20 ftp-data FTP 数据端口
21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用
22 ssh 安全 Shell(SSH)服务
23 telnet Telnet 服务
25 smtp 简单邮件传输协议(SMTP)
37 time 时间协议
39 rlp 资源定位协议
49 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统
50 re-mail-ck 远程邮件检查协议
53 domain 域名服务(如 BIND)
63 whois++ WHOIS++,被扩展了的 WHOIS 服务
67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用
68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用
69 tftp 小文件传输协议(TFTP)
80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)
88 kerberos Kerberos 网络验证系统
107 rtelnet 远程 Telnet
109 pop2 邮局协议版本2
110 pop3 邮局协议版本3
111 sunrpc 用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用
113 auth 验证和身份识别协议
115 sftp 安全文件传输协议(SFTP)服务
123 ntp 网络时间协议(NTP)
137 netbios-ns 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 名称服务
138 netbios-dgm 在红帽企业 Linux 中被 Samba 使用的 NETBIOS 数据报服务
139 netbios-ssn 在红帽企业 Linux 中被 Samba 使用的NET BIOS 会话服务
143 imap 互联网消息存取协议(IMAP)
161 snmp 简单网络管理协议(SNMP)
162 snmptrap SNMP 的陷阱
163 cmip-man 通用管理信息协议(CMIP)
164 cmip-agent 通用管理信息协议(CMIP)
174 mailq MAILQ
177 xdmcp X 显示管理器控制协议
178 nextstep NeXTStep 窗口服务器
179 bgp 边界网络协议
199 smux SNMP UNIX 多路复用
209 qmtp 快速邮件传输协议(QMTP)
220 imap3 互联网消息存取协议版本3
363 rsvp_tunnel RSVP 隧道
369 rpc2portmap Coda 文件系统端口映射器
389 ldap 轻型目录存取协议(LDAP)
427 svrloc 服务位置协议(SLP)
443 https 安全超文本传输协议(HTTP)
444 snpp 小型网络分页协议
500 isakmp 互联网安全关联和钥匙管理协议(ISAKMP)
535 iiop 互联网内部对象请求代理协议(IIOP)
538 gdomap GNUstep 分布式对象映射器(GDOMAP)
546 dhcpv6-client 动态主机配置协议(DHCP)版本6客户
547 dhcpv6-server 动态主机配置协议(DHCP)版本6服务
554 rtsp 实时流播协议(RTSP)
563 nntps 通过安全套接字层的网络新闻传输协议(NNTPS)
565 whoami whoami
587 submission 邮件消息提交代理(MSA)
610 npmp-local 网络外设管理协议(NPMP)本地 / 分布式排队系统(DQS)
611 npmp-gui 网络外设管理协议(NPMP)GUI / 分布式排队系统(DQS)
612 hmmp-ind HMMP 指示 / DQS
631 ipp 互联网打印协议(IPP)
636 ldaps 通过安全套接字层的轻型目录访问协议(LDAPS)
674 acap 应用程序配置存取协议(ACAP)
765 webster 网络词典
767 phonebook 网络电话簿
873 rsync rsync 文件传输服务
详细描述:
端口:
0
服务:
Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中
“0”
是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用
IP
地址为
0.0.0.0
,设置
ACK
位并在以太网层广播。
端口:
21
服务:
FTP
说明:
FTP
服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开
anonymous
的
FTP
服务器的方法。这些服务器带有可读写的目录。木马
Doly Trojan
、
Fore
、
Invisible FTP
、
WebEx
、
WinCrash
和
Blade Runner
所开放的端口。
端口:
22
服务:
Ssh
说明:
PcAnywhere
建立的
TCP
和这一端口的连接可能是为了寻找
ssh
。这一服务有许多弱点,如果配置成特定的模式,许多使用
RSAREF
库的版本就会有不少的漏洞存在。
端口:
23
服务:
Telnet
说明:远程登录,入侵者在搜索远程登录
UNIX
的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马
Tiny Telnet Server
就开放这个端口。
端口:
25
服务:
SMTP
说明:
SMTP
服务器所开放的端口,用于发送邮件。入侵者寻找
SMTP
服务器是为了传递他们的
SPAM
。入侵者的帐户被关闭,他们需要连接到高带宽的
E-MAIL
服务器上,将简单的信息传递到不同的地址。木马
Antigen
、
Email Password Sender
、
Haebu Coceda
、
Shtrilitz Stealth
、
WinPC
、
WinSpy
都开放这个端口。
端口:
53
服务:
Domain Name Server
(
DNS
)
说明:
DNS
服务器所开放的端口,入侵者可能是试图进行区域传递(
TCP
),欺骗
DNS
(
UDP
)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:
80
服务:
HTTP
说明:用于网页浏览。
端口:
102
服务:
Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:
109
服务:
Post Office Protocol -Version3
说明:
POP3
服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
POP3
服务有许多公认的弱点。关于用户名和密码交
换缓冲区溢出的弱点至少有
20
个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:
110
服务:
SUN
公司的
RPC
服务所有端口
说明:常见
RPC
服务有
rpc.mountd
、
NFS
、
rpc.statd
、
rpc.csmd
、
rpc.ttybd
、
amd
等
端口:
113
服务:
Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别
TCP
连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是
FTP
、
POP
、
IMAP
、
SMTP
和
IRC
等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与
E-MAIL
服务器的缓慢连接。许多防火墙支持
TCP
连接的阻断过程中发回
RST
。这将会停止缓慢的连接。
端口:
135
服务:
Location Service
说明:
Microsoft
在这个端口运行
DCE RPC end-point mapper
为它的
DCOM
服务。这与
UNIX 111
端口的功能很相似。使用
DCOM
和
RPC
的服务利用计算机上的
end-point mapper
注册它们的位置。远端客户连接到计算机时,它们查找
end-point mapper
找到服务的位置。
HACKER
扫描计算机的这个端口是为了找到这个计算机上运行
Exchange Server
吗?什么版本?还有些
DOS
攻击直接针对这个端口。
端口:
137
、
138
、
139
服务:
NETBIOS Name Service
说明:其中
137
、
138
是
UDP
端口,当通过网上邻居传输文件时用这个端口。而
139
端口:通过这个端口进入的连接试图获得
NetBIOS/SMB
服务。这个协议被用于
windows
文件和打印机共享和
SAMBA
。还有
WINS Regisrtation
也用它。
端口:
143
服务:
Interim Mail Access Protocol v2
说明:和
POP3
的安全问题一样,许多
IMAP
服务器存在有缓冲区溢出漏洞。记住:一种
LINUX
蠕虫(
admv0rm
)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当
REDHAT
在他们的
LINUX
发布版本中默认允许
IMAP
后,这些漏洞变的很流行。这一端口还被用于
IMAP2
,但并不流行。
端口:
161
服务:
SNMP
说明:
SNMP
允许远程管理设备。所有配置和运行信息的储存在数据库中,通过
SNMP
可获得这些信息。许多管理员的错误配置将被暴露在
Internet
。
Cackers
将试图使用默认的密码
public
、
private
访问系统。他们可能会试验所有可能的组合。
SNMP
包可能会被错误的指向用户的网络。
端口:
389
服务:
LDAP
、
ILS
说明:轻型目录访问协议和
NetMeeting Internet Locator Server
共用这一端口。
端口:
443
服务:
Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种
HTTP
。
端口:
553
服务:
CORBA IIOP
(
UDP
)
说明:使用
cable modem
、
DSL
或
VLAN
将会看到这个端口的广播。
CORBA
是一种面向对象的
RPC
系统。入侵者可以利用这些信息进入系统。
端口:
636
服务:
LDAP
说明:
SSL
(
Secure Sockets layer
)
端口:
993
服务:
IMAP
说明:
SSL
(
Secure Sockets layer
)
端口:
1024
服务:
Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口
1024
开始。这就是说第一个向系统发出请求的会分配到
1024
端口。你可以重启机器,打开
Telnet
,再打开一个窗口运行
natstat -a
将会看到
Telnet
被分配
1024
端口。还有
SQL session
也用此端口和
5000
端口。
端口:
1433
服务:
SQL
说明:
Microsoft
的
SQL
服务开放的端口。
端口:
2049
服务:
NFS
说明:
NFS
程序常运行于这个端口。通常需要访问
Portmapper
查询这个服务运行于哪个端口。
端口:
3128
服务:
squid
说明:这是
squid HTTP
代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问
Internet
。也会看到搜索其他代理服务器的端口
8000
、
8001
、
8080
、
8888
。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:
3389
服务:超级终端
说明:
WINDOWS 2000
终端开放此端口。
端口:
4000
服务:
QQ
客户端
说明:腾讯
QQ
客户端开放此端口。
端口:
6267
服务:
[NULL]
说明:木马广外女生开放此端口。
端口:
8000
服务:
OICQ
说明:腾讯
QQ
服务器端开放此端口。
端口:
8080
服务:代理端口
说明:
WWW
代理开放此端口。
端口:
88
说明:
Kerberos krb5
。另外
TCP
的
88
端口也是这个用途。
端口:
137
说明:
SQL Named Pipes encryption over other protocols name lookup(
其他协议名称查找上的
SQL
命名管道加密技术
)
和
SQL RPC encryption over other protocols name lookup(
其他协议名称查找上的
SQL RPC
加密技术
)
和
Wins NetBT name service(WINS NetBT
名称服务
)
和
Wins Proxy
都用这个端口。
端口:
161
说明:
Simple Network Management Protocol(SMTP)
(简单网络管理协议)。
端口:
162
说明:
SNMP Trap
(
SNMP
陷阱)
端口:
445
说明:
Common Internet File System(CIFS)
(公共
Internet
文件系统)
端口:
500
说明:
Internet Key Exchange(IKE)
(
Internet
密钥交换)
端口:
1645
、
1812
说明:
Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(
远程认证拨号用户服务
)
端口:
1646
、
1813
说明:
RADIUS accounting(Routing and Remote Access)(RADIUS
记帐(路由和远程访问)
)
端口:
1801
、
3527
说明:
Microsoft Message Queue Server(Microsoft
消息队列服务器
)
。还有
TCP
的
135
、
1801
、
2101
、
2103
、
2105
也是同样的用途。
端口:
2504
说明:
Network Load Balancing(
网络平衡负荷
)