经常使用端口号

  0-1023端口是系统的本身的端口,本身的应用不能占用,总共的端口有0-65534.web

21/tcp FTP 文件传输协议 
22/tcp SSH 安全登陆、文件传送(SCP)和端口重定向
23/tcp Telnet 不安全的文本传送
25/tcp SMTP Simple Mail Transfer Protocol (E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger
80/tcp HTTP 超文本传送协议 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification server system
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securely transferring web pages
关系型数据库
1.Oracle        
     port:默认端口号,1521
2.MySQL             
     port:默认端口号,3306
3.SQL Server              
     port:默认端口号,1433

序号 shell

协议名称 数据库

协议类别 windows

协议简介 安全

1服务器

腾讯QQ网络

聊天工具session

QQ默认使用UDP通信方式,默认端口为UDP 8000~8001 4001~4003 app

2ssh

雅虎通

聊天工具

雅虎通Yahoo!使用TCP通信方式,默认端口为TCP 5050

3

MSN

聊天工具

MSN使用TCP通信,支持TCP 1863端口和http 80端口

4

AIM/ICQ

聊天工具

ICQ和AIM是AOL的即时通信软件,都采用OSCAR通信协议

5

HTTP

网页浏览

HTTP协议使用TCP通信,默认端口是80(能够自定义)

6

FTP

文件传输

TCP方式,常见为21端口。链接分为控制端口和数据端口

7

QQFTP_TCP

文件传输

TCP方式,通信端口443(HTTPS)

8

QQFTP_UDP

文件传输

UDP方式,具体端口由通信时协商肯定

9

OSCARFTP

文件传输

OSCARFTP是AIM/ICQ的文件传输协议,TCP方式传输

10

MSNFTP_UDP

文件传输

通信端口由双方协商肯定,采用MSNSLP握手协议

11

MSNFTP_TCP

文件传输

TCP方式,端口由双方协商肯定

12

SMTP

邮件收发

TCP方式,默认端口是TCP 25

13

POP3

邮件收发

TCP方式,默认端口是TCP 110

14

SOCKS

其余

SOCKS协议包括SOCK4和SOCK5,用于proxy通信标准

1

迅雷

P2P下载

迅雷支持Http、Ftp、MMS、RTSP以及其余代理模式链接

2

电驴

P2P下载

电驴使用TCP通信方式,默认登录端口为TCP 4242

3

卡盟

P2P下载

卡盟使用UDP通信方式,登录端口为UDP 9000和UDP 9500

4

脱兔

P2P下载

脱兔默认使用TCP登录,下载文件采用UDP通信方式

5

酷宝

P2P下载

酷宝使用TCP和UDP通信方式,登录端口为TCP 9292

6

百度下吧

P2P下载

百度下吧主要使用TCP通信方式

7

百兆P2P

P2P下载

百兆主要使用UDP通信方式,默认登录端口为UDP 6600

8

BT

P2P下载

Bittorrent(简称BT)使用TCP通信方式,BT是从多点下载

9

AppleJuice

P2P下载

appleJuice使用TCP通信方式,appleJuice是从多点下载

10

Ares

P2P下载

Ares主要使用TCP通信,登录时链接不一样端口的多个服务器

11

DirectConnect

P2P下载

DirectConnect使用TCP通信,默认登录服务器端口为411

12

Gnutella

P2P下载

Gnutella和Gnutella2的客户端分别有BearShare和Shareaza

13

iMesh

P2P下载

iMesh使用TCP通信方式,默认登录服务器端口为TCP 1863

14

Mute

P2P下载

MUTE默认使用TCP通信方式,登录服务器端口为TCP 4900

15

POCO

P2P下载

POCO使用UDP通信方式,默认登录端口UDP 9099

16

OpenFT

P2P下载

KCeasy使用TCP通信,使用TCP端口为121五、1216和6667

17

Soulseek

P2P下载

Soulseek使用TCP通信方式,默认登录端口为TCP 2240

18

MANOLITO

P2P下载

Piolet使用TCP和UDP通信,默认登录端口为UDP 41170

19

Ants P2P

P2P下载

ANtsP2P使用TCP通信方式,登录和通信端口为HTTPS443

20

EarthStation5

P2P下载

EarthStation5 使用TCP和UDP通信,登录端口为TCP 1002

21

FileTopia

P2P下载

Filetopia使用TCP通信方式,登录和通信端口为TCP 443

22

GNUnet

P2P下载

GNUnet使用TCP通信方式,默认登录端口为TCP 2086

23

Groove

P2P下载

Groove使用TCP传输方式,登录端口为TCP 2492和443

24

JXTA

P2P下载

myJXTA采用TCP通信方式,登录端口为TCP 9701

25

Mnet

P2P下载

Mnet使用TCP通信方式,默认登录端口为TCP 22088

26

RealLink

P2P下载

RealLink主要使用UDP通信方式,登录端口为UDP 30001

27

QQ直播

流媒体类

QQ直播主要使用UDP通信方式,密码验证端口为TCP 443

28

PPLive

流媒体类

PPLive主要使用TCP通信,少许UDP尝试与各个网点的链接

29

RTSP/MMS

流媒体类

RealPlayer在线点播使用TCP通信,使用TCP 554端口

30

FreeCast

流媒体类

FreeCast的Audio和Video分别使用TCP和UDP通信方式

31

PeerCast

流媒体类

PeerCast使用TCP通信方式,登录和通信端口是TCP 7144

32

新浪UC

聊天工具

新浪UC默认使用UDP通信,默认端口为UDP 3001和3002

33

淘宝旺旺

聊天工具

淘宝旺旺使用TCP通信方式,默认登录端口为16000

34

贸易通

聊天工具

阿里巴巴贸易通使用TCP通信方式,默认登录端口为16000

35

e话通

聊天工具

e话通默认使用UDP通信,登录端口为UDP 10000和10001

36

IRC聊天室

聊天工具

IRC使用TCP通信方式,默认登录端口为TCP 6667

37

网易泡泡POPO

聊天工具

网易泡泡POPO默认使用TCP通信方式,端口为Https 443

38

Skype

聊天工具

TOM-Skype使用端对端的加密技术,保证通信的安全可靠

39

Google Talk

聊天工具

Google Talk主要使用TCP通信,通信端口为TCP 5222

40

Ventrilo

聊天工具

Ventrilo主要使用TCP通信,登录端口为服务器开放端口

41

TeamSpeak

聊天工具

TeamSpeak采用UDP通信方式,默认登录端口为UDP 8767

42

RogerWilco

聊天工具

RogerWilco使用TCP和UDP通信,频道列表为TCP28900

43

PeerMe

聊天工具

PeerMe使用TCP通信方式,登录端口为TCP 5112

44

H323

聊天工具

OpenH323默认使用TCP通信,默认链接端口为TCP 1720

45

GameComm

聊天工具

GameComm使用TCP通信方式,默认登录端口为TCP12535

46

QQ游戏

游戏软件

QQ游戏默认使用TCP通信方式,默认通信端口为TCP 443

47

联众世界

游戏软件

联众游戏使用TCP通信方式,默认登录端口为TCP 2000

48

中国游戏中心

游戏软件

中国游戏中心默认使用TCP通信方式,登录端口为TCP8000

49

可乐吧

游戏软件

可乐吧游戏使用TCP通信,登录端口为TCP 10006和10020

50

冒险岛

游戏软件

冒险岛使用TCP通信,登录端口为TCP 808六、8484和8585

51

浩方

游戏软件

浩方对战平台使用TCP通信,登录端口为TCP 1201和1203

52

QQSHARE

文件传输

QQ群共享和QQ网盘文件上传与下载均使用TCP方式

53

SSL

其余

HTTPS基于HTTP开发,使用TCP 443端口通信

54

SSH

其余

SSH默认采用TCP通信,登录端口为服务器设定的

端口:0 服务:Reserved 说明:一般用于分析操做系统。这一方法可以工做是由于在一些系统中“0”是无效端口,当你试图使用一般的闭合端口链接它时将产生不一样的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认状况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的账户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些账户。所以HACKER在INTERNET上搜索tcpmux并利用这些账户。端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP链接时会发送含有垃圾字符的数据流直到链接关闭。HACKER利用IP欺骗能够发动DoS攻击。伪造两个chargen服务器之间的UDP包。一样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最多见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。端口:22 服务:Ssh 说明:PcAnywhere创建的TCP和这一端口的链接多是为了寻找ssh。这一服务有许多弱点,若是配置成特定的模式,许多使用RSAREF库的版本就会有很多的漏洞存在。端口:23 服务:Telnet 说明:远程登陆,入侵者在搜索远程登陆UNIX的服务。大多数状况下扫描这一端口是为了找到机器运行的操做系统。还有使用其余技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的账户被关闭,他们须要链接到高带宽的E-MAIL服务器上,将简单的信息传递到不一样的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。端口:42 服务:WINS Replication 说明:WINS复制端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者多是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其余的通讯。所以防火墙经常过滤或记录此端口。端口:67 服务:Bootstrap Protocol Server 说明:经过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把本身做为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是由于客户端还不知道能够发送的IP地址。端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一块儿提供这项服务,便于从系统下载启动代码。可是它们经常因为错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。端口:79 服务:Finger Server 说明:入侵者用于得到用户信息,查询操做系统,探测已知的缓冲区溢出错误,回应从本身机器到其余机器Finger扫描。端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。端口:99 服务:gram Relay 说明:后门程序ncx99开放此端口。端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者能够在真正登录前进入系统。成功登录后还有其余缓冲区溢出错误。端口:110 服务:SUN公司的RPC服务全部端口 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别TCP链接的用户。使用标准的这种服务能够得到许多计算机的信息。可是它可做为许多服务的记录器,尤为是FTP、POP、IMAP、SMTP和IRC等服务。一般若是有许多客户经过防火墙访问这些服务,将会看到许多这个端口的链接请求。记住,若是阻断这个端口客户端会感受到在防火墙另外一边与E-MAIL服务器的缓慢链接。许多防火墙支持TCP链接的阻断过程当中发回RST。这将会中止缓慢的链接。端口:119 服务:Network News Transfer Protocol 说明:NEWS新闻组传输协议,承载USENET通讯。这个端口的链接一般是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将容许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。端口:135 服务:Location Service 说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很类似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户链接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。端口:13七、13八、139 服务:NETBIOS Name Service 说明:其中13七、138是UDP端口,当经过网上邻居传输文件时用这个端口。而139端口:经过这个端口进入的链接试图得到NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。端口:143 服务:Interim Mail Access Protocol v2 说明:和POP3的安全问题同样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会经过这个端口繁殖,所以许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认容许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。端口:161 服务:SNMP 说明:SNMP容许远程管理设备。全部配置和运行信息的储存在数据库中,经过SNMP可得到这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验全部可能的组合。SNMP包可能会被错误的指向用户的网络。端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者经过它访问X-windows操做台,它同时须要打开6000端口。端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。端口:443 服务:Https 说明:网页浏览端口,能提供加密和经过安全端口传输的另外一种HTTP。端口:456 服务:[NULL] 说明:木马HACKERS PARADISE开放此端口。端口:513 服务:Login,remote login 说明:是从使用cable modem或DSL登录到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。端口:544 服务:[NULL] 说明:kerberos kshell端口:548 服务:Macintosh,File Services(AFP/IP) 说明:Macintosh,文件服务。端口:553 服务:CORBA IIOP (UDP) 说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者能够利用这些信息进入系统。端口:555 服务:DSF 说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。端口:568 服务:Membership DPA 说明:成员资格 DPA。端口:569 服务:Membership MSN 说明:成员资格 MSN。端口:635 服务:mountd 说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,可是基于TCP的mountd有所增长(mountd同时运行于两个端口)。记住mountd可运行于任何端口(究竟是哪一个端口,须要在端口111作portmap查询),只是Linux默认端口是635,就像NFS一般运行于2049端口。端口:636 服务:LDAP 说明:SSL(Secure Sockets layer)端口:666 服务:Doom Id Software 说明:木马Attack FTP、Satanz Backdoor开放此端口端口:993 服务:IMAP 说明:SSL(Secure Sockets layer)端口:100一、1011 服务:[NULL] 说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。端口:1024 服务:Reserved 说明:它是动态端口的开始,许多程序并不在意用哪一个端口链接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你能够重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。端口:102五、1033 服务:1025:network blackjack 1033:[NULL] 说明:木马netspy开放这2个端口。端口:1080 服务:SOCKS 说明:这一协议以通道方式穿过防火墙,容许防火墙后面的人经过一个IP地址访问INTERNET。理论上它应该只容许内部的通讯向外到达INTERNET。可是因为错误的配置,它会容许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种状况。端口:1170 服务:[NULL] 说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。端口:123四、124三、67十一、6776 服务:[NULL] 说明:木马SubSeven2.0、Ultors Trojan开放123四、6776端口。木马SubSeven1.0/1.9开放124三、67十一、6776端口。端口:1245 服务:[NULL] 说明:木马Vodoo开放此端口。端口:1433 服务:SQL 说明:Microsoft的SQL服务开放的端口。端口:1492 服务:stone-design-1 说明:木马FTP99CMP开放此端口。端口:1500 服务:RPC client fixed port session queries 说明:RPC客户固定端口会话查询端口:1503 服务:NetMeeting T.120 说明:NetMeeting T.120端口:1524 服务:ingress 说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤为是针对SUN系统中Sendmail和RPC服务漏洞的脚本。若是刚安装了防火墙就看到在这个端口上的链接企图,极可能是上述缘由。能够试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。链接到600/pcserver也存在这个问题。端口:1600 服务:issd 说明:木马Shivka-Burka开放此端口。端口:1720 服务:NetMeeting 说明:NetMeeting H.233 call Setup。端口:1731 服务:NetMeeting Audio Call Control 说明:NetMeeting音频调用控制。端口:1807 服务:[NULL] 说明:木马SpySender开放此端口。端口:1981 服务:[NULL] 说明:木马ShockRave开放此端口。端口:1999 服务:cisco identification port 说明:木马BackDoor开放此端口。端口:2000 服务:[NULL] 说明:木马GirlFriend 1.三、Millenium 1.0开放此端口。端口:2001 服务:[NULL] 说明:木马Millenium 1.0、Trojan Cow开放此端口。端口:2023 服务:xinuexpansion 4 说明:木马Pass Ripper开放此端口。端口:2049 服务:NFS 说明:NFS程序常运行于这个端口。一般须要访问Portmapper查询这个服务运行于哪一个端口。端口:2115 服务:[NULL] 说明:木马Bugs开放此端口。端口:2140、3150 服务:[NULL] 说明:木马Deep Throat 1.0/3.0开放此端口。端口:2500 服务:RPC client using a fixed port session replication 说明:应用固定端口会话复制的RPC客户
相关文章
相关标签/搜索