1=TCP Port Service Multiplexer
2=TCP/UDP Management Utility
3=TCP/UDP Compression Process
5=TCP/UDP Remote Job Entry
7=TCP/UDP Echo
11=TCP/UDP Systat Active Users
13=TCP/UDP Daytime
17=TCP/UDP Quote of the Day
18=TCP/UDP Message Send Protocol
19=TCP/UDP Character Generator
20=TCP/UDP File Transfer [Default Data]
21=TCP/UDP File Transfer [Control]
22=TCP/UDP SSH Remote Login Protocol
23=TCP/UDP Telnet
25=TCP/UDP Simple Mail Transfer
27=TCP/UDP NSW User System FE
29=TCP/UDP MSG ICP
31=TCP/UDP MSG Authentication
33=TCP/UDP Display Support Protocol
37=TCP/UDP Time
38=TCP/UDP Route Access Protocol
39=TCP/UDP Resource Location Protocol
41=TCP/UDP Graphics
42=TCP/UDP Host Name Server
43=TCP/UDP WhoIs
44=TCP/UDP MPM FLAGS Protocol
45=TCP/UDP Message Processing Module [recv] 46=TCP/UDP MPM [default send]
47=TCP/UDP NI FTP
48=TCP/UDP Digital Audit Daemon
49=TCP/UDP Login Host Protocol (TACACS) 50=TCP/UDP Remote Mail Checking Protocol 51=TCP/UDP IMP Logical Address Maintenance 52=TCP/UDP XNS Time Protocol
53=TCP/UDP Domain Name Server
54=TCP/UDP XNS Clearinghouse
55=TCP/UDP ISI Graphics Language
56=TCP/UDP XNS Authentication
58=TCP/UDP XNS Mail
61=TCP/UDP NI MAIL
62=TCP/UDP ACA Services
63=TCP/UDP whois++
64=TCP/UDP Communications Integrator (CI) 65=TCP/UDP TACACS-Database Service
66=TCP/UDP Oracle SQL*NET
67=TCP/UDP Bootstrap Protocol Server
68=TCP/UDP Bootstrap Protocol Client
69=TCP/UDP Trivial File Transfer
70=TCP/UDP Gopher
71=TCP/UDP Remote Job Service
72=TCP/UDP Remote Job Service
73=TCP/UDP Remote Job Service
74=TCP/UDP Remote Job Service
76=TCP/UDP Distributed External Object Store
78=TCP/UDP vetTCP
79=TCP/UDP Finger
80=TCP/UDP World Wide Web HTTP
81=TCP/UDP HOSTS2 Name Server
82=TCP/UDP XFER Utility
83=TCP/UDP MIT ML Device
84=TCP/UDP Common Trace Facility
85=TCP/UDP MIT ML Device
86=TCP/UDP Micro Focus Cobol
88=TCP/UDP Kerberos
89=TCP/UDP SU=MIT Telnet Gateway
90=TCP/UDP DNSIX Securit Attribute Token Map
91=TCP/UDP MIT Dover Spooler
92=TCP/UDP Network Printing Protocol
93=TCP/UDP Device Control Protocol
94=TCP/UDP Tivoli Object Dispatcher
95=TCP/UDP SUPDUP
96=TCP/UDP DIXIE Protocol Specification
97=TCP/UDP Swift Remote V irtural File Protocol
98=TCP/UDP TAC News
99=TCP/UDP Metagram Relay
101=TCP/UDP NIC Host Name Server
102=TCP/UDP ISO-TSAP Class 0
103=TCP/UDP Genesis Point-to-Point Trans Net
104=TCP/UDP ACR-NEMA Digital Imag. & Comm. 300
105=TCP/UDP CCSO name server protocol, Mailbox Name Nameserver 106=TCP/UDP 3COM-TSMUX
107=TCP/UDP Remote Telnet Service
108=TCP/UDP SNA Gateway Access Server
109=TCP/UDP Post Office Protocol - V ersion 2
110=TCP/UDP Post Office Protocol - V ersion 3
111=TCP/UDP SUN Remote Procedure Call
112=TCP/UDP McIDAS Data Transmission Protocol
113=TCP/UDP Authentication Service, Ident
114=TCP/UDP Audio News Multicast
115=TCP/UDP Simple File Transfer Protocol
116=TCP/UDP ANSA REX Notify
117=TCP/UDP UUCP Path Service
118=TCP/UDP SQL Services
119=TCP/UDP Network News Transfer Protocol
120=TCP/UDP CFDPTKT
121=TCP/UDP Encore Expedited Remote Pro.Call
122=TCP/UDP SMAKYNET
123=TCP/UDP Network Time Protocol
124=TCP/UDP ANSA REX Trader
125=TCP/UDP Locus PC-Interface Net Map Ser
126=TCP/UDP Unisys Unitary Login
127=TCP/UDP Locus PC-Interface Conn Server
128=TCP/UDP GSS X License V erification
129=TCP/UDP Password Generator Protocol
130=TCP/UDP cisco FNA TIVE
131=TCP/UDP cisco TNA TIVE
132=TCP/UDP cisco SYSMAINT
133=TCP/UDP Statistics Service
134=TCP/UDP INGRES-NET Service
135=TCP/UDP DCE endpoint resolution
136=TCP/UDP PROFILE Naming System
137=TCP/UDP NETBIOS Name Service
138=TCP/UDP NETBIOS Datagram Service
139=TCP/UDP NETBIOS Session Service
140=TCP/UDP EMFIS Data Service
141=TCP/UDP EMFIS Control Service
142=TCP/UDP Britton-Lee IDM
143=TCP/UDP Internet Message Access Protocol
144=TCP/UDP NewS
145=TCP/UDP UAAC Protocol
146=TCP/UDP ISO-IP0
147=TCP/UDP ISO-IP
148=TCP/UDP Jargon
149=TCP/UDP AED 512 Emulation Service
150=TCP/UDP SQL-NET
151=TCP/UDP HEMS
152=TCP/UDP Background File Transfer Program
153=TCP/UDP SGMP
154=TCP/UDP NETSC
155=TCP/UDP NETSC
156=TCP/UDP SQL Service
157=TCP/UDP KNET=VM Command=Message Protocol
158=TCP/UDP PCMail Server
159=TCP/UDP NSS-Routing
160=TCP/UDP SGMP-TRAPS
161=TCP/UDP SNMP
162=TCP/UDP SNMPTRAP
163=TCP/UDP CMIP=TCP Manager
164=TCP/UDP CMIP=TCP Agent
165=TCP/UDP Xerox
166=TCP/UDP Sirius Systems
167=TCP/UDP NAMP
168=TCP/UDP RSVD
169=TCP/UDP SEND
170=TCP/UDP Network PostScript
171=TCP/UDP Network Innovations Multiplex
172=TCP/UDP Network Innovations CL=1
173=TCP/UDP Xyplex
174=TCP/UDP MAILQ
175=TCP/UDP VMNET
176=TCP/UDP GENRAD-MUX
177=TCP/UDP X Display Manager Control Protocol 178=TCP/UDP NextStep Window Server
179=TCP/UDP Border Gateway Protocol
180=TCP/UDP Intergraph
181=TCP/UDP Unify
182=TCP/UDP Unisys Audit SITP
183=TCP/UDP OCBinder
184=TCP/UDP OCServer
185=TCP/UDP Remote-KIS
186=TCP/UDP KIS Protocol
187=TCP/UDP Application Communication Interface 188=TCP/UDP Plus Five\'s MUMPS
189=TCP/UDP Queued File Transport
190=TCP/UDP Gateway Access Control Protocol
191=TCP/UDP Prospero Directory Service
192=TCP/UDP OSU Network Monitoring System
193=TCP/UDP Spider Remote Monitoring Protocol
194=TCP/UDP Internet Relay Chat Protocol
195=TCP/UDP DNSIX Network Level Module Audit 196=TCP/UDP DNSIX Session Mgt Module Audit Redir 197=TCP/UDP Directory Location Service
198=TCP/UDP Directory Location Service Monitor
199=TCP/UDP SMUX
200=TCP/UDP IBM System Resource Controller
201=TCP/UDP AppleTalk Routing Maintenance
202=TCP/UDP AppleTalk Name Binding
203=TCP/UDP AppleTalk Unused
204=TCP/UDP AppleTalk Echo
205=TCP/UDP AppleTalk Unused
206=TCP/UDP AppleTalk Zone Information
207=TCP/UDP AppleTalk Unused
208=TCP/UDP AppleTalk Unused
209=TCP/UDP The Quick Mail Transfer Protocol
210=TCP/UDP ANSI Z39.50
211=TCP/UDP Texas Instruments 914C=G Terminal
212=TCP/UDP A TEXSSTR
213=TCP/UDP IPX
214=TCP/UDP VM PWSCS
215=TCP/UDP Insignia Solutions
216=TCP/UDP Computer Associates Int\'l License Server 217=TCP/UDP dBASE Unix
218=TCP/UDP Netix Message Posting Protocol
219=TCP/UDP Unisys ARPs
220=TCP/UDP Interactive Mail Access Protocol v3
221=TCP/UDP Berkeley rlogind with SPX auth
222=TCP/UDP Berkeley rshd with SPX auth
223=TCP/UDP Certificate Distribution Center
242=TCP/UDP Direct
243=TCP/UDP Survey Measurement
244=TCP/UDP Dayna
245=TCP/UDP LINK
246=TCP/UDP Display Systems Protocol
247=TCP/UDP SUBNTBCST_TFTP
248=TCP/UDP bhfhs
256=TCP/UDP RAP
257=TCP/UDP Secure Electronic Transaction
258=TCP/UDP Y ak Winsock Personal Chat
259=TCP/UDP Efficient Short Remote Operations
260=TCP/UDP Openport
261=TCP/UDP IIOP Name Service over TLS=SSL
262=TCP/UDP Arcisdms
263=TCP/UDP HDAP
280=TCP/UDP http-mgmt
281=TCP/UDP Personal Link
282=TCP/UDP Cable Port A=X
309=TCP/UDP EntrustTime
310=TCP/UDP bhmds
344=TCP/UDP Prospero Data Access Protocol
345=TCP/UDP Perf Analysis Workbench
346=TCP/UDP Zebra server
347=TCP/UDP Fatmen Server
348=TCP/UDP Cabletron Management Protocol
349=TCP/UDP mftp
350=TCP/UDP MA TIP Type A
351=TCP/UDP MA TIP Type B, bhoetty
352=TCP/UDP DTAG
352=TCP/UDP bhoedap4
354=TCP/UDP bh611
357=TCP/UDP bhevent
368=UDP Wingate 3.0
371=TCP/UDP Clearcase
372=TCP/UDP ListProcessor
373=TCP/UDP Legent Corporation
374=TCP/UDP Legent Corporation
375=TCP/UDP Hassle
376=TCP/UDP Amiga Envoy Network Inquiry Proto
377=TCP/UDP NEC Corporation
378=TCP/UDP NEC Corporation
379=TCP/UDP TIA=EIA=IS-99 modem client
380=TCP/UDP TIA=EIA=IS-99 modem server
381=TCP/UDP hp performance data collector
382=TCP/UDP hp performance data managed node
383=TCP/UDP hp performance data alarm manager
384=TCP/UDP A Remote Network Server System
385=TCP/UDP IBM Application
386=TCP/UDP ASA Message Router Object Def.
387=TCP/UDP Appletalk Update-Based Routing Pro.
388=TCP/UDP Unidata LDM V ersion 4
389=TCP/UDP Lightweight Directory Access Protocol
390=TCP/UDP UIS
391=TCP/UDP SynOptics SNMP Relay Port
392=TCP/UDP SynOptics Port Broker Port
393=TCP/UDP Data Interpretation System
394=TCP/UDP EMBL Nucleic Data Transfer
395=TCP/UDP NETscout Control Protocol
396=TCP/UDP Novell Netware over IP
397=TCP/UDP Multi Protocol Trans. Net.
398=TCP/UDP Kryptolan
399=TCP/UDP ISO Transport Class 2 Non-Control over TCP 400=TCP/UDP Workstation Solutions
401=TCP/UDP Uninterruptible Power Supply
402=TCP/UDP Genie Protocol
403=TCP/UDP decap
404=TCP/UDP nced
405=TCP/UDP ncld
406=TCP/UDP Interactive Mail Support Protocol
407=TCP/UDP Timbuktu
408=TCP/UDP Prospero Resource Manager Sys. Man.
409=TCP/UDP Prospero Resource Manager Node Man. 410=TCP/UDP DECLadebug Remote Debug Protocol
411=TCP/UDP Remote MT Protocol
412=TCP/UDP Trap Convention Port
413=TCP/UDP SMSP
414=TCP/UDP InfoSeek
415=TCP/UDP BNet
416=TCP/UDP Silverplatter
417=TCP/UDP Onmux
418=TCP/UDP Hyper-G
419=TCP/UDP Ariel
420=TCP/UDP SMPTE
421=TCP/UDP Ariel
422=TCP/UDP Ariel
423=TCP/UDP IBM Operations Planning and Control Start 424=TCP/UDP IBM Operations Planning and Control Track 425=TCP/UDP ICAD
426=TCP/UDP smartsdp
427=TCP/UDP Server Location
428=TCP/UDP OCS_CMU
429=TCP/UDP OCS_AMU
430=TCP/UDP UTMPSD
431=TCP/UDP UTMPCD
432=TCP/UDP IASD
433=TCP/UDP NNSP
434=TCP/UDP MobileIP-Agent
435=TCP/UDP MobilIP-MN
436=TCP/UDP DNA-CML
437=TCP/UDP comscm
438=TCP/UDP dsfgw
439=TCP dasp
440=TCP/UDP sgcp
441=TCP/UDP decvms-sysmgt
442=TCP/UDP cvc_hostd
443=TCP/UDP http protocol over TLS=SSL
444=TCP/UDP Simple Network Paging Protocol
445=TCP/UDP Microsoft-DS
446=TCP/UDP DDM-RDB
447=TCP/UDP DDM-RFM
448=TCP/UDP DDM-BYTE
449=TCP/UDP AS Server Mapper
450=TCP/UDP TServer
451=TCP/UDP Cray Network Semaphore server
452=TCP/UDP Cray SFS config server
453=TCP/UDP CreativeServer
454=TCP/UDP ContentServer
455=TCP/UDP CreativePartnr
456=TCP/UDP macon-UDP
457=TCP/UDP scohelp
458=TCP/UDP apple quick time
459=TCP/UDP ampr-rcmd
460=TCP/UDP skronk
461=TCP/UDP DataRampSrv
462=TCP/UDP DataRampSrvSec
463=TCP/UDP alpes
464=TCP/UDP kpasswd
465=TCP/UDP smtp protocol over TLS=SSL (was ssmtp) 466=TCP/UDP digital-vrc
467=TCP/UDP mylex-mapd
468=TCP/UDP proturis
469=TCP/UDP Radio Control Protocol
470=TCP/UDP scx-proxy
471=TCP/UDP Mondex
472=TCP/UDP ljk-login
473=TCP/UDP hybrid-pop
474=TCP/UDP tn-tl-w2
475=TCP TCPnethaspsrv
476=TCP/UDP tn-tl-fd1
477=TCP/UDP ss7ns
478=TCP/UDP spsc
479=TCP/UDP iafserver
480=TCP/UDP iafdbase
481=TCP/UDP Ph service
482=TCP/UDP bgs-nsi
483=TCP/UDP ulpnet
484=TCP/UDP Integra Software Management Environment 485=TCP/UDP Air Soft Power Burst
486=TCP/UDP avian
487=TCP/UDP saft
488=TCP/UDP gss-http
489=TCP/UDP nest-protocol
490=TCP/UDP micom-pfs
491=TCP/UDP go-login
492=TCP/UDP Transport Independent Convergence for FNA
493=TCP/UDP Transport Independent Convergence for FNA
494=TCP/UDP POV-Ray
495=TCP/UDP intecourier
496=TCP/UDP PIM-RP-DISC
497=TCP/UDP dantz
498=TCP/UDP siam
499=TCP/UDP ISO ILL Protocol
500=TCP/UDP isakmp
501=TCP/UDP STMF
502=TCP/UDP asa-appl-proto
503=TCP/UDP Intrinsa
504=TCP/UDP citadel
505=TCP/UDP mailbox-lm
506=TCP/UDP ohimsrv
507=TCP/UDP crs
508=TCP/UDP xvttp
509=TCP/UDP snare
510=TCP/UDP FirstClass Protocol
511=TCP/UDP mynet-as
512=TCP/UDP remote process execution (authentication performed using passwords and UNIX login names), Comsat, Biff (used by mail system to notify users of new mail received; currently receives messages only from processes on the same machine)
513=TCP login (remote login a la telnet;automatic authentication
performed based on priviledged port numbers and distributed data bases which identify \"authentication domains\")
513=UDP who (maintains data bases showing who\'s logged in to machines on a local net and the load average of the machine)
514=TCP shell(cmd like exec, but automatic authentication is performed as
for login server)
514=UDP syslog
515=TCP/UDP printer spooler
516=TCP/UDP videotex
517=TCP/UDP talk(like tenex link, but across machine - unfortunately,
doesn\'t use link protocol (this is actually just a rendezvous port from
which a TCP connection is established))
518=TCP/UDP ntalk
519=TCP/UDP unixtime
520=TCP/UDP extended file name server, router(local routing process (on site); uses variant of Xerox NS routing information protocol)
521=TCP/UDP ripng
522=TCP/UDP ULP
523=TCP IBM-DB2
524=TCP/UDP NCP
525=TCP/UDP timeserver
526=TCP/UDP newdate
527=TCP/UDP Stock IXChange
528=TCP/UDP Customer IXChange
529=TCP/TCP IRC-SERV
530=TCP/UDP rpc
531=TCP/UDP chat
532=TCP/UDP readnews
533=TCP/UDP for emergency broadcasts
534=TCP/UDP MegaMedia Admin
535=TCP/UDP iiop
536=TCP/UDP opalis-rdv
537=TCP/UDP Networked Media Streaming Protocol 538=TCP/UDP gdomap
539=TCP/UDP Apertus Technologies Load Determination 540=TCP/UDP uucpd
541=TCP/UDP uucp-rlogin
542=TCP/UDP commerce
543=TCP/UDP klogin
544=TCP/UDP krcmd
545=TCP/UDP appleqtcsrvr
546=TCP/UDP DHCPv6 Client
547=TCP/UDP DHCPv6 Server
548=TCP/UDP AFP over TCP
549=TCP/UDP IDFP
550=TCP/UDP new-who
551=TCP/UDP cybercash
552=TCP/UDP deviceshare
553=TCP/UDP pirp
554=TCP/UDP Real Time Stream Control Protocol
555=TCP/UDP dsf
556=TCP/UDP rfs server
557=TCP/UDP openvms-sysipc
558=TCP/UDP SDNSKMP
559=TCP/UDP TEEDTAP
560=TCP/UDP rmonitord
561=TCP/UDP monitor
562=TCP/UDP chcmd
563=TCP/UDP nntp protocol over TLS=SSL (was snntp) 564=TCP/UDP plan 9 file service
565=TCP/UDP whoami
566=TCP/UDP streettalk
567=TCP/UDP banyan-rpc
568=TCP/UDP microsoft shuttle
569=TCP/UDP microsoft rome
570=TCP/UDP demon
571=TCP/UDP udemon
572=TCP/UDP sonar
573=TCP/UDP banyan-vip
574=TCP/UDP FTP Software Agent System
575=TCP/UDP VEMMI
576=TCP/UDP ipcd
577=TCP/UDP vnas
578=TCP/UDP ipdd
579=TCP/UDP decbsrv
580=TCP/UDP SNTP HEARTBEA T
581=TCP/UDP Bundle Discovery Protocol
582=TCP/UDP SCC Security
583=TCP/UDP Philips Video-Conferencing
584=TCP/UDP Key Server
585=TCP/UDP IMAP4+SSL (Use 993 instead - Use of 585 is not recommended) 586=TCP/UDP Password Change
587=TCP/UDP Submission
588=TCP/UDP CAL
589=TCP/UDP EyeLink
590=TCP/UDP TNS CML
591=TCP/UDP FMPRO4 - HTTP
592=TCP/UDP Eudora Set
600=TCP/UDP Sun IPC server
606=TCP/UDP Cray Unified Resource Manager
607=TCP/UDP nqs
608=TCP/UDP Sender-Initiated=Unsolicited File Transfer
609=TCP/UDP npmp-trap
610=TCP/UDP npmp-local
611=TCP/UDP npmp-gui
612=TCP/UDP HMMP Indication
613=TCP/UDP HMMP Operation
614=TCP/UDP SSLshell
615=TCP/UDP Internet Configuration Manager
616=TCP/UDP SCO System Administration Server
617=TCP/UDP SCO Desktop Administration Server
618=TCP/UDP DEI-ICDA
619=TCP/UDP Digital EVM
620=TCP/UDP SCO WebServer Manager
621=TCP/UDP ESCP
633=TCP/UDP Service Status update (Sterling Software)
634=TCP/UDP ginad
635=TCP/UDP RLZ DBase
636=TCP/UDP ldap protocol over TLS=SSL (was sldap)
637=TCP/UDP lanserver
666=TCP/UDP doom Id Software
667=TCP/UDP campaign contribution disclosures - SDR Technologies 668=TCP/UDP MeComm
669=TCP/UDP MeRegister
670=TCP/UDP V ACDSM-SWS
671=TCP/UDP V ACDSM-APP
672=TCP/UDP VPPS-QUA
673=TCP/UDP CIMPLEX
674=TCP/UDP ACAP
675=TCP/UDP DCTP
704=TCP/UDP errlog copy=server daemon
705=TCP/UDP AgentX
709=TCP/UDP Entrust Key Management Service Handler
710=TCP/UDP Entrust Administration Service Handler
729=TCP/UDP IBM NetView DM=6000 Server=Client
730=TCP/UDP IBM NetView DM=6000 send=TCP
731=TCP/UDP IBM NetView DM=6000 receive=TCP
741=TCP/UDP netGW
742=TCP/UDP Network based Rev. Cont. Sys.
744=TCP/UDP Flexible License Manager
747=TCP/UDP Fujitsu Device Control
748=TCP/UDP Russell Info Sci Calendar Manager
749=TCP/UDP kerberos administration
750=UDP kerberos version iv
886=TCP/UDP ICL coNETion locate server
887=TCP/UDP ICL coNETion server info
888=TCP/UDP AccessBuilder
900=TCP/UDP OMG Initial Refs
911=TCP xact-backup
989=TCP/UDP ftp protocol, data, over TLS=SSL
990=TCP/UDP ftp protocol, control, over TLS=SSL
991=TCP/UDP Netnews Administration System
992=TCP/UDP telnet protocol over TLS=SSL
993=TCP/UDP imap4 protocol over TLS=SSL
994=TCP/UDP irc protocol over TLS=SSL
995=TCP/UDP pop3 protocol over TLS=SSL (was spop3)
1025=TCP/UDP network blackjack, ICQ
1027=TCP ICQ
1080=TCP/UDP Socks, Wingate
1155=TCP/UDP Network File Access
1212=TCP/UDP lupa
1433=TCP/UDP Microsoft-SQL-Server
1434=TCP/UDP Microsoft-SQL-Monitor
1451=TCP/UDP IBM Information Management
1512=TCP/UDP Wins (Microsoft\'s Windows Internet Name Service) 1547=TCP/UDP laplink
1559=TCP/UDP web2host
1735=TCP/UDP PrivateChat
1745=TCP/UDP remote-winsock
1789=TCP/UDP hello
1801=TCP/UDP Microsoft Message Que
1986=TCP/UDP cisco license management
1987=TCP/UDP cisco RSRB Priority 1 port
1988=TCP/UDP cisco RSRB Priority 2 port
1989=TCP/UDP cisco RSRB Priority 3 port
1990=TCP/UDP cisco STUN Priority 1 port
1991=TCP/UDP cisco STUN Priority 2 port
1992=TCP/UDP cisco STUN Priority 3 port
1992=TCP/UDP IPsendmsg
1993=TCP/UDP cisco SNMP TCP port
1994=TCP/UDP cisco serial tunnel port
1995=TCP/UDP cisco perf port
1996=TCP/UDP cisco Remote SRB port
1997=TCP/UDP cisco Gateway Discovery Protocol
1998=TCP/UDP cisco X.25 service (XOT)
1999=TCP/UDP cisco identification port
2049=TCP/UDP Network File System - Sun Microsystems
2080=TCP Wingate 3.0
2784=TCP/UDP world wide web - development
3264=TCP/UDP cc:mail=lotus
3268=TCP/UDP Microsoft Global Catalog
3269=TCP/UDP Microsoft Global Catalog with LDAP=SSL
3270=TCP/UDP V erismart
5003=TCP/UDP Claris FileMaker Pro
5631=TCP/UDP pcANYWHEREdata
8010=TCP Wingate 3.0
5632=TCP/UDP pcANYWHEREstat
26000=TCP quake
4000=OICQ
TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client
常用端口号大全(详细) [ 2007-7-23 22:42:00 | By: 梦精灵] ?21/tcp FTP 文件传输协议 ?22/tcp SSH 安全登录、文件传送(SCP)和端口重定向 ?23/tcp Telnet 不安全的文本传送 ?25/tcp SMTP Simple Mail Transfer Protocol (E-mail) ?69/udp TFTP Trivial File Transfer Protocol ?79/tcp finger Finger ?80/tcp HTTP 超文本传送协议(WWW) ?88/tcp Kerberos Authenticating agent ?110/tcp POP3 Post Office Protocol (E-mail) ?113/tcp ident old identification server system ?119/tcp NNTP used for usenet newsgroups ?220/tcp IMAP3 ?443/tcp HTTPS used for securely transferring web pages 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在I NTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HAC KER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。
协议号 ip 0 IP # In ternet protocol 互联网协议icmp 1 ICMP # Internet con trol message ggp 3 GGP # Gateway-gateway protocol tcp 6 TCP # Tran smissi on con trol protocol egp 8 EGP # Exterior gateway protocol pup 12 PUP # PARC uni versal packet udp 17 UDP # User datagram protocol hmp 20 HMP # Host mon itori ng protocol xn s-idp 22 XNS-IDP # Xerox NS IDP rdp 27 RDP # "reliable datagram" protocol ipv6 41 IPv6 # In ternet protocol IPv6 ipv6-route IPv6-Route # Routi ng header for IPv6 ipv6-frag 44 IPv6-Frag # Fragme nt header for IPv6 esp 50 ESP # Encapsulating security payload ah 51 AH # Authe nticati on header ipv6-icmp 58 IPv6-ICMP # ICMP for IPv6 ipv6-nonxt IPv6-NoNxt # No next header for IPv6 ipv6-opts 60 IPv6-Opts # Dest in ati on optio ns for IPv6 rvd 66 RVD # MIT remote virtual disk 端口编号
1=TCP Port Service Multiplexer 2=TCP/UDP Management Utility 3=TCP/UDP Compression Process 5=TCP/UDP Remote Job Entry 7=TCP/UDP Echo 11=TCP/UDP Systat Active Users 13=TCP/UDP Daytime 17=TCP/UDP Quote of the Day 18=TCP/UDP Message Send Protocol 19=TCP/UDP Character Generator 20=TCP/UDP File Transfer [Default Data] 21=TCP/UDP File Transfer [Control] 22=TCP/UDP SSH Remote Login Protocol 23=TCP/UDP Telnet 25=TCP/UDP Simple Mail Transfer 27=TCP/UDP NSW User System FE 29=TCP/UDP MSG ICP 31=TCP/UDP MSG Authentication 33=TCP/UDP Display Support Protocol 37=TCP/UDP Time 38=TCP/UDP Route Access Protocol 39=TCP/UDP Resource Location Protocol 41=TCP/UDP Graphics 42=TCP/UDP Host Name Server 43=TCP/UDP WhoIs 44=TCP/UDP MPM FLAGS Protocol 45=TCP/UDP Message Processing Module [recv] 46=TCP/UDP MPM [default send] 47=TCP/UDP NI FTP 48=TCP/UDP Digital Audit Daemon 49=TCP/UDP Login Host Protocol (TACACS) 50=TCP/UDP Remote Mail Checking Protocol 51=TCP/UDP IMP Logical Address Maintenance 52=TCP/UDP XNS Time Protocol 53=TCP/UDP Domain Name Server 54=TCP/UDP XNS Clearinghouse 55=TCP/UDP ISI Graphics Language 56=TCP/UDP XNS Authentication 58=TCP/UDP XNS Mail 61=TCP/UDP NI MAIL 62=TCP/UDP ACA Services 63=TCP/UDP whois++ 64=TCP/UDP Communications Integrator (CI) 65=TCP/UDP TACACS-Database Service
一些常见端口功能对照表 几个常见软件端口与IP 讯雷 端口:3077 3076 I P: 网络精灵(NetFairy 2004) 端口:7777, 7778,11300, I P: 电骡 端口:4662,4661,4242 I P: 酷狗 端口:7000,3318 I P: 比特精灵: 端口:16881 宝酷 端口: 6346 I P: 百事通下载工具 端口: I P: 百度MP3下载 端口: I P: PTC下载工具 端口:50007 I P: eDonkey2000下载工具 端口:4371 4662 I P: Poco2005 端口:8094 2881 5354
I P: 卡盟 端口:3751 3753 4772 4774 I P: 维宇RealLink 端口: I P: 百宝 端口: 3468 I P: 百花PP 端口: 5093 I P: 快递通 端口: I P: 酷乐 端口:6801 6800 7003 I P: 百度下吧 端口: 11000 I P: 百兆P2P 端口: 9000 I P: 石头(OPENEXT) 端口:5467 2500 4173 10002 10003 I P: iLink 端口:5000 I P: DDS 端口:11608 I P: iMesh 5 端口:4662 I P: winmx 端口:5690 I P:
网酷 端口:2122 I P: PPlive网络电视 端口:UDP 4004 端口:TCP 8008 端口如果没有说明,均为tcp 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使 用IP地址为,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户, 如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安 装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到和的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符 的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过 载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23
常见端口一览表
常见端口列表 TCP 端口 TCP 1=TCP Port Service Multiplexe r TCP2=Death TCP5=Remote Job Entry,yoyo TCP7=Echo TCP11=Skun TCP12=Bomber TCP16=Skun TCP17=Skun TCP18= 消息传输协议 ,skun TCP19=Skun TCP20=FTP Data,Amanda TCP21= 文件传输 ,Back Construction, Blade Runner,Doly Trojan,Fore,FTPtroj an,Invisible FTP,Larva,WebEx,WinCrash TCP22= 远程登录协议 TCP 23= 远程登录 (Telnet),Tiny Telnet Server (= TTS)
TCP 25= 电子邮件 (SMTP),Ajan,Antige n,Email Password Sender,Happy 99,Kua ng2,ProMail trojan,Shtrilitz,Stealth,Tapira s,Terminator,WinPC,WinSpy,Haebu Coce da TCP27=Assasin TCP28=Amanda TCP29=MSG ICP TCP30=Agent40421 TCP31=Agent31,Hackers Paradise, Masters Paradise,Agent40421 TCP37=Time,ADM worm TCP39=SubSARI TCP41=DeepThroat,Foreplay TCP42=Host Name Server TCP43=WHOIS TCP44=Arctic TCP48=DRAT TCP49= 主机登录协议 TCP50=DRAT TCP51=IMP Logical Address Maint enance,Fuck Lamers Backdoor
常见端口对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP 服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP
端口扫描必须了解的端口数 1、21端口: 端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。 2、23端口 端口说明:23端口主要用于Telnet(远程登录)服务。 操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。 3、25端口 端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件 端口漏洞: 1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。 2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。 操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。 4、53端口 端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析。 端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。 操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。 5、67与68端口 端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和
著名端口 端口号码 / 层名称注释 1tcpmux TCP 端口服务多路复用 5rje远程作业入口 7echo Echo 服务 9discard用于连接测试的空服务 11systat用于列举连接了的端口的系统状态 13daytime给请求主机发送日期和时间 17qotd给连接了的主机发送每日格言 18msp消息发送协议 19chargen字符生成服务;发送无止境的字符流 20ftp-data FTP 数据端口 21ftp文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22ssh安全 Shell(SSH)服务 23telnet Telnet 服务 25smtp简单邮件传输协议(SMTP) 37time时间协议 39rlp资源定位协议 42nameserver互联网名称服务 43nicname WHOIS 目录服务 49tacacs用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50re-mail-ck远程邮件检查协议 53domain域名服务(如 BIND) 63whois++WHOIS++,被扩展了的 WHOIS 服务 67bootps引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69tftp小文件传输协议(TFTP) 70gopher Gopher 互联网文档搜寻和检索 71netrjs-1远程作业服务 72netrjs-2远程作业服务 73netrjs-3远程作业服务 73netrjs-4远程作业服务 79finger用于用户联系信息的 Finger 服务 80http用于万维网(WWW)服务的超文本传输协议(HTTP)
1.端口对照表 2.http ======> port 80 (Hyper Text Transfer Protocol) 3.ftp-data ==> port 20 (File Transfer Protocol - Default Data) 4.ftp =======> port 21 (File Transfer Protocol - Control) 5.POP3 ======> port 110 (Post Office Protocol version 3) 6.SMTP ======> port 25 (Simple Mail Transfer Protocol) 7.NNTP ======> port 119 (Network News Transfer Protocol) 8.telnet ====> port 23 (Telnet) 9.Gopher ====> port 70 (Gopher) 10.IRC =======> port 194 (Internet Relay Chat) 11.Proxy =====> port 80/8080/3128 (Proxy) 12.Socks =====> port 1080 (Socks) 13.DNS =======> port 53 (Domain Name Server) 14.hostname ==> port 101 (NIC Host Name Server) 15.finger ====> port 79 (Finger) 16.nicname ===> port 43 (Who Is) 17.login =====> port 49 (Login Host Protocol) 18.HTTPS =====> port 443 (https MCom) 19.imap3 =====> port 220 (Interactive Mail Access Protocol v3) https://www.sodocs.net/doc/2a9452223.html,BIOS ===> port 137 138 139 (NetBIOS) 21.NFS =======> port 2049 (Network File Service) 22.SNMP ======> port 161 (Simple Network Management Protocol) 23.snmptrap ==> port 162 (SNMP TRAP) 24.TFTP ======> port 69 (Trivial File Transfer) 25.sqlserv ===> port 118 (SQL Services) 26.uucp-path => port 117 (UUCP Path Service) 27.X Window ==> port 6000 6001 (X Window System) 28.0/tcp Reserved 29.0/udp Reserved 30.tcpmux 1/tcp TCP Port Service Multiplexer https://www.sodocs.net/doc/2a9452223.html,pressnet 2/tcp Management Utility https://www.sodocs.net/doc/2a9452223.html,pressnet 3/tcp Compression Process 33.rje 5/tcp Remote Job Entry 34.echo 7/tcp Echo 35.echo 7/udp Echo 36.discard 9/tcp Discard 37.discard 9/udp Discard 38.systat 11/tcp Active Users 39.daytime 13/tcp Daytime 40.daytime 13/udp Daytime 41.qotd 17/tcp Quote of the Day 42.qotd 17/udp Quote of the Day 43.rwrite 18/tcp RWP rwrite
Tags: 1881~1890 BT 6000~6009 BT 6881~6890 TCP BT(TCP SYN) 8000~8009 BT 8881~8890 BT (8887~~~蓝盾防火墙默认管理端口,请注意修改)16881 BT 135 冲击波、Netbios Remote procedure call、高波、Kibuv蠕虫137 UDP NetBIOS名称服务、DoS 138 NetBIOS的浏览 139 Windows文件和打印机共享、DOS 445 震荡波(Worm.Sasser)、Korgo、Windows NT / 2000 SMB (用来交换“服务器消息区块”的标准,并可用于许多方面,包括取得您的密码。)、microsoft-ds 1010 TCP Doly Trojan 1011 TCP Doly Trojan 1012 TCP Doly Trojan 1013 TCP Doly Trojan 1014 TCP Doly Trojan 1015 TCP Doly Trojan 1016 TCP Doly Trojan 1022 TCP 震荡波(Worm.Sasser) 1023 TCP 震荡波(Worm.Sasser) Emul 4662 关于游戏: 我们可以封闭游戏服务器端口,但在我看来这是比较不明智的做法,因为封掉一个游戏,还有其他很多游戏等等,游戏层出不穷,封的过来吗?如果真的一个一个封下去,只会让他熟悉各种代理的使用方法。对于他的生活以及本身自制力的培养,还需要教师们和同学们朋友们的关心和引导才是。 如果真要使用封闭端口来达到你的目的,下面提供常见网络游戏的端口列表: 一,常见网络游戏的端口列表 1、帝国时代:在“虚拟服务器”的“端口应用”中设置进端口范围: 2300 - 2400 出端口范围: 2300 - 2400; 进端口范围: 47624-47624 出端口范围:47624-42624 才能让对方与你成功连线。 2、星际争霸:进入“虚拟服务器”,在“内部端口范围”中填入6112 ~ 6112 协议中选择:UDP, IP地址:192.168.16.x(您的电脑的局域网IP地址),再在下一行填入:116 ~ 118 协议中选择:TCP, IP地址:192.168.16.x(您的电脑的局域网IP地址)就可以展开游戏了!
常见端口功能对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 隐藏: 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh
常用端口号与对应的服务以及端口关闭 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS 服务在NT系统中使用的最为广泛。 67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。 109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。 111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。 119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。 135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。 137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。
计算机常用端口一览表 1 传输控制协议端口服务多路开关选择器 2 compressnet 管理实用程序 3 压缩进程 5 远程作业登录 7 回显(Echo) 9 丢弃 11 在线用户 13 时间 15 netstat 17 每日引用 18 消息发送协议 19 字符发生器 20 文件传输协议(默认数据口) 21 文件传输协议(控制) 22 SSH远程登录协议 23 telnet 终端仿真协议 24 预留给个人用邮件系统 25 smtp 简单邮件发送协议 27 NSW 用户系统现场工程师 29 MSG ICP 31 MSG验证
33 显示支持协议 35 预留给个人打印机服务 37 时间 38 路由访问协议 39 资源定位协议 41 图形 42 WINS 主机名服务 43 "绰号" who is服务 44 MPM(消息处理模块)标志协议 45 消息处理模块 46 消息处理模块(默认发送口) 47 NI FTP 48 数码音频后台服务 49 TACACS登录主机协议 50 远程邮件检查协议 51 IMP(接口信息处理机)逻辑地址维护 52 施乐网络服务系统时间协议 53 域名服务器 54 施乐网络服务系统票据交换 55 ISI图形语言 56 施乐网络服务系统验证 57 预留个人用终端访问
58 施乐网络服务系统邮件 59 预留个人文件服务 60 未定义 61 NI邮件? 62 异步通讯适配器服务 63 WHOIS+ 64 通讯接口 65 TACACS数据库服务 66 Oracle SQL*NET 67 引导程序协议服务端 68 引导程序协议客户端 69 小型文件传输协议 70 信息检索协议 71 远程作业服务 72 远程作业服务 73 远程作业服务 74 远程作业服务 75 预留给个人拨出服务 76 分布式外部对象存储 77 预留给个人远程作业输入服务 78 修正TCP 79 Finger(查询远程主机在线用户等信息)
编制端口对应表 端口对应表编制要求如下: 1.表格设计合理一般使用A4幅面竖向排版的文件,要求表格打印后,表格宽度和文字大小合理, 编号清楚,特别是编号数字不能太大或者太小,一般使用小四或者五号字。 2.编号正确信息点端口编号一般由数字+字母串组成,编号中必须包含工作区位置、端口位置、 配线架编号、配线架端口编号、机柜编号等信息,能够直观反映信息点与配线架端口的对应关系。 3.文件名称正确端口对应表可以按照建筑物编制,也可以按照楼层编制,或者按照FD配线机柜编 制,无论采取哪种编制方法,都要在文件名称中直接体现端口的区域,能够直接反映该文件内容。 4.签字和日期正确作为工程技术文件,编写、审核、审定、批准等人员签字非常重要,如果没有 签字就无法确认该文件的有效性,也没有人对文件负责,更没有人敢使用。日期直接反映文件的有效性,因为在实际应用中,可能会经常修改技术文件,一般是最新日期的文件替代以前日期的文件。 端口对应表的编制一般使用Microsoft word软件或Microsoft Office Excel软件,下面我们以图所示的某综合布线教学模型为例,选择一层信息点,使用Microsoft word软件说明编制方法和要点。
(1)文件命名和表头设计首先打开Microsoft word软件,创建1个A4幅面的文件,同时给文件命名,例如“某综合布线教学模型端口对应表”。然后编写文件题目和表头信息,如表3-1所示,题目为“某综合布线教学模型端口对应表”,项目名称为某教学模型,建筑物名称为2号楼,楼层为一层FD1机柜,文件编号为XY03-2-1。 (2)设计表格设计表格前,首先分析端口对应表需要包含的主要信息,确定表格列数量,例如表3-1中为7列,第一列为“序号”,第二列为“信息点编号”,第三列为“机柜编号”,第四列为“配线架编号”,第五列为“配线架端口编号”,第六列为“房间编号”。其次确定表格行数,一般第一行为类别信息,其余按照信息点总数量设置行数,每个信息点一行。再次填写第一行类别信息。最后添加表格的第一列序号。这样一个空白的端口对应表就编制好了。 (3)填写机柜编号某综合布线教学模型中2号楼为三层结构,每层有一个独立的楼层管理间,一层的信息点全部布线到一层的这个管理间,而且一层管理间只有1个机柜,标记为FD1,该层全部信息点将布线到该机柜,因此我们就在表格中“机柜编号”栏全部行填写“FD1”。 如果每层信息点很多,也可能会有几个机柜,工程设计中一般按照FD11,FD12等顺序编号,FD1表示一层管理间机柜,后面1,2为该管理间机柜的顺序编号。 (4)填写配线架编号根据前面的点数统计表,我们知道某教学模型一层共设计有24个信息点。设计中一般会使用1个24口配线架,我们就把该配线架命名为1号,该层全部信息点将端接到该配线架,因此我们就在表格中“配线架编号”栏全部行填写“1”。 如果信息点数量超过24个以上时,就会有多个配线架,例如25—48点时,需要2个配线架,我们就把两个配线架分别命名为1号和2号,一般在最上边的配线架命名为1号。
常用端口对照 端口:0 服务:Reserved 说明:通常用于分析xx作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
开始菜单--运行 输入 command MS-DOS出来后输入ipconfig/all 其中IP Address就是你的地址 netstat -an(查看端口命令) 一、端口大全 端口可分为3大类: 1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3)动态和/或私有端口 (Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix
是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP 版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen 服务器之间的UDP包。同样Fraggle DoS
常用网络端口对应表 对于防火墙很多人不知道如何控制哪几个端口,下面是一些常用的,可以参考一下。 20 ftp-data 21 ftp 22 SSH,pcanywhere 23 telnet 25 smtp 47 VPN 53 DNS 67 BOOTPS 68 BOOTPD/DHCP 69 TFTP 80 WWW-HTTP 106 POPPASSD 109 POP2 110 POP3 137 NETBIOS-NS 138 NETBIOS-DGM(UDP) 139 NETBIOS 143 IMAP 144 NEWS 443 SSL 445 SMB 458 QUICK TIME TV 545 QUICKTIME 548 AFP 554 Real Time Streaming Protocol 1080 SOCKS 1227 DNS2GO 1433 Microsoft SQL Server 1434 Microsoft SQL Monitor 1494 Citrix ICA Protocol 1521 ORACLE SQL 1604 Citrix ICA, MS Terminal Server 1723 PPTP CONTROL PORT 1755 WINDOWS MEDIA .ASF 1758 TFTP MULTICAST 3306 MYSQL 3389 RDP Protocol (Terminal Server) 4000 ICQ 5010 Yahoo! Messenger 5190 AIM 5631 PCAnywhere data 5632 PCAnywhere
5800,5801,5900,5901 VNC 6000 X WINDOWS 6667 IRC 7007 MSBD, Windows Media encoder 7070 RealServer/QuickTime 8383 IMAIL 26000 Quake 27001 QuakeWorld 27010 Half-Life 27015 Half-Life 27960 QuakeIII