網絡中常用的端口號有哪些
1、21端口:
端口說明:21端口主要用於FTP(File Transfer Protocol,文件傳輸協議)服務。000b000b操作建議:因為有的FTP服務器可以通過匿名登錄,所以常常會被黑客利用。另外,21端口還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架設FTP服務器,建議關閉21端口。
2、23端口000b000b端口說明:23端口主要用於Telnet(遠程登錄)服務。000b000b操作建議:利用Telnet服務,黑客可以搜索遠程登錄Unix的服務,掃描操作係統的類型。而且在Windows 2000中Telnet服務存在多個嚴重的漏洞,比如提升權限、拒絕服務等,可以讓遠程服務器崩潰。Telnet服務的23端口也是TTS(Tiny Telnet Server)木馬的缺省端口。所以,建議關閉23端口。
3、25端口000b000b端口說明:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用於發送郵件
端口漏洞:000b000b1. 利用25端口,黑客可以尋找SMTP服務器,用來轉發垃圾郵件。000b000b2. 25端口被很多木馬程序所開放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy來說,通過開放25端口,可以監視計算機正在運行的所有窗口和模塊。000b000b操作建議:如果不是要架設SMTP郵件服務器,可以將該端口關閉。
4、53端口000b000b端口說明:53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用於域名解析。000b000b端口漏洞:如果開放DNS服務,黑客可以通過分析DNS服務器而直接獲取Web服務器等主機的IP地址,再利用53端口突破某些不穩定的防火牆,從而實施攻擊。近日,美國一家公司也公布了10個最易遭黑客攻擊的漏洞,其中第一位的就是DNS服務器的BIND漏洞。 000b000b操作建議:如果當前的計算機不是用於提供域名解析服務,建議關閉該端口。
5、67與68端口000b000b端口說明:67、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。Bootp服務是一種產生於早期Unix的遠程啟動協議,我們現在經常用到的DHCP服務就是從Bootp服務擴展而來的。通過Bootp服務可以為局域網中的計算機動態分配IP地址,而不需要每個用戶去設置靜態IP地址。000b000b端口漏洞:如果開放Bootp服務,常常會被黑客利用分配的一個IP地址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊。000b000b操作建議:建議關閉該端口。
6、69端口000b000b端口說明:69端口是為TFTP(Trival File Tranfer Protocol,次要文件傳輸協議)服務開放的。000b000b端口漏洞:很多服務器和Bootp服務一起提供TFTP服務,主要用於從係統下載啟動代碼。可是,因為TFTP服務可以在係統中寫入文件,而且黑客還可以利用TFTP的錯誤配置來從係統獲取任何文件。000b000b操作建議:建議關閉該端口。
8、79端口000b000b端口說明:79端口是為Finger服務開放的,主要用於查詢遠程主機在線用戶、操作係統類型以及是否緩衝區溢出等用戶的詳細信息。比如要顯示遠程計算機[www.abc.com]上的user01用戶的信息,可以在命令行中鍵入“finger user01@[www.abc.com]”即可。000b000b端口漏洞:一般黑客要攻擊對方的計算機,都是通過相應的端口掃描工具來獲得相關信息,比如使用“流光”就可以利用79端口來掃描遠程計算機操作係統版本,獲得用戶信息,還能探測已知的緩衝區溢出錯誤。這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker木馬作為默認的端口。000b000b操作建議:建議關閉該端口。
9、80端口000b000b端口說明:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的。000b000b端口漏洞:有些木馬程序可以利用80端口來攻擊計算機的,比如Executor、RingZero等。000b000b操作建議:為了能正常上網衝浪,我們必須開啟80端口。
10、99端口000b000b端口說明:99端口是用於一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。000b000b端口漏洞:雖然“Metagram Relay”服務不常用,可是Hidden Port、NCx99等木馬程序會利用該端口,比如在Windows 2000中,NCx99可以把cmd.exe程序綁定到99端口,這樣用Telnet就可以連接到服務器,隨意添加用戶、更改權限。000b000b操作建議:建議關閉該端口。
11、109與110端口 000b000b端口說明:109端口是為POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用於接收郵件的,目前POP3使用的比較多,許多服務器都同時支持POP2和POP3。
端口漏洞:POP2、POP3在提供郵件接收服務的同時,也出現了不少的漏洞。單單POP3服務在用戶名和密碼交換緩衝區溢出的漏洞就不少於20個,比如WebEasyMail POP3 Server合法用戶名信息泄露漏洞,通過該漏洞遠程攻擊者可以驗證用戶賬戶的存在。另外,110端口也被ProMail trojan等木馬程序所利用,通過110端口可以竊取POP賬號用戶名和密碼。000b000b操作建議:如果是執行郵件服務器,可以打開該端口。
12、111端口000b000b端口說明:111端口是SUN公司的RPC(Remote Procedure Call,遠程過程調用)服務所開放的端口,主要用於分布式係統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同樣也有RPC服務。000b000b端口漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務時xdr_array函數存在遠程緩衝溢出漏洞,通過該漏洞允許攻擊者遠程或本地獲取root權限。
113端口000b000b端口說明:113端口主要用於Windows的“Authentication Service”(驗證服務),一般與網絡連接的計算機都運行該服務,主要用於驗證TCP連接的用戶,通過該服務可以獲得連接計算機的信息。在Windows 2000/2003 Server中,還有專門的IAS組件,通過該組件可以方便遠程訪問中進行身份驗證以及策略管理。000b000b端口漏洞:113端口雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網絡服務的記錄器,這樣會被相應的木馬程序所利用,比如基於IRC聊天室控製的木馬。另外,113端口還是Invisible Identd Deamon、Kazimas等木馬默認開放的端口。000b000b操作建議:建議關閉該端口。
13、119端口000b000b端口說明:119端口是為“Network News Transfer Protocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的,主要用於新聞組的傳輸,當查找USENET服務器的時候會使用該端口。000b000b端口漏洞:著名的Happy99蠕蟲病毒默認開放的就是119端口,如果中了該病毒會不斷發送電子郵件進行傳播,並造成網絡的堵塞。000b000b操作建議:如果是經常使用USENET新聞組,就要注意不定期關閉該端口。
14、135端口000b000b端口說明:135端口主要用於使用RPC(Remote Procedure Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程序可以順利地執行遠程計算機上的代碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。000b000b端口漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“衝擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。000b000b操作建議:為了避免“衝擊波”病毒的攻擊,建議關閉該端口。
15、137端口000b000b端口說明:137端口主要用於“NetBIOS Name Service”(NetBIOS名稱服務),屬於UDP端口,使用者隻需要向局域網或互聯網上的某台計算機的137端口發送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控製器、IIS是否正在運行等信息。000b000b端口漏洞:因為是UDP端口,對於攻擊者來說,通過發送請求很容易就獲取目標計算機的相關信息,有些信息是直接可以被利用,並分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137端口進行通信的信息包,還可能得到目標計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。000b000b操作建議:建議關閉該端口。
16、139端口000b000b端口說明:139端口是為“NetBIOS Session Service”提供的,主要用於提供Windows文件和打印機共享以及Unix中的Samba服務。在Windows中要在局域網中進行文件的共享,必須使用該服務。比如在Windows 98中,可以打開“控製麵板”,雙擊“網絡”圖標,在“配置”選項卡中單擊“文件及打印共享”按鈕選中相應的設置就可以安裝啟用該服務;在Windows 2000/XP中,可以打開“控製麵板”,雙擊“網絡連接”圖標,打開本地連接屬性;接著,在屬性窗口的“常規”選項卡中選擇“Internet協議(TCP/IP)”,單擊“屬性”按鈕;然後在打開的窗口中,單擊“高級”按鈕;在“高級TCP/IP設置”窗口中選擇“WINS”選項卡,在“NetBIOS設置”區域中啟用TCP/IP上的NetBIOS。000b000b端口漏洞:開啟139端口雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標計算機的139端口,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。000b000b操作建議:如果不需要提供文件和打印機共享,建議關閉該端口。
17、143端口000b000b端口說明:143端口主要是用於“Internet Message Access Protocol”v2(Internet消息訪問協議,簡稱IMAP),和POP3一樣,是用於電子郵件的接收的協議。通過IMAP協議我們可以在不接收郵件的情況下,知道信件的內容,方便管理服務器中的電子郵件。不過,相對於POP3協議要負責一些。如今,大部分主流的電子郵件客戶端軟件都支持該協議。000b000b端口漏洞:同POP3協議的110端口一樣,IMAP使用的143端口也存在緩衝區溢出漏洞,通過該漏洞可以獲取用戶名和密碼。另外,還有一種名為“admv0rm”的Linux蠕蟲病毒會利用該端口進行繁殖。000b000b操作建議:如果不是使用IMAP服務器操作,應該將該端口關閉。
18、161端口000b000b端口說明:161端口是用於“Simple Network Management Protocol”(簡單網絡管理協議,簡稱SNMP),該協議主要用於管理TCP/IP網絡中的網絡協議,在Windows中通過SNMP服務可以提供關於TCP/IP網絡上主機以及各種網絡設備的狀態信息。目前,幾乎所有的網絡設備廠商都實現對SNMP的支持。 000b000b在Windows 2000/XP中要安裝SNMP服務,我們首先可以打開“Windows組件向導”,在“組件”中選擇“管理和監視工具”,單擊“詳細信息”按鈕就可以看到“簡單網絡管理協議(SNMP)”,選中該組件;然後,單擊“下一步”就可以進行安裝。
端口漏洞:因為通過SNMP可以獲得網絡中各種設備的狀態信息,還能用於對網絡設備的控製,所以黑客可以通過SNMP漏洞來完全控製網絡。000b000b操作建議:建議關閉該端口。
19、443端口000b000b端口說明:443端口即網頁瀏覽端口,主要是用於HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都采用HTTPS服務,這樣在這些網站上的交換信息其他人都無法看到,保證了交易的安全性。網頁的地址以https://開始,而不是常見的http://。000b000b端口漏洞:HTTPS服務一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到黑客的攻擊,比如可以黑掉在線銀行係統,盜取信用卡賬號等。000b000b操作建議:建議開啟該端口,用於安全性網頁的訪問。另外,為了防止黑客的攻擊,應該及時安裝微軟針對SSL漏洞發布的最新安全補丁。
20、554端口000b000b端口說明:554端口默認情況下用於“Real Time Streaming Protocol”(實時流協議,簡稱RTSP),該協議是由RealNetworks和Netscape共同提出的,通過RTSP協議可以借助於Internet將流媒體文件傳送到RealPlayer中播放,並能有效地、最大限度地利用有限的網絡帶寬,傳輸的流媒體文件一般是Real服務器發布的,包括有.rm、.ram。如今,很多的下載軟件都支持RTSP協議,比如FlashGet、影音傳送帶等等。 000b000b端口漏洞:目前,RTSP協議所發現的漏洞主要就是RealNetworks早期發布的Helix Universal Server存在緩衝區溢出漏洞,相對來說,使用的554端口是安全的。000b000b操作建議:為了能欣賞並下載到RTSP協議的流媒體文件,建議開啟554端口。
21、1024端口000b000b端口說明:1024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。之前,我們曾經提到過動態端口的範圍是從1024~65535,而1024正是動態端口的開始。該端口一般分配給第一個向係統發出申請的服務,在關閉服務的時候,就會釋放1024端口,等待其他服務的調用。000b000b端口漏洞:著名的YAI木馬病毒默認使用的就是1024端口,通過該木馬可以遠程控製目標計算機,獲取計算機的屏幕圖像、記錄鍵盤事件、獲取密碼等,後果是比較嚴重的。000b000b操作建議:一般的殺毒軟件都可以方便地進行YAI病毒的查殺,所以在確認無YAI病毒的情況下建議開啟該端口。
22、1080端口000b000b端口說明:1080端口是Socks代理服務使用的端口,大家平時上網使用的WWW服務使用的是HTTP協議的代理服務。而Socks代理服務不同於HTTP代理服務,它是以通道方式穿越防火牆,可以讓防火牆後麵的用戶通過一個IP地址訪問Internet。Socks代理服務經常被使用在局域網中,比如限製了QQ,那麼就可以打開QQ參數設置窗口,選擇“網絡設置”,在其中設置Socks代理服務。另外,還可以通過安裝Socks代理軟件來使用QQ,比如Socks2HTTP、SocksCap32等。000b000b端口漏洞:著名的代理服務器軟件WinGate默認的端口就是1080,通過該端口來實現局域網內計算機的共享上網。不過,如Worm.Bugbear.B(怪物II)、Worm.Novarg.B(SCO炸彈變種B)等蠕蟲病毒也會在本地係統監聽1080端口,給計算機的安全帶來不利。000b000b操作建議:除了經常使用WinGate來共享上網外,那麼其他的建議關閉該端口。
23、1755端口000b000b端口說明:1755端口默認情況下用於“Microsoft Media Server”(微軟媒體服務器,簡稱MMS),該協議是由微軟發布的流媒體協議,通過MMS協議可以在Internet上實現Windows Media服務器中流媒體文件的傳送與播放。這些文件包括.asf、.wmv等,可以使用Windows Media Player等媒體播放軟件來實時播放。其中,具體來講,1755端口又可以分為TCP和UDP的MMS協議,分別是MMST和MMSU,一般采用TCP的MMS協議,即MMST。目前,流媒體和普通下載軟件大部分都支持MMS協議。000b000b端口漏洞:目前從微軟官方和用戶使用MMS協議傳輸、播放流媒體文件來看,並沒有什麼特別明顯的漏洞,主要一個就是MMS協議與防火牆和NAT(網絡地址轉換)之間存在的兼容性問題。000b000b操作建議:為了能實時播放、下載到MMS協議的流媒體文件,建議開啟該端口。
24、4000端口000b000b端口說明:4000端口是用於大家經常使用的QQ聊天工具的,再細說就是為QQ客戶端開放的端口,QQ服務端使用的端口是8000。通過4000端口,QQ客戶端程序可以向QQ服務器發送信息,實現身份驗證、消息轉發等,QQ用戶之間發送的消息默認情況下都是通過該端口傳輸的。4000和8000端口都不屬於TCP協議,而是屬於UDP協議。000b000b端口漏洞:因為4000端口屬於UDP端口,雖然可以直接傳送消息,但是也存在著各種漏洞,比如Worm_Witty.A(維迪)蠕蟲病毒就是利用4000端口向隨機IP發送病毒,並且偽裝成ICQ數據包,造成的後果就是向硬盤中寫入隨機數據。另外,Trojan.SkyDance特洛伊木馬病毒也是利用該端口的。000b000b操作建議:為了用QQ聊天,4000大門敞開也無妨。
25、5554端口000b000b端口說明:在今年4月30日就報道出現了一種針對微軟lsass服務的新蠕蟲病毒——震蕩波(Worm.Sasser),該病毒可以利用TCP 5554端口開啟一個FTP服務,主要被用於病毒的傳播。000b000b端口漏洞:在感染“震蕩波”病毒後會通過5554端口向其他感染的計算機傳送蠕蟲病毒,並嚐試連接TCP 445端口並發送攻擊,中毒的計算機會出現係統反複重啟、運行緩慢、無法正常上網等現象,甚至會被黑客利用奪取係統的控製權限。000b000b操作建議:為了防止感染“震蕩波”病毒,建議關閉5554端口。
26、5632端口000b000b端口說明:5632端口是被大家所熟悉的遠程控製軟件pcAnywhere所開啟的端口,分TCP和UDP兩種,通過該端口可以實現在本地計算機上控製遠程計算機,查看遠程計算機屏幕,進行文件傳輸,實現文件同步傳輸。在安裝了pcAnwhere被控端計算機啟動後,pcAnywhere主控端程序會自動掃描該端口。000b000b端口漏洞:通過5632端口主控端計算機可以控製遠程計算機,進行各種操作,可能會被不法分子所利用盜取賬號,盜取重要數據,進行各種破壞。000b000b操作建議:為了避免通過5632端口進行掃描並遠程控製計算機,建議關閉該端口。
27、8080端口000b000b端口說明:8080端口同80端口,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如[bbs.hh010.com]。000b000b端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。 000b000b操作建議:一般我們是使用80端口進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該端口。
常見的端口號有哪些?
端口號 協議 關鍵詞 UNIX 關鍵詞 描述
1 TCP TC範MUX - TCP 複用器
7 TCP/UDP ECHO echo 回送
9 TCP/UDP DISCARD discard 丟棄
15 TCP/UDP - netstat 網絡狀態程序
20 TCP FTP-DATA ftp-data 文件傳輸協議(數據)
21 TCP FTP ftp 文件傳輸協議
22 TCP/UDP SSH ssh 安全 Shell 遠程登錄協議
23 TCP TELNET telnet 遠程登錄
25 TCP SMTP smtp 簡單郵件傳輸協議
37 TCP/UDP - time 時間
42 TCP/UDP NAMESERVER name 主機名字服務器
43 TCP/UDP NICNAME whois 是誰
53 TCP/UDP DOMAIN nameserver 域名服務器
67 UDP BOOTPS bootps 引導協議服務器
68 UDP BOOTPC bootpc 引導協議客戶
69 UDP TFTP tftp 簡單文件傳送協議
79 TCP FINGER finger Finger
80 TCP HTTP http 超文本傳輸協議
88 TCP KERBEROS kerberos Kerberos 協議
93 TCP DCP - 設備控製協議
101 TCP HOSTNAME hostnames NIC 主機名字服務器
110 TCP POP3 pop3 郵局協議版本 3
111 TCP/UDP SUNRPC sunrpc Sun Microsystems RPC
119 TCP NNTP nntp USENET 新聞傳送協議
123 UDP NTP ntp 網絡時間協議
139 TCP NETBIOS-SSN - NETBIOS 會話協議
161 UDP - snmp 簡單網絡管理協議
162 UDP - snmp-trap SNMP 陷阱
389 TCP LDAP ldap 輕量目錄訪問協議
443 TCP HTTPS https 安全 HTTP 協議
513 UDP - who UNIX rwho daemon
514 UDP - syslog 係統日誌
525 UDP - timed UNIX time daemon
546 TCP DHCP-CLIENT dhcp-client 動態主機配置協議客戶
547 TCP DHCP-SERVER dhcp-server 動態主機配置協議服務器
網絡中常用的端口號有哪些
懶得寫了,複製粘貼的。。。
不過很全麵
有用的話請采納
其實隻看第一段就好了
21/tcp FTP 文件傳輸協議
22/tcp SSH 安全登錄、文件傳送(SCP)和端口重定向
23/tcp Telnet 不安全的文本傳送
25/tcp SMTP Simple Mail Transfer Protocol (E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger
80/tcp HTTP 超文本傳送協議 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification server system
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securely transferring web pages
端口:0
服務:Reserved
說明:通常用於分析操作係統。這一方法能夠工作是因為在一些係統中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在以太網層廣播。
端口:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種係統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
端口:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
端口:19
服務:Character Generator
說明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包後回應含有垃圾字符的包。TCP連接時會發送含有垃圾字符的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
端口:21
服務:FTP
說明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作係統。還有使用其他技術,入侵者也會找到密......餘下全文>>
端口的常用端口
TCP端口(靜態端口)TCP 0= ReservedTCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息傳輸協議,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrashTCP 22=遠程登錄協議TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主機登錄協議TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=TFTP,W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服務,ADM wormTCP 79=用戶查詢(Finger),Firehotcker,ADM wormTCP 80=超文本服務器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服務TCP 99=Hidden PortTCP 102=消息傳輸代理TCP 108=SNA網關訪問服務器TCP 109=Pop2TCP 110=電子郵件(Pop3),ProMailTCP 113=Kazimas,Auther IdnetTCP 115=簡單文件傳輸協議TCP 118=SQL Servi......餘下全文>>
網絡中常用的端口號有哪些?
21/tcp FTP 文件傳輸協議
22/tcp SSH 安全登錄、文件傳送(SCP)和端口重定向
23/tcp Telnet 不安全的文本傳送
25/tcp SMTP Simple Mail Transfer Protocol (E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger 80/tcp HTTP 超文本傳送協議 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification server system
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securely transferring web pages
常用協議端口有哪些
20-21(FTP,具體去查詢相關資料)
22(SSH)
23(telnet)
80(HTTP)
3389(默認遠程端口,可以改)
25(SMTP)
110(pop3)
有很多,一共65535,一般前麵1024個都是被規定的服務占用了。後麵的頂以給一些第三方程序用。
常用IP端口有哪些
21端口:21端口主要用於FTP(File Transfer Protocol,文件傳輸協議)服務。
23端口:23端口主要用於Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。
25端口:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用於發送郵件,如今絕大多數郵件服務器都使用該協議。
53端口:53端口為DNS(Domain Name Server,域名服務器)服務器所開放,主要用於域名解析,DNS服務在NT係統中使用的最為廣泛。
67、68端口:67、68端口分別是為Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。
69端口是為TFTP(Trival File Tranfer Protocol,次要文件傳輸協議)服務開放的,TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似於FTP。不過與FTP相比,TFTP不具有複雜的交互存取接口和認證控製,該服務適用於不需要複雜交換環境的客戶端和服務器之間進行數據傳輸。
79端口:79端口是為Finger服務開放的,主要用於查詢遠程主機在線用戶、操作係統類型以及是否緩衝區溢出等用戶的詳細信息。
80端口:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網衝浪使用最多的協議,主要用於在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。
99端口:99端口是用於一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。
109、110端口:109端口是為POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用於接收郵件的。
111端口:111端口是SUN公司的RPC(Remote Procedure Call,遠程過程調用)服務所開放的端口,主要用於分布式係統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。
113端口:113端口主要用於Windows的“Authentication Service”(驗證服務)。
119端口:119端口是為“Network News Transfer Protocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的。
135端口:135端口主要用於使用RPC(Remote Procedure Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務。
137端口:137端口主要用於“NetBIOS Name Service”(NetBIOS名稱服務)。
139端口:139端口是為“NetBIOS Session Service”提供的,主要用於提供Windows文件和打印機共享以及Unix中的Samba服務。
143端口:143端口主要是用於“Internet Message Access Protocol”v2(Internet消息訪問協議,簡稱IMAP)。
161端口:161端口是用於“Simple Network Management Protocol”(簡單網絡管理協議,簡稱SNMP)。
443端口:443端口即網頁瀏覽端口,主要是......餘下全文>>
端口映射的常用端口有哪些?
21 文件傳輸協議(FTP)
22 SSH遠程登錄協議
23 telnet 終端仿真協議
25 smtp 簡單郵件發送協議
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
99 Telnet服務
110 Pop3 服務器(郵箱發送服務器)
135 查詢服務 DNS
139 共享資源端口(NetBios-SSN)
3128 Squid HTT稜代理服務器的默認端口
3306 mysql的端口
3389 Win2000以上操作係統遠程登陸端口
4899 Remote Administrator [遠程控製]
希望有你需要的……
常用端口
1 tcpmux TCP 端口服務多路複用
5 rje 遠程作業入口
7 echo Echo 服務
9 discard 用於連接測試的空服務
11 systat 用於列舉連接了的端口的係統狀態
13 daytime 給請求主機發送日期和時間
17 qotd 給連接了的主機發送每日格言
18 msp 消息發送協議
19 chargen 字符生成服務;發送無止境的字符流
20 ftp-data FTP 數據端口
21 ftp 文件傳輸協議(FTP)端口;有時被文件服務協議(FSP)使用
22 ssh 安全 Shell(SSH)服務
23 telnet Telnet 服務
25 smtp 簡單郵件傳輸協議(SMTP)
37 time 時間協議
39 rlp 資源定位協議
42 nameserver 互聯網名稱服務
43 nicname WHOIS 目錄服務
49 tacacs 用於基於 TCP/IP 驗證和訪問的終端訪問控製器訪問控製係統
50 re-mail-ck 遠程郵件檢查協議
53 domain 域名服務(如 BIND)
63 whois++ WHOIS++,被擴展了的 WHOIS 服務
67 bootps 引導協議(BOOTP)服務;還被動態主機配置協議(DHCP)服務使用
68 bootpc Bootstrap(BOOTP)客戶;還被動態主機配置協議(DHCP)客戶使用
69 tftp 小文件傳輸協議(TFTP)
70 gopher Gopher 互聯網文檔搜尋和檢索
71 netrjs-1 遠程作業服務
72 netrjs-2 遠程作業服務
73 netrjs-3 遠程作業服務
73 netrjs-4 遠程作業服務
79 finger 用於用戶聯係信息的 Finger 服務
80 http 用於萬維網(WWW)服務的超文本傳輸協議(HTTP)
88 kerberos Kerberos 網絡驗證係統
95 supdup Telnet 協議擴展
101 hostname SRI-NIC 機器上的主機名服務
102 iso-tsap ISO 開發環境(ISODE)網絡應用
105 csnet-ns 郵箱名稱服務器;也被 CSO 名稱服務器使用
107 rtelnet 遠程 Telnet
109 pop2 郵局協議版本2
110 pop3 郵局協議版本3
111 sunrpc 用於遠程命令執行的遠程過程調用(RPC)協議,被網絡文件係統(NFS)使用
113 auth 驗證和身份識別協議
115 sftp 安全文件傳輸協議(SFTP)服務
117 uucp-path Unix 到 Unix 複製協議(UUCP)路徑服務
119 nntp 用於 USENET 討論係統的網絡新聞傳輸協議(NNTP)
123 ntp 網絡時間協議(NTP)
137 netbios-ns 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 名稱服務
138 netbios-dgm 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 數據報服務
139 netbios-ssn 在紅帽企業 Linux 中被 Samba 使用的NET BIOS 會話服務
143 imap 互聯網消息存取協議(IMAP)
161 snmp 簡單網絡管理協議(SNMP)
162 snmptrap SNMP 的陷阱
163 cmip-man 通用管理信息協議(CMIP)
164 cmip-agent 通用管理信息協議(CMIP)
174 mailq MAILQ
177 xdmcp X 顯示管理器控製協議
178 nextstep NeXTStep 窗口服務器
179 bgp 邊界網絡協議
191 prospero Cliffod Neuman 的 Prospero 服務
194 irc 互聯網中繼聊天(IRC)
199 smux SNMP UNIX 多路複用
201 at-rtmp AppleTalk 選路
202 at-nbp AppleTalk 名稱綁定
204 at-echo AppleTalk echo 服務
206 at-zis AppleTalk 區塊信息
209 qmtp 快速郵件傳輸協議(QMTP)
210 z39.50 NISO Z39.50 數據庫
213 ipx 互聯網絡分組交換協議(IPX),被 Novell Netware 環境常用的數據報協議
220 imap3 互聯網消息存取協議版本3
245 link LINK
347 fatserv Fatmen 服務器
363 rsvp_tunnel RSVP 隧道
369 rpc2portmap Coda 文件係統端口映射器
370 codaauth2 Coda 文件係統驗證服務
372 ulistproc UNIX Listserv
389 ldap 輕型目錄存取協議(LDAP)
427 svrloc 服務位置協議(SLP)
434 mobileip-agent 可移互聯網協議(IP)代理
435 mobilip-mn 可移互聯網協議(IP)管理器
443 https 安全超文本傳輸協議(HTTP)
444 snpp 小型網絡分頁協議
445 microsoft-ds 通過 TCP/IP 的服務器消息塊(SMB)
464 kpasswd Kerberos 口令和鑰匙改換服務
468 photuris Photuris 會話鑰匙管理協議
487 saft 簡單不對稱文件傳輸(SAFT)協議
488 gss-http 用於 HTTP 的通用安全服務(GSS)
496 pim-rp-disc 用於協議獨立的多址傳播(PIM)服務的會合點發現(RP-DISC)
500 isakmp 互聯網安全關聯和鑰匙管理協議(ISAKMP)
535 iiop 互聯網內部對象請求代理協議(IIOP)
538 gdomap GNUstep 分布式對象映射器(GDOMAP)
546 dhcpv6-client 動態主機配置協議(DHCP)版本6客戶
547 dhcpv6-server 動態主機配置協議(DHCP)版本6服務
554 rtsp 實時流播協議(RTSP)
563 nntps 通過安全套接字層的網絡新聞傳輸協議(NNTPS)
565 whoami whoami
587 submission 郵件消息提交代理(MSA)
610 npmp-local 網絡外設管理協議(NPMP)本地 / 分布式排隊係統(DQS)
611 npmp-gui 網絡外設管理協議(NPMP)GUI / 分布式排隊係統(DQS)
612 hmmp-ind HMMP 指示 / DQS
631 ipp 互聯網打印協議(IPP)
636 ldaps 通過安全套接字層的輕型目錄訪問協議(LDAPS)
674 acap 應用程序配置存取協議(ACAP)
694 ha-cluster 用於帶有高可用性的群集的心跳服務
749 kerberos-adm Kerberos 版本5(v5)的“kadmin”數據庫管理
750 kerberos-iv Kerberos 版本4(v4)服務
765 webster 網絡詞典
767 phonebook 網絡電話簿
873 rsync rsync 文件傳輸服務
992 telnets 通過安全套接字層的 Telnet(TelnetS)
993 imaps 通過安全套接字層的互聯網消息存取協議(IMAPS)
994 ircs 通過安全套接字層的互聯網中繼聊天(IRCS)
995 pop3s 通過安全套接字層的郵局協議版本3(POPS3)
表 C-1. 著名端口
以下端口是 UNIX 特有的,涉及了從電子郵件到驗證不等的服務。在方括號內的名稱(如 [service])是服務的守護進程名稱或它的常用別名。
端口號碼 / 層 名稱 注釋
512/tcp exec 用於對遠程執行的進程進行驗證
512/udp biff [comsat] 異步郵件客戶(biff)和服務(comsat)
513/tcp login 遠程登錄(rlogin)
513/udp who [whod] 登錄的用戶列表
514/tcp shell [cmd] 不必登錄的遠程 shell(rshell)和遠程複製(rcp)
514/udp syslog UNIX 係統日誌服務
515 printer [spooler] 打印機(lpr)假脫機
517/udp talk 遠程對話服務和客戶
518/udp ntalk 網絡交談(ntalk),遠程對話服務和客戶
519 utime [unixtime] UNIX 時間協議(utime)
520/tcp efs 擴展文件名服務器(EFS)
520/udp router [route, routed] 選路信息協議(RIP)
521 ripng 用於互聯網協議版本6(IPv6)的選路信息協議
525 timed [timeserver] 時間守護進程(timed)
526/tcp tempo [newdate] Tempo
530/tcp courier [rpc] Courier 遠程過程調用(RPC)協議
531/tcp conference [chat] 互聯網中繼聊天
532 netnews Netnews
533/udp netwall 用於緊急廣播的 Netwall
540/tcp uucp [uucpd] Unix 到 Unix 複製服務
543/tcp klogin Kerberos 版本5(v5)遠程登錄
544/tcp kshell Kerberos 版本5(v5)遠程 shell
548 afpovertcp 通過傳輸控製協議(TCP)的 Appletalk 文件編製協議(AFP)
556 remotefs [rfs_server, rfs] Brunhoff 的遠程文件係統(RFS)
表 C-2. UNIX 特有的端口
表 C-3列舉了由網絡和軟件社區向 IANA 提交的要在端口號碼列表中正式注冊的端口。
端口號碼 / 層 名稱 注釋
1080 socks SOCKS 網絡應用程序代理服務
1236 bvcontrol [rmtcfg] Garcilis Packeten 遠程配置服務器[a]
1300 h323hostcallsc H.323 電話會議主機電話安全
1433 ms-sql-s Microsoft SQL 服務器
1434 ms-sql-m Microsoft SQL 監視器
1494 ica Citrix ICA 客戶
1512 wins Microsoft Windows 互聯網名稱服務器
1524 ingreslock Ingres 數據庫管理係統(DBMS)鎖定服務
1525 prospero-np 無特權的 Prospero
1645 datametrics [old-radius] Datametrics / 從前的 radius 項目
1646 sa-msg-port [oldradacct] sa-msg-port / 從前的 radacct 項目
1649 kermit Kermit 文件傳輸和管理服務
1701 l2tp [l2f] 第2層隧道服務(LT2P) / 第2層轉發(L2F)
1718 h323gatedisc H.323 電訊守門裝置發現機製
1719 h323gatestat H.323 電訊守門裝置狀態
1720 h323hostcall H.323 電訊主持電話設置
1758 tftp-mcast 小文件 FTP 組播
1759 mtftp 組播小文件 FTP(MTFTP)
1789 hello Hello 路由器通信端口
1812 radius Radius 撥號驗證和記帳服務
1813 radius-acct Radius 記帳
1911 mtp Starlight 網絡多媒體傳輸協議(MTP)
1985 hsrp Cisco 熱備用路由器協議
1986 licensedaemon Cisco 許可管理守護進程
1997 gdp-port Cisco 網關發現協議(GDP)
2049 nfs [nfsd] 網絡文件係統(NFS)
2102 zephyr-srv Zephyr 通知傳輸和發送服務器
2103 zephyr-clt Zephyr serv-hm 連接
2104 zephyr-hm Zephyr 主機管理器
2401 cvspserver 並行版本係統(CVS)客戶 / 服務器操作
2430/tcp venus 用於 Coda 文件係統(codacon 端口)的 Venus 緩存管理器
2430/udp venus 用於 Coda 文件係統(callback/wbc interface 界麵)的 Venus 緩存管理器
2431/tcp venus-se Venus 傳輸控製協議(TCP)的副作用
2431/udp venus-se Venus 用戶數據報協議(UDP)的副作用
2432/udp codasrv Coda 文件係統服務器端口
2433/tcp codasrv-se Coda 文件係統 TCP 副作用
2433/udp codasrv-se Coda 文件係統 UDP SFTP 副作用
2600 hpstgmgr [zebrasrv] HPSTGMGR;Zebra 選路[b]
2601 discp-client [zebra] discp 客戶;Zebra 集成的 shell
2602 discp-server [ripd] discp 服務器;選路信息協議守護進程(ripd)
2603 servicemeter [ripngd] 服務計量;用於 IPv6 的 RIP 守護進程
2604 nsc-ccs [ospfd] NSC CCS;開放式短路徑優先守護進程(ospfd)
2605 nsc-posa NSC POSA;邊界網絡協議守護進程(bgpd)
2606 netmon [ospf6d] Dell Netmon;用於 IPv6 的 OSPF 守護進程(ospf6d)
2809 corbaloc 公共對象請求代理體係(CORBA)命名服務定位器
3130 icpv2 互聯網緩存協議版本2(v2);被 Squid 代理緩存服務器使用
3306 mysql MySQL 數據庫服務
3346 trnsprntproxy Trnsprnt 代理
4011 pxe 執行前環境(PXE)服務
4321 rwhois 遠程 Whois(rwhois)服務
4444 krb524 Kerberos 版本5(v5)到版本4(v4)門票轉換器
5002 rfe 無射頻以太網(RFE)音頻廣播係統
5308 cfengine 配置引擎(Cfengine)
5999 cvsup [CVSup] CVSup 文件傳輸和更新工具
6000 x11 [X] X 窗口係統服務
7000 afs3-fileserver Andrew 文件係統(AFS)文件服務器
7001 afs3-callback 用於給緩存管理器回電的 AFS 端口
7002 afs3-prserver AFS 用戶和組群數據庫
7003 afs3-vlserver AFS 文件卷位置數據庫
7004 afs3-kaserver AFS Kerberos 驗證服務
7005 afs3-volser AFS 文件卷管理服務器
7006 afs3-errors AFS 錯誤解釋服務
7007 afs3-bos AFS 基本監查進程
7008 afs3-update AFS 服務器到服務器更新器
7009 afs3-rmtsys AFS 遠程緩存管理器服務
9876 sd 會話指引器
10080 amanda 高級 Maryland 自動網絡磁盤歸檔器(Amanda)備份服務
11371 pgpkeyserver 良好隱私(PGP) / GNU 隱私衛士(GPG)公鑰服務器
11720 h323callsigalt H.323 調用信號交替
13720 bprd Veritas NetBackup 請求守護進程(bprd)
13721 bpdbm Veritas NetBackup 數據庫管理器(bpdbm)
13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 協議
13724 vnetd Veritas 網絡工具
13782 bpcd Vertias NetBackup
13783 vopied Veritas VOPIED 協議
22273 wnn6 [wnn4] 假名/漢字轉換係統[c]
26000 quake Quake(以及相關的)多人遊戲服務器
26208 wnn6-ds
33434 traceroute Traceroute 網絡跟蹤工具
注:
a. /etc/services 中的注釋如下:端口1236被注冊為“bvcontrol”,但是它也被 Gracilis Packeten 遠程配置服務器使用。正式名稱被列為主要名稱,未注冊的名稱被列為別名。
b. 在 /etc/services 中的注釋:端口 2600 到 2606 被 zebra 軟件包未經注冊而使用。主要名稱是被注冊的名稱,被 zebra 使用的未注冊名稱被列為別名。
c. /etc/services 文件中的注釋:該端口被注冊為 wnn6,但是還在 FreeWnn 軟件包中使用了未注冊的“wnn4”。
表 C-3. 注冊的端口
表 C-4顯示了一個和數據報傳遞協議(DDP)有關的端口列表。DDP 在 AppleTalk 網絡上被使用。
端口號碼 / 層 名稱 注釋
1/ddp rtmp 路由表管理協議
2/ddp nbp 名稱綁定協議
4/ddp echo AppleTalk Echo 協議
6/ddp zip 區塊信息協議
表 C-4. 數據報傳遞協議端口
表 C-5是和 Kerberos 網絡驗證協議相關的端口列表。在標記的地方,v5 代表 Kerberos 版本5協議。注意,這些端口沒有在 IANA 注冊。
端口號碼 / 層 名稱 注釋
751 kerberos_master Kerberos 驗證
752 passwd_server Kerberos 口令(kpasswd)服務器
754 krb5_prop Kerberos v5 從屬傳播
760 krbupdate [kreg] Kerberos 注冊
1109 kpop Kerberos 郵局協議(KPOP)
2053 knetd Kerberos 多路分用器
2105 eklogin Kerberos v5 加密的遠程登錄(rlogin)
表 C-5. Kerberos(工程 Athena/MIT)端口
表 C-6是一個未注冊的端口列表。這些端口可能被安裝在你的紅帽企業 Linux 係統上的服務或協議使用,或者它們是在紅帽企業 Linux 和運行其它操作係統的機器通信所必需的端口。
端口號碼 / 層 名稱 注釋
15/tcp netstat 網絡狀態(netstat)
98/tcp linuxconf Linuxconf Linux 管理工具
106 poppassd 郵局協議口令改變守護進程(POPPASSD)
465/tcp smtps 通過安全套接字層的簡單郵件傳輸協議(SMTPS)
616/tcp gii 使用網關的(選路守護進程)互動界麵
808 omirr [omirrd] 聯機鏡像(Omirr)文件鏡像服務
871/tcp supfileserv 軟件升級協議(SUP)服務器
901/tcp swat Samba 萬維網管理工具(SWAT)
953 rndc Berkeley 互聯網名稱域版本9(BIND 9)遠程名稱守護進程配置工具
1127 sufiledbg 軟件升級協議(SUP)調試
1178/tcp skkserv 簡單假名到漢字(SKK)日文輸入服務器
1313/tcp xtel 法國 Minitel 文本信息係統
1529/tcp support [prmsd, gnatsd] GNATS 錯誤跟蹤係統
2003/tcp cfinger GNU Finger 服務
2150 ninstall 網絡安裝服務
2988 afbackup afbackup 客戶-服務器備份係統
3128/tcp squid Squid 萬維網代理緩存
3455 prsvp RSVP 端口
5432 postgres PostgreSQL 數據庫
4557/tcp fax FAX 傳輸服務(舊服務)
4559/tcp hylafax HylaFAX 客戶-服務器協議(新服務)
5232 sgi-dgl SGI 分布式圖形庫
5354 noclog NOCOL 網絡操作中心記錄守護進程(noclogd)
5355 hostmon NOCOL 網絡操作中心主機監視
5680/tcp canna Canna 日文字符輸入界麵
6010/tcp x11-ssh-offset 安全 Shell(SSH)X11 轉發偏移
6667 ircd 互聯網中繼聊天守護進程(ircd)
7100/tcp xfs X 字體服務器(XFS)
7666/tcp tircproxy Tircproxy IRC 代理服務
8008 http-alt 超文本傳輸協議(HTTP)的另一選擇
8080 webcache 萬維網(WWW)緩存服務
8081 tproxy 透明代理
9100/tcp jetdirect [laserjet, hplj] Hewlett-Packard (HP) JetDirect 網絡打印服務
9359 mandelspawn [mandelbrot] 用於 X 窗口係統的並行 Mandelbrot 生成程序
10081 kamanda 使用 Kerberos 的 Amanda 備份服務
10082/tcp amandaidx Amanda 備份服務
10083/tcp amidxtape Amanda 備份服務
20011 isdnlog 綜合業務數字網(ISDN)登錄係統
20012 vboxd ISDN 音箱守護進程(vboxd)
22305/tcp wnn4_Kr kWnn 韓文輸入係統
22289/tcp wnn4_Cn cWnn 中文輸入係統
22321/tcp wnn4_Tw tWnn 中文輸入係統(台灣)
24554 binkp Binkley TCP/IP Fidonet 郵寄程序守護進程
27374 asp 地址搜索協議
60177 tfido Ifmail FidoNet 兼容郵寄服務
60179 fido FidoNet 電子郵件和新聞網絡
常用端口號?
21/tcp FTP 文件傳輸協議
22/tcp SSH 安全登錄、文件傳送(SCP)和端口重定向
23/tcp Telnet 不安全的文本傳送
25/tcp SMTP Simple Mail Transfer Protocol (E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger
80/tcp HTTP 超文本傳送協議 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification server system
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securely transferring web pages
轉載請注明出處句子大全網 » 網絡中常用的端口號有哪些