您现在的位置是:首页 >

排五中奖号码连线图综合版 连线埠号详细资料大全

火烧 2022-07-26 16:19:18 1070
连线埠号详细资料大全 在网路技术中,连线埠(Port)包括逻辑连线埠和物理连线埠两种类型。物理连线埠指的是物理存在的连线埠,如ADSL Modem、集线器、交换机、路由器上用 于连线其他网路设备的接口
排五中奖号码连线图综合版 连线埠号详细资料大全

连线埠号详细资料大全  

在网路技术中,连线埠(Port)包括逻辑连线埠和物理连线埠两种类型。物理连线埠指的是物理存在的连线埠,如ADSL Modem、集线器、交换机、路由器上用 于连线其他网路设备的接口,如RJ-45连线埠、SC连线埠等等。逻辑连线埠是指逻辑意义上用于区分服务的连线埠,如TCP/IP协定中的服务连线埠,连线埠号的范围从0到65535,比如用于浏览网页服务的80连线埠,用于FTP服务的21连线埠等。由于物理连线埠和逻辑连线埠数量较多,为了对连线埠进行区分,将每个连线埠进行了编号,这就是连线埠号。

基本介绍

中文名:连线埠外文名:port number分类:物理连线埠,逻辑连线埠功能:网路接入 涵义,功能,使用,分类,逻辑连线埠,动态连线埠,保留端,查看,

涵义

连线埠包括物理连线埠和逻辑连线埠。物理连线埠是用于连线物理设备之间的接口,逻辑连线埠是逻辑上用于区分服务的连线埠。TCP/IP协定中的连线埠就是逻辑连线埠,通过不同的逻辑连线埠来区分不同的服务。一个IP位址的连线埠通过16bit进行编号,最多可以有65536个连线埠。连线埠是通过连线埠号来标记的,连线埠号只有整数,范围是从0 到65535。

功能

连线埠有什么用呢?我们知道,一台拥有IP位址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP位址来实现。那么,主机是怎样区分不同的网路服务呢?显然不能只靠IP位址,因为IP 地址与网路服务的关系是一对多的关系。实际上是通过“IP位址+连线埠号”来区 分不同的服务的。 伺服器一般都是通过知名连线埠号来识别的。例如,对于每个TCP/IP实现来说,FTP伺服器的TCP连线埠号都是21,每个Tel伺服器的TCP连线埠号都是23,每个TFTP(简单档案传送协定)伺服器的UDP连线埠号都是69。任何TCP/IP实现所提供的服务都用知名的1~1023之间的连线埠号。这些知名连线埠号由Inter号分配机构(InterAssignedNumbersAuthority,IANA)来管理。 到1992年为止,知名连线埠号介于1~255之间。256~1023之间的连线埠号通常都是由Unix系统占用,以提供一些特定的Unix服务—也就是说,提供一些只有Unix系统才有的、而其他作业系统可能不提供的服务,IANA管理1~1023之间所有的连线埠号。 Inter扩展服务与Unix特定服务之间的一个差别就是Tel和Rlogin。它们二者都允许通过计算机网路登录到其他主机上。Tel是采用连线埠号为23的TCP/IP标准且几乎可以在所有作业系统上进行实现。Rlogin只是为Unix系统设计的(尽管许多非Unix系统也提供该服务),它的有名连线埠号为513。 客户端通常对它所使用的连线埠号并不关心,只需保证该连线埠号在本机上是唯一的就可以了。客户端口号又称作临时连线埠号(即存在时间很短暂)。这是因为它通常只是在用户运行该客户程式时才存在,而伺服器则只要主机开着的,其服务就运行。 大多数TCP/IP实现给临时连线埠分配1024~5000之间的连线埠号。大于5000的连线埠号是为其他伺服器预留的(Inter上并不常用的服务)。我们可以在后面看见许多这样的给临时连线埠分配连线埠号的例子。 Solaris2.2是一个很有名的例外。通常TCP和UDP的预设临时连线埠号从32768开始。

使用

TCP与UDP段结构中连线埠地址都是16比特,可以有在0---65535范围内的连线埠号。对于这65536个连线埠号有以下的使用规定: (1)连线埠号小于256的定义为常用连线埠,伺服器一般都是通过常用连线埠号来识别的。任何TCP/IP实现所提供的服务都用1---1023之间的连线埠号,是由ICANN来管理的; (2)客户端只需保证该连线埠号在本机上是惟一的就可以了。客户端口号因存在时间很短暂又称临时连线埠号; (3)大多数TCP/IP实现给临时连线埠号分配1024---5000之间的连线埠号。大于5000的连线埠号是为其他伺服器预留的。

分类

逻辑连线埠

逻辑意义上的连线埠有多种分类标准,下面将介绍常见的按连线埠号分布的分类: (1)公认连线埠(Well-Known Ports) 知名连线埠即众所周知的连线埠号,范围从0到1023,这些连线埠号一般固定分配给一些服务。比如21连线埠分配给FTP(档案传输协定)服务,25连线埠分配给SMTP(简单邮件传输协定)服务,80连线埠分配给HTTP服务,135连线埠分配给RPC(远程过程调用)服务等等。 网路服务是可以使用其他连线埠号的,如果不是默认的连线埠号则应该在地址栏上指定连线埠号,方法是在地址后面加上冒号“:”(半角),再加上连线埠 号。比如使用“8080”作为服务的连线埠,则需要在地址栏里输入“:8080”。 但是有些系统协定使用固定的连线埠号,它是不能被改变的,比如139 连线埠专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。 (2) 注册连线埠(Registered Ports):连线埠号从1025到49151。它们松散地绑定于一些服务。也是说有许多服务绑定于这些连线埠,这些连线埠同样用于许多其他目的。这些连线埠多数没有明确的定义服务对象,不同程式可根据实际需要自己定义,如后面要介绍的远程控制软体和木马程式中都会有这些连线埠的定义的。记住这些常见的程式连线埠在木马程式的防护和查杀上是非常有必要的。常见木马所使用的连线埠在后面将有详细的列表。

动态连线埠

(1) ( 动态和/或私有连线埠(Dynamic and/or Private Ports) 动态连线埠的范围从1024到65535,这些连线埠号一般不固定分配给某个服务,也就是说许多服务都可以使用这些连线埠。只要运行的程式向系统提出访问网路的申请,那么系统就可以从这些连线埠号中分配一个供该程式使用。比如1024连线埠就是分配给第一个向系统发出申请的程式。在关闭程式进程后,就会释放所占用的连线埠号。 不过,动态连线埠也常常被病毒木马程式所利用,如冰河默认连线连线埠是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等 。

保留端

(1) Unix系统有保留连线埠号的概念。只有具有超级用户特权的进程才允许给它自己分配一个保留连线埠号。 这些连线埠号介于1~1023之间,一些应用程式(如有名的Rlogin,26.2节)将它作为客户与伺服器之间身份认证的一部分。 知名连线埠号 注: 由于一些套用软体占用了部分连线埠, 因此此档案中的部分连线埠被注释掉了(注释字元为: ) TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=讯息传输协定,skun TCP 19=Skun TCP 20=FTP Data,Amanda(传输数据) TCP 21=档案传输,(控制连线)Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=安全服务(SSH) TCP 23=远程登录(Tel),Tiny Tel Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协定 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a,TFTP TCP 70=Gopher服务,ADM worm TCP 79=用户查询(Finger),Firehotcker,ADM worm TCP 80=超文本伺服器(Http),Executor,RingZero TCP 81=Chubo,Worm.Bbeagle.q TCP 82=Netsky-Z TCP 88=Kerberos krb5服务 TCP 99=Hidden Port TCP 102=讯息传输代理 TCP 108=SNA网关访问伺服器 TCP 109=Pop2 TCP 110=电子邮件(Pop3),ProMail TCP 113=Kazimas, Auther Id TCP 115=简单档案传输协定 TCP 118=SQL Services, Infector 1.4.2 TCP 119=新闻组传输协定(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=网路时间协定(NTP),Net Controller TCP 129=Password Generator Protocol TCP 133=Infector 1.x TCP 135=微软DCE RPC end-point mapper服务 TCP 137=微软Netbios Name服务(网上邻居传输档案使用) TCP 138=微软Netbios Name服务(网上邻居传输档案使用) TCP 139=微软Netbios Name服务(用于档案及印表机共享) TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Session Service TCP 156=SQL伺服器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制协定 TCP 179=Border网关协定(BGP) TCP 190=网关访问控制协定(GACP) TCP 194=Irc TCP 197=目录定位服务(DLS) TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理软体 TCP 389=Ligheight Directory Aess Protocol (LDAP) TCP 396=Novell Neare over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服务 TCP 444=Simple Neork Paging Protocol(SNPP) TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=苹果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor UDP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh档案服务 TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2 TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901=Backdoor.Devil TCP 911=Dark Shadow TCP 993=IMAP (带SSL的加密功能) TCP 994=SMTP (带SSL的加密功能) TCP 995=POP3 (带SSL的加密功能) TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023=Worm.Sasser.e TCP 1024=NetSpy.698(YAI) TCP 1059=nimreg TCP 1025=NetSpy.698,Unused Windows Services Block TCP 1026=Unused Windows Services Block TCP 1027=Unused Windows Services Block TCP 1028=套用层网关服务 TCP 1029=Unused Windows Services Block TCP 1030=Unused Windows Services Block TCP 1033=Netspy TCP 1035=Multidropper TCP 1042=Bla TCP 1045=Rasmin TCP 1047=GateCrasher TCP 1050=MiniCommand TCP 1058=nim TCP 1069=Backdoor.TheefServer.202 TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1079=ASPROVATalk TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B TCP 1090=Xtreme, VDOLive TCP 1092=LoveGate TCP 1095=Rat TCP 1097=Rat TCP 1098=Rat TCP 1099=Rat TCP 1109=Pop with Kerberos TCP 1110=nfsd-keepalive TCP 1111=Backdoor.AIMVision TCP 1155=Neork File Aess TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice TCP 1200=NoBackO TCP 1201=NoBackO TCP 1207=Sofar TCP 1212=Nirvana,Visul Killer TCP 1234=Ultors TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse TCP 1245=VooDoo Doll TCP 1269=Mavericks Matrix TCP 1270=Microsoft Operations Manager TCP 1313=Nirvana TCP 1349=BioNet TCP 1352=Lotus Notes TCP 1433=Microsoft SQL Server TCP 1434=Microsoft SQL Monitor TCP 1441=Remote Storm TCP 1492=FTP99CMP(BackOriffice.FTP) TCP 1503=NetMeeting T.120 TCP 1512=Microsoft Windows Inter Name Service TCP 1509=Psyber Streaming Server TCP 1570=Orbix Daemon TCP 1600=Shivka-Burka TCP 1703=Exloiter 1.1 TCP 1720=NetMeeting H.233 call Setup TCP 1731=NetMeeting音频调用控制 TCP 1745=ISA Server proxy autoconfig, Remote Winsock TCP 1801=Microsoft Message Queue TCP 1807=SpySender TCP 1906=Backdoor/Verify.b TCP 1907=Backdoor/Verify.b TCP 1966=Fake FTP 2000 TCP 1976=Custom port TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco X.25 service (XOT) TCP 1999=BackDoor, TransScout TCP 2000=Der Spaeher,INsane Neork TCP 2002=W32.Beagle. AX @mm TCP 2001=Transmission scout TCP 2002=Transmission scout TCP 2003=Transmission scout TCP 2004=Transmission scout TCP 2005=Transmission scout TCP 2011=cypress TCP 2015=raid-cs TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro TCP 2049=NFS TCP 2115=Bugs TCP 2121=Nirvana TCP 2140=Deep Throat, The Invasor TCP 2155=Nirvana TCP 2208=RuX TCP 2234=DirectPlay TCP 2255=Illusion Mailer TCP 2283=HVL Rat5 TCP 2300=PC Explorer TCP 2311=Studio54 TCP 2556=Worm.Bbeagle.q TCP 2565=Striker TCP 2583=WinCrash TCP 2600=Digital RootBeer TCP 2716=Prayer Trojan TCP 2745=Worm.BBeagle.k TCP 2773=Backdoor,SubSeven TCP 2774=SubSeven2.1&2.2 TCP 2801=Phineas Phucker TCP 2967=SSC Agent TCP 2989=Rat TCP 3024=WinCrash trojan TCP 3074=Microsoft Xbox game port TCP 3127=Worm.Novarg TCP 3128=RingZero,Worm.Novarg.B TCP 3129=Masters Paradise TCP 3132=Microsoft Business Rule Engine Update Service TCP 3150=Deep Throat, The Invasor TCP 3198=Worm.Novarg TCP 3210=SchoolBus TCP 3268=Microsoft Global Catalog TCP 3269=Microsoft Global Catalog with LDAP/SSL TCP 3332=Worm.Cycle.a TCP 3333=Prosiak TCP 3535=Microsoft Class Server TCP 3389=超级终端 TCP 3456=Terror TCP 3459=Eclipse 2000 TCP 3700=Portal of Doom TCP 3791=Eclypse TCP 3801=Eclypse TCP 3847=Microsoft Firewall Control TCP 3996=Portal of Doom,RemoteAnything TCP 4000=腾讯QQ客户端 TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=SubSeven2.1&2.2 TCP 4321=BoBo TCP 4350=Net Device TCP 4444=Prosiak,Swift remote TCP 4500=Microsoft IPsec NAT-T,W32.HLLW.Tufas TCP 4567=File Nail TCP 4661=Backdoor/Surila.f TCP 4590=ICQTrojan TCP 4899=Remote Administrator伺服器 TCP 4950=ICQTrojan TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans (OOTLT) TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, BackConstruction1.2 TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Neork TCP 5554=Worm.Sasser TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor 2.03 TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5678=Remote Replication Agent Connection TCP 5679=Direct Cable Connect Manager TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5720=Microsoft Licensing TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000=Backdoor.AB TCP 6006=Noknok8 TCP 6073=DirectPlay8 TCP 6129=Dameware Nt Utilities伺服器 TCP 6272=SecretService TCP 6267=广外女生 TCP 6400=Backdoor.AB,The Thing TCP 6500=Devil 1.03 TCP 6661=Teman TCP 6666=TCPshell.c TCP 6667=NT Remote Control,Wise 播放器接收连线埠 TCP 6668=Wise Video广播连线埠 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat 3.0 TCP 6711=SubSeven TCP 6712=SubSeven1.x TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagle TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88, Weblogic默认连线埠 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy 1.0 TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate伺服器端 TCP 7424=Host Control TCP 7511=聪明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河 TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=腾讯OICQ伺服器端,XDMA TCP 8010=Wingate,Logfile TCP 8011=WAY2.4 TCP 8080= 代理(如:Tomcat的默认连线埠),Ring Zero,Chubo,Worm.Novarg.B TCP 8102=网路神偷 TCP8181=W32.Erkez.D@mm TCP 8520=W32.Socay.Worm TCP 8594=I-Worm/Bozori.a TCP 8787=BackOfrice 2000 TCP 8888=Winvnc TCP 8897=Hack Office,Armageddon TCP 8989=Recon TCP 9000=Netministrator TCP 9080=WebSphere TCP 9325=Mstream TCP 9400=InCommand 1.0 TCP 9401=InCommand 1.0 TCP 9402=InCommand 1.0 TCP 9535=Remote Man Server TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9898=Worm.Win32.Dabber.a TCP 9999=Prayer Trojan TCP 10067=Portal of Doom TCP 10080=Worm.Novarg.B TCP 10084=Syphillis TCP 10085=Syphillis TCP 10086=Syphillis TCP 10101=BrainSpy TCP 10167=Portal Of Doom TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T TCP 10520=Acid Shivers TCP 10607=Coma trojan TCP 10666=Ambush TCP 11000=Senna Spy TCP 11050=Host Control TCP 11051=Host Control TCP 11223=Progenic,Hack '99KeyLogger TCP 11320=IMIP Channels Port TCP 11831=TROJ_LATINUS.SVR TCP 12076=Gjamer, MSH.104b TCP 12223=Hack'99 KeyLogger TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill TCP 12349=BioNet TCP 12361=Whack-a-mole TCP 12362=Whack-a-mole TCP 12363=Whack-a-mole TCP12378=W32/Gibe@MM TCP 12456=NetBus TCP 12623=DUN Control TCP 12624=Buttman TCP 12631=WhackJob, WhackJob.NB1.7 TCP 12701=Eclipse2000 TCP 12754=Mstream TCP 13000=Senna Spy TCP 13010=Hacker Brazil TCP 13013=Psychward TCP 13223=Tribal Voice的聊天程式PowWow TCP 13700=Kuang2 The Virus TCP 14456=Solero TCP 14500=PC Invader TCP 14501=PC Invader TCP 14502=PC Invader TCP 14503=PC Invader TCP 15000=NetDaemon 1.0 TCP 15092=Host Control TCP 15104=Mstream TCP 16484=Mosucker TCP 16660=Stacheldraht (DDoS) TCP 16772=ICQ Revenge TCP 16959=Priority TCP 16969=Priority TCP 17027=提供广告服务的Conducent"adbot"共享软体 TCP 17166=Mosaic TCP 17300=Kuang2 The Virus TCP 17490=CrazyNet TCP 17500=CrazyNet TCP 17569=Infector 1.4.x + 1.6.x TCP 17777=Nephron TCP 18753=Shaft (DDoS) TCP 19191=蓝色火焰 TCP 19864=ICQ Revenge TCP 20000=Millennium II (GrilFriend) TCP 20001=Millennium II (GrilFriend) TCP 20002=AcidkoR TCP 20034=NetBus 2 Pro TCP 20168=Lovgate TCP 20203=Logged,Chupacabra TCP 20331=Bla TCP 20432=Shaft (DDoS) TCP 20808=Worm.LovGate.v.QQ TCP 21335=Tribal Flood Neork,Trinoo TCP 21544=Schwindler 1.82,GirlFriend TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuXUploader2.0 TCP 22784=Backdoor.Intruzzo TCP 23432=Asylum 0.1.3 TCP 23444=网路公牛 TCP 23456=Evil FTP, Ugly FTP, WhackJob TCP 23476=Donald Dick TCP 23477=Donald Dick TCP 23777=INet Spy TCP 26274=Delta TCP 26681=Spy Voice TCP 27374=Sub Seven 2.0+, Backdoor.Baste TCP 27444=Tribal Flood Neork,Trinoo TCP 27665=Tribal Flood Neork,Trinoo TCP 29431=Hack Attack TCP 29432=Hack Attack TCP 29104=Host Control TCP 29559=TROJ_LATINUS.SVR TCP 29891=The Unexplained TCP 30001=Terr0r32 TCP 30003=Death,Lamers Death TCP 30029=AOL trojan TCP 30100=NetSphere 1.27a,NetSphere 1.31 TCP 30101=NetSphere 1.31,NetSphere 1.27a TCP 30102=NetSphere 1.27a,NetSphere 1.31 TCP 30103=NetSphere 1.31 TCP 30303=Sockets de Troie TCP 30722=W32.Esbot.A TCP 30947=Intruse TCP 30999=Kuang2 TCP 31336=Bo Whack TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP 31338=NetSpy,Back Orifice,DeepBO TCP 31339=NetSpy DK TCP 31554=Schwindler TCP 31666=BOWhack TCP 31778=Hack Attack TCP 31785=Hack Attack TCP 31787=Hack Attack TCP 31789=Hack Attack 更新时间: 2007年8月6日 TCP 31791=Hack Attack TCP 31792=Hack Attack TCP 32100=PeanutBrittle TCP 32418=Acid Battery TCP 33333=Prosiak,Blakharaz 1.0 TCP 33577=Son Of Psychward TCP 33777=Son Of Psychward TCP 33911=Spirit 2001a TCP 34324=BigGluck,TN,Tiny Tel Server TCP 34555=Trin00 (Windows) (DDoS) TCP 35555=Trin00 (Windows) (DDoS) TCP 36794=Worm.Bugbear-A TCP 37651=YAT TCP 40412=The Spy TCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters Paradise TCP 40423=Masters Paradise.97 TCP 40425=Masters Paradise TCP 40426=Masters Paradise 3.x TCP 41666=Remote Boot TCP 43210=Schoolbus 1.6/2.0 TCP 44444=Delta Source TCP 44445=Happypig TCP 45576=未知代理 TCP 47252=Prosiak TCP 47262=Delta TCP 47624=Direct Play Server TCP 47878=BirdSpy2 TCP 49301=Online Keylogger TCP 50505=Sockets de Troie TCP 50766=Fore, Schwindler TCP 51966=CafeIni TCP 53001=Remote Windows Shutdown TCP 53217=Acid Battery 2000 TCP 54283=Back Door-G, Sub7 TCP 54320=Back Orifice 2000,Sheep TCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaider TCP 58008=BackDoor.Tron TCP 58009=BackDoor.Tron TCP 58339=ButtFunnel TCP 59211=BackDoor.DuckToy TCP 60000=Deep Throat TCP 60068=Xzip 6000068 TCP 60411=Connection TCP 60606=TROJ_BCKDOR.G2.A TCP 61466=Telecommando TCP 61603=Bunker-kill TCP 63485=Bunker-kill TCP 65000=Devil, DDoS TCP 65432=Th3tr41t0r, The Traitor TCP 65530=TROJ_WINMITE.10 TCP 65535=RC,Adore Worm/Linux TCP 69123=ShitHeep TCP 88798=Armageddon,Hack Office UDP 1=Sockets des Troie UDP 9=Chargen UDP 19=Chargen UDP 69=Pasana UDP 80=Penrox UDP 371=ClearCase版本管理软体 UDP 445=公共Inter档案系统(CIFS) UDP 500=Inter密钥交换 UDP 1025=Maverick's Matrix 1.2 - 2.0 UDP 1026=Remote Explorer 2000 UDP 1027=HP服务,UC聊天软体,Trojan.Huigezi.e UDP 1028=套用层网关服务,KiLo,SubSARI UDP 1029=SubSARI UDP 1031=Xot UDP 1032=Akosch4 UDP 1104=RexxRave UDP 1111=Daodan UDP 1116=Lurker UDP 1122=Last 2000,Singularity UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO UDP 1201=NoBackO UDP 1342=BLA trojan UDP 1344=Ptakks UDP 1349=BO dll UDP 1512=Microsoft Windows Inter Name Service UDP 1561=MuSka52 UDP 1772=NetControle UDP 1801=Microsoft Message Queue UDP 1978=Slapper UDP 1985=Black Diver UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=Scalper UDP 2002=Slapper UDP 2015=raid-cs UDP 2018=rellpack UDP 2130=Mini BackLash UDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart,Way,Backdoor/Mifeng.t UDP 2234=DirectPlay UDP 2339=Voice Spy UDP 2702=Black Diver UDP 2989=RAT UDP 3074=Microsoft Xbox game port UDP 3132=Microsoft Business Rule Engine Update Service UDP 3150=Deep Throat UDP 3215=XHX UDP 3268=Microsoft Global Catalog UDP 3269=Microsoft Global Catalog with LDAP/SSL UDP 3333=Daodan UDP 3535=Microsoft Class Server UDP 3801=Eclypse UDP 3996=Remote Anything UDP 4128=RedShad UDP 4156=Slapper UDP 4350=Net Device UDP 4500=Microsoft IPsec NAT-T, sae-urn UDP 5419=DarkSky UDP 5503=Remote Shell Trojan UDP 5555=Daodan UDP 5678=Remote Replication Agent Connection UDP 5679=Direct Cable Connect Manager UDP 5720=Microsoft Licensing UDP 5882=Y3K RAT UDP 5888=Y3K RAT UDP 6073=DirectPlay8 UDP 6112=Battle. Game UDP 6666=KiLo UDP 6667=KiLo UDP 6766=KiLo UDP 6767=KiLo,UandMe UDP 6838=Mstream Agent-handler UDP 7028=未知木马 UDP 7424=Host Control UDP 7788=Singularity UDP 7983=MStream handler-agent UDP 8012=Ptakks UDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,Chonker UDP 8488=KiLo UDP 8489=KiLo UDP 8787=BackOrifice 2000 UDP 8879=BackOrifice 2000 UDP 9325=MStream Agent-handler UDP 10000=XHX UDP 10067=Portal of Doom UDP 10084=Syphillis UDP 10100=Slapper UDP 10167=Portal of Doom UDP 10498=Mstream UDP 10666=Ambush UDP 11225=Cyn UDP 12321=Protoss UDP 12345=BlueIce 2000 UDP12378=W32/Gibe@MM UDP 12623=ButtMan,DUN Control UDP 11320=IMIP Channels Port UDP 15210=UDP remote shell backdoor server UDP 15486=KiLo UDP 16514=KiLo UDP 16515=KiLo UDP 18753=Shaft handler to Agent UDP 20433=Shaft UDP 21554=GirlFriend UDP 22784=Backdoor.Intruzzo UDP 23476=Donald Dick UDP 25123=MOTD UDP 26274=Delta Source UDP 26374=Sub-7 2.1 UDP 26444=Trin00/TFN2K UDP 26573=Sub-7 2.1 UDP 27184=Alvgus trojan 2000 UDP 27444=Trinoo UDP 29589=KiLo UDP 29891=The Unexplained UDP 30103=NetSphere UDP 31320=Little Witch UDP 31335=Trin00 DoS Attack UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP 31338=Back Orifice, NetSpy DK, DeepBO UDP 31339=Little Witch UDP 31340=Little Witch UDP 31416=Lithium UDP 31787=Hack aTack UDP 31789=Hack aTack UDP 31790=Hack aTack UDP 31791=Hack aTack UDP 33390=未知木马 UDP 34555=Trinoo UDP 35555=Trinoo UDP 43720=KiLo UDP 44014=Iani UDP 44767=School Bus UDP 46666=Taskman UDP 47262=Delta Source UDP 47624=Direct Play Server UDP 47785=KiLo UDP 49301=OnLine keyLogger UDP 49683=Fenster UDP 49698=KiLo UDP 52901=Omega UDP 54320=Back Orifice UDP 54321=Back Orifice 2000 UDP 54341=NetRaider Trojan UDP 61746=KiLO UDP 61747=KiLO UDP 61748=KiLO UDP 65432=The Traitor

查看

一台伺服器有大量的连线埠在使用,怎么来查看连线埠呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方连线埠扫描软体。 1.用“stat ”查看连线埠状态 在Windows 2000/XP中,可以在命令提示符下使用“stat ”查 看系统连线埠状态,可以列出系统正在开放的连线埠号及其状态. 2.用第三方连线埠扫描软体 第三方连线埠扫描软体有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” (可到?type_t=7或下载)为例讲解。“Fport”在命令提示符下使用,运行结果 与“stat -an”相似,但是它不仅能够列出正在使用的连线埠号及类型,还可 以列出连线埠被哪个应用程式使用。 3.用“stat -n”命令,以数字格式显示地址和连线埠信息。 如果仔细检查这些标准的简单服务以及其他标准的TCP/IP服务(如Tel、FTP、 SMTP等)的连线埠号时,我们发现它们都是奇数。这是有历史原因的,因为这些连线埠号都是从NCP连线埠号派生出来的(NCP,即网路控制协定,是ARPANET的运输层协定,是TCP的前身)。NCP是半双工的,不是全双工的,因此每个应用程式需要两个连线,需预留一对奇数和偶数连线埠号。当TCP和UDP成为标准的运输层协定时,每个应用程式只需要一个连线埠号,因此就使用了NCP中的奇数。  
永远跟党走
  • 如果你觉得本站很棒,可以通过扫码支付打赏哦!

    • 微信收款码
    • 支付宝收款码