搜档网
当前位置:搜档网 › 网络端口对照表

网络端口对照表

网络端口对照表
网络端口对照表

端口对照表

1端口对照表

2http ======> port 80 (Hyper Text Transfer Protocol) 3ftp-data ==> port 20 (File Transfer Protocol - Default Data) 4ftp =======> port 21 (File Transfer Protocol - Control)

5POP3 ======> port 110 (Post Office Protocol version 3)

6SMTP ======> port 25 (Simple Mail Transfer Protocol)

7NNTP ======> port 119 (Network News Transfer Protocol)

8telnet ====> port 23 (Telnet)

9Gopher ====> port 70 (Gopher)

10IRC =======> port 194 (Internet Relay Chat)

11Proxy =====> port 80/8080/3128 (Proxy)

12Socks =====> port 1080 (Socks)

13DNS =======> port 53 (Domain Name Server)

14hostname ==> port 101 (NIC Host Name Server)

15finger ====> port 79 (Finger)

16nicname ===> port 43 (Who Is)

17login =====> port 49 (Login Host Protocol)

18HTTPS =====> port 443 (https MCom)

19imap3 =====> port 220 (Interactive Mail Access Protocol v3) 20NetBIOS ===> port 137 138 139 (NetBIOS)

21NFS =======> port 2049 (Network File Service)

22SNMP ======> port 161 (Simple Network Management Protocol) 23snmptrap ==> port 162 (SNMP TRAP)

24TFTP ======> port 69 (Trivial File Transfer)

25sqlserv ===> port 118 (SQL Services)

26uucp-path => port 117 (UUCP Path Service)

27X Window ==> port 6000 6001 (X Window System)

280/tcp Reserved

290/udp Reserved

30tcpmux 1/tcp TCP Port Service Multiplexer

31compressnet 2/tcp Management Utility

32compressnet 3/tcp Compression Process

33rje 5/tcp Remote Job Entry

34echo 7/tcp Echo

35echo 7/udp Echo

36discard 9/tcp Discard

37discard 9/udp Discard

38systat 11/tcp Active Users

39daytime 13/tcp Daytime

40daytime 13/udp Daytime

41qotd 17/tcp Quote of the Day

42qotd 17/udp Quote of the Day

43rwrite 18/tcp RWP rwrite

44rwrite 18/udp RWP rwrite

45msp 18/tcp Message Send Protocol

46msp 18/udp Message Send Protocol

47chargen 19/tcp Character Generator

48chargen 19/udp Character Generator

49ftp-data 20/tcp File Transfer [Default Data]

50ftp 21/tcp File Transfer [Control]

51telnet 23/tcp Telnet

5224/tcp any private mail system

5324/udp any private mail system

54smtp 25/tcp Simple Mail Transfer

55nsw-fe 27/tcp NSW User System FE

56nsw-fe 27/udp NSW User System FE

57msg-icp 29/tcp MSG ICP

58msg-icp 29/udp MSG ICP

59msg-auth 31/tcp MSG Authentication

60msg-auth 31/udp MSG Authentication

61dsp 33/tcp Display Support Protocol

62dsp 33/udp Display Support Protocol

6335/tcp any private printer server

6435/udp any private printer server

65time 37/tcp Time

66time 37/udp Time

67rap 38/tcp Route Access Protocol

68rap 38/udp Route Access Protocol

69rlp 39/udp Resource Location Protocol

70graphics 41/tcp Graphics

71graphics 41/udp Graphics

72nameserver 42/udp Host Name Server

73nicname 43/tcp Who Is

74mpm-flags 44/tcp MPM FLAGS Protocol

75mpm 45/tcp Message Processing Module [recv]

76mpm-snd 46/tcp MPM [default send]

77ni-ftp 47/tcp NI FTP

78ni-ftp 47/udp NI FTP

79auditd 48/tcp Digital Audit Daemon

80auditd 48/udp Digital Audit Daemon

81login 49/tcp Login Host Protocol

82re-mail-ck 50/tcp Remote Mail Checking Protocol 83re-mail-ck 50/udp Remote Mail Checking Protocol 84la-maint 51/udp IMP Logical Address Maintenance 85xns-time 52/tcp XNS Time Protocol

86xns-time 52/udp XNS Time Protocol

87domain 53/tcp Domain Name Server

88domain 53/udp Domain Name Server

89xns-ch 54/tcp XNS Clearinghouse

90xns-ch 54/udp XNS Clearinghouse

91isi-gl 55/tcp ISI Graphics Language

92isi-gl 55/udp ISI Graphics Language

93xns-auth 56/tcp XNS Authentication

94xns-auth 56/udp XNS Authentication

9557/tcp any private terminal access

9657/udp any private terminal access

97xns-mail 58/tcp XNS Mail

98xns-mail 58/udp XNS Mail

9959/tcp any private file service

10059/udp any private file service

10160/tcp Unassigned

10260/udp Unassigned

103ni-mail 61/tcp NI MAIL

104ni-mail 61/udp NI MAIL

105acas 62/tcp ACA Services

106covia 64/tcp Communications Integrator (CI) 107tacacs-ds 65/tcp TACACS-Database Service

108sql*net 66/tcp Oracle SQL*NET

109bootps 67/udp Bootstrap Protocol Server

110bootpc 68/udp Bootstrap Protocol Client

111tftp 69/udp Trivial File Transfer

112gopher 70/tcp Gopher

113netrjs-1 71/tcp Remote Job Service

114netrjs-1 71/udp Remote Job Service

115netrjs-2 72/tcp Remote Job Service

116netrjs-2 72/udp Remote Job Service

117netrjs-3 73/tcp Remote Job Service

118netrjs-3 73/udp Remote Job Service

119netrjs-4 74/tcp Remote Job Service

120netrjs-4 74/udp Remote Job Service

12175/tcp any private dial out service

12275/udp any private dial out service

123deos 76/tcp Distributed External Object Store 124deos 76/udp Distributed External Object Store 12577/tcp any private RJE service

12677/udp any private RJE service

127vettcp 78/tcp vettcp

128vettcp 78/udp vettcp

129http 80/tcp World Wide Web HTTP

130www-http 80/tcp World Wide Web HTTP

131hosts2-ns 81/tcp HOSTS2 Name Server

132hosts2-ns 81/udp HOSTS2 Name Server

133xfer 82/tcp XFER Utility

134xfer 82/udp XFER Utility

135mit-ml-dev 83/tcp MIT ML Device

136mit-ml-dev 83/udp MIT ML Device

137ctf 84/tcp Common Trace Facility

138ctf 84/udp Common Trace Facility

139mit-ml-dev 85/tcp MIT ML Device

140mit-ml-dev 85/udp MIT ML Device

141mfcobol 86/tcp Micro Focus Cobol

14287/tcp any private terminal link

14387/udp any private terminal link

144kerberos 88/tcp Kerberos

145su-mit-tg 89/tcp SU/MIT Telnet Gateway

146dnsix 90/tcp DNSIX Securit Attribute Token Map

147mit-dov 91/tcp MIT Dover Spooler

148npp 92/tcp Network Printing Protocol

149npp 92/udp Network Printing Protocol

150dcp 93/tcp Device Control Protocol

151dcp 93/udp Device Control Protocol

152objcall 94/tcp Tivoli Object Dispatcher

153objcall 94/udp Tivoli Object Dispatcher

154supdup 95/tcp SUPDUP

155supdup 95/udp SUPDUP

156dixie 96/tcp DIXIE Protocol Specification

157swift-rvf 97/tcp Swift Remote Virtural File Protocol 158swift-rvf 97/udp Swift Remote Virtural File Protocol 159tacnews 98/tcp TAC News

160tacnews 98/udp TAC News

161metagram 99/tcp Metagram Relay

162metagram 99/udp Metagram Relay

163newacct 100/tcp [unauthorized use]

164hostname 101/tcp NIC Host Name Server

165hostname 101/udp NIC Host Name Server

166iso-tsap 102/tcp ISO-TSAP Class 0

167iso-tsap 102/udp ISO-TSAP Class 0

168gppitnp 103/tcp Genesis Point-to-Point Trans Net 169gppitnp 103/udp Genesis Point-to-Point Trans Net 170acr-nema 104/tcp ACR-NEMA Digital Imag. & Comm. 300 171csnet-ns 105/tcp Mailbox Name Nameserver

172csnet-ns 105/udp Mailbox Name Nameserver

1733com-tsmux 106/tcp 3COM-TSMUX

1743com-tsmux 106/udp 3COM-TSMUX

175poppassd 106/tcp Password Server

176rtelnet 107/tcp Remote Telnet Service

177snagas 108/tcp SNA Gateway Access Server

178pop2 109/tcp Post Office Protocol - Version 2 179pop3 110/tcp Post Office Protocol - Version 3 180sunrpc 111/tcp SUN Remote Procedure Call

181sunrpc 111/udp SUN Remote Procedure Call

182mcidas 112/tcp McIDAS Data Transmission Protocol 183auth 113/tcp Authentication Service

184audionews 114/tcp Audio News Multicast

185audionews 114/udp Audio News Multicast

186sftp 115/tcp Simple File Transfer Protocol

187sftp 115/udp Simple File Transfer Protocol

188ansanotify 116/tcp ANSA REX Notify

189ansanotify 116/udp ANSA REX Notify

190uucp-path 117/tcp UUCP Path Service

191sqlserv 118/tcp SQL Services

192sqlserv 118/udp SQL Services

193nntp 119/tcp Network News Transfer Protocol

194cfdptkt 120/tcp CFDPTKT

195cfdptkt 120/udp CFDPTKT

196erpc 121/tcp Encore Expedited Remote Pro.Call 197erpc 121/udp Encore Expedited Remote Pro.Call 198smakynet 122/tcp SMAKYNET

199smakynet 122/udp SMAKYNET

200ntp 123/tcp Network Time Protocol

201ntp 123/udp Network Time Protocol

202ansatrader 124/tcp ANSA REX Trader

203ansatrader 124/udp ANSA REX Trader

204locus-map 125/tcp Locus PC-Interface Net Map Ser 205unitary 126/tcp Unisys Unitary Login

206unitary 126/udp Unisys Unitary Login

207locus-con 127/tcp Locus PC-Interface Conn Server 208gss-xlicen 128/tcp GSS X License Verification 209gss-xlicen 128/udp GSS X License Verification 210pwdgen 129/tcp Password Generator Protocol

211pwdgen 129/udp Password Generator Protocol

212cisco-fna 130/tcp cisco FNATIVE

213cisco-fna 130/udp cisco FNATIVE

214cisco-tna 131/tcp cisco TNATIVE

215cisco-tna 131/udp cisco TNATIVE

216cisco-sys 132/tcp cisco SYSMAINT

217cisco-sys 132/udp cisco SYSMAINT

218statsrv 133/tcp Statistics Service

219statsrv 133/udp Statistics Service

220ingres-net 134/tcp INGRES-NET Service

221loc-srv 135/tcp Location Service

222loc-srv 135/udp Location Service

223profile 136/tcp PROFILE Naming System

224netbios-ns 137/tcp NETBIOS Name Service

225netbios-ns 137/udp NETBIOS Name Service

226netbios-dgm 138/tcp NETBIOS Datagram Service

227netbios-dgm 138/udp NETBIOS Datagram Service

228netbios-ssn 139/tcp NETBIOS Session Service

229netbios-ssn 139/udp NETBIOS Session Service

230emfis-data 140/tcp EMFIS Data Service

231emfis-data 140/udp EMFIS Data Service

232emfis-cntl 141/tcp EMFIS Control Service

233emfis-cntl 141/udp EMFIS Control Service

234bl-idm 142/tcp Britton-Lee IDM

235bl-idm 142/udp Britton-Lee IDM

236imap2 143/tcp Interactive Mail Access Protocol v2 237news 144/tcp NewS

238news 144/udp NewS

239uaac 145/tcp UAAC Protocol

240uaac 145/udp UAAC Protocol

241iso-tp0 146/tcp ISO-IP0

242iso-tp0 146/udp ISO-IP0

243iso-ip 147/tcp ISO-IP

244iso-ip 147/udp ISO-IP

245cronus 148/tcp CRONUS-SUPPORT

246cronus 148/udp CRONUS-SUPPORT

247aed-512 149/tcp AED 512 Emulation Service

248aed-512 149/udp AED 512 Emulation Service

249sql-net 150/tcp SQL-NET

250sql-net 150/udp SQL-NET

251hems 151/tcp HEMS

252bftp 152/tcp Background File Transfer Program 253bftp 152/udp Background File Transfer Program 254sgmp 153/tcp SGMP

255sgmp 153/udp SGMP

256netsc-prod 154/tcp NETSC

257netsc-prod 154/udp NETSC

258netsc-dev 155/tcp NETSC

259netsc-dev 155/udp NETSC

260sqlsrv 156/tcp SQL Service

261knet-cmp 157/tcp KNET/VM Command/Message Protocol 262pcmail-srv 158/tcp PCMail Server

263nss-routing 159/tcp NSS-Routing

264nss-routing 159/udp NSS-Routing

265sgmp-traps 160/tcp SGMP-TRAPS

266sgmp-traps 160/udp SGMP-TRAPS

267snmp 161/udp SNMP

268snmptrap 162/udp SNMPTRAP

269cmip-man 163/tcp CMIP/TCP Manager

270cmip-man 163/udp CMIP/TCP Manager

271cmip-agent 164/tcp CMIP/TCP Agent

272smip-agent 164/udp CMIP/TCP Agent

273xns-courier 165/tcp Xerox

274xns-courier 165/udp Xerox

275s-net 166/tcp Sirius Systems

276s-net 166/udp Sirius Systems

277namp 167/tcp NAMP

278namp 167/udp NAMP

279rsvd 168/tcp RSVD

280rsvd 168/udp RSVD

281send 169/tcp SEND

282send 169/udp SEND

283print-srv 170/tcp Network PostScript

284print-srv 170/udp Network PostScript

285multiplex 171/tcp Network Innovations Multiplex 286multiplex 171/udp Network Innovations Multiplex 287cl/1 172/tcp Network Innovations CL/1

288cl/1 172/udp Network Innovations CL/1

289xyplex-mux 173/tcp Xyplex

290xyplex-mux 173/udp Xyplex

291mailq 174/tcp MAILQ

292mailq 174/udp MAILQ

293vmnet 175/tcp VMNET

294vmnet 175/udp VMNET

295genrad-mux 176/tcp GENRAD-MUX

296genrad-mux 176/udp GENRAD-MUX

297xdmcp 177/udp X Display Manager Control Protocol 298nextstep 178/tcp NextStep Window Server

299NextStep 178/udp NextStep Window Server

300bgp 179/tcp Border Gateway Protocol

301ris 180/tcp Intergraph

302ris 180/udp Intergraph

303unify 181/tcp Unify

304unify 181/udp Unify

305audit 182/tcp Unisys Audit SITP

306audit 182/udp Unisys Audit SITP

307ocbinder 183/tcp OCBinder

308ocbinder 183/udp OCBinder

309ocserver 184/tcp OCServer

310ocserver 184/udp OCServer

311remote-kis 185/tcp Remote-KIS

312remote-kis 185/udp Remote-KIS

313kis 186/tcp KIS Protocol

314kis 186/udp KIS Protocol

315aci 187/tcp Application Communication Interface

316aci 187/udp Application Communication Interface

317mumps 188/tcp Plus Five's MUMPS

318mumps 188/udp Plus Five's MUMPS

319qft 189/tcp Queued File Transport

320gacp 190/tcp Gateway Access Control Protocol

321cacp 190/udp Gateway Access Control Protocol

322prospero 191/tcp Prospero Directory Service

323osu-nms 192/tcp OSU Network Monitoring System

324osu-nms 192/udp OSU Network Monitoring System

325srmp 193/tcp Spider Remote Monitoring Protocol

326srmp 193/udp Spider Remote Monitoring Protocol

327irc 194/udp Internet Relay Chat Protocol

328dn6-nlm-aud 195/tcp DNSIX Network Level Module Audit 329dn6-smm-red 196/tcp DNSIX Session Mgt Module Audit Redir 330dls 197/tcp Directory Location Service

331dls 197/udp Directory Location Service

332dls-mon 198/tcp Directory Location Service Monitor

333dls-mon 198/udp Directory Location Service Monitor

334smux 199/tcp SMUX

335smux 199/udp SMUX

336src 200/tcp IBM System Resource Controller

337src 200/udp IBM System Resource Controller

338at-rtmp 201/tcp AppleTalk Routing Maintenance

339at-rtmp 201/udp AppleTalk Routing Maintenance

340at-nbp 202/tcp AppleTalk Name Binding

341at-nbp 202/udp AppleTalk Name Binding

342at-3 203/tcp AppleTalk Unused

343at-3 203/udp AppleTalk Unused

344at-echo 204/tcp AppleTalk Echo

345at-echo 204/udp AppleTalk Echo

346at-5 205/tcp AppleTalk Unused

347at-5 205/udp AppleTalk Unused

348at-zis 206/tcp AppleTalk Zone Information

349at-zis 206/udp AppleTalk Zone Information

350at-7 207/tcp AppleTalk Unused

351at-7 207/udp AppleTalk Unused

352at-8 208/tcp AppleTalk Unused

353at-8 208/udp AppleTalk Unused

354tam 209/tcp Trivial Authenticated Mail Protocol 355tam 209/udp Trivial Authenticated Mail Protocol 356z39.50 210/tcp ANSI Z39.50

357z39.50 210/udp ANSI Z39.50

358914c/g 211/tcp Texas Instruments 914C/G Terminal 359914c/g 211/udp Texas Instruments 914C/G Terminal 360anet 212/tcp ATEXSSTR

361anet 212/udp ATEXSSTR

362ipx 213/tcp IPX

363ipx 213/udp IPX

364vmpwscs 214/tcp VM PWSCS

365vmpwscs 214/udp VM PWSCS

366softpc 215/tcp Insignia Solutions

367softpc 215/udp Insignia Solutions

368atls 216/tcp Access Technology License Server 369dbase 217/tcp dBASE Unix

370dbase 217/udp dBASE Unix

371mpp 218/tcp Netix Message Posting Protocol

372mpp 218/udp Netix Message Posting Protocol

373uarps 219/tcp Unisys ARPs

374uarps 219/udp Unisys ARPs

375imap3 220/tcp Interactive Mail Access Protocol v3 376fln-spx 221/tcp Berkeley rlogind with SPX auth 377fln-spx 221/udp Berkeley rlogind with SPX auth 378rsh-spx 222/tcp Berkeley rshd with SPX auth

379rsh-spx 222/udp Berkeley rshd with SPX auth

380cdc 223/tcp Certificate Distribution Center

381cdc 223/udp Certificate Distribution Center

382sur-meas 243/tcp Survey Measurement

383sur-meas 243/udp Survey Measurement

384link 245/tcp LINK

385link 245/udp LINK

386dsp3270 246/tcp Display Systems Protocol

387dsp3270 246/udp Display Systems Protocol

388pdap 344/tcp Prospero Data Access Protocol

389pawserv 345/tcp Perf Analysis Workbench

390pawserv 345/udp Perf Analysis Workbench

391zserv 346/tcp Zebra server

392fatserv 347/tcp Fatmen Server

393csi-sgwp 348/tcp Cabletron Management Protocol 394csi-sgwp 348/udp Cabletron Management Protocol 395clearcase 371/tcp Clearcase

396clearcase 371/udp Clearcase

397ulistserv 372/tcp Unix Listserv

398ulistserv 372/udp Unix Listserv

399legent-1 373/tcp Legent Corporation

400legent-1 373/udp Legent Corporation

401legent-2 374/tcp Legent Corporation

402legent-2 374/udp Legent Corporation

403hassle 375/tcp Hassle

404hassle 375/udp Hassle

405nip 376/tcp Amiga Envoy Network Inquiry Proto

406nip 376/udp Amiga Envoy Network Inquiry Proto

407tnETOS 377/tcp NEC Corporation

408tnETOS 377/udp NEC Corporation

409dsETOS 378/tcp NEC Corporation

410dsETOS 378/udp NEC Corporation

411is99c 379/tcp TIA/EIA/IS-99 modem client

412is99s 380/tcp TIA/EIA/IS-99 modem server

413hp-collector 381/tcp hp performance data collector

414hp-collector 381/udp hp performance data collector

415hp-managed-node 382/tcp hp performance data managed node 416hp-managed-node 382/udp hp performance data managed node 417hp-alarm-mgr 383/tcp hp performance data alarm manager 418hp-alarm-mgr 383/udp hp performance data alarm manager 419arns 384/tcp A Remote Network Server System

420arns 384/udp A Remote Network Server System

421ibm-app 385/tcp IBM Application

422ibm-app 385/tcp IBM Application

423asa 386/tcp ASA Message Router Object Def.

424asa 386/udp ASA Message Router Object Def.

425aurp 387/tcp Appletalk Update-Based Routing Pro.

426aurp 387/udp Appletalk Update-Based Routing Pro.

427unidata-ldm 388/tcp Unidata LDM Version 4

428unidata-ldm 388/udp Unidata LDM Version 4

429ldap 389/tcp Lightweight Directory Access Protocol

430uis 390/tcp UIS

431uis 390/udp UIS

432synotics-relay 391/tcp SynOptics SNMP Relay Port

433synotics-relay 391/udp SynOptics SNMP Relay Port

434synotics-broker 392/tcp SynOptics Port Broker Port

435synotics-broker 392/udp SynOptics Port Broker Port

436dis 393/tcp Data Interpretation System

437dis 393/udp Data Interpretation System

438embl-ndt 394/tcp EMBL Nucleic Data Transfer

439embl-ndt 394/udp EMBL Nucleic Data Transfer

440netcp 395/tcp NETscout Control Protocol

441netcp 395/udp NETscout Control Protocol

442netware-ip 396/tcp Novell Netware over IP

443netware-ip 396/udp Novell Netware over IP

444mptn 397/tcp Multi Protocol Trans. Net.

445mptn 397/udp Multi Protocol Trans. Net.

446kryptolan 398/tcp Kryptolan

447kryptolan 398/udp Kryptolan

448iso-tsap-c2 399/tcp ISO-TSAP Class 2

449iso-tsap-c2 399/udp ISO-TSAP Class 2

450work-sol 400/tcp Workstation Solutions

451work-sol 400/udp Workstation Solutions

452ups 401/udp Uninterruptible Power Supply

453genie 402/tcp Genie Protocol

454genie 402/udp Genie Protocol

455decap 403/tcp decap

456decap 403/udp decap

457nced 404/tcp nced

458nced 404/udp nced

459ncld 405/tcp ncld

460ncld 405/udp ncld

461imsp 406/tcp Interactive Mail Support Protocol

462imsp 406/udp Interactive Mail Support Protocol

463timbuktu 407/tcp Timbuktu

464prm-sm 408/tcp Prospero Resource Manager Sys. Man. 465prm-nm 409/tcp Prospero Resource Manager Node Man. 466decladebug 410/udp DECLadebug Remote Debug Protocol 467rmt 411/tcp Remote MT Protocol

468rmt 411/udp Remote MT Protocol

469synoptics-trap 412/tcp Trap Convention Port

470synoptics-trap 412/udp Trap Convention Port

471smsp 413/tcp SMSP

472smsp 413/udp SMSP

473infoseek 414/tcp InfoSeek

474infoseek 414/udp InfoSeek

475bnet 415/tcp BNet

476bnet 415/udp BNet

477silverplatter 416/tcp Silverplatter

478silverplatter 416/udp Silverplatter

479onmux 417/tcp Onmux

480onmux 417/udp Onmux

481hyper-g 418/tcp Hyper-G

482ariel1 419/tcp Ariel

483smpte 420/udp SMPTE

484ariel2 421/tcp Ariel

485ariel3 422/tcp Ariel

486opc-job-start 423/tcp IBM Operations Planning and Control Start 487opc-job-track 424/tcp IBM Operations Planning and Control Track 488icad-el 425/tcp ICAD

489smartsdp 426/tcp smartsdp

490smartsdp 426/udp smartsdp

491svrloc 427/tcp Server Location

492svrloc 427/udp Server Location

493ocs_cmu 428/tcp OCS_CMU

494ocs_cmu 428/udp OCS_CMU

495ocs_amu 429/tcp OCS_AMU

496ocs_amu 429/udp OCS_AMU

497utmpsd 430/tcp UTMPSD

498utmpsd 430/udp UTMPSD

499utmpcd 431/tcp UTMPCD

500utmpcd 431/udp UTMPCD

501iasd 432/tcp IASD

502iasd 432/udp IASD

503nnsp 433/tcp NNSP

504nnsp 433/udp NNSP

505mobileip-agent 434/tcp MobileIP-Agent

506mobilip-mn 435/tcp MobilIP-MN

507dna-cml 436/tcp DNA-CML

508dna-cml 436/udp DNA-CML

509comscm 437/tcp comscm

510comscm 437/udp comscm

511dsfgw 438/tcp dsfgw

512dsfgw 438/udp dsfgw

513dasp 439/tcp dasp Thomas Obermair

514dasp 439/udp dasp tommy@inlab.m.eunet.de (tommy@inlab.m.eunet.de) 515sgcp 440/tcp sgcp

516sgcp 440/udp sgcp

517decvms-sysmgt 441/tcp decvms-sysmgt

518cvc_hostd 442/tcp cvc_hostd

519cvc_hostd 442/udp cvc_hostd

520https 443/tcp https MCom

521snpp 444/tcp Simple Network Paging Protocol

522snpp 444/udp Simple Network Paging Protocol

523microsoft-ds 445/udp Microsoft-DS

524ddm-rdb 446/tcp DDM-RDB

525ddm-rdb 446/udp DDM-RDB

526ddm-dfm 447/tcp DDM-RFM

527ddm-dfm 447/udp DDM-RFM

528ddm-byte 448/tcp DDM-BYTE

529ddm-byte 448/udp DDM-BYTE

530as-servermap 449/tcp AS Server Mapper

531as-servermap 449/udp AS Server Mapper

532tserver 450/tcp TServer

533sfs-smp-net 451/tcp Cray Network Semaphore server 534sfs-smp-net 451/udp Cray Network Semaphore server 535sfs-config 452/tcp Cray SFS config server

536sfs-config 452/udp Cray SFS config server

537creativeserver 453/tcp CreativeServer

538creativeserver 453/udp CreativeServer

539contentserver 454/tcp ContentServer

540contentserver 454/udp ContentServer

541creativepartnr 455/tcp CreativePartnr

542creativepartnr 455/udp CreativePartnr

543macon-tcp 456/tcp macon-tcp

544macon-udp 456/udp macon-udp

545scohelp 457/tcp scohelp

546scohelp 457/udp scohelp

547appleqtc 458/tcp apple quick time

548appleqtc 458/udp apple quick time

549ampr-rcmd 459/tcp ampr-rcmd

550ampr-rcmd 459/udp ampr-rcmd

551skronk 460/tcp skronk

552skronk 460/udp skronk

553exec 512/tcp remote process execution;

554biff 512/udp used by mail system to notify users 555login 513/tcp remote login a la telnet;

556who 513/udp maintains data bases showing who's 557cmd 514/tcp like exec, but automatic

558syslog 514/udp

559printer 515/tcp spooler

560talk 517/udp

561ntalk 518/tcp

562utime 519/tcp unixtime

563utime 519/udp unixtime

564efs 520/tcp extended file name server

565router 520/udp local routing process (on site); 566timed 525/tcp timeserver

567timed 525/udp timeserver

568tempo 526/tcp newdate

569tempo 526/udp newdate

570courier 530/tcp rpc

571courier 530/udp rpc

572conference 531/tcp chat

573conference 531/udp chat

574netnews 532/tcp readnews

575netnews 532/udp readnews

576netwall 533/tcp for emergency broadcasts

577netwall 533/udp for emergency broadcasts

578apertus-ldp 539/tcp Apertus Technologies Load Determination 579apertus-ldp 539/udp Apertus Technologies Load Determination

交换机的端口安全配置

【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

如何设置网络端口

如何设置网络端口 众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: 1.系统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25对应着SMTP、110对应着POP3等(如图1)。 2.动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图2。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

常见网络端口和网络协议

常见网络端口和网络协议 常见端口号: HTTP——80 FTP——21 TELNETt——23 SMTP ——25 DNS——53 TFTP——69 SNMP——161 RIP——520 查看端口状况: Netstat –n 应用层、表示层、会话层(telnet、ftp、snmp、smtp、rpc) 传输层、网络层(IP、TCP、OSPF、RIP、ARP、RARP、BOOTP、ICMP) 端口号的范围: 0~255 公共应用 255~1023 商业公司 1024~65535 没有限制 或: 1-1023 众所周知端口 >=1024 随机端口 下面介绍的这些端口都是服务器默认的端口,所以认识这些服务器端口对我们学习,和故障排错时很有帮助的。 下面列出了这些服务所对应的端口。 ftp-data20/tcp#FTP, data ftp21/tcp#FTP. control telnet23/tcp smtp25/tcp mail#Simple Mail Transfer Protocol pop3110/tcp#Post Office Protocol - Version 3 domain53/udp#Domain Name Server tftp69/udp#Trivial File Transfer http80/tcp www www-http#World Wide Web https443/tcp ms-sql-s1433/tcp#Microsoft-SQL-Server ms-sql-m1434/udp#Microsoft-SQL-Monitor 终端服务3389/tcp [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal

端口扫描报告

杭州电子科技大学软件学院网络工程试验报告 端口扫描报告 09109146 王子龙

1.端口及端口扫描技术简介 (2) 2.对现有端口扫描工具程序的理解 (2) 主界面 (3) 3.核心代码 (6) 4.个人总结 (13) 1.端口及端口扫描技术简介 根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP 端口和UDP端口。 一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。主机不只是靠IP地址来区分网络服务,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。 在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。 通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 2. 对现有端口扫描工具程序的理解 该程序是有C++编写的。C++是一种使用非常广泛的计算机编程语言。C++是一种静态数据类型检查的、支持多重编程范式的通用程序设计语言。它支持过程化程序设计、数据抽象、面向对象程序设计、制作图标等等泛型程序设计等多种程序设计风格。 该程序能够扫描主机IP的某一个端口,或者是扫描该主机IP某一范围内的端口。并且提供多次扫描功能。如果要扫描的端口很多,在扫描过程中可以暂停扫描。扫描结果在界面的下方显示。主要显示内容有IP地址、端口号、端口状态、连接次数及备注。

常见端口对照表

常见端口对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP 服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP

端口安全

<端口安全> ·Switch端口安全是2层特性,提供两个方面的保护: 1、可以限定一个接口所能学习的MAC地址数量 2、可以在一个接口静态绑定MAC地址 1.基于主机MAC来允许流量 ·可定义授权的MAC地址/允许学习多少个MAC地址(默认=1) ·违背端口安全,采取的行为: 1.shutdown :将永久性或特定周期内Err-Disable端口(默认行为),并发送snmp trap 2.restrict:当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop,发送SNMP trap,并将violation计数器增加 3.protect :当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop int f0/1 switchport mode access //启用端口安全时,必须先设为access接口 switchport port-security //启用端口安全(默认只能学一个MAC) switchport port-security maximum 1 //指定最多允许学多少个地址 switchport port-security mac-address https://www.sodocs.net/doc/ac16684906.html,cc switchport port-security violation [protect|restrict|shutdown] //指定行为 switchport port-security aging time 1 (分钟)//设定动态学习MAC多长时间后老化,也就是设定现有MAC地址的有效期 switchport port-security mac-address sticky //将动态学到的地址粘住,永久使用 errdisable recovery cause errdisable interdd

常见的端口扫描类型及原理

常见的端口扫描类型及原理 常见的扫描类型有以下几种: 秘密扫描 秘密扫描是一种不被审计工具所检测的扫描技术。 它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。 秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。 但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要自己构造IP包。现有的秘密扫描有TCP FIN 扫描、TCP ACK扫描、NULL扫描、XMAS扫描和SYN/ACK 扫描等。 1、Connect()扫描: 此扫描试图与每一个TCP端口进行“三次握手”通信。如果能够成功建立接连,则证明端口开发,否则为关闭。准确度很高,但是最容易被防火墙和IDS检测到,并且在目标主机的日志中会记录大量的连接请求以及错误信息。 TCP connect端口扫描服务端与客户端建立连接成功(目标

端口开放)的过程: ① Client端发送SYN; ② Server端返回SYN/ACK,表明端口开放; ③ Client端返回ACK,表明连接已建立; ④ Client端主动断开连接。 建立连接成功(目标端口开放)如图所示 TCP connect端口扫描服务端与客户端未建立连接成功(目标端口关闭)过程: ① Client端发送SYN; ② Server端返回RST/ACK,表明端口未开放。 未建立连接成功(目标端口关闭)如图所示。 优点:实现简单,对操作者的权限没有严格要求(有些类型的端口扫描需要操作者具有root权限),系统中的任何用户 都有权力使用这个调用,而且如果想要得到从目标端口返回banners信息,也只能采用这一方法。 另一优点是扫描速度快。如果对每个目标端口以线性的方式,使用单独的connect()调用,可以通过同时打开多个套接字,从而加速扫描。 缺点:是会在目标主机的日志记录中留下痕迹,易被发现,并且数据包会被过滤掉。目标主机的logs文件会显示一连串的连接和连接出错的服务信息,并且能很快地使它关闭。

常用对照表-著名端口

著名端口 端口号码 / 层名称注释 1tcpmux TCP 端口服务多路复用 5rje远程作业入口 7echo Echo 服务 9discard用于连接测试的空服务 11systat用于列举连接了的端口的系统状态 13daytime给请求主机发送日期和时间 17qotd给连接了的主机发送每日格言 18msp消息发送协议 19chargen字符生成服务;发送无止境的字符流 20ftp-data FTP 数据端口 21ftp文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22ssh安全 Shell(SSH)服务 23telnet Telnet 服务 25smtp简单邮件传输协议(SMTP) 37time时间协议 39rlp资源定位协议 42nameserver互联网名称服务 43nicname WHOIS 目录服务 49tacacs用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50re-mail-ck远程邮件检查协议 53domain域名服务(如 BIND) 63whois++WHOIS++,被扩展了的 WHOIS 服务 67bootps引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69tftp小文件传输协议(TFTP) 70gopher Gopher 互联网文档搜寻和检索 71netrjs-1远程作业服务 72netrjs-2远程作业服务 73netrjs-3远程作业服务 73netrjs-4远程作业服务 79finger用于用户联系信息的 Finger 服务 80http用于万维网(WWW)服务的超文本传输协议(HTTP)

H3C交换机端口绑定与端口安全

H3C端口绑定与端口安全 端口安全: 1.启用端口安全功能 [H3C]port-security enable 2.配置端口允许接入的最大MAC地址数 [H3C-Ethernet1/0/3]port-security max-mac-count count-value 缺省情况下,最大数不受限制为0 3.配置端口安全模式 [H3C-Ethernet1/0/3]port-security port-mode { autolearn |noRestriction… } 4.手动添加Secure MAC地址表项 [H3C-Ethernet1/0/3] mac-address security mac-address vlan vlan-id 5.配置Intrusion Protection(Intrusion Protection被触发后,设置交换机采取的动作) [H3C-Ethernet1/0/3]port-security intrusion-mode { blockmac | disableport | disableport -temporarily } 验证命令: display port-security [ interface interface-list ] 显示端口安全配置的相关信息display mac-address security [ interface interface-type interface-number ] [ vlan vlan-id ] 显示Secure MAC地址的配置信息

端口+IP+MAC绑定 方法一: [H3C]am user-bind mac-addr B888-E37B-CE2C ip-addr 192、168、1、106 interface Ethernet 1/0/3 方法二: [H3C-Ethernet1/0/3] am user-bind mac-addr B888-E37B-CE2C ip-addr 192、168、1、106 验证命令: [H3C]display am user-bind 显示端口绑定的配置信息 端口+IP绑定 [H3C-Ethernet1/0/3] am user-bind ip-addr 192、168、1、106 注: 交换机只要接收一个3层表项,交换机使用动态ARP产生一条arp条目。选用交换机时应该注意交换机所支持的最大ARP表项的数目。

端口扫描

一、高级ICMP扫描技术 Ping就是利用ICMP协议走的,高级的ICMP扫描技术主要是利用ICMP协议最基本的用途:报错。根据网络协议,如果按照协议出现了错误,那么接收端将产生一个ICMP的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。 当IP数据报出现checksum和版本的错误的时候,目标主机将抛弃这个数据报,如果是checksum出现错误,那么路由器就直接丢弃这个数据报了。有些主机比如AIX、HP-UX等,是不会发送ICMP的Unreachable数据报的。 我们利用下面这些特性: 1、向目标主机发送一个只有IP头的IP数据包,目标将返回Destination Unreachable的ICMP错误报文。 2、向目标主机发送一个坏IP数据报,比如,不正确的IP头长度,目标主机将返回Parameter Problem的ICMP错误报文。 3、当数据包分片但是,却没有给接收端足够的分片,接收端分片组装超时会发送分片组装超时的ICMP数据报。

向目标主机发送一个IP数据报,但是协议项是错误的,比如协议项不可用,那么目标将返回Destination Unreachable的ICMP报文,但是如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何回应。可以使用一个非常大的协议数字来作为IP头部的协议内容,而且这个协议数字至少在今天还没有被使用,应该主机一定会返回Unreachable,如果没有Unreachable的ICMP数据报返回错误提示,那么就说明被防火墙或者其他设备过滤了,我们也可以用这个办法来探测是否有防火墙或者其他过滤设备存在。 利用IP的协议项来探测主机正在使用哪些协议,我们可以把IP头的协议项改变,因为是8位的,有256种可能。通过目标返回的ICMP错误报文,来作判断哪些协议在使用。如果返回Destination Unreachable,那么主机是没有使用这个协议的,相反,如果什么都没有返回的话,主机可能使用这个协议,但是也可能是防火墙等过滤掉了。NMAP的IP Protocol scan也就是利用这个原理。 利用IP分片造成组装超时ICMP错误消息,同样可以来达到我们的探测目的。当主机接收到丢失分片的数据报,并且在一定时间内没有接收到丢失的数据报,就会丢弃整个包,并且发送ICMP分片组装超时错误给原发送端。我们可以利用这个特性制造分片的数据包,然后等待ICMP组装超时错误消息。可以对UDP 分片,也可以对TCP甚至ICMP数据包进行分片,只要不让目标主机获得完整的数据包就行了,当然,对于UDP这种非连接的不可靠协议来说,如果我们没

屏蔽135 139 445 3389端口的方法以及网络端口安全防护技巧

屏蔽135 139 445 3389端口的方法以及网络端口安全防护技巧 默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输

防止黑客入侵 网络端口的安全防护技巧

防止黑客入侵网络端口的安全防护技巧大荟萃 众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: 1. 统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25对应着SMTP,110对应着POP3等。 2. 动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。

构建局域网内部安全防护体系的八种方法

构建局域网内部安全防护体系的八种方法 摘要随着局域网内部计算机用户的不断增加,局域网安全面临的问题也由以前的只注重防范外网病毒、木马的入侵转变为同时应对来自局域网内外各种因素的挑战。本文叙述了采用八种方法尽可能消除来自局域网内部的安全威胁,构建可靠的安全防护体系。 关键词局域网;内部;安全;防护体系 随着计算机网络技术的飞速发展和社会各行业、各领域局域网应用的日益广泛,各企事业、团体的局域网规模迅猛扩展。一些单位由于管理不善、人员安全意识淡薄,局域网内部存在IP地址冲突频发,病毒、木马通过U盘、移动硬盘等在网内泛滥,信息泄密等问题,严重影响了网络的正常运行和信息的安全。如何有效应对来自内部的威胁,构建安全可靠的防护体系值得我们加以重视并认真思考。经过研究和总结,可以采取以下8种方法: 一是高度重视物理隔离、物理安全。对于网内非联网的计算机绝对禁止与外网相连,禁止使用外来U盘、移动硬盘、MP3等存储介质,尽量防止病毒、木马等轻易进入网内。此外,还要注重服务器、重要用户计算机的物理安全,除了关门上锁之外,还要专门给机箱配锁,避免硬盘被盗。这也是平常人们容易忽视的,攻击者常常可以简单地通过物理层面直接对服务器主机进行渗透操作,破解了管理者设下的重重关卡。 二利用交换机划分多个网内子网,控制病毒传播。利用交换机的访问控制列表,控制子网间的访问规则,控制病毒的传播,增加网络安全系数。 三是IP地址绑定。采用上网计算机IP地址与MAC地址唯一对应,内网没有空闲IP地址的方法,可以有效地防止IP地址引起的网络阻断和随意用个人笔记本电脑上内部局域网引起的病毒传播和数据泄密。 四是主机系统安全加固。首先要关闭危险服务,包括:关闭Netbios(139端口);关闭445端口;关闭135端口;关闭Telnet服务;关闭Terminal Services 服务;关闭Remote Registry服务;关闭Workstation服务等。其次要保护账户密码安全。要重命名Administrator和Guest账户。操作步骤如下:[开始]-[运行]-[gpedit.msc]-[Windows设置]-[安全设置]-[本地策略]-[安全选项]-[账户:重命名系统管理员账户],同法重命名Guest账户。此外,还要删除多余账户,设置高强度密码等。再次,要安装360安全卫士等安全软件与本机自带防火墙相互协作,共同维护系统安全。 五是利用入侵检测系统查找内网病毒。利用入侵检测系统监测到的数据,分析、查找、判断内网中有无病毒,并及时采取有效措施。 六是利用病毒过滤网关保护服务器区域。网络防病毒过滤网关可以有效地拦

电脑端口及对应服务一览表

端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。 端口 0 : Reserved (通常用于分析操作系统)。 端口 1 : tcpmux ( TCP Port Service Multiplexer ),传输控制协议端口服务多路开关选择器。 端口 2 : compressnet ( compressnet Management Utility ), compressnet 管理实用程序。 端口 3 : compressnet ( Compression Process ),压缩进程。 端口 5 : Remote Job Entry ,远程作业登录。 端口 7 : echo ,回显。 端口 9 : discard ,丢弃。 端口 11 : Active Users ,在线用户。 端口 13 : daytime ,时间。 端口 17 : Quote of the Day ,每日引用。 端口 18 : Message Send Protocol ,消息发送协议。 端口 19 : Character Generator ,字符发生器。 端口 20 : FTP ( File Transfer Protoco [Default Data] ,文件传输协议 ( 默认数据口 ) 。 端口 21 : FTP ( File Transfer Protoco [Control] ),文件传输协议 ( 控制 ) 。 端口 22 : Remote Login Protocol ,远程登录协议。 端口 23 : Telnet ,终端仿真协议。 端口 24 : private mail-system ,预留给个人用邮件系统。 端口 25 : Simple Mail Transfer ,简单邮件发送协议。 端口 27 : NSW User System FE , NSW 用户系统现场工程师。

网络安全须从根抓起教你网络端口的安全防护技巧.

网络安全须从根抓起教你网络端口的安全防护技巧 众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows 就会在本机开一个端口(例如1025端口,然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: 1.系统保留端口(从0到1023 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP, 25对应着SMTP、110对应着POP3等。 2.动态端口(从1024到65535 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。

1.利用netstat命令 Windows提供了netstat命令,能够显示当前的 TCP/IP 网络连接情况,注意:只有安 装了TCP/IP协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入Dos窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口,Foreign Address是远程计算机IP地址和 端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图2中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了5个组件(WS2_32.dll、RPCRT4.dll、rpCSS.dll、svchost.exe、 ADVAPI32.dll来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。 2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有TcpvIEw、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,推荐你上网时启动Tcpview,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全. 三、关闭本机不用的端口 默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025 端口

常见端口一览表.docx

常见端口一览表

常见端口列表 TCP 端口 TCP 1=TCP Port Service Multiplexe r TCP2=Death TCP5=Remote Job Entry,yoyo TCP7=Echo TCP11=Skun TCP12=Bomber TCP16=Skun TCP17=Skun TCP18= 消息传输协议 ,skun TCP19=Skun TCP20=FTP Data,Amanda TCP21= 文件传输 ,Back Construction, Blade Runner,Doly Trojan,Fore,FTPtroj an,Invisible FTP,Larva,WebEx,WinCrash TCP22= 远程登录协议 TCP 23= 远程登录 (Telnet),Tiny Telnet Server (= TTS)

TCP 25= 电子邮件 (SMTP),Ajan,Antige n,Email Password Sender,Happy 99,Kua ng2,ProMail trojan,Shtrilitz,Stealth,Tapira s,Terminator,WinPC,WinSpy,Haebu Coce da TCP27=Assasin TCP28=Amanda TCP29=MSG ICP TCP30=Agent40421 TCP31=Agent31,Hackers Paradise, Masters Paradise,Agent40421 TCP37=Time,ADM worm TCP39=SubSARI TCP41=DeepThroat,Foreplay TCP42=Host Name Server TCP43=WHOIS TCP44=Arctic TCP48=DRAT TCP49= 主机登录协议 TCP50=DRAT TCP51=IMP Logical Address Maint enance,Fuck Lamers Backdoor

端口扫描-史上最全常用端口号

端口扫描必须了解的端口数 1、21端口: 端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。 2、23端口 端口说明:23端口主要用于Telnet(远程登录)服务。 操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。 3、25端口 端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件 端口漏洞: 1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。 2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。 操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。 4、53端口 端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析。 端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。 操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。 5、67与68端口 端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和

常用网络端口对应表

常用网络端口对应表 对于防火墙很多人不知道如何控制哪几个端口,下面是一些常用的,可以参考一下。 20 ftp-data 21 ftp 22 SSH,pcanywhere 23 telnet 25 smtp 47 VPN 53 DNS 67 BOOTPS 68 BOOTPD/DHCP 69 TFTP 80 WWW-HTTP 106 POPPASSD 109 POP2 110 POP3 137 NETBIOS-NS 138 NETBIOS-DGM(UDP) 139 NETBIOS 143 IMAP 144 NEWS 443 SSL 445 SMB 458 QUICK TIME TV 545 QUICKTIME 548 AFP 554 Real Time Streaming Protocol 1080 SOCKS 1227 DNS2GO 1433 Microsoft SQL Server 1434 Microsoft SQL Monitor 1494 Citrix ICA Protocol 1521 ORACLE SQL 1604 Citrix ICA, MS Terminal Server 1723 PPTP CONTROL PORT 1755 WINDOWS MEDIA .ASF 1758 TFTP MULTICAST 3306 MYSQL 3389 RDP Protocol (Terminal Server) 4000 ICQ 5010 Yahoo! Messenger 5190 AIM 5631 PCAnywhere data 5632 PCAnywhere

5800,5801,5900,5901 VNC 6000 X WINDOWS 6667 IRC 7007 MSBD, Windows Media encoder 7070 RealServer/QuickTime 8383 IMAIL 26000 Quake 27001 QuakeWorld 27010 Half-Life 27015 Half-Life 27960 QuakeIII

交换机端口安全Port-Security超级详解

交换安全】交换机端口安全Port-Security超级详解 一、Port-Security概述 在部署园区网的时候,对于交换机,我们往往有如下几种特殊的需求: 限制交换机每个端口下接入主机的数量(MAC地址数量) 限定交换机端口下所连接的主机(根据IP或MAC地址进行过滤) 当出现违例时间的时候能够检测到,并可采取惩罚措施 上述需求,可通过交换机的Port-Security功能来实现: 二、理解Port-Security 安全地址:secure MAC address 在接口上激活Port-Security后,该接口就具有了一定的安全功能,例如能够限制接口(所连接的)的最大MAC数量,从而限制接入的主机用户;或者限定接口所连接的特定MAC,从而实现接入用户的限制。那么要执行过滤或者限制动作,就需要有依据,这个依据就是安全地址– secure MAC address。 安全地址表项可以通过让使用端口动态学习到的MAC(SecureDynamic),或者是手工在接口下进行配置(SecureConfigured),以及sticy MAC address(SecureSticky)三种方式进行配置。 当我们将接口允许的MAC地址数量设置为1并且为接口设置一个安全地址,那么这个接口将只为该MAC所属的PC服务,也就是源为该MAC的数据帧能够进入该接口。 2.当以下情况发生时,激活惩罚(violation): 当一个激活了Port-Security的接口上,MAC地址数量已经达到了配置的最大安全地址数量,并且又收到了一个新的数据帧,而这个数据帧的源MAC并不在这些安全地址中,那么启动惩罚措施 当在一个Port-Security接口上配置了某个安全地址,而这个安全地址的MAC又企图在同VLAN的另一个Port-Security接口上接入时,启动惩罚措施

相关主题