计算机⽹络常⽤的端口号

计算机常用的端口号

计算机端⼝号总数:65535,⼀般⽤到的是1~65535,0⼀般不使⽤

0-1023: 系统端⼝,也叫公认端⼝,这些端⼝只有系统特许的进程才能使⽤; 1024~65535为⽤户端⼝:

1024-5000: 临时端⼝,⼀般的应⽤程序使⽤1024到4999来进⾏通讯;

5001-65535:服务器(⾮特权)端⼝,⽤来给⽤户⾃定义端⼝。

  • 常用的端口号

 

 

21/tcp FTP 文件传输协议

22/tcp SSH 安全登录、文件传送(SCP)和端口重定向

23/tcp Telnet 不安全的文本传送

25/tcp SMTP Simple Mail Transfer Protocol (E-mail)

69/udp TFTP Trivial File Transfer Protocol

79/tcp finger Finger

80/tcp HTTP 超文本传送协议 (WWW)

88/tcp Kerberos Authenticating agent

110/tcp POP3 Post Office Protocol (E-mail)

113/tcp ident old identification server system

119/tcp NNTP used for usenet newsgroups

220/tcp IMAP3

443/tcp HTTPS used for securely transferring web pages

 

 

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

 

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IPGUEST UUCPNUUCPDEMOS TUTORDIAGOUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKERINTERNET上搜索tcpmux并利用这些帐户。

 

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0X.X.X.255的信息。

 

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

 

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymousFTP服务器的方法。这些服务器带有可读写的目录。木马Doly TrojanForeInvisible FTPWebExWinCrashBlade Runner所开放的端口。

 

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

 

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

 

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马AntigenEmail Password SenderHaebu CocedaShtrilitz StealthWinPCWinSpy都开放这个端口。

 

端口:31

服务:MSG Authentication

说明:木马Master ParadiseHackers Paradise开放此端口。

 

端口:42

服务:WINS Replication

说明:WINS复制

 

端口:53

服务:Domain Name ServerDNS

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNSUDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

 

端口:67

服务:Bootstrap Protocol Server

说明:通过DSLCable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

 

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

 

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

 

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

 

端口:99

服务:gram Relay

说明:后门程序ncx99开放此端口。

 

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

 

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

 

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountdNFSrpc.statdrpc.csmdrpc.ttybdamd

 

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTPPOPIMAPSMTPIRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

 

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM

 

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOMRPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

 

端口:137138139

服务:NETBIOS Name Service

说明:其中137138UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

 

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

 

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在InternetCackers将试图使用默认的密码publicprivate访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

 

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

 

端口:389

服务:LDAPILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

 

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP

 

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

 

端口:513

服务:Login,remote login

说明:是从使用cable modemDSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

 

端口:544

服务:[NULL]

说明:kerberos kshell

 

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

 

端口:553

服务:CORBA IIOP UDP

说明:使用cable modemDSLVLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

 

端口:555

服务:DSF

说明:木马PhAse1.0Stealth SpyIniKiller开放此端口。

 

端口:568

服务:Membership DPA

说明:成员资格 DPA

 

端口:569

服务:Membership MSN

说明:成员资格 MSN

 

端口:635

服务:mountd

说明:Linuxmountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCPmountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

 

端口:636

服务:LDAP

说明:SSLSecure Sockets layer

 

端口:666

服务:Doom Id Software

说明:木马Attack FTPSatanz Backdoor开放此端口

 

端口:993

服务:IMAP

说明:SSLSecure Sockets layer

 

端口:10011011

服务:[NULL]

说明:木马SilencerWebEx开放1001端口。木马Doly Trojan开放1011端口。

 

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

 

端口:10251033

服务:1025network blackjack 1033[NULL]

说明:木马netspy开放这2个端口。

 

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

 

端口:1170

服务:[NULL]

说明:木马Streaming Audio TrojanPsyber Stream ServerVoice开放此端口。

 

端口:1234124367116776

服务:[NULL]

说明:木马SubSeven2.0Ultors Trojan开放12346776端口。木马SubSeven1.0/1.9开放124367116776端口。

 

端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。

 

端口:1433

服务:SQL

说明:MicrosoftSQL服务开放的端口。

 

端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。

 

端口:1500

服务:RPC client fixed port session queries

说明:RPC客户固定端口会话查询

 

端口:1503

服务:NetMeeting T.120

说明:NetMeeting T.120

 

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中SendmailRPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

 

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

 

端口:1720

服务:NetMeeting

说明:NetMeeting H.233 call Setup

 

端口:1731

服务:NetMeeting Audio Call Control

说明:NetMeeting音频调用控制。

 

端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。

 

端口:1981

服务:[NULL]

说明:木马ShockRave开放此端口。

 

端口:1999

服务:cisco identification port

说明:木马BackDoor开放此端口。

 

端口:2000

服务:[NULL]

说明:木马GirlFriend 1.3Millenium 1.0开放此端口。

 

端口:2001

服务:[NULL]

说明:木马Millenium 1.0Trojan Cow开放此端口。

 

端口:2023

服务:xinuexpansion 4

说明:木马Pass Ripper开放此端口。

 

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

 

端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。

 

端口:21403150

服务:[NULL]

说明:木马Deep Throat 1.0/3.0开放此端口。

 

端口:2500

 

服务:RPC client using a fixed port session replication 

  • 常见数据库默认的端口号

端口功能英文注解   功能中文注解

1 tcpmux TCP Port Service Multiplexer  传输控制协议端口服务多路开关选择器

2 compressnet Management Utility     compressnet 管理实用程序

3 compressnet Compression Process    压缩进程

5 rje Remote Job Entry         远程作业登录

7 echo Echo               回显

9 discard Discard            丢弃

11 systat Active Users         在线用户

13 daytime Daytime           时间

17 qotd Quote of the Day        每日引用

18 msp Message Send Protocol      消息发送协议

19 chargen Character Generator     字符发生器

20 ftp-data File Transfer[Default Data] 文件传输协议(默认数据口) 

21 ftp File Transfer[Control]      文件传输协议(控制)

22 ssh SSH Remote Login Protocol     SSH远程登录协议 ---SSH

23 telnet Telnet            终端仿真协议 ---telnet

24 ? any private mail system      预留给个人用邮件系统

25 smtp Simple Mail Transfer      简单邮件发送协议 ---smtp

27 nsw-fe NSW User System FE       NSW 用户系统现场工程师

29 msg-icp MSG ICP            MSG ICP

31 msg-auth MSG Authentication      MSG验证

33 dsp Display Support Protocol     显示支持协议

35 ? any private printer server     预留给个人打印机服务

37 time Time              时间

38 rap Route Access Protocol      路由访问协议 ---rap

39 rlp Resource Location Protocol    资源定位协议

41 graphics Graphics          图形

42 nameserver WINS Host Name Server    WINS 主机名服务   ---wins

43 nicname Who Is             "绰号" who is服务

44 mpm-flags MPM FLAGS Protocol      MPM(消息处理模块)标志协议

45 mpm Message Processing Module [recv] 消息处理模块 

46 mpm-snd MPM [default send]      消息处理模块(默认发送口)

47 ni-ftp NI FTP             NI FTP

48 auditd Digital Audit Daemon     数码音频后台服务 

49 tacacs Login Host Protocol (TACACS)  TACACS登录主机协议

50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议

51 la-maint IMP Logical Address Maintenance  IMP(接口信息处理机)逻辑地址维护

52 xns-time XNS Time Protocol      施乐网络服务系统时间协议  

53 domain Domain Name Server      域名服务器 ---dns

54 xns-ch XNS Clearinghouse       施乐网络服务系统票据交换

55 isi-gl ISI Graphics Language      ISI图形语言

56 xns-auth XNS Authentication     施乐网络服务系统验证

57 ? any private terminal access    预留个人用终端访问

58 xns-mail XNS Mail          施乐网络服务系统邮件

59 ? any private file service      预留个人文件服务

60 ? Unassigned             未定义

61 ni-mail NI MAIL            NI邮件?

62 acas ACA Services          异步通讯适配器服务

63 whois+ whois+              WHOIS+

64 covia Communications Integrator (CI) 通讯接口 

65 tacacs-ds TACACS-Database Service   TACACS数据库服务

66 sql*net Oracle SQL*NET         Oracle SQL*NET

67 bootps Bootstrap Protocol Server   引导程序协议服务端

68 bootpc Bootstrap Protocol Client   引导程序协议客户端

69 tftp Trivial File Transfer      小型文件传输协议

70 gopher Gopher            信息检索协议

71 netrjs-1 Remote Job Service     远程作业服务

72 netrjs-2 Remote Job Service     远程作业服务

73 netrjs-3 Remote Job Service     远程作业服务

74 netrjs-4 Remote Job Service     远程作业服务

75 ? any private dial out service    预留给个人拨出服务

76 deos Distributed External Object Store 分布式外部对象存储 

77 ? any private RJE service      预留给个人远程作业输入服务

78 vettcp vettcp            修正TCP?

79 finger Finger            查询远程主机在线用户等信息 ---finger

80 http World Wide Web HTTP       全球信息网超文本传输协议

81 hosts2-ns HOSTS2 Name Server      HOST2名称服务

82 xfer XFER Utility          传输实用程序

83 mit-ml-dev MIT ML Device       模块化智能终端ML设备

84 ctf Common Trace Facility      公用追踪设备

85 mit-ml-dev MIT ML Device       模块化智能终端ML设备

86 mfcobol Micro Focus Cobol       Micro Focus Cobol编程语言

87 ? any private terminal link     预留给个人终端连接

88 kerberos Kerberos           Kerberros安全认证系统

89 su-mit-tg SU/MIT Telnet Gateway    SU/MIT终端仿真网关

90 dnsix DNSIX Securit Attribute Token Map  DNSIX 安全属性标记图 

91 mit-dov MIT Dover Spooler       MIT Dover假脱机

92 npp Network Printing Protocol    网络打印协议

93 dcp Device Control Protocol     设备控制协议

94 objcall Tivoli Object Dispatcher    Tivoli对象调度

95 supdup       SUPDUP            

96 dixie DIXIE Protocol Specification   DIXIE协议规范

97ft-rvfft Remote Virtural File Protocol)快速远程虚拟文件协议 

98 tacnews TAC News            TAC新闻协议

99 metagram Metagram Relay       

100 newacct [unauthorized use]

110 pop3 默认端口

111 端口:111 端口是SUN 公司的RPCRemote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件

113 端口:113 端口主要用于Windows 的“Authentication Service”(验证服务)

119 端口:119 端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的

135 端口:135 端口主要用于使用RPCRemote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务

137 端口:137 端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)

139 端口:139 端口是为“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印机共享以及Unix 中的Samba

143 端口:143 端口主要是用于“Internet Message Access Protocolv2Internet 消息访问协议,简称IMAP

161 端口:161 端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP

443 端口:43 端口即网页浏览端口,主要是用于HTTPS 服务,是提供加密和通过安全端口传输的另一种HTTP

554 端口:554 端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP

1024 端口:1024 端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)

1080 端口:1080 端口是Socks 代理服务使用的端口,大家平时上网使用的WWW 服务使用的是HTTP 协议的代理服务

1433 端口:MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp

1434 端口:MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp

1755 端口:1755 端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS

3306 端口: mysql 的默认端口

3389 端口:WIN2003远程登陆,默认的端口号为3389

4000 端口:4000 端口是用于大家经常使用的QQ 聊天工具的,再细说就是为QQ 客户端开放的端口,QQ 服务端使用的端口是8000

5632 端口:5632 端口是被大家所熟悉的远程控制软件pcAnywhere 所开启的端口

7001 端口:WebLogic,默认的端口号为7001

8080 端口:8080 端口同80 端口,是被用于WWW 代理服务的

          JBOSS,默认的端口号为8080

          TOMCAT,默认的端口号为8080

9080 端口:Webshpere应用程序,默认的端口号为9080

9090 端口:webshpere管理工具,默认的端口号为9090

____________________________________________________

Oracle端口:

1521 端口:Oracle 数据库,默认的端口号为1521

1158 端口:ORACLE EMCTL,默认的端口号为1158

8080 端口: Oracle XDB XML 数据库),默认的端口号为8080

210 端口: Oracle XDB FTP服务,默认的端口号为210

————————————————————————————

DHCP端口:

UDP67UDP68,这两个端口是正常的DHCP服务端口,你可以理解为一个发送,一个接收。546端口为DHCP failover服务,他是需要特别开启的服务,一般情况下如果你不开启他是不会有546端口的,DHCP failover是用来做“双机热备”,比如:你有两台服务器,一台出现故障了,那一台可以继续接力不影响正常工作,我们也称“热备份”

常用默认端口号

代理服务器常用以下端口:

1. HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080

2. SOCKS代理协议服务器常用端口号:1080

3. FTP(文件传输)协议代理服务器常用端口号:21

4. Telnet(远程登录)协议代理服务器常用端口:23

 

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPSsecurely transferring web pages)服务器,默认的端口号为443/tcp 443/udp

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly TrojanForeInvisible FTPWebExWinCrashBlade Runner所开放的端口);

TFTPTrivial File Transfer Protocol ),默认的端口号为69/udp

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马AntigenEmail Password SenderHaebu CocedaShtrilitz StealthWinPCWinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp

WebLogic,默认的端口号为7001

Webshpere应用程序,默认的端口号为9080

webshpere管理工具,默认的端口号为9090

JBOSS,默认的端口号为8080

TOMCAT,默认的端口号为8080

WIN2003远程登陆,默认的端口号为3389

Symantec AV/Filter for MSE ,默认端口号为 8081

Oracle 数据库,默认的端口号为1521

ORACLE EMCTL,默认的端口号为1158

Oracle XDB XML 数据库),默认的端口号为8080

Oracle XDB FTP服务,默认的端口号为2100

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp

QQ,默认的端口号为1080/udp

 

 

 

 

posted @   sole_e  阅读(260)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
· 25岁的心里话
点击右上角即可分享
微信分享提示