 CHAOS Chaos 17 UDP 用戶數(shù)據(jù)報(bào) 18 MUX 多路復(fù)用
19 DCN-MEAS DCN 測(cè)量子系統(tǒng) 20 HMP 主機(jī)監(jiān)視
21 PRM 數(shù)據(jù)包無線測(cè)量 22 XNS-IDP XEROX NS IDP 23 TRUNK-1 第 1 主干 24 TRUNK-2 第 2 主干 25 LEAF-1 第 1 葉 26 LEAF-2 第 2 葉 27 RDP 可靠數(shù)據(jù)協(xié)議
28 IRTP Internet 可靠事務(wù)
29 ISO-TP4 ISO 傳輸協(xié)議第 4 類 30 NETBLT 批量數(shù)據(jù)傳輸協(xié)議 31 MFE-NSP MFE 網(wǎng)絡(luò)服務(wù)協(xié)議 32 MERIT-INP MERIT 節(jié)點(diǎn)間協(xié)議 33 SEP 順序交換協(xié)議 34 3PC 第三方連接協(xié)議 35 IDPR 域間策略路由協(xié)議 36 XTP XTP 37 DDP 數(shù)據(jù)報(bào)傳送協(xié)議
38 IDPR-CMTP IDPR 控制消息傳輸協(xié)議 39 TP++ TP++ 傳輸協(xié)議 40 IL IL 傳輸協(xié)議 41 IPv6 Ipv6 42 SDRP 源要求路由協(xié)議
43 IPv6-Route IPv6 的路由標(biāo)頭 44 IPv6-Frag IPv6 的片斷標(biāo)頭 45 IDRP 域間路由協(xié)議 46 RSVP 保留協(xié)議 47 GRE 通用路由封裝
48 MHRP 移動(dòng)主機(jī)路由協(xié)議 49 BNA BNA 50 ESP IPv6 的封裝安全負(fù)載 51 AH IPv6 的身份驗(yàn)證標(biāo)頭
52 I-NLSP 集成網(wǎng)絡(luò)層安全性 TUBA
53 SWIPE 采用加密的 IP 54 NARP NBMA 地址解析協(xié)議 55 MOBILE IP 移動(dòng)性 56 TLSP 傳輸層安全協(xié)議 使用 Kryptonet 密鑰管理 57 SKIP SKIP 58 IPv6-ICMP 用于 IPv6 的 ICMP 59 IPv6-NoNxt 用于 IPv6 的無下一個(gè)標(biāo)頭 60 IPv6-Opts IPv6 的目標(biāo)選項(xiàng) 61 任意主機(jī)內(nèi)部協(xié)議 62 CFTP CFTP 63 任意本地網(wǎng)絡(luò)
64 SAT-EXPAK SATNET 與后臺(tái) EXPAK 65 KRYPTOLAN Kryptolan 66 RVD MIT 遠(yuǎn)程虛擬磁盤協(xié)議
67 IPPC Internet Pluribus 數(shù)據(jù)包核心 68 任意分布式文件系統(tǒng) 69 SAT-MON SATNET 監(jiān)視 70 VISA VISA 協(xié)議
71 IPCV Internet 數(shù)據(jù)包核心工具 72 CPNX 計(jì)算機(jī)協(xié)議網(wǎng)絡(luò)管理 73 CPHB 計(jì)算機(jī)協(xié)議檢測(cè)信號(hào) 74 WSN 王安電腦網(wǎng)絡(luò) 75 PVP 數(shù)據(jù)包視頻協(xié)議
76 BR-SAT-MON 后臺(tái) SATNET 監(jiān)視
77 SUN-ND SUN ND PROTOCOL-Temporary 78 WB-MON WIDEBAND 監(jiān)視 79 WB-EXPAK WIDEBAND EXPAK 80 ISO-IP ISO Internet 協(xié)議 81 VMTP VMTP 82 SECURE-VMTP SECURE-VMTP 83 VINES VINES 84 TTP TTP 85 NSFNET-IGP NSFNET-IGP 86 DGP 異類網(wǎng)關(guān)協(xié)議 87 TCF TCF 88 EIGRP EIGRP 89 OSPFIGP OSPFIGP 90 Sprite-RPC Sprite RPC 協(xié)議 91 LARP 軌跡地址解析協(xié)議 92 MTP 多播傳輸協(xié)議 93 幀
94 IPIP IP 中的 IP 封裝協(xié)議 95 MICP 移動(dòng)互聯(lián)控制協(xié)議
96 SCC-SP 信號(hào)通訊安全協(xié)議 97 ETHERIP IP 中的以太網(wǎng)封裝 98 ENCAP 封裝標(biāo)頭 99 任意專用加密方案 100 GMTP GMTP 101 IFMP Ipsilon 流量管理協(xié)議 102 PNNI IP 上的 PNNI 103 PIM 獨(dú)立于協(xié)議的多播 104 ARIS ARIS 105 SCPS SCPS 106 QNX QNX 107 A/N 活動(dòng)網(wǎng)絡(luò)
108 IPcomp IP 負(fù)載壓縮協(xié)議 109 SNP Sitara 網(wǎng)絡(luò)協(xié)議
110 compaq-Peer compaq 對(duì)等協(xié)議 111 IPX-in-IP IP 中的 IPX 112 VRRP 虛擬路由器冗余協(xié)議 113 PGM PGM 可靠傳輸協(xié)議 114 任意 0 跳協(xié)議
115 L2TP 第二層隧道協(xié)議 116 DDX D-II 數(shù)據(jù)交換 (DDX) 117 IATP 交互式代理傳輸協(xié)議 118 STP 計(jì)劃傳輸協(xié)議
119 SRP SpectraLink 無線協(xié)議 120 UTI UTI 121 SMP 簡(jiǎn)單郵件協(xié)議 122 SM SM 123 PTP 性能透明協(xié)議 124 ISIS over IPv4 125 FIRE 126 CRTP combat 無線傳輸協(xié)議 127 CRUDP combat 無線用戶數(shù)據(jù)報(bào) 128 SSCOPMCE 129 IPLT 130 SPS 安全數(shù)據(jù)包防護(hù)
131 PIPE IP 中的專用 IP 封裝 132 SCTP 流控制傳輸協(xié)議 133 FC 光纖通道 134-254 未分配 255 保留
一、《關(guān)于端口映射》
1、端口----需要進(jìn)行網(wǎng)絡(luò)通訊的每一個(gè)程序,操作系統(tǒng)都要為它使用一個(gè)或若干個(gè)端口,以免發(fā)生沖突。例如,HTTP程序默認(rèn)使用80端口。系統(tǒng)默認(rèn)的端口叫標(biāo)準(zhǔn)端口,程序也可以設(shè)置使用別的端口,叫非標(biāo)準(zhǔn)端口。
2、按照TCP/IP協(xié)議的通訊規(guī)則,在網(wǎng)絡(luò)中,是以IP地址識(shí)別連網(wǎng)的每一臺(tái)計(jì)算機(jī)(稱為主機(jī))的。局域網(wǎng)內(nèi)的通訊,以局域網(wǎng)的內(nèi)網(wǎng)IP來識(shí)別;互聯(lián)網(wǎng)的通訊,是以公網(wǎng)IP來通訊。即外網(wǎng)機(jī),只能訪問局域網(wǎng)的代理服務(wù)器或路由器,不能直接訪問內(nèi)網(wǎng)機(jī)。
3、端口映射----就是把某部機(jī)的某個(gè)通訊端口,利用程序邏輯映射到另一部機(jī)上,則訪問某部機(jī)
的某端口,就變成訪問另一部機(jī)。
例如,內(nèi)網(wǎng)的代理服務(wù)器(或路由器),撥號(hào)上網(wǎng),得到一個(gè)61.*.*.*的公網(wǎng)IP。打算在內(nèi)網(wǎng)
機(jī)架設(shè)網(wǎng)站,內(nèi)網(wǎng)機(jī)IP是。那就要通過映射軟件,將代理服務(wù)器(或路由器)的某
端口(叫輸入端口)映射到IP是的內(nèi)網(wǎng)機(jī)的某端口(叫輸出端口)。
知道端口號(hào)共6
TCP端口(靜態(tài)端口)
TCP 0= Reserved
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協(xié)議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠(yuǎn)程登錄協(xié)議
TCP 23=遠(yuǎn)程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Aasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機(jī)登錄協(xié)議
TCP 50=DRAT
TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,
TCP 70=Gopher服務(wù),ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本服務(wù)器(Http),Executor,RingZero
TCP 81=Chubo,
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務(wù)
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網(wǎng)關(guān)訪問服務(wù)器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡(jiǎn)單文件傳輸協(xié)議
TCP 118=SQL Services, Infector
TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網(wǎng)絡(luò)時(shí)間協(xié)議(NTP),Net Controller
TCP 129=Paword Generator Protocol
TCP 133=Infector
TCP 135=微軟DCE RPC end-point mapper服務(wù)
TCP 137=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(wù)(用于文件及打印機(jī)共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Seion Service
TCP 156=SQL服務(wù)器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協(xié)議
TCP 179=Border網(wǎng)關(guān)協(xié)議(BGP)
TCP 190=網(wǎng)關(guān)訪問控制協(xié)議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(wù)(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟件
TCP 389=Lightweight Directory Acce Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務(wù)
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務(wù)
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside
TCP 667=
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=
TCP 911=Dark Shadow
TCP 990=l加密
TCP993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023= TCP端口(動(dòng)態(tài)端口)
TCP 1024=(YAI)
TCP 1025=,Unused Windows Services Block
TCP 1026=Unused Windows Services Block
TCP 1027=Unused Windows Services Block
TCP 1028=Unused Windows Services Block
TCP 1029=Unused Windows Services Block
TCP 1030=Unused Windows Services Block
TCP 1033=Netspy
TCP 1035=Multidropper
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1050=Minicommand
TCP 1059=nimreg
TCP 1069=
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,,
TCP 1090=Xtreme, VDOLive
TCP 1092=LoveGate
TCP 1095=Rat
TCP 1097=Rat
TCP 1098=Rat
TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=
TCP 1155=Network File Acce
TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
TCP 1200=NoBackO
TCP 1201=NoBackO
TCP 1207=Softwar
TCP 1212=Nirvana,Visul Killer
TCP 1234=Ultors
TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1313=Nirvana
TCP 1349=BioNet
TCP 1433=Microsoft SQL服務(wù)
TCP 1441=Remote Storm
TCP 1492=FTP99CMP()
TCP 1503=NetMeeting
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1703=Exloiter
TCP 1720=NetMeeting call Setup
TCP 1731=NetMeeting音頻調(diào)用控制
TCP 1807=SpySender
TCP 1966=Fake FTP 2000
TCP 1976=Custom port
TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco service (XOT)
TCP 1999=BackDoor, TransScout
TCP 2000=Der Spaeher,INsane Network
TCP 2002= .AX @mm
TCP 2001=Transmion scout
TCP 2002=Transmion scout
TCP 2003=Transmion scout
TCP 2004=Transmion scout
TCP 2005=TTransmion scout
TCP 2011=cypre
TCP 2015=raid-cs
TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro
TCP 2049=NFS
TCP 2115=Bugs
TCP 2121=Nirvana
TCP 2140=Deep Throat, The Invasor
TCP 2155=Nirvana
TCP 2208=RuX
TCP 2255=Illusion Mailer
TCP 2283=HVL Rat5
TCP 2300=PC Explorer
TCP 2311=Studio54
TCP 2556=
TCP 2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP 2716=Prayer Trojan
TCP 2745=
TCP 2773=Backdoor,SubSeven
TCP 2774=&
TCP 2801=Phineas Phucker
TCP 2989=Rat
TCP 3024=WinCrash trojan
TCP 3127=
TCP 3128=RingZero,
TCP 3129=Masters Paradise
TCP 3150=Deep Throat, The Invasor
TCP 3198=
TCP 3210=SchoolBus
TCP 3332=
TCP 3333=Prosiak
TCP 3389=超級(jí)終端
TCP 3456=Terror
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 3801=Eclypse
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=&
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服務(wù)器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服務(wù)器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner,
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities服務(wù)器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=,The Thing
TCP 6500=Devil
TCP 6661=Teman
TCP 6666=
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video廣播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat
TCP 6711=SubSeven
TCP 6712=
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服務(wù)器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ服務(wù)器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=
TCP 8080=WWW 代理,Ring Zero,Chubo,
TCP 8102=網(wǎng)絡(luò)神偷
TCP8181=@mm
TCP 8520=
TCP 8594=I-Worm/
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=Incommand
TCP 9401=Incommand
TCP 9402=Incommand
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=
TCP 9999=Prayer Trojan
TCP =Portal of Doom
TCP =
TCP =Syphillis
TCP =Syphillis
TCP =Syphillis
TCP =BrainSpy
TCP =Portal Of Doom
TCP =.c,
TCP =Acid Shivers
TCP =coma trojan
TCP =Ambush
TCP =Senna Spy
TCP =Host Control
TCP =Host Control
TCP =Progenic,Hack ’99KeyLogger
TCP =TROJ_
TCP =Gjamer,
TCP =Hack’99 KeyLogger
TCP =GabanBus, NetBus /, Pie Bill Gates, X-bill
TCP =GabanBus, NetBus /, X-bill
TCP =BioNet
TCP =Whack-a-mole
TCP =Whack-a-mole
TCP =Whack-a-mole
TCP =W32/Gibe@MM
TCP =NetBus
TCP =DUN Control
TCP =Buttman
TCP =WhackJob,
TCP =Eclipse2000
TCP =Mstream
TCP =Senna Spy
TCP =Hacker Brazil
TCP =Psychward
TCP =Tribal Voice的聊天程序PowWow
TCP =Kuang2 The Virus
TCP =Solero
TCP =PC Invader
TCP =PC Invader
TCP =PC Invader
TCP =PC Invader
TCP =NetDaemon
TCP =Host Control
TCP =Mstream
TCP =Mosucker
TCP =Stacheldraht (DDoS)
TCP =ICQ Revenge
TCP =Priority
TCP =Priority
TCP =提供廣告服務(wù)的Conducent"adbot"共享軟件
TCP =Mosaic
TCP =Kuang2 The Virus
TCP =CrazyNet
TCP =CrazyNet
TCP =Infector +
TCP =Nephron
TCP =Shaft (DDoS)
TCP =藍(lán)色火焰
TCP =ICQ Revenge
TCP =Millennium II (GrilFriend)
TCP =Millennium II (GrilFriend)
TCP =AcidkoR
TCP =NetBus 2 Pro
TCP =Lovgate
TCP =Logged,Chupacabra
TCP =Bla
TCP =Shaft (DDoS)
TCP =
TCP =Tribal Flood Network,Trinoo
TCP =Schwindler ,GirlFriend
TCP =Schwindler ,GirlFriend,Exloiter
TCP =Prosiak,RuX Uploader
TCP =
TCP =Asylum
TCP =網(wǎng)絡(luò)公牛
TCP =Evil FTP, Ugly FTP, WhackJob
TCP =Donald Dick
TCP =Donald Dick
TCP =INet Spy
TCP =Delta
TCP =Spy Voice
TCP =Sub Seven +,
TCP =Tribal Flood Network,Trinoo
TCP =Tribal Flood Network,Trinoo
TCP =Hack Attack
TCP =Hack Attack
TCP =Host Control
TCP =TROJ_
TCP =The Unexplained
TCP =Terr0r32
TCP =Death,Lamers Death
TCP =AOL trojan
TCP =NetSphere ,NetSphere
TCP =NetSphere ,NetSphere
TCP =NetSphere ,NetSphere
TCP =NetSphere
TCP =Sockets de Troie
TCP =
TCP =Intruse
TCP =Kuang2
TCP =Bo Whack
TCP =Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP =NetSpy,Back Orifice,DeepBO
TCP =NetSpy DK
TCP =Schwindler
TCP =BOWhack
TCP =Hack Attack
TCP =Hack Attack
TCP =Hack Attack
TCP =Hack Attack
TCP =Hack Attack
TCP =Hack Attack
TCP =PeanutBrittle
TCP =Acid Battery
TCP =Prosiak,Blakharaz
TCP =Son Of Psychward
TCP =Son Of Psychward
TCP =Spirit 2001a
TCP =BigGluck,TN,Tiny Telnet Server
TCP =Trin00 (Windows) (DDoS)
TCP =Trin00 (Windows) (DDoS)
TCP =
TCP =YAT
TCP =The Spy
TCP =Agent ,Masters
TCP =Masters Paradise
TCP =Masters
TCP =Masters Paradise
TCP =Masters Paradise
TCP =Remote Boot
TCP =Schoolbus /
TCP =Delta Source
TCP =Happypig
TCP =未知代理
TCP =Prosiak
TCP =Delta
TCP =BirdSpy2
TCP =Online Keylogger
TCP =Sockets de Troie
TCP =Fore, Schwindler
TCP =CafeIni
TCP =Remote Windows Shutdown
TCP =Acid Battery 2000
TCP =Back Door-G, Sub7
TCP =Back Orifice 2000,Sheep
TCP =School Bus .,Sheep, BO2K
TCP =NetRaider
TCP =
TCP =
TCP =ButtFunnel
TCP =
TCP =Deep Throat
TCP =Xzip
TCP =Connection
TCP =TROJ_
TCP =Telecommando
TCP =Bunker-kill
TCP =Bunker-kill
TCP =Devil, DDoS
TCP =Th3tr41t0r, The Traitor
TCP =TROJ_
TCP =RC,Adore Worm/Linux
TCP =ShitHeep
TCP =Armageddon,Hack Office UDP端口(靜態(tài)端口)
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理軟件
UDP 445=公共Internet文件系統(tǒng)(CIFS)
UDP 500=Internet密鑰交換 UDP端口(動(dòng)態(tài)端口)
UDP 1025=Maverick’s Matrix -
UDP 1026=Remote Explorer 2000
UDP 1027=UC聊天軟件,
UDP 1028=3721上網(wǎng)助手(用途不明,建議用戶警惕!),KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4500=sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle .net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex’s Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP =XHX
UDP =Portal of Doom
UDP =Syphillis
UDP =Slapper
UDP =Portal of Doom
UDP =Mstream
UDP =Ambush
UDP =Cyn
UDP =Proto
UDP =BlueIce 2000
UDP =W32/Gibe@MM
UDP =ButtMan,DUN Control
UDP =UDP remote shell backdoor server
UDP =KiLo
UDP =KiLo
UDP =KiLo
UDP =Shaft handler to Agent
UDP =Shaft
UDP =GirlFriend
UDP =
UDP =Donald Dick
UDP =MOTD
UDP =Delta Source
UDP =Sub-7
UDP =Trin00/TFN2K
UDP =Sub-7
UDP =Alvgus trojan 2000
UDP =Trinoo
UDP =KiLo
UDP =The Unexplained
UDP =NetSphere
UDP =Little Witch
UDP =Trin00 DoS Attack
UDP =Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP =Back Orifice, NetSpy DK, DeepBO
UDP =Little Witch
UDP =Little Witch
UDP =Lithium
UDP =Hack aTack
UDP =Hack aTack
UDP =Hack aTack
UDP =Hack aTack
UDP =未知木馬
UDP =Trinoo
UDP =Trinoo
UDP =KiLo
UDP =Iani
UDP =School Bus
UDP =Taskman
UDP =Delta Source
UDP =KiLo
UDP =OnLine keyLogger
UDP =Fenster
UDP =KiLo
UDP =Omega
UDP =Back Orifice
UDP =Back Orifice 2000
UDP =NetRaider Trojan
UDP =KiLO
UDP =KiLO
UDP =KiLO
UDP =The Traitor
知道端口號(hào)共7
關(guān)于開放 公司專線用戶80端口的申請(qǐng)
中電信武漢xxxx[2010] 號(hào)
政企客戶部:
現(xiàn)有政企專線用戶要求開放80端口,已向我部提供網(wǎng)站運(yùn)營許可證并簽訂信息安全保證書(或提供互聯(lián)網(wǎng)備案號(hào)并簽訂信息安全保證書),客戶名稱: ,網(wǎng)站運(yùn)營許可證號(hào)(或互聯(lián)網(wǎng)備案號(hào)): ,專線號(hào):xxxx,IP地址: ,域名: 。
請(qǐng)予以審批,并協(xié)調(diào)網(wǎng)絡(luò)(數(shù)據(jù))維護(hù)中心予以開放。 附件:客戶信息安全保證書。
二O一二年5 月22 日
擬文部門:xxxx營維中心政企分部
擬稿: TEL: 核稿:
知道端口號(hào)共8
菊花論壇--IT認(rèn)證家園 ? 『 思科認(rèn)證 』 ? 《 CCNA CCDA 》 ? TCP/IP TCP/IP端口大全
所有已知的端口號(hào),協(xié)議
TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息傳輸協(xié)議,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=遠(yuǎn)程登錄協(xié)議
TCP 23=遠(yuǎn)程登錄(Telnet),Tiny Telnet Server (= TTS) TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Aasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主機(jī)登錄協(xié)議 TCP 50=DRAT TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef, TCP 70=Gopher服務(wù),ADM worm TCP 79=用戶查詢(Finger),Firehotcker,ADM worm TCP 80=超文本服務(wù)器(Http),Executor,RingZero TCP 81=Chubo, TCP 82=Netsky-Z TCP 88=Kerberos krb5服務(wù) TCP 99=Hidden Port TCP 102=消息傳輸代理
TCP 108=SNA網(wǎng)關(guān)訪問服務(wù)器 TCP 109=Pop2 TCP 110=電子郵件(Pop3),ProMail TCP 113=Kazimas, Auther Idnet TCP 115=簡(jiǎn)單文件傳輸協(xié)議
TCP 118=SQL Services, Infector TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=網(wǎng)絡(luò)時(shí)間協(xié)議(NTP),Net Controller TCP 129=Paword Generator Protocol TCP 133=Infector TCP 135=微軟DCE RPC end-point mapper服務(wù)
TCP 137=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用) TCP 138=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用) TCP 139=微軟Netbios Name服務(wù)(用于文件及打印機(jī)共享) TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Seion Service TCP 156=SQL服務(wù)器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制協(xié)議 TCP 179=Border網(wǎng)關(guān)協(xié)議(BGP) TCP 190=網(wǎng)關(guān)訪問控制協(xié)議(GACP) TCP 194=Irc TCP 197=目錄定位服務(wù)(DLS) TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理軟件
TCP 389=Lightweight Directory Acce Protocol (LDAP) TCP 396=Novell Netware over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服務(wù)
TCP 444=Simple Network Paging Protocol(SNPP) TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=蘋果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor TCP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh文件服務(wù)
TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside TCP 667= TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901= TCP 911=Dark Shadow TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023= TCP 1024=(YAI) TCP 1059=nimreg //TCP 1025=,Unused Windows Services Block //TCP 1026=Unused Windows Services Block //TCP 1027=Unused Windows Services Block //TCP 1028=Unused Windows Services Block //TCP 1029=Unused Windows Services Block //TCP 1030=Unused Windows Services Block //TCP 1033=Netspy //TCP 1035=Multidropper //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher //TCP 1050=Minicommand TCP 1058=nim TCP 1069= TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1079=ASPROVATalk TCP 1080=Wingate,, //TCP 1090=Xtreme, VDOLive //TCP 1092=LoveGate //TCP 1095=Rat //TCP 1097=Rat //TCP 1098=Rat //TCP 1099=Rat TCP 1109=Pop with Kerberos TCP 1110=nfsd-keepalive TCP 1111= TCP 1155=Network File Acce //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO //TCP 1201=NoBackO //TCP 1207=Softwar //TCP 1212=Nirvana,Visul Killer //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1313=Nirvana //TCP 1349=BioNet TCP 1352=Lotus Notes TCP 1433=Microsoft SQL Server TCP 1434=Microsoft SQL Monitor //TCP 1441=Remote Storm //TCP 1492=FTP99CMP() TCP 1503=NetMeeting //TCP 1509=Psyber Streaming Server TCP 1570=Orbix Daemon //TCP 1600=Shivka-Burka //TCP 1703=Exloiter TCP 1720=NetMeeting call Setup TCP 1731=NetMeeting音頻調(diào)用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock //TCP 1807=SpySender TCP 1906=Backdoor/ TCP 1907=Backdoor/ //TCP 1966=Fake FTP 2000 //TCP 1976=Custom port //TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco service (XOT) //TCP 1999=BackDoor, TransScout //TCP 2000=Der Spaeher,INsane Network TCP 2002= @mm //TCP 2001=Transmion scout //TCP 2002=Transmion scout //TCP 2003=Transmion scout //TCP 2004=Transmion scout //TCP 2005=TTransmion scout TCP 2011=cypre TCP 2015=raid-cs //TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro TCP 2049=NFS //TCP 2115=Bugs //TCP 2121=Nirvana //TCP 2140=Deep Throat, The Invasor //TCP 2155=Nirvana //TCP 2208=RuX //TCP 2255=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2300=PC Explorer //TCP 2311=Studio54 TCP 2556= //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2716=Prayer Trojan TCP 2745= //TCP 2773=Backdoor,SubSeven //TCP 2774=& //TCP 2801=Phineas Phucker TCP 2967=SSC Agent //TCP 2989=Rat //TCP 3024=WinCrash trojan TCP 3127= TCP 3128=RingZero, //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor TCP 3198= //TCP 3210=SchoolBus TCP 3332= TCP 3333=Prosiak TCP 3389=超級(jí)終端 //TCP 3456=Terror //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse //TCP 3801=Eclypse TCP 3996=Portal of Doom,RemoteAnything TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=& TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4500= TCP 4567=File Nail TCP 4661=Backdoor/ TCP 4590=ICQTrojan TCP 4899=Remote Administrator服務(wù)器 TCP 4950=ICQTrojan TCP 5000=WindowsXP服務(wù)器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans (OOTLT) TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Network TCP 5554= TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000= TCP 6006=Noknok8 TCP 6129=Dameware Nt Utilities服務(wù)器 TCP 6272=SecretService TCP 6267=廣外女生
TCP 6400=,The Thing TCP 6500=Devil TCP 6661=Teman TCP 6666= TCP 6667=NT Remote Control,Wise 播放器接收端口 TCP 6668=Wise Video廣播端口 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat TCP 6711=SubSeven TCP 6712= TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777= TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor, TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服務(wù)器端 TCP 7424=Host Control TCP 7511=聰明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河
TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=騰訊OICQ服務(wù)器端,XDMA TCP 8010=Wingate,Logfile TCP 8011= TCP 8080=WWW 代理,Ring Zero,Chubo, TCP 8102=網(wǎng)絡(luò)神偷
TCP [email=8181=@mm]8181=@mm[/email] TCP 8520= TCP 8594=I-Worm/ TCP 8787=BackOfrice 2000 TCP 8888=Winvnc TCP 8897=Hack Office,Armageddon TCP 8989=Recon TCP 9000=Netministrator TCP 9325=Mstream TCP 9400=Incommand TCP 9401=Incommand TCP 9402=Incommand TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9898= TCP 9999=Prayer Trojan TCP =Portal of Doom TCP = TCP =Syphillis TCP =Syphillis TCP =Syphillis TCP =BrainSpy TCP =Portal Of Doom TCP =.c, TCP =Acid Shivers TCP =coma trojan TCP =Ambush TCP =Senna Spy TCP =Host Control TCP =Host Control TCP =Progenic,Hack '99KeyLogger TCP =TROJ_ TCP =Gjamer, TCP =Hack'99 KeyLogger TCP =GabanBus, NetBus /, Pie Bill Gates, X-bill TCP =GabanBus, NetBus /, X-bill TCP =BioNet TCP =Whack-a-mole TCP =Whack-a-mole TCP =Whack-a-mole TCP [email==W32/Gibe@MM]=W32/Gibe@MM[/email] TCP =NetBus TCP =DUN Control TCP =Buttman TCP =WhackJob, TCP =Eclipse2000 TCP =Mstream TCP =Senna Spy TCP =Hacker Brazil TCP =Psychward TCP =Tribal Voice的聊天程序PowWow TCP =Kuang2 The Virus TCP =Solero TCP =PC Invader TCP =PC Invader TCP =PC Invader TCP =PC Invader TCP =NetDaemon TCP =Host Control TCP =Mstream TCP =Mosucker TCP =Stacheldraht (DDoS) TCP =ICQ Revenge TCP =Priority TCP =Priority TCP =提供廣告服務(wù)的Conducent"adbot"共享軟件 TCP =Mosaic TCP =Kuang2 The Virus TCP =CrazyNet TCP =CrazyNet TCP =Infector + TCP =Nephron TCP =Shaft (DDoS) TCP =藍(lán)色火焰 TCP =ICQ Revenge TCP =Millennium II (GrilFriend) TCP =Millennium II (GrilFriend) TCP =AcidkoR TCP =NetBus 2 Pro TCP =Lovgate TCP =Logged,Chupacabra TCP =Bla TCP =Shaft (DDoS) TCP = TCP =Tribal Flood Network,Trinoo TCP =Schwindler ,GirlFriend TCP =Schwindler ,GirlFriend,Exloiter TCP =Prosiak,RuX Uploader TCP = TCP =Asylum TCP =網(wǎng)絡(luò)公牛
TCP =Evil FTP, Ugly FTP, WhackJob TCP =Donald Dick TCP =Donald Dick TCP =INet Spy TCP =Delta TCP =Spy Voice TCP =Sub Seven +, TCP =Tribal Flood Network,Trinoo TCP =Tribal Flood Network,Trinoo TCP =Hack Attack TCP =Hack Attack TCP =Host Control TCP =TROJ_ TCP =The Unexplained TCP =Terr0r32 TCP =Death,Lamers Death TCP =AOL trojan TCP =NetSphere ,NetSphere TCP =NetSphere ,NetSphere TCP =NetSphere ,NetSphere TCP =NetSphere TCP =Sockets de Troie TCP = TCP =Intruse TCP =Kuang2 TCP =Bo Whack TCP =Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP =NetSpy,Back Orifice,DeepBO TCP =NetSpy DK TCP =Schwindler TCP =BOWhack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =PeanutBrittle TCP =Acid Battery TCP =Prosiak,Blakharaz TCP =Son Of Psychward TCP =Son Of Psychward TCP =Spirit 2001a TCP =BigGluck,TN,Tiny Telnet Server TCP =Trin00 (Windows) (DDoS) TCP =Trin00 (Windows) (DDoS) TCP = TCP =YAT TCP =The Spy TCP =Agent ,Masters TCP =Masters Paradise TCP =Masters TCP =Masters Paradise TCP =Masters Paradise TCP =Remote Boot TCP =Schoolbus / TCP =Delta Source TCP =Happypig TCP =未知代理 TCP =Prosiak TCP =Delta TCP =BirdSpy2 TCP =Online Keylogger TCP =Sockets de Troie TCP =Fore, Schwindler TCP =CafeIni TCP =Remote Windows Shutdown TCP =Acid Battery 2000 TCP =Back Door-G, Sub7 TCP =Back Orifice 2000,Sheep TCP =School Bus .,Sheep, BO2K TCP =NetRaider TCP = TCP = TCP =ButtFunnel TCP = TCP =Deep Throat TCP =Xzip TCP =Connection TCP =TROJ_ TCP =Telecommando TCP =Bunker-kill TCP =Bunker-kill TCP =Devil, DDoS TCP =Th3tr41t0r, The Traitor TCP =TROJ_ TCP =RC,Adore Worm/Linux TCP =ShitHeep TCP =Armageddon,Hack Office UDP 1=Sockets des Troie UDP 9=Chargen UDP 19=Chargen UDP 69=Pasana UDP 80=Penrox UDP 371=ClearCase版本管理軟件
UDP 445=公共Internet文件系統(tǒng)(CIFS) UDP 500=Internet密鑰交換
UDP 1025=Maverick's Matrix - UDP 1026=Remote Explorer 2000 UDP 1027=UC聊天軟件, UDP 1028=3721上網(wǎng)助手(用途不明,建議用戶警惕!),KiLo,SubSARI UDP 1029=SubSARI UDP 1031=Xot UDP 1032=Akosch4 UDP 1104=RexxRave UDP 1111=Daodan UDP 1116=Lurker UDP 1122=Last 2000,Singularity UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO UDP 1201=NoBackO UDP 1342=BLA trojan UDP 1344=Ptakks UDP 1349=BO dll UDP 1561=MuSka52 UDP 1772=NetControle UDP 1978=Slapper UDP 1985=Black Diver UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=Scalper UDP 2002=Slapper UDP 2015=raid-cs UDP 2018=rellpack UDP 2130=Mini BackLash UDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart,Way,Backdoor/ UDP 2339=Voice Spy UDP 2702=Black Diver UDP 2989=RAT UDP 3150=Deep Throat UDP 3215=XHX UDP 3333=Daodan UDP 3801=Eclypse UDP 3996=Remote Anything UDP 4128=RedShad UDP 4156=Slapper UDP 4500=sae-urn UDP 5419=DarkSky UDP 5503=Remote Shell Trojan UDP 5555=Daodan UDP 5882=Y3K RAT UDP 5888=Y3K RAT UDP 6112= Game UDP 6666=KiLo UDP 6667=KiLo UDP 6766=KiLo UDP 6767=KiLo,UandMe UDP 6838=Mstream Agent-handler UDP 7028=未知木馬 UDP 7424=Host Control UDP 7788=Singularity UDP 7983=MStream handler-agent UDP 8012=Ptakks UDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,Chonker UDP 8488=KiLo UDP 8489=KiLo UDP 8787=BackOrifice 2000 UDP 8879=BackOrifice 2000 UDP 9325=MStream Agent-handler UDP =XHX UDP =Portal of Doom UDP =Syphillis UDP =Slapper UDP =Portal of Doom UDP =Mstream UDP =Ambush UDP =Cyn UDP =Proto UDP =BlueIce 2000 UDP [email==W32/Gibe@MM]=W32/Gibe@MM[/email] UDP =ButtMan,DUN Control UDP =UDP remote shell backdoor server UDP =KiLo UDP =KiLo UDP =KiLo UDP =Shaft handler to Agent UDP =Shaft UDP =GirlFriend UDP = UDP =Donald Dick UDP =MOTD UDP =Delta Source UDP =Sub-7 UDP =Trin00/TFN2K UDP =Sub-7 UDP =Alvgus trojan 2000 UDP =Trinoo UDP =KiLo UDP =The Unexplained UDP =NetSphere UDP =Little Witch UDP =Trin00 DoS Attack UDP =Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP =Back Orifice, NetSpy DK, DeepBO UDP =Little Witch UDP =Little Witch UDP =Lithium UDP =Hack aTack UDP =Hack aTack UDP =Hack aTack UDP =Hack aTack UDP =未知木馬 UDP =Trinoo UDP =Trinoo UDP =KiLo UDP =Iani UDP =School Bus UDP =Taskman UDP =Delta Source UDP =KiLo UDP =OnLine keyLogger UDP =Fenster UDP =KiLo UDP =Omega UDP =Back Orifice UDP =Back Orifice 2000 UDP =NetRaider Trojan UDP =KiLO UDP =KiLO UDP =KiLO UDP =The Traitor
知道端口號(hào)共8篇 端口號(hào)的劃分相關(guān)文章:
相關(guān)熱詞搜索:知道端口號(hào)(共11篇)