
一些常见端口功能对照表Word版.doc
10页一些常见端口功能对照表几个常见软件端口与IP讯雷端口:3077 3076I P: 202.96.155.91, 210.22.12.53 61.128.198.97网络精灵(NetFairy 2004)端口:7777, 7778,11300,I P: 61.134.33.5, 61.233.75.13, 61.138.213.251, 222.240.210.68, 61.177.95.140, 61.177.95.137电骡端口:4662,4661,4242I P:62.241.53.15酷狗端口:7000,3318I P: 218.16.125.227 61.143.210.56 218.16.125.226 61.129.115.206 61.145.114.33比特精灵:端口:16881宝酷端口: 6346I P: 61.172.197.196 218.1.14.3 218.1.14.4 218.1.14.9 61.172.197.209 61.172.197.197 218.1.14.5 218.5.72.118 61.172.197.196百事通下载工具端口:I P: 61.145.126.150百度MP3下载端口:I P: 202.108.156.206PTC下载工具端口:50007I P:eDonkey2000下载工具端口:4371 4662I P: 62.241.53.15 62.241.53.17Poco2005端口:8094 2881 5354I P: 61.145.118.224 210.192.122.147 207.46.196.108卡盟端口:3751 3753 4772 4774I P: 211.155.224.67维宇RealLink端口:I P: 211.91.135.114 221.233.18.180 61.145.119.55 221.3.132.99百宝端口: 3468I P: 219.136.251.56 61.149.124.173百花PP端口: 5093I P: 221.229.241.243快递通端口:I P: 202.96.137.56酷乐端口:6801 6800 7003I P:218.244.45.67 220.169.192.145百度下吧端口: 11000I P: 202.108.249.171百兆P2P端口: 9000I P: 221.233.19.30石头(OPENEXT)端口:5467 2500 4173 10002 10003I P:66.197.13.166 210.22.12.245 69.93.222.56iLink 1.1端口:5000I P:DDS端口:11608I P:210.51.168.13 211.157.105.252 212.179.66.17iMesh 5端口:4662I P:212.179.66.17 212.179.66.24 38.117.175.23winmx端口:5690I P:64.246.15.43网酷端口:2122I P:211.152.22.9 211.152.22.101 221.192.132.29PPlive网络电视端口:UDP 4004端口:TCP 8008端口如果没有说明,均为tcp端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端 口,当你试图使用通常的闭合端口连接它时将产生不同的结果一种典型的扫描,使 用IP地址为0.0.0.0,设置ACK位并在以太网层广播端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器Irix是实现tcpmux的主要提供者,默认情况 下tcpmux在这种系统中被打开Irix机器在发布是含有几个默认的无密码的帐户, 如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等许多管理员在安 装后忘记删除这些帐户因此HACKER在INTERNET上搜索tcpmux并利用这些帐户端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务UDP版本将会在收到UDP包后回应含有垃圾字符 的包TCP连接时会发送含有垃圾字符的数据流直到连接关闭HACKER利用IP欺骗可以 发动DoS攻击伪造两个chargen服务器之间的UDP包同样Fraggle DoS攻击向目标地 址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过 载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载最常见的攻击者用于寻找打开 anonymous的FTP服务器的方法这些服务器带有可读写的目录木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh这一服务有许多 弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务大多数情况下扫描这一端口是 为了找到机器运行的操作系统还有使用其他技术,入侵者也会找到密码木马Tiny Telnet Server就开放这个端口端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件入侵者寻找SMTP服务器是为了传递 他们的SPAM入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简 单的信息传递到不同的地址木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口端口:42服务:WINS Replication说明:WINS复制端口:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗 DNS(UDP)或隐藏其他的通信因此_blank">防火墙常常过滤或记录此端口端口:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的_blank">防火墙常会看见大量发送到广播地址 255.255.255.255的数据这些机器在向DHCP服务器请求一个地址HACKER常进入它 们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击 客户端向68端口广播请求配置,服务器向67端口广播回应请求这种回应使用广播是 因为客户端还不知道可以发送的IP地址端口:69服务:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常 常由于错误配置而使入侵者能从系统中窃取任何 文件它们也可用于系统写入文件端口:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应 从自己机器到其他机器Finger扫描端口:80服务:HTTP说明:用于网页浏览木马Executor开放此端口端口:99服务:Metagram Relay说明:后门程序ncx99开放此端口端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP说明:消息传输代理端口:109服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服 务POP3服务有许多公认的弱点关于用户名和密码交 换缓冲区溢出的弱点至少有 20个,这意味着入侵者可以在真正登陆前进入系统成功登陆后还有其他缓冲区溢出 错误端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113服务:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。
使用标准的这种 服务可以获得许多计算机的信息但是它可作为许多服务的记录器,尤其是 FTP、POP、IMAP、SMTP和IRC等服务通常如果有许多客户通过_blank">防火墙访问这 些服务,将会看到许多这个端口的连接请求记住,如果阻断这个端口客户端会感觉 到在_blank">防火墙另一边与E-MAIL服务器的缓慢连接许多_blank">防火墙支持 TCP连接的阻断过程中发回RST这将会停止缓慢的连接端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信这个端口的连接通常是人们在寻找 USENET服务器多数ISP限制,只有他们的客户才能访问他们的新闻组服务器打开新 闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送 SPAM端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务这与 UNIX 111端口的功能很相似使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。
远端客户连接到计算机时,它们查找end-point mapper找到 服务的位置HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口而139端 口:通过这个端口进入的连接试图获得NetBIOS/SMB服务这个协议被用于windows文 件和打印机共享和SAMBA还有WINS Regisrtation也用它端口:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。












