技術 : 電子學 : 教育 : 互聯網 : 安全防護 : 建築 : 美容 > 端口
目錄
簡介
  計算機"端口"是英文port的譯義,可以認為是計算機與外界通訊交流的出口。其中硬件領域的端口又稱接口,如:usb端口、串行端口等。軟件領域的端口一般指網絡中面嚮連接服務和無連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和i/o(基本輸入輸出)緩衝區。
  在網絡技術中,端口(port)有好幾種意思。集綫器、交換機、路由器的端口指的是連接其他網絡設備的接口,如rj-45端口、serial端口等。我們 這裏所指的端口不是指物理意義上的端口,而是特指tcp/ip協議中的端口,是邏 輯意義上的端口
  那麽tcp/ip協議中的端口指的是什麽呢?如果把ip地址比作一間房子 ,端口就是出入這間房子的門。真正的房子衹有幾個門,但是一個ip地址的端口 可以有65536(即:256×256)個之多!端口是通過端口號來標記的,端口號衹有整數,範圍是從0 到65535(256×256)。
  在internet上,各主機間通過tcp/ip協議發送和接收數據包,各個數據包根據其目的主機的ip地址來進行互聯網絡中的路由選擇。可見,把數據包順利的傳送到目的主機是沒有問題的。問題出在哪裏呢?我們知道大多數操作係統都支持多程序(進程)同時運行,那麽目的主機應該把接收到的數據包傳送給衆多同時運行的進程中的哪一個呢?顯然這個問題有待解决,端口機製便由此被引入進來。
  本地操作係統會給那些有需求的進程分配協議端口(protocal port,即我們常說的端口),每個協議端口由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據包後,將根據報文首部的目的端口號,把數據發送到相應端口,而與此端口相對應的那個進程將會領取數據並等待下一組數據的到來。說到這裏,端口的概念似乎仍然抽象,那麽繼續跟我來,別走開。
  端口其實就是隊,操作係統為各個進程分配了不同的隊,數據包按照目的端口被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作係統允許各進程指定和調整自己的隊的大小。
  不光接受數據包的進程需要開啓它自己的端口,發送數據包的進程也需要開啓端口,這樣,數據包中將會標識有源端口,以便接受方能順利的回傳數據包到這個端口
端口詳解
  在開始講什麽是端口之前,我們先來聊一聊什麽是 port 呢?常常在網絡上聽說『我的主機開了多少的 port ,會不會被入侵呀!?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什麽 port 呀!?』呵呵!很神奇吧!怎麽一部主機上面有這麽多的奇怪的 port 呢?這個 port 有什麽作用呢?!
  由於每種網絡的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以囉,當你的主機同時開啓了 ftp 與 www 服務的時候,那麽別人送來的資料封包,就會依照 tcp 上面的 port 號碼來給 ftp 這個服務或者是 www 這個服務來處理,當然就不會搞亂囉!(註:嘿嘿!有些很少接觸到網絡的朋友,常常會問說:『咦!為什麽你的計算機同時有 ftp、www、e-mail 這麽多服務,但是人傢傳資料過來,你的計算機怎麽知道如何判斷?計算機真的都不會誤判嗎?!』現在知道為什麽了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然後,銀行當然不可能衹有一種業務,裏頭就有相當多的窗口,那麽你一進大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什麽事?』你跟他說:『我要存錢呀!』,服務員接着就會告訴你:『喝!那麽請前往三號窗口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』囉!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦!)
  · 每一個 tcp 聯機都必須由一端(通常為 client )發起請求這個 port 通常是隨機選擇大於 1024 以上的 port 號來進行!其 tcp 封包會將(且衹將) syn 旗標設定起來!這是整個聯機的第一個封包;
  · 如果另一端(通常為 server ) 接受這個請求的話(當然囉,特殊的服務需要以特殊的 port 來進行,例如 ftp 的 port 21 ),則會嚮請求端送回整個聯機的第二個封包!其上除了 syn 旗標之外同時還將 ack 旗標也設定起來,並同時時在本機端建立資源以待聯機之需;
  · 然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個確認封包,此時封包衹帶 ack 旗標(事實上,後繼聯機中的所有封包都必須帶有 ack 旗標);
  · 衹有當服務端收到請求端的確認( ack )封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的 tcp 聯機的'三段式交握( three-way handshake )'的原理。
  經過三嚮交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port 至於主機端則視當時的服務是開啓哪一個 port 而定,例如 www 選擇 80 而 ftp 則以 21 為正常的聯機信道!
  總而言之,我們這裏所說的端口,不是計算機硬件的i/o端口,而是軟件形式上的概念.工具提供服務類型的不同,端口分為兩種,一種是tcp端口,一種是udp端口。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多采用tcp協議;一種是發送以後就不管了,不去確認信息是否到達,這種方式大多采用udp協議。對應這兩種協議的服務提供的端口,也就分為tcp端口和udp端口
  那麽,如果攻擊者使用軟件掃描目標計算機,得到目標計算機打開的端口,也就瞭解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟件的漏洞,根據這些,攻擊者可以達到對目標計算機的初步瞭解。如果計算機的端口打開太多,而管理者不知道,那麽,有兩種情況:一種是提供了服務而管理者沒有註意,比如安裝iis的時候,軟件就會自動增加很多服務,而管理員可能沒有註意到;一種是服務器被攻擊者安裝木馬,通過特殊的端口進行通信。這兩種情況都是很危險的,說到底,就是管理員不瞭解服務器提供的服務,減小了係統安全係數。
端口作用
  我們知道,一臺擁有ip地址的主機可以提供許多服 務,比如web服務、ftp服務、smtp服務等,這些服務完全可以通過1個ip地址來 實現。那麽,主機是怎樣區分不同的網絡服務呢?顯然不能衹靠ip地址,因為ip 地址與網絡服務的關係是一對多的關係。實際上是通過“ip地址+端口號”來區 分不同的服務的。
  需要註意的是,端口並不是一一對應的。比如你的電腦作為客戶機訪 問一臺www服務器時,www服務器使用“80”端口與你的電腦通信,但你的電腦則 可能使用“3457”這樣的端口
  端口在入侵中的作用
  有人曾經把服務器比作房子,而把端口比作通嚮不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要占領這間房子,勢必要破門而入(物理入侵另說),那麽對於入侵者來說,瞭解房子開了幾扇門,都是什麽樣的門,門後面有什麽東西就顯得至關重要。
  入侵者通常會用掃描器對目標主機的端口進行掃描,以確定哪些端口是開放的,從開放的端口,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對端口的掃描可以幫助我們更好的瞭解目標主機,而對於管理員,掃描本機的開放端口也是做好安全防範的第一步。
分類
  軟件領域的端口一般指網絡中面嚮連接服務和無連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和i/o(基本輸入輸出)緩衝區。
  面嚮連接服務和無連接服務
  可以先瞭解面嚮連接和無連接協議(connection-orientedandconnectionlessprotocols)面嚮連接服務的主要特點有:面嚮連接服務要經過三個階段:數據傳數前,先建立連接,連接建立後再傳輸數據,數據傳送完後,釋放連接。面嚮連接服務,可確保數據傳送的次序和傳輸的可靠性。無連接服務的特點是:無連接服務衹有傳輸數據階段。消除了除數據通信外的其它開銷。衹要發送實體是活躍的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特別適合於傳送少量零星的報文,但無連接服務不能防止報文的丟失、重複或失序。
  區分"面嚮連接服務"和"無連接服務"的概念
  區分特別簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連接--撥號,等待應答後才能相互傳遞信息,最後還要釋放連接--挂電話。寫信就沒有那麽復雜了,地址姓名填好以後直接往郵筒一扔,收信人就能收到。tcp/ip協議在網絡層是無連接的(數據包衹管往網上發,如何傳輸和到達以及是否到達由網絡設備來管理)。而"端口",是傳輸層的內容,是面嚮連接的。協議裏面低於1024的端口都有確切的定義,它們對應着因特網上常見的一些服務。
  這些常見的服務劃分
  劃分為使用tcp端口(面嚮連接如打電話)和使用udp端口(無連接如寫信)兩種。
  網絡中可以被命名和尋址的通信端口是操作係統的一種可分配資源。由網絡osi(開放係統互聯參考模型,opensysteminterconnectionreferencemodel)七層協議可知,傳輸層與網絡層最大的區別是傳輸層提供進程通信能力,網絡通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以tcp/ip協議提出的協議端口,可以認為是網絡通信進程的一種標識符。
  應用程序(調入內存運行後一般稱為:進程)通過係統調用與某端口建立連接(binding,綁定)後,傳輸層傳給該端口的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該端口輸出。在tcp/ip協議的實現中,端口操作類似於一般的i/o操作,進程獲取一個端口,相當於獲取本地唯一的i/o文件,可以用一般的讀寫方式訪問類似於文件描述符,每個端口都擁有一個叫端口號的整數描述符,用來區別不同的端口。由於tcp/ip傳輸層的tcp和udp兩個協議是兩個完全獨立的軟件模塊,因此各自的端口號也相互獨立。如tcp有一個255號端口,udp也可以有一個255號端口,兩者並不衝突。端口號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,並將結果公佈於衆,第二種是本地分配,又稱動態連接,即進程需要訪問傳輸層服務時,嚮本地操作係統提出申請,操作係統返回本地唯一的端口號,進程再通過合適的係統調用,將自己和該端口連接起來(binding,綁定)。tcp/ip端口號的分配綜合了以上兩種方式,將端口號分為兩部分,少量的作為保留端口,以全局方式分配給服務進程。每一個標準服務器都擁有一個全局公認的端口叫周知口,即使在不同的機器上,其端口號也相同。剩餘的為自由端口,以本地方式進行分配。tcp和udp規定,小於256的端口才能作為保留端口
  按端口號可分為3大類:
  (1)公認端口(wellknownports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是http通訊。
  (2)註册端口(registeredports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些端口,這些端口同樣用於許多其它目的。例如:許多係統處理動態端口從1024左右開始。
  (3)動態和/或私有端口(dynamicand/orprivateports):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:sun的rpc端口從32768開始。
  係統管理員可以"重定嚮"端口
  一種常見的技術是把一個端口重定嚮到另一個地址。例如默認的http端口是80,不少人將它重定嚮到另一個端口,如8080。如果是這樣改了,要訪問本文就應改用這個地址http://wwd.3322.net:8080/net/port(當然,這僅僅是理論上的舉例)。實現重定嚮是為了隱藏公認的默認端口,降低受破壞率。這樣如果有人要對一個公認的默認端口進行攻擊則必須先進行端口掃描。大多數端口重定嚮與原端口有相似之處,例如多數http端口由80變化而來:81,88,8000,8080,8888。同樣pop的端口原來在110,也常被重定嚮到1100。也有不少情況是選取統計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。近來,越來越多的遠程控製木馬(remoteaccesstrojans,rats)采用相同的默認端口。如netbus的默認端口是12345。blaker.swopes指出使用重定嚮端口還有一個原因,在unix係統上,如果你想偵聽1024以下的端口需要有root權限。如果你沒有root權限而又想開web服務,你就需要將其安裝在較高的端口。此外,一些isp的防火墻將阻擋低端口的通訊,這樣的話即使你擁有整個機器你還是得重定嚮端口
  按對應的協議類型端口有兩種:
  tcp端口和udp端口。由於tcp和udp 兩個協議是獨立的,因此各自的端口號也相互獨立,比如tcp有235端口,udp也 可以有235端口,兩者並不衝突。
  1.周知端口(well known ports)
  周知端口是衆所周知的端口號,範圍從0到1023,其中80端口分配給w ww服務,21端口分配給ftp服務等。我們在ie的地址欄裏輸入一個網址的時候( 比如www.cce.com.cn)是不必指定端口號的,因為在默認情況下www服務的端口 號是“80”。
  網絡服務是可以使用其他端口號的,如果不是默認的端口號則應該在 地址欄上指定端口號,方法是在地址後面加上冒號“:”(半角),再加上端口 號。比如使用“8080”作為www服務的端口,則需要在地址欄裏輸入“www.cce.com.cn:8080”。
  但是有些係統協議使用固定的端口號,它是不能被改變的,比如139 端口專門用於netbios與tcp/ip之間的通信,不能手動改變。
  2.動態端口(dynamic ports)
  動態端口的範圍是從1024到65535。之所以稱為動態端口,是因為它 一般不固定分配某種服務,而是動態分配。動態分配是指當一個係統進程或應用 程序進程需要網絡通信時,它嚮主機申請一個端口,主機從可用的端口號中分配 一個供它使用。當這個進程關閉時,同時也就釋放了所占用的端口號。
端口的相關工具
  1 netstat -an
  的確,這並不是一個工具,但他是查看自己所開放端口的最方便方法,在cmd中輸入這個命令就可以了。如下:
  c:>netstat -an
  active connections
  protolocal address foreign address state
  tcp 0.0.0.0:135 0.0.0.0:0 listening
  tcp 0.0.0.0:445 0.0.0.0:0 listening
  tcp 0.0.0.0:1025 0.0.0.0:0 listening
  tcp 0.0.0.0:1026 0.0.0.0:0 listening
  tcp 0.0.0.0:1028 0.0.0.0:0 listening
  tcp 0.0.0.0:3372 0.0.0.0:0 listening
  udp 0.0.0.0:135 *:*
  udp 0.0.0.0:445 *:*
  udp 0.0.0.0:1027 *:*
  udp 127.0.0.1:1029 *:*
  udp 127.0.0.1:1030 *:*
  這是我沒上網的時候機器所開的端口,兩個135和445是固定端口,其餘幾個都是動態端口
  2 fport.exe和mport.exe
  這也是兩個命令行下查看本地機器開放端口的小程序,其實與netstat -an這個命令大同小異,衹不過它能夠顯示打開端口的進程,信息更多一些而已,如果你懷疑自己的奇怪端口可能是木馬,那就用他們查查吧。
  3 activeport.exe(也稱aports.exe)
  還是用來查看本地機器開放端口的東東,除了具有上面兩個程序的全部功能外,他還有兩個更吸引人之處:圖形界面以及可以關閉端口。這對菜鳥來說是個絶對好用的東西,推薦使用喔。
  4 superscan3.0
  它的大名你不會沒聽說過吧,純端口掃描類軟件中的no.1,速度快而且可以指定掃描的端口,不多說了,絶對必備工具。
保護好自己的端口
  剛接觸網絡的朋友一般都對自己的端口很敏感,總怕自己的電腦開放了過多端口,更怕其中就有後門程序的端口,但由於對端口不是很熟悉,所以也沒有解决辦法,上起網來提心吊膽。其實保護自己的端口並不是那麽難,衹要做好下面幾點就行了:
  1) 查看:經常用命令或軟件查看本地所開放的端口,看是否有可疑端口
  2) 判斷:如果開放端口中有你不熟悉的,應該馬上查找端口大全或木馬常見端口等資料(網上多的很),看看裏面對你那個可疑端口的作用描述,或者通過軟件查看開啓此端口的進程來進行判斷;
  3) 關閉:如果真是木馬端口或者資料中沒有這個端口的描述,那麽應該關閉此端口,你可以用防火墻來屏蔽此端口,也可以用本地連接-tcp/ip-高級-選項-tcp/ip篩選,啓用篩選機製來篩選端口
  註意:判斷時候要慎重,因為一些動態分配的端口也容易引起你多餘的懷疑,這類端口一般比較低,且連續。還有,一些狡猾的後門軟件,他們會藉用80等一些常見端口來進行通信(穿透了防火墻),令人防不勝防,因此不輕易運行陌生程序纔是關鍵。
怎樣查看端口
  一臺服務器有大量的端口在使用,怎麽來查看端口呢?有兩種方式: 一種是利用係統內置的命令,一種是利用第三方端口掃描軟件。
  1.用“netstat -an”查看端口狀態
  在windows 2000/xp中,可以在命令提示符下使用“netstat -an”查 看係統端口狀態,可以列出係統正在開放的端口號及其狀態.
  2.用第三方端口掃描軟件
  第三方端口掃描軟件有許多,界面雖然千差萬別,但是功能卻是類似 的。這裏以“fport” (可到http://www.ccert.edu.cn/tools/index.php?type_t=7或http://www.ccidnet.com/soft/cce下載)為例講解。“fport”在命令提示符下使用,運行結果 與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號及類型,還可 以列出端口被哪個應用程序使用.
計算機常用端口一覽表:
  見端口列表
  tcp端口
  7 = 回顯
  9 = 丟棄
  11 = 在綫用戶
  13 = 時間服務
  15 = 網絡狀態
  17 = 每日引用
  18 = 消息發送
  19 = 字符發生器
  20 = ftp數據
  21 = 文件傳輸
  22 = ssh端口
  23 = 遠程終端
  25 = 發送郵件
  31 = masters paradise木馬
  37 = 時間
  39 = 資源定位協議
  41 = deepthroat木馬
  42 = wins 主機名服務
  43 = whois服務
  58 = dmsetup木馬
  59 = 個人文件服務
  63 = whois端口
  69 = tftp服務
  70 = 信息檢索
  79 = 查詢在綫用戶
  80 = web網頁
  88 = kerberros5認證
  101 = 主機名
  102 = iso
  107 = 遠程登錄終端
  109 = pop2郵件
  110 = pop3郵件
  111 = sun遠程控製
  113 = 身份驗證
  117 = uupc
  119 = nntp新聞組
  121 = jammerkillah木馬
  135 = 本地服務
  138 = 隱形大盜
  139 = 文件共享
  143 = imap4郵件
  146 = fc-infector木馬
  158 = 郵件服務
  170 = 打印服務
  179 = bgp
  194 = irc port
  213 = tcp over ipx
  220 = imap3郵件
  389 = 目錄服務
  406 = imsp port
  411 = dc++
  421 = tcp wrappers
  443 = 安全web訪問
  445 = smb(交換服務器消息塊)
  456 = hackers paradise木馬
  464 = kerberros認證
  512 = 遠程執行或衛星通訊
  513 = 遠程登錄與查詢
  514 = shell/係統日志
  515 = 打印服務
  517 = talk
  518 = 網絡聊天
  520 = efs
  525 = 時間服務
  526 = 日期更新
  530 = rpc
  531 = rasmin木馬
  532 = 新聞閱讀
  533 = 緊急廣播
  540 = uucp
  543 = kerberos登錄
  544 = 遠程shell
  550 = who
  554 = rtsp
  555 = ini-killer木馬
  556 = 遠程文件係統
  560 = 遠程監控
  561 = 監控
  636 = 安全目錄服務
  666 = attack ftp木馬
  749 = kerberos管理
  750 = kerberos v4
  911 = dark shadow木馬
  989 = ftps
  990 = ftps
  992 = telnets
  993 = imaps
  999 = deepthroat木馬
  1001 = silencer木馬
  1010 = doly木馬
  1011 = doly木馬
  1012 = doly木馬
  1015 = doly木馬
  1024 = netspy木馬
  1042 = bla木馬
  1045 = rasmin木馬
  1080 = socks代理
  1090 = extreme木馬
  1095 = rat木馬
  1097 = rat木馬
  1098 = rat木馬
  1099 = rat木馬
  1109 = kerberos pop
  1167 = 私用電話
  1170 = psyber stream server
  1214 = kazaa下載
  1234 = ultors/惡鷹木馬
  1243 = backdoor/subseven木馬
  1245 = voodoo doll木馬
  1349 = bo dll木馬
  1352 = lotus notes
  1433 = sql server
  1492 = ftp99cmp木馬
  1494 = citrix
  1503 = netmeeting
  1512 = wins解析
  1524 = ingreslock後門
  1600 = shivka-burka木馬
  1630 = 網易泡泡
  1701 = l2tp
  1720 = h323
  1723 = pptp(虛擬專用網)
  1731 = netmeeting
  1755 = 流媒體服務
  1807 = spysender木馬
  1812 = radius認證
  1813 = radius評估
  1863 = msn聊天
  1981 = shockrave木馬
  1999 = backdoor木馬
  2000 = transscout-remote-explorer木馬
  2001 = transscout木馬
  2002 = transscout/惡鷹木馬
  2003 = transscout木馬
  2004 = transscout木馬
  2005 = transscout木馬
  2023 = ripper木馬
  2049 = nfs服務器
  2053 = knetd
  2115 = bugs木馬
  2140 = deep throat木馬
  2401 = cvs
  2535 = 惡鷹
  2565 = striker木馬
  2583 = wincrash木馬
  2773 = backdoor/subseven木馬
  2774 = subseven木馬
  2801 = phineas phucker木馬
  2869 = upnp(通用即插即用)
  3024 = wincrash木馬
  3050 = interbase
  3128 = squid代理
  3129 = masters paradise木馬
  3150 = deepthroat木馬
  3306 = mysql
  3389 = 遠程桌面
  3544 = msn語音
  3545 = msn語音
  3546 = msn語音
  3547 = msn語音
  3548 = msn語音
  3549 = msn語音
  3550 = msn語音
  3551 = msn語音
  3552 = msn語音
  3553 = msn語音
  3554 = msn語音
  3555 = msn語音
  3556 = msn語音
  3557 = msn語音
  3558 = msn語音
  3559 = msn語音
  3560 = msn語音
  3561 = msn語音
  3562 = msn語音
  3563 = msn語音
  3564 = msn語音
  3565 = msn語音
  3566 = msn語音
  3567 = msn語音
  3568 = msn語音
  3569 = msn語音
  3570 = msn語音
  3571 = msn語音
  3572 = msn語音
  3573 = msn語音
  3574 = msn語音
  3575 = msn語音
  3576 = msn語音
  3577 = msn語音
  3578 = msn語音
  3579 = msn語音
  3700 = portal of doom木馬
  4080 = webadmin
  4081 = webadmin+ssl
  4092 = wincrash木馬
  4267 = subseven木馬
  4443 = aol msn
  4567 = file nail木馬
  4590 = icq木馬
  4661 = 電驢下載
  4662 = 電驢下載
  4663 = 電驢下載
  4664 = 電驢下載
  4665 = 電驢下載
  4666 = 電驢下載
  4899 = radmin木馬
  5000 = sokets-de木馬
  5000 = upnp(通用即插即用)
  5001 = back door setup木馬
  5060 = sip
  5168 = 高波蠕蟲
  5190 = aol msn
  5321 = firehotcker木馬
  5333 = netmonitor木馬
  5400 = blade runner木馬
  5401 = blade runner木馬
  5402 = blade runner木馬
  5550 = japan xtcp木馬
  5554 = 假警察蠕蟲
  5555 = serveme木馬
  5556 = bo facil木馬
  5557 = bo facil木馬
  5569 = robo-hack木馬
  5631 = pcanywhere
  5632 = pcanywhere
  5742 = wincrash木馬
  5800 = vnc端口
  5801 = vnc端口
  5890 = vnc端口
  5891 = vnc端口
  5892 = vnc端口
  6267 = 廣外女生
  6400 = the thing木馬
  6665 = irc
  6666 = irc server port
  6667 = 小郵差
  6668 = irc
  6669 = irc
  6670 = deepthroat木馬
  6711 = subseven木馬
  6771 = deepthroat木馬
  6776 = backdoor-g木馬
  6881 = bt下載
  6882 = bt下載
  6883 = bt下載
  6884 = bt下載
  6885 = bt下載
  6886 = bt下載
  6887 = bt下載
  6888 = bt下載
  6889 = bt下載
  6890 = bt下載
  6939 = indoctrination木馬
  6969 = gatecrasher/priority木馬
  6970 = gatecrasher木馬
  7000 = remote grab木馬
  7001 = windows messager
  7070 = realaudio控製口
  7215 = backdoor/subseven木馬
  7300 = 網絡精靈木馬
  7301 = 網絡精靈木馬
  7306 = 網絡精靈木馬
  7307 = 網絡精靈木馬
  7308 = 網絡精靈木馬
  7424 = host control trojan
  7467 = padobot
  7511 = 聰明基因
  7597 = qaz木馬
  7626 = 冰河木馬
  7789 = back door setup/ickiller木馬
  8011 = 無賴小子
  8102 = 網絡神偷
  8181 = 災飛
  9408 = 山泉木馬
  9535 = 遠程管理
  9872 = portal of doom木馬
  9873 = portal of doom木馬
  9874 = portal of doom木馬
  9875 = portal of doom木馬
  9898 = 假警察蠕蟲
  9989 = ini-killer木馬
  10066 = ambush trojan
  10067 = portal of doom木馬
  10167 = portal of doom木馬
  10168 = 惡郵差
  10520 = acid shivers木馬
  10607 = coma木馬
  11000 = senna spy木馬
  11223 = progenic木馬
  11927 = win32.randin
  12076 = gjammer木馬
  12223 = keylogger木馬
  12345 = netbus木馬
  12346 = gabanbus木馬
  12361 = whack-a-mole木馬
  12362 = whack-a-mole木馬
  12363 = whack-a-mole木馬
  12631 = whackjob木馬
  13000 = senna spy木馬
  13223 = powwow聊天
  14500 = pc invader木馬
  14501 = pc invader木馬
  14502 = pc invader木馬
  14503 = pc invader木馬
  15000 = netdemon木馬
  15382 = subzero木馬
  16484 = mosucker木馬
  16772 = icq revenge木馬
  16969 = priority木馬
  17072 = conducent廣告
  17166 = mosaic木馬
  17300 = kuang2 the virus trojan
  17449 = kid terror trojan
  17499 = crazzynet trojan
  17500 = crazzynet trojan
  17569 = infector trojan
  17593 = audiodoor trojan
  17777 = nephron trojan
  19191 = 藍色火焰
  19864 = icq revenge木馬
  20001 = millennium木馬
  20002 = acidkor trojan
  20005 = mosucker木馬
  20023 = vp killer trojan
  20034 = netbus 2 pro木馬
  20808 = qq女友
  21544 = girlfriend木馬
  22222 = proziack木馬
  23005 = nettrash木馬
  23006 = nettrash木馬
  23023 = logged木馬
  23032 = amanda木馬
  23432 = asylum木馬
  23444 = 網絡公牛
  23456 = evil ftp木馬
  23456 = evilftp-uglyftp木馬
  23476 = donald-dick木馬
  23477 = donald-dick木馬
  25685 = moonpie木馬
  25686 = moonpie木馬
  25836 = trojan-proxy
  25982 = moonpie木馬
  26274 = delta source木馬
  27184 = alvgus 2000 trojan
  29104 = nettrojan木馬
  29891 = the unexplained木馬
  30001 = error32木馬
  30003 = lamers death木馬
  30029 = aol木馬
  30100 = netsphere木馬
  30101 = netsphere木馬
  30102 = netsphere木馬
  30103 = netsphere 木馬
  30103 = netsphere木馬
  30133 = netsphere木馬
  30303 = sockets de troie
  30947 = intruse木馬
  31336 = butt funnel木馬
  31337 = back-orifice木馬
  31338 = netspy dk 木馬
  31339 = netspy dk 木馬
  31666 = bowhack木馬
  31785 = hack attack木馬
  31787 = hack attack木馬
  31788 = hack-a-tack木馬
  31789 = hack attack木馬
  31791 = hack attack木馬
  31792 = hack-a-tack木馬
  32100 = peanut brittle木馬
  32418 = acid battery木馬
  33333 = prosiak木馬
  33577 = son of psychward木馬
  33777 = son of psychward木馬
  33911 = spirit 2000/2001木馬
  34324 = big gluck木馬
  34555 = trinoo木馬
  35555 = trinoo木馬
  36549 = trojan-proxy
  37237 = mantis trojan
  40412 = the spy木馬
  40421 = agent 40421木馬
  40422 = master-paradise木馬
  40423 = master-paradise木馬
  40425 = master-paradise木馬
  40426 = master-paradise木馬
  41337 = storm木馬
  41666 = remote boot tool木馬
  46147 = backdoor.sdbot
  47262 = delta source木馬
  49301 = online keylogger木馬
  50130 = enterprise木馬
  50505 = sockets de troie木馬
  50766 = fore木馬
  51996 = cafeini木馬
  53001 = remote windows shutdown木馬
  54283 = backdoor/subseven木馬
  54320 = back-orifice木馬
  54321 = back-orifice木馬
  55165 = file manager木馬
  57341 = netraider木馬
  58339 = butt funnel木馬
  60000 = deepthroat木馬
  60411 = connection木馬
  61348 = bunker-hill木馬
  61466 = telecommando木馬
  61603 = bunker-hill木馬
  63485 = bunker-hill木馬
  65000 = devil木馬
  65390 = eclypse木馬
  65432 = the traitor木馬
  65535 = rc1木馬
  udp端口
  31 = masters paradise木馬
  41 = deepthroat木馬
  53 = 域名解析
  67 = 動態ip服務
  68 = 動態ip客戶端
  135 = 本地服務
  137 = netbios名稱
  138 = netbios dgm服務
  139 = 文件共享
  146 = fc-infector木馬
  161 = snmp服務
  162 = snmp查詢
  445 = smb(交換服務器消息塊)
  500 = vpn密鑰協商
  666 = bla木馬
  999 = deepthroat木馬
  1027 = 灰鴿子
  1042 = bla木馬
  1561 = muska52木馬
  1900 = upnp(通用即插即用)
  2140 = deep throat木馬
  2989 = rat木馬
  3129 = masters paradise木馬
  3150 = deepthroat木馬
  3700 = portal of doom木馬
  4000 = qq聊天
  4006 = 灰鴿子
  5168 = 高波蠕蟲
  6670 = deepthroat木馬
  6771 = deepthroat木馬
  6970 = readaudio音頻數據
  8000 = qq聊天
  8099 = vc遠程調試
  8225 = 灰鴿子
  9872 = portal of doom木馬
  9873 = portal of doom木馬
  9874 = portal of doom木馬
  9875 = portal of doom木馬
  10067 = portal of doom木馬
  10167 = portal of doom木馬
  22226 = 高波蠕蟲
  26274 = delta source木馬
  31337 = back-orifice木馬
  31785 = hack attack木馬
  31787 = hack attack木馬
  31788 = hack-a-tack木馬
  31789 = hack attack木馬
  31791 = hack attack木馬
  31792 = hack-a-tack木馬
  34555 = trin00 ddos木馬
  40422 = master-paradise木馬
  40423 = master-paradise木馬
  40425 = master-paradise木馬
  40426 = master-paradise木馬
  47262 = delta source木馬
  54320 = back-orifice木馬
  54321 = back-orifice木馬
  60000 = deepthroat木馬
常被黑客利用端口
  一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機係統進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。
  8080端口
  端口說明:8080端口同80端口,是被用於www代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如http://www.cce.com.cn:8080。
  端口漏洞:8080端口可以被各種病毒程序所利用,比如brown orifice(bro)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,remoconchubo,ringzero木馬也可以利用該端口進行攻擊。
  操作建議:一般我們是使用80端口進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該端口
  端口:21
  服務:ftp
  說明:ftp服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的ftp服務器的方法。這些服務器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的端口
  端口:22
  服務:ssh
  說明:pcanywhere建立的tcp和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。
  端口:23
  服務:telnet
  說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一端口是為了找到機器運行的操作係統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個端口
  端口:25
  服務:smtp
  說明:smtp服務器所開放的端口,用於發送郵件。入侵者尋找smtp服務器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個端口
  端口:80
  服務:http
  說明:用於網頁瀏覽。木馬executor開放此端口
  端口:102
  服務:message transfer agent(mta)-x.400 over tcp/ip
  說明:消息傳輸代理。
  端口:109
  服務:post office protocol -version3
  說明:pop3服務器開放此端口,用於接收郵件,客戶端訪問服務器端的郵件服務。pop3服務有許多公認的弱點。關於用戶名和密碼交 換緩衝區溢出的弱點至少有20個,這意味着入侵者可以在真正登陸前進入係統。成功登陸後還有其他緩衝區溢出錯誤。
  端口:110
  服務:sun公司的rpc服務所有端口
  說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等
  端口:119
  服務:network news transfer protocol
  說明:news新聞組傳輸協議,承載usenet通信。這個端口的連接通常是人們在尋找usenet服務器。多數isp限製,衹有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限製的新聞組服務器,匿名發帖或發送spam。
  端口:135
  服務:location service
  說明:microsoft在這個端口運行dce rpc end-point mapper為它的dcom服務。這與unix 111端口的功能很相似。使用dcom和rpc的服務利用計算機上的end-point mapper註册它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。hacker掃描計算機的這個端口是為了找到這個計算機上運行exchange server嗎?什麽版本?還有些dos攻擊直接針對這個端口
  端口:137、138、139
  服務:netbios name service
  說明:其中137、138是udp端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得netbios/smb服務。這個協議被用於windows文件和打印機共享和samba。還有wins regisrtation也用它。
  端口:161
  服務:snmp
  說明:snmp允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過snmp可獲得這些信息。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用默認的密碼public、private訪問係統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指嚮用戶的網絡
端口詳解
  在開始講什麽是端口之前,我們先來聊一聊什麽是 port 呢?常常在網絡上聽說『我的主機開了多少的 port ,會不會被入侵呀!?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什麽 port 呀!?』呵呵!很神奇吧!怎麽一部主機上面有這麽多的奇怪的 port 呢?這個 port 有什麽作用呢?!
  由於每種網絡的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以囉,當你的主機同時開啓了 FTP 與 WWW 服務的時候,那麽別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂囉!(註:嘿嘿!有些很少接觸到網絡的朋友,常常會問說:『咦!為什麽你的計算機同時有 FTP、WWW、E-Mail 這麽多服務,但是人傢傳資料過來,你的計算機怎麽知道如何判斷?計算機真的都不會誤判嗎?!』現在知道為什麽了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然後,銀行當然不可能衹有一種業務,裏頭就有相當多的窗口,那麽你一進大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什麽事?』你跟他說:『我要存錢呀!』,服務員接着就會告訴你:『喝!那麽請前往三號窗口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』囉!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦!)
  · 每一個 TCP 聯機都必須由一端(通常為 client )發起請求這個 port 通常是隨機選擇大於 1024 以上(因為0-1023有特殊作用,被預定,如FTP、HTTP、SMTP等)的 port 號來進行!其 TCP 封包會將(且衹將) SYN 旗標設定起來!這是整個聯機的第一個封包;
  · 如果另一端(通常為 Server ) 接受這個請求的話(當然囉,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會嚮請求端送回整個聯機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,並同時時在本機端建立資源以待聯機之需;
  · 然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個確認封包,此時封包衹帶 ACK 旗標(事實上,後繼聯機中的所有封包都必須帶有 ACK 旗標);
  · 衹有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三段式交握( Three-Way Handshake )'的原理。
  經過三嚮交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port 至於主機端則視當時的服務是開啓哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯機信道!
  總而言之,我們這裏所說的端口,不是計算機硬件的I/O端口,而是軟件形式上的概念。根據提供服務類型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多采用TCP協議;一種是發送以後就不管了,不去確認信息是否到達,這種方式大多采用UDP協議。對應這兩種協議的服務提供的端口,也就分為TCP端口和UDP端口
  那麽,如果攻擊者使用軟件掃描目標計算機,得到目標計算機打開的端口,也就瞭解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟件的漏洞,根據這些,攻擊者可以達到對目標計算機的初步瞭解。如果計算機的端口打開太多,而管理者不知道,那麽,有兩種情況:一種是提供了服務而管理者沒有註意,比如安裝IIS的時候,軟件就會自動增加很多服務,而管理員可能沒有註意到;一種是服務器被攻擊者安裝木馬,通過特殊的端口進行通信。這兩種情況都是很危險的,說到底,就是管理員不瞭解服務器提供的服務,減小了係統安全係數。
  端口詳解
  電腦運行的係統程序,其實就像一個閉合的圓圈,但是電腦是為人服務的,他需要接受一些指令,並且要按照指令調整係統功能來工作,於是係統程序設計者,就把這個圓圈截成好多段,這些綫段接口就叫端口(通俗講是斷口,就是中斷),係統運行到這些端口時,一看端口是否打開或關閉,如果關閉,就是繩子接通了,係統往下運行,如果端口是打開的,係統就得到命令,有外部數據輸入,接受外部數據並執行。
端口作用
  我們知道,一臺擁有IP地址的主機可以提供許多服 務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來 實現。那麽,主機是怎樣區分不同的網絡服務呢?顯然不能衹靠IP地址,因為IP 地址與網絡服務的關係是一對多的關係。實際上是通過“IP地址+端口號”來區 分不同的服務的。
  需要註意的是,端口並不是一一對應的。比如你的電腦作為客戶機訪 問一臺WWW服務器時,WWW服務器使用“80”端口與你的電腦通信,但你的電腦則 可能使用“3457”這樣的端口
  動態端口(Dynamic Ports)
  動態端口的範圍是從1024到65535。之所以稱為動態端口,是因為它 一般不固定分配某種服務,而是動態分配。動態分配是指當一個係統進程或應用 程序進程需要網絡通信時,它嚮主機申請一個端口,主機從可用的端口號中分配 一個供它使用。當這個進程關閉時,同時也就釋放了所占用的端口號。
  端口在入侵中的作用
  有人曾經把服務器比作房子,而把端口比作通嚮不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要占領這間房子,勢必要破門而入(物理入侵另說),那麽對於入侵者來說,瞭解房子開了幾扇門,都是什麽樣的門,門後面有什麽東西就顯得至關重要。
  入侵者通常會用掃描器對目標主機的端口進行掃描,以確定哪些端口是開放的,從開放的端口,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對端口的掃描可以幫助我們更好的瞭解目標主機,而對於管理員,掃描本機的開放端口也是做好安全防範的第一步。
計算機常用端口一覽表:
  常見端口列表
  TCP端口
  TCP 1=TCP Port Service Multiplexer
  TCP 2=Death
  TCP 5=Remote Job Entry,yoyo
  TCP 7=Echo
  TCP 11=Skun
  TCP 12=Bomber
  TCP 16=Skun
  TCP 17=Skun
  TCP 18=消息傳輸協議,skun
  TCP 19=Skun
  TCP 20=FTP Data,Amanda
  TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
  TCP 22=遠程登錄協議
  TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
  TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
  TCP 27=Assasin
  TCP 28=Amanda
  TCP 29=MSG ICP
  TCP 30=Agent 40421
  TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
  TCP 37=Time,ADM worm
  TCP 39=SubSARI
  TCP 41=DeepThroat,Foreplay
  TCP 42=Host Name Server
  TCP 43=WHOIS
  TCP 44=Arctic
  TCP 48=DRAT
  TCP 49=主機登錄協議
  TCP 50=DRAT
  TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
  TCP 52=MuSka52,Skun
  TCP 53=DNS,Bonk (DOS Exploit)
  TCP 54=MuSka52
  TCP 58=DMSetup
  TCP 59=DMSetup
  TCP 63=whois++
  TCP 64=Communications Integrator
  TCP 65=TACACS-Database Service
  TCP 66=Oracle SQL*NET,AL-Bareki
  TCP 67=Bootstrap Protocol Server
  TCP 68=Bootstrap Protocol Client
  TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
  TCP 70=Gopher服務,ADM worm
  TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
  TCP 80=超文本服務器(Http),Executor,RingZero
  TCP 81=Chubo,Worm.Bbeagle.q
  TCP 82=Netsky-Z
  TCP 88=Kerberos krb5服務
  TCP 99=Hidden Port
  TCP 102=消息傳輸代理
  TCP 108=SNA網關訪問服務器
  TCP 109=Pop2
  TCP 110=電子郵件(Pop3),ProMail
  TCP 113=Kazimas, Auther Idnet
  TCP 115=簡單文件傳輸協議
  TCP 118=SQL Services, Infector 1.4.2
  TCP 119=新聞組傳輸協議(Newsgroup(Nntp)), Happy 99
  TCP 121=JammerKiller, Bo jammerkillah
  TCP 123=網絡時間協議(NTP),Net Controller
  TCP 129=Password Generator Protocol
  TCP 133=Infector 1.x
  TCP 135=微軟DCE RPC end-point mapper服務
  TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
  TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
  TCP 139=微軟Netbios Name服務(用於文件及打印機共享)
  TCP 142=NetTaxi
  TCP 143=IMAP
  TCP 146=FC Infector,Infector
  TCP 150=NetBIOS Session Service
  TCP 156=SQL服務器
  TCP 161=Snmp
  TCP 162=Snmp-Trap
  TCP 170=A-Trojan
  TCP 177=X Display管理控製協議
  TCP 179=Border網關協議(BGP)
  TCP 190=網關訪問控製協議(GACP)
  TCP 194=Irc
  TCP 197=目錄定位服務(DLS)
  TCP 256=Nirvana
  TCP 315=The Invasor
  TCP 371=ClearCase版本管理軟件
  TCP 389=Lightweight Directory Access Protocol (LDAP)
  TCP 396=Novell Netware over IP
  TCP 420=Breach
  TCP 421=TCP Wrappers
  TCP 443=安全服務
  TCP 444=Simple Network Paging Protocol(SNPP)
  TCP 445=Microsoft-DS
  TCP 455=Fatal Connections
  TCP 456=Hackers paradise,FuseSpark
  TCP 458=蘋果公司QuickTime
  TCP 513=Grlogin
  TCP 514=RPC Backdoor
  TCP 520=Rip
  TCP 531=Rasmin,Net666
  TCP 544=kerberos kshell
  TCP 546=DHCP Client
  TCP 547=DHCP Server
  TCP 548=Macintosh文件服務
  TCP 555=Ini-Killer,Phase Zero,Stealth Spy
  TCP 569=MSN
  TCP 605=SecretService
  TCP 606=Noknok8
  TCP 660=DeepThroat
  TCP 661=Noknok8
  TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
  TCP 667=Noknok7.2
  TCP 668=Noknok6
  TCP 669=DP trojan
  TCP 692=GayOL
  TCP 707=Welchia,nachi
  TCP 777=AIM Spy
  TCP 808=RemoteControl,WinHole
  TCP 815=Everyone Darling
  TCP 901=Backdoor.Devil
  TCP 911=Dark Shadow
  TCP 990=ssl加密
  TCP 993=IMAP
  TCP 999=DeepThroat
  TCP 1000=Der Spaeher
  TCP 1001=Silencer,WebEx,Der Spaeher
  TCP 1003=BackDoor
  TCP 1010=Doly
  TCP 1011=Doly
  TCP 1012=Doly
  TCP 1015=Doly
  TCP 1016=Doly
  TCP 1020=Vampire
  TCP 1023=Worm.Sasser.e
  TCP 1024=NetSpy.698(YAI)
  TCP 1059=nimreg
  //TCP 1025=NetSpy.698,Unused Windows Services Block
  //TCP 1026=Unused Windows Services Block
  //TCP 1027=Unused Windows Services Block
  //TCP 1028=Unused Windows Services Block
  //TCP 1029=Unused Windows Services Block
  //TCP 1030=Unused Windows Services Block
  //TCP 1033=Netspy
  //TCP 1035=Multidropper
  //TCP 1042=Bla
  //TCP 1045=Rasmin
  //TCP 1047=GateCrasher
  //TCP 1050=MiniCommand
  TCP 1069=Backdoor.TheefServer.202
  TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
  TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
  //TCP 1090=Xtreme, VDOLive
  //TCP 1092=LoveGate
  //TCP 1095=Rat
  //TCP 1097=Rat
  //TCP 1098=Rat
  //TCP 1099=Rat
  TCP 1110=nfsd-keepalive
  TCP 1111=Backdoor.AIMVision
  TCP 1155=Network File Access
  //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
  //TCP 1200=NoBackO
  //TCP 1201=NoBackO
  //TCP 1207=Softwar
  //TCP 1212=Nirvana,Visul Killer
  //TCP 1234=Ultors
  //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
  //TCP 1245=VooDoo Doll
  //TCP 1269=Mavericks Matrix
  //TCP 1313=Nirvana
  //TCP 1349=BioNet
  TCP 1433=Microsoft SQL服務
  //TCP 1441=Remote Storm
  //TCP 1492=FTP99CMP(BackOriffice.FTP)
  TCP 1503=NetMeeting T.120
  //TCP 1509=Psyber Streaming Server
  //TCP 1600=Shivka-Burka
  //TCP 1703=Exloiter 1.1
  TCP 1720=NetMeeting H.233 call Setup
  TCP 1731=NetMeeting音頻調用控製
  //TCP 1807=SpySender
  //TCP 1966=Fake FTP 2000
  //TCP 1976=Custom port
  //TCP 1981=Shockrave
  TCP 1990=stun-p1 cisco STUN Priority 1 port
  TCP 1990=stun-p1 cisco STUN Priority 1 port
  TCP 1991=stun-p2 cisco STUN Priority 2 port
  TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
  TCP 1993=snmp-tcp-port cisco SNMP TCP port
  TCP 1994=stun-port cisco serial tunnel port
  TCP 1995=perf-port cisco perf port
  TCP 1996=tr-rsrb-port cisco Remote SRB port
  TCP 1997=gdp-port cisco Gateway Discovery Protocol
  TCP 1998=x25-svc-port cisco X.25 service (XOT)
  //TCP 1999=BackDoor, TransScout
  //TCP 2000=Der Spaeher,INsane Network
  TCP 2002=W32.Beagle.AX @mm
  //TCP 2001=Transmisson scout
  //TCP 2002=Transmisson scout
  //TCP 2003=Transmisson scout
  //TCP 2004=Transmisson scout
  //TCP 2005=TTransmisson scout
  TCP 2011=cypress
  TCP 2015=raid-cs
  //TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
  TCP 2049=NFS
  //TCP 2115=Bugs
  //TCP 2121=Nirvana
  //TCP 2140=Deep Throat, The Invasor
  //TCP 2155=Nirvana
  //TCP 2208=RuX
  //TCP 2255=Illusion Mailer
  //TCP 2283=HVL Rat5
  //TCP 2300=PC Explorer
  //TCP 2311=Studio54
  TCP 2556=Worm.Bbeagle.q
  //TCP 2565=Striker
  //TCP 2583=WinCrash
  //TCP 2600=Digital RootBeer
  //TCP 2716=Prayer Trojan
  TCP 2745=Worm.BBeagle.k
  //TCP 2773=Backdoor,SubSeven
  //TCP 2774=SubSeven2.1&2.2
  //TCP 2801=Phineas Phucker
  //TCP 2989=Rat
  //TCP 3024=WinCrash trojan
  TCP 3127=Worm.Novarg
  TCP 3128=RingZero,Worm.Novarg.B
  //TCP 3129=Masters Paradise
  //TCP 3150=Deep Throat, The Invasor
  TCP 3198=Worm.Novarg
  //TCP 3210=SchoolBus
  TCP 3332=Worm.Cycle.a
  TCP 3333=Prosiak
  TCP 3389=超級終端
  //TCP 3456=Terror
  //TCP 3459=Eclipse 2000
  //TCP 3700=Portal of Doom
  //TCP 3791=Eclypse
  //TCP 3801=Eclypse
  TCP 3996=Portal of Doom,RemoteAnything
  TCP 4000=騰訊QQ客戶端
  TCP 4060=Portal of Doom,RemoteAnything
  TCP 4092=WinCrash
  TCP 4242=VHM
  TCP 4267=SubSeven2.1&2.2
  TCP 4321=BoBo
  TCP 4444=Prosiak,Swift remote
  TCP 4500=W32.HLLW.Tufas
  TCP 4567=File Nail
  TCP 4590=ICQTrojan
  TCP 4899=Remote Administrator服務器
  TCP 4950=ICQTrojan
  TCP 5000=WindowsXP服務器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
  TCP 5001=Back Door Setup, Sockets de Troie
  TCP 5002=cd00r,Shaft
  TCP 5011=One of the Last Trojans (OOTLT)
  TCP 5025=WM Remote KeyLogger
  TCP 5031=Firehotcker,Metropolitan,NetMetro
  TCP 5032=Metropolitan
  TCP 5190=ICQ Query
  TCP 5321=Firehotcker
  TCP 5333=Backage Trojan Box 3
  TCP 5343=WCrat
  TCP 5400=Blade Runner, BackConstruction1.2
  TCP 5401=Blade Runner,Back Construction
  TCP 5402=Blade Runner,Back Construction
  TCP 5471=WinCrash
  TCP 5512=Illusion Mailer
  TCP 5521=Illusion Mailer
  TCP 5550=Xtcp,INsane Network
  TCP 5554=Worm.Sasser
  TCP 5555=ServeMe
  TCP 5556=BO Facil
  TCP 5557=BO Facil
  TCP 5569=Robo-Hack
  TCP 5598=BackDoor 2.03
  TCP 5631=PCAnyWhere data
  TCP 5632=PCAnyWhere
  TCP 5637=PC Crasher
  TCP 5638=PC Crasher
  TCP 5698=BackDoor
  TCP 5714=Wincrash3
  TCP 5741=WinCrash3
  TCP 5742=WinCrash
  TCP 5760=Portmap Remote Root Linux Exploit
  TCP 5880=Y3K RAT
  TCP 5881=Y3K RAT
  TCP 5882=Y3K RAT
  TCP 5888=Y3K RAT
  TCP 5889=Y3K RAT
  TCP 5900=WinVnc
  TCP 6000=Backdoor.AB
  TCP 6006=Noknok8
  TCP 6129=Dameware Nt Utilities服務器
  TCP 6272=SecretService
  TCP 6267=廣外女生
  TCP 6400=Backdoor.AB,The Thing
  TCP 6500=Devil 1.03
  TCP 6661=Teman
  TCP 6666=TCPshell.c
  TCP 6667=NT Remote Control,Wise 播放器接收端口
  TCP 6668=Wise Video廣播端口
  TCP 6669=Vampyre
  TCP 6670=DeepThroat,iPhone
  TCP 6671=Deep Throat 3.0
  TCP 6711=SubSeven
  TCP 6712=SubSeven1.x
  TCP 6713=SubSeven
  TCP 6723=Mstream
  TCP 6767=NT Remote Control
  TCP 6771=DeepThroat
  TCP 6776=BackDoor-G,SubSeven,2000 Cracks
  TCP 6777=Worm.BBeagle
  TCP 6789=Doly Trojan
  TCP 6838=Mstream
  TCP 6883=DeltaSource
  TCP 6912=Shit Heep
  TCP 6939=Indoctrination
  TCP 6969=GateCrasher, Priority, IRC 3
  TCP 6970=RealAudio,GateCrasher
  TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
  TCP 7001=Freak88
  TCP 7201=NetMonitor
  TCP 7215=BackDoor-G, SubSeven
  TCP 7001=Freak88,Freak2k
  TCP 7300=NetMonitor
  TCP 7301=NetMonitor
  TCP 7306=NetMonitor,NetSpy 1.0
  TCP 7307=NetMonitor, ProcSpy
  TCP 7308=NetMonitor, X Spy
  TCP 7323=Sygate服務器端
  TCP 7424=Host Control
  TCP 7511=聰明基因
  TCP 7597=Qaz
  TCP 7609=Snid X2
  TCP 7626=冰河
  TCP 7777=The Thing
  TCP 7789=Back Door Setup, ICQKiller
  TCP 7983=Mstream
  TCP 8000=騰訊OICQ服務器端,XDMA
  TCP 8010=Wingate,Logfile
  TCP 8011=WAY2.4
  TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
  TCP 8102=網絡神偷
  TCP
  8181=W32.Erkez.D@mm
  TCP 8520=W32.Socay.Worm
  TCP 8594=I-Worm/Bozori.a
  TCP 8787=BackOfrice 2000
  TCP 8888=Winvnc
  TCP 8897=Hack Office,Armageddon
  TCP 8989=Recon
  TCP 9000=Netministrator
  TCP 9325=Mstream
  TCP 9400=InCommand 1.0
  TCP 9401=InCommand 1.0
  TCP 9402=InCommand 1.0
  TCP 9872=Portal of Doom
  TCP 9873=Portal of Doom
  TCP 9874=Portal of Doom
  TCP 9875=Portal of Doom
  TCP 9876=Cyber Attacker
  TCP 9878=TransScout
  TCP 9989=Ini-Killer
  TCP 9898=Worm.Win32.Dabber.a
  TCP 9999=Prayer Trojan
  TCP 10067=Portal of Doom
  TCP 10080=Worm.Novarg.B
  TCP 10084=Syphillis
  TCP 10085=Syphillis
  TCP 10086=Syphillis
  TCP 10101=BrainSpy
  TCP 10167=Portal Of Doom
  TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
  TCP 10520=Acid Shivers
  TCP 10607=Coma trojan
  TCP 10666=Ambush
  TCP 11000=Senna Spy
  TCP 11050=Host Control
  TCP 11051=Host Control
  TCP 11223=Progenic,Hack ’99KeyLogger
  TCP 11831=TROJ_LATINUS.SVR
  TCP 12076=Gjamer, MSH.104b
  TCP 12223=Hack’99 KeyLogger
  TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
  TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
  TCP 12349=BioNet
  TCP 12361=Whack-a-mole
  TCP 12362=Whack-a-mole
  TCP 12363=Whack-a-mole
  TCP 12378=W32/Gibe@MM
  TCP 12456=NetBus
  TCP 12623=DUN Control
  TCP 12624=Buttman
  TCP 12631=WhackJob, WhackJob.NB1.7
  TCP 12701=Eclipse2000
  TCP 12754=Mstream
  TCP 13000=Senna Spy
  TCP 13010=Hacker Brazil
  TCP 13013=Psychward
  TCP 13223=Tribal Voice的聊天程序PowWow
  TCP 13700=Kuang2 The Virus
  TCP 14456=Solero
  TCP 14500=PC Invader
  TCP 14501=PC Invader
  TCP 14502=PC Invader
  TCP 14503=PC Invader
  TCP 15000=NetDaemon 1.0
  TCP 15092=Host Control
  TCP 15104=Mstream
  TCP 16484=Mosucker
  TCP 16660=Stacheldraht (DDoS)
  TCP 16772=ICQ Revenge
  TCP 16959=Priority
  TCP 16969=Priority
  TCP 17027=提供廣告服務的Conducent"adbot"共享軟件
  TCP 17166=Mosaic
  TCP 17300=Kuang2 The Virus
  TCP 17490=CrazyNet
  TCP 17500=CrazyNet
  TCP 17569=Infector 1.4.x + 1.6.x
  TCP 17777=Nephron
  TCP 18753=Shaft (DDoS)
  TCP 19191=藍色火焰
  TCP 19864=ICQ Revenge
  TCP 20000=Millennium II (GrilFriend)
  TCP 20001=Millennium II (GrilFriend)
  TCP 20002=AcidkoR
  TCP 20034=NetBus 2 Pro
  TCP 20168=Lovgate
  TCP 20203=Logged,Chupacabra
  TCP 20331=Bla
  TCP 20432=Shaft (DDoS)
  TCP 20808=Worm.LovGate.v.QQ
  TCP 21335=Tribal Flood Network,Trinoo
  TCP 21544=Schwindler 1.82,GirlFriend
  TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
  TCP 22222=Prosiak,RuX Uploader 2.0
  TCP 22784=Backdoor.Intruzzo
  TCP 23432=Asylum 0.1.3
  TCP 23444=網絡公牛
  TCP 23456=Evil FTP, Ugly FTP, WhackJob
  TCP 23476=Donald Dick
  TCP 23477=Donald Dick
  TCP 23777=INet Spy
  TCP 26274=Delta
  TCP 26681=Spy Voice
  TCP 27374=Sub Seven 2.0+, Backdoor.Baste
  TCP 27444=Tribal Flood Network,Trinoo
  TCP 27665=Tribal Flood Network,Trinoo
  TCP 29431=Hack Attack
  TCP 29432=Hack Attack
  TCP 29104=Host Control
  TCP 29559=TROJ_LATINUS.SVR
  TCP 29891=The Unexplained
  TCP 30001=Terr0r32
  TCP 30003=Death,Lamers Death
  TCP 30029=AOL trojan
  TCP 30100=NetSphere 1.27a,NetSphere 1.31
  TCP 30101=NetSphere 1.31,NetSphere 1.27a
  TCP 30102=NetSphere 1.27a,NetSphere 1.31
  TCP 30103=NetSphere 1.31
  TCP 30303=Sockets de Troie
  TCP 30722=W32.Esbot.A
  TCP 30947=Intruse
  TCP 30999=Kuang2
  TCP 31336=Bo Whack
  TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
  TCP 31338=NetSpy,Back Orifice,DeepBO
  TCP 31339=NetSpy DK
  TCP 31554=Schwindler
  TCP 31666=BOWhack
  TCP 31778=Hack Attack
  TCP 31785=Hack Attack
  TCP 31787=Hack Attack
  TCP 31789=Hack Attack
  TCP 31791=Hack Attack
  TCP 31792=Hack Attack
  TCP 32100=PeanutBrittle
  TCP 32418=Acid Battery
  TCP 33333=Prosiak,Blakharaz 1.0
  TCP 33577=Son Of Psychward
  TCP 33777=Son Of Psychward
  TCP 33911=Spirit 2001a
  TCP 34324=BigGluck,TN,Tiny Telnet Server
  TCP 34555=Trin00 (Windows) (DDoS)
  TCP 35555=Trin00 (Windows) (DDoS)
  TCP 36794=Worm.Bugbear-A
  TCP 37651=YAT
  TCP 40412=The Spy
  TCP 40421=Agent 40421,Masters Paradise.96
  TCP 40422=Masters Paradise
  TCP 40423=Masters Paradise.97
  TCP 40425=Masters Paradise
  TCP 40426=Masters Paradise 3.x
  TCP 41666=Remote Boot
  TCP 43210=Schoolbus 1.6/2.0
  TCP 44444=Delta Source
  TCP 44445=Happypig
  TCP 45576=未知代理
  TCP 47252=Prosiak
  TCP 47262=Delta
  TCP 47878=BirdSpy2
  TCP 49301=Online Keylogger
  TCP 50505=Sockets de Troie
  TCP 50766=Fore, Schwindler
  TCP 51966=CafeIni
  TCP 53001=Remote Windows Shutdown
  TCP 53217=Acid Battery 2000
  TCP 54283=Back Door-G, Sub7
  TCP 54320=Back Orifice 2000,Sheep
  TCP 54321=School Bus .69-1.11,Sheep, BO2K
  TCP 57341=NetRaider
  TCP 58008=BackDoor.Tron
  TCP 58009=BackDoor.Tron
  TCP 58339=ButtFunnel
  TCP 59211=BackDoor.DuckToy
  TCP 60000=Deep Throat
  TCP 60068=Xzip 6000068
  TCP 60411=Connection
  TCP 60606=TROJ_BCKDOR.G2.A
  TCP 61466=Telecommando
  TCP 61603=Bunker-kill
  TCP 63485=Bunker-kill
  TCP 65000=Devil, DDoS
  TCP 65432=Th3tr41t0r, The Traitor
  TCP 65530=TROJ_WINMITE.10
  TCP 65535=RC,Adore Worm/Linux
  TCP 69123=ShitHeep
  TCP 88798=Armageddon,Hack Office
  UDP 1=Sockets des Troie
  UDP 9=Chargen
  UDP 19=Chargen
  UDP 69=Pasana
  UDP 80=Penrox
  UDP 371=ClearCase版本管理軟件
  UDP 445=公共Internet文件係統(CIFS)
  UDP 500=Internet密鑰交換
  UDP 1025=Maverick’s Matrix 1.2 - 2.0
  UDP 1026=Remote Explorer 2000
  UDP 1027=UC聊天軟件,Trojan.Huigezi.e
  UDP 1028=3721上網助手(用途不明,建議用戶警惕!),KiLo,SubSARI
  UDP 1029=SubSARI
  UDP 1031=Xot
  UDP 1032=Akosch4
  UDP 1104=RexxRave
  UDP 1111=Daodan
  UDP 1116=Lurker
  UDP 1122=Last 2000,Singularity
  UDP 1183=Cyn,SweetHeart
  UDP 1200=NoBackO
  UDP 1201=NoBackO
  UDP 1342=BLA trojan
  UDP 1344=Ptakks
  UDP 1349=BO dll
  UDP 1561=MuSka52
  UDP 1772=NetControle
  UDP 1978=Slapper
  UDP 1985=Black Diver
  UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
  UDP 2001=Scalper
  UDP 2002=Slapper
  UDP 2015=raid-cs
  UDP 2018=rellpack
  UDP 2130=Mini BackLash
  UDP 2140=Deep Throat,Foreplay,The Invasor
  UDP 2222=SweetHeart, Way
  UDP 2339=Voice Spy
  UDP 2702=Black Diver
  UDP 2989=RAT
  UDP 3150=Deep Throat
  UDP 3215=XHX
  UDP 3333=Daodan
  UDP 3801=Eclypse
  UDP 3996=Remote Anything
  UDP 4128=RedShad
  UDP 4156=Slapper
  UDP 4500=sae-urn
  UDP 5419=DarkSky
  UDP 5503=Remote Shell Trojan
  UDP 5555=Daodan
  UDP 5882=Y3K RAT
  UDP 5888=Y3K RAT
  UDP 6112=Battle.net Game
  UDP 6666=KiLo
  UDP 6667=KiLo
  UDP 6766=KiLo
  UDP 6767=KiLo,UandMe
  UDP 6838=Mstream Agent-handler
  UDP 7028=未知木馬
  UDP 7424=Host Control
  UDP 7788=Singularity
  UDP 7983=MStream handler-agent
  UDP 8012=Ptakks
  UDP 8090=Aphex’s Remote Packet Sniffer
  UDP 8127=9_119,Chonker
  UDP 8488=KiLo
  UDP 8489=KiLo
  UDP 8787=BackOrifice 2000
  UDP 8879=BackOrifice 2000
  UDP 9325=MStream Agent-handler
  UDP 10000=XHX
  UDP 10067=Portal of Doom
  UDP 10084=Syphillis
  UDP 10100=Slapper
  UDP 10167=Portal of Doom
  UDP 10498=Mstream
  UDP 10666=Ambush
  UDP 11225=Cyn
  UDP 12321=Protoss
  UDP 12345=BlueIce 2000
  UDP 12378=W32/Gibe@MM
  UDP 12623=ButtMan,DUN Control
  UDP 15210=UDP remote shell backdoor server
  UDP 15486=KiLo
  UDP 16514=KiLo
  UDP 16515=KiLo
  UDP 18753=Shaft handler to Agent
  UDP 20433=Shaft
  UDP 21554=GirlFriend
  UDP 22784=Backdoor.Intruzzo
  UDP 23476=Donald Dick
  UDP 25123=MOTD
  UDP 26274=Delta Source
  UDP 26374=Sub-7 2.1
  UDP 26444=Trin00/TFN2K
  UDP 26573=Sub-7 2.1
  UDP 27184=Alvgus trojan 2000
  UDP 27444=Trinoo
  UDP 29589=KiLo
  UDP 29891=The Unexplained
  UDP 30103=NetSphere
  UDP 31320=Little Witch
  UDP 31335=Trin00 DoS Attack
  UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
  UDP 31338=Back Orifice, NetSpy DK, DeepBO
  UDP 31339=Little Witch
  UDP 31340=Little Witch
  UDP 31416=Lithium
  UDP 31787=Hack aTack
  UDP 31789=Hack aTack
  UDP 31790=Hack aTack
  UDP 31791=Hack aTack
  UDP 33390=未知木馬
  UDP 34555=Trinoo
  UDP 35555=Trinoo
  UDP 43720=KiLo
  UDP 44014=Iani
  UDP 44767=School Bus
  UDP 46666=Taskman
  UDP 47262=Delta Source
  UDP 47785=KiLo
  UDP 49301=OnLine keyLogger
  UDP 49683=Fenster
  UDP 49698=KiLo
  UDP 52901=Omega
  UDP 54320=Back Orifice
  UDP 54321=Back Orifice 2000
  UDP 54341=NetRaider Trojan
  UDP 61746=KiLO
  UDP 61747=KiLO
  UDP 61748=KiLO
  UDP 65432=The Traitor
常被黑客利用端口
  一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機係統進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。
  8080端口
  端口說明:8080端口同80端口,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理服務器的時候,會加上“:8080”端口號,比如http://www.cce.com.cn:8080。
  端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。
  操作建議:一般我們是使用80端口進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該端口
  端口:21
  服務:FTP
  說明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口
  端口:22
  服務:Ssh
  說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
  端口:23
  服務:Telnet
  說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作係統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口
  端口:25
  服務:SMTP
  說明:SMTP服務器所開放的端口,用於發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口
  端口:80
  服務:HTTP
  說明:用於網頁瀏覽。木馬Executor開放此端口
  端口:102
  服務:Message transfer agent(MTA)-X.400 over TCP/IP
  說明:消息傳輸代理。
  端口:110
  服務:Post Office Protocol -Version3
  說明:POP3服務器開放此端口,用於接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩衝區溢出的弱點至少有20個,這意味着入侵者可以在真正登陸前進入係統。成功登陸後還有其他緩衝區溢出錯誤。
  端口:111
  服務:SUN公司的RPC服務所有端口
  說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
  端口:119
  服務:Network News Transfer Protocol
  說明:NEWS新聞組傳輸協議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數ISP限製,衹有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限製的新聞組服務器,匿名發帖或發送SPAM。
  端口:135
  服務:Location Service
  說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper註册它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什麽版本?還有些DOS攻擊直接針對這個端口
  端口:137、138、139
  服務:NETBIOS Name Service
  說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。
  端口:161
  服務:SNMP
  說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問係統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指嚮用戶的網絡
  端口:177
  服務:X Display Manager Control Protocol
  說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口
  端口:389
  服務:LDAP、ILS
  說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一端口
  限製端口防非法入侵[分享]
  一般來說,我們采用一些功能強大的反黑軟件和防火墻來保證我們的係統安全,本文擬用一種簡易的辦法——通過限製端口來幫助大傢防止非法入侵。
  非法入侵的方式
  簡單說來,非法入侵的方式可粗略分為4種:
  1、掃描端口,通過已知的係統Bug攻入主機。
  2、種植木馬,利用木馬開闢的後門進入主機。
  3、采用數據溢出的手段,迫使主機提供後門進入主機。
  4、利用某些軟件設計的漏洞,直接或間接控製主機。
  非法入侵的主要方式是前兩種,尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機的情況最多、也最普遍;而對後兩種方式來說,衹有一些手段高超的黑客纔利用,波及面並不廣泛,而且衹要這兩種問題一出現,軟件服務商很快就會提供補丁,及時修復係統。
  對於個人用戶來說,您可以限製所有的端口,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網絡服務的服務器,我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務端口25、110等)開放,其他的端口則全部關閉。
  這裏,對於采用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限製服務器的端口。具體設置如下:
  1、右鍵點擊“網上鄰居”,選擇“屬性”,然後雙擊“本地連接”(如果是撥號上網用戶,選擇“我的連接”圖標),彈出“本地連接狀態”對話框。
  2、點擊[屬性]按鈕,彈出“本地連接 屬性”,選擇“此連接使用下列項目”中的“Internet協議(TCP/IP)”,然後點擊[屬性]按鈕。
  3、在彈出的“Internet協議(TCP/IP)”對話框中點擊[高級]按鈕。在彈出的“高級TCP/IP 設置”中,選擇“選項”標簽,選中“TCP/IP篩選”,然後點擊[屬性]按鈕。
  4、在彈出的“TCP/IP篩選”對話框裏選擇“啓用TCP/IP篩選”的復選框,然後把左邊“TCP端口”上的“衹允許”選上。
  這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種端口了。
  添加或者刪除完畢,重新啓動機器以後,您的服務器就被保護起來了。
  最後,提醒個人用戶,如果您衹上網瀏覽的話,可以不添加任何端口。但是要利用一些網絡聯絡工具,比如OICQ的話,就要把“4000”這個端口打開,同理,如果發現某個常用的網絡工具不能起作用的時候,請搞清它在您主機所開的端口,然後在“TCP /IP“裏把此端口打開。
重要的服務器端口:Active Directory
  Active Directory 端口和協議要求
  位於公共或外部林中的應用程序服務器、客戶端計算機和域控製器都具有服務依賴性,以使用戶和計算機啓動的操作(如域加入、登錄身份驗證、遠程管理和 Active Directory 復製)可以正常工作。此類服務和操作要求通過特定端口和網絡協議建立網絡連接。
  成員計算機和域控製器進行互操作或應用程序服務器訪問 Active Directory 所需的服務、端口和協議的概括列表包括但不限於以下內容:
  Active Directory 依賴的服務
  Active Directory / LSA
  計算機瀏覽器
  分佈式文件係統
  文件復製服務
  Kerberos 密鑰發行中心
  網絡登錄
  遠程過程調用 (RPC)
  服務器
  簡單郵件傳輸協議 (SMTP)(如果配置)
  WINS(在用於備份 Active Directory 復製操作的 Windows Server 2003 SP1 和更高版本中,如果 DNS 不起作用)
  Windows 時間
  萬維網發佈服務
  需要 Active Directory 服務的服務
  證書服務(特定配置所必需的)
  DHCP 服務器(如果配置)
  分佈式文件係統
  分佈式鏈接跟蹤服務器(可選項,但在 Windows 2000 計算機中將默認選擇此項)
  分佈式事務處理協調器
  DNS 服務器(如果配置)
  傳真服務(如果配置)
  文件復製服務
  Macintosh 文件服務器(如果配置)
  Internet 驗證服務(如果配置)
  許可證記錄(默認情況下使用)
  網絡登錄
  後臺打印程序
  遠程安裝(如果配置)
  遠程過程調用 (RPC) 定位器
  遠程存儲通知
  遠程存儲服務器
  路由和遠程訪問
  服務器
  簡單郵件傳輸協議 (SMTP)(如果配置)
  終端服務
  終端服務授權
  終端服務會話目錄
  開啓端口的方法:
  控製面板-windows防火墻-例外-打開想打開的端口或再添加一個想要添加的端口
百科大全
  端口
  port
  dUQnkOU
  端口(port)在計算機中用於處理器與外圍設備
  進行數據交換,把數據由處理器送出或接入的硬件
  設備。通常一個微處理器有多個端口,有的單片機
  還有模擬信號的端口端口通過賦予它的地址及輸
  人輸出控製綫進行尋址與控製。在微型計算機中,
  外圍設備通常是通過適配器和控製器與主機相連接
  的,主機分配給某一外圍設備的端口地址常常不止
  一個,例如IBMPC/XT,分配給硬磁盤存儲器的端
  口地址有320H,32lH,322H和323H。不同的端口
  承擔不同的輸人輸出功能。端口用編程來控製,主
  機通過執行有關程序訪問某一個端口
  在大型計算機中,打印機、調製解調器等設備常
  設有專用的端口
  (林兼)
英文解釋
  1. n.:  Port,  ports,  interface
近義詞
端口
相關詞
計算機音頻視頻外設數碼百科網絡3389影碟機
電視服務局域網掃描什麽是端口掃描應用軟件接口數字
更多結果...
包含詞
S端口