列举常见网络应用协议端口号(常用网络通讯协议端口号)
网络端口号知识总结端口号是一个无符号的16位整数,即65535。
最大的端口号是无符号短2 16-1: 65535。
注册端口是由互联网名称与数字地址分配机构(ICANN)分配给特定用途的端口。每个注册端口的范围是1024–49151。
自2001年3月21日起,注册机构为ICANN;在那之前,是IANA。
端口号小于注册端口号的端口称为已知端口;端口号大于注册端口号的端口称为动态端口和/或专用端口。
根据RFC 793,端口是16位无符号整数。
这表明范围是0-65535。
但是,在此范围内,端口0-1023通常保留用于特定目的。我这样说是因为除了端口0之外,通常不执行0-1023预留。TCP/UDP实现通常不强制除0以外的保留。如有必要,您可以在端口80或25或65535上运行Web服务器的TLS端口,而不是标准的443。同样,即使它是SMTP服务器在端口25上侦听的标准,您也可以在80、443或其他端口上运行它。
大多数实现为特定目的保留0-随机端口分配。因此,在大多数实现中,说“监听端口0”实际上意味着“我不在乎我使用哪个端口,只要给我一些随机的未分配端口来监听”。
因此,对使用0-65535范围内的端口(包括0、临时保留范围等)的任何限制。)是特定于实现的(即OS/driver),但是包括0在内的所有端口都是RFC 793中的有效端口。
密钥端口范围-0-65525是2的16次方。0-1023是保留字段,常用端口号。见后面附件列表。Python中计算平方根的后台问题是这样的。我在学习网口知识的时候遇到了一个问题。我不知道1024是怎么来的,也不知道它是2的幂产生的值。通常人们用2的2次方到2的8次方,但最大的那个不常用。既然用了程序,那就看看怎么实现吧。
对于范围(0,20)内的I:print(2 * * I)= = = = = = = = = = = = = =128163264128256512102420484000
如果结果中有1024,那一定是2的十次方的结果。
常用端口应用列表1传输控制协议端口服务复用器
2 compressnet管理实用程序
3压缩过程
5远程作业登录
7 Echo(回声)
9丢弃
11名在线用户
13个小时
15 netstat
17每日报价
18消息发送协议
19字符发生器
20文件传输协议(默认数据端口)
21文件传输协议(控制)
2sh远程登录协议
23 telnet终端仿真协议
24电子邮件系统保留给个人使用
25 smtp简单邮件发送协议
2新南威尔士州用户系统现场工程师
29 MSG ICP
3msg验证
33显示器支持协议
35保留给个人打印机服务
37小时
38路由访问协议
39资源定位协议
41张图片
42 WINS主机名服务
43服务的“昵称”是谁
44 MPM(消息处理模块)标记协议
45消息处理模块
46消息处理模块(默认发送端口)
47镍FTP
48数字音频后台服务
9TACACS登录主机协议
50远程邮件检查协议
1接口信息处理器逻辑地址维护
5Xerox网络服务系统时间协议
53域名服务器
5Xerox网络服务系统票据交换
5isi图形语言
5施乐网络服务系统验证
57保留个人终端访问。
5Xerox网络服务系统邮件
59预约个人档案服务
60未定义
6Ni邮件?
62异步通信适配器服务
63 WHOIS+
64通信接口
65 TACACS数据库服务
66 Oracle SQL*NET
67引导协议服务器
68引导协议客户端
69小文件传输协议
70信息检索协议
71远程作业服务
72远程作业服务
73远程作业服务
74远程作业服务
75保留给个人拨出服务
76分布式外部对象存储
77为个人远程作业输入服务保留
78正确的TCP
7Finger(查询远程主机在线用户等信息)
80万维网超文本传输协议
8主机2名称服务
82传输实用程序
83模块化智能终端ML设备
84台公共跟踪设备
85模块化智能终端ML设备
8微焦点cobol编程语言
87保留用于个人终端连接
8ker BERROS安全认证系统
8SU/MIT终端模拟网关
9DNSIX安全属性标签图
1转移假脱机
92网络打印协议
93设备控制协议
9Tivoli对象调度
95英镑
9Dixie协议规范
97快速远程虚拟文件协议
9TAC(东京大学自动计算机)新闻协议
101通常来自斯里兰卡国家信息中心
102 iso-tsap
103 ISO邮件
104 x400-snd
105个csnet-ns
109邮局
110 Pop3服务器(邮箱发送服务器)
111端口映射或sunrpc
13身份查询
115 sftp
17路径或uucp路径
19新闻服务器
121 BO jammerkillah
123网络时间协议(出口)
135 DCE端点解析
137 NetBios-NS
138 NetBios-DGN
19win98共享资源端口(NetBios-SSN)
143 IMAP电子邮件
144新闻-新闻
153 sgmp - sgmp
158 PCMAIL
161简单网络管理协议
162 SNMP-陷阱-snmp
170网络后记
175 vmnet
194 Irc
315负载
400虚拟机网络0
43个安保部门
456黑客天堂
500 sytek
512执行
513登录
514壳牌- cmd
515打印机假脱机系统
517谈话
518 ntalk
520欧洲法郎
526节奏-新日期
530信使- rpc
531会议聊天
532网络新闻-阅读新闻
533网络墙
540 uucp - uucpd 543 klogin
544 kshell
550新-谁-新-谁
555隐形间谍(阶段)
556 remotefs - rfs_server
600加尔孔
666攻击FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
埃尔罗金888号
1001消音器或WebEx
1010 Doly木马1.35版
1011多利木马
1024 NetSpy.698 (YAI)
1025网络间谍
1033网络间谍
1042 Bla1.1
1047不速之客
温盖特1080号
1109 kpop
1243子七
沃杜街1245号
1269 Maverick s矩阵
1433 Microsoft SQL Server数据库服务
1492 FTP 99 CMP(back riffice。FTP)
1509串流服务器
1524英格斯洛克
1600希夫
1807 SpySender
1981年震惊
1999年借壳
2000黑洞(特洛伊木马)的默认端口
2001黑洞(特洛伊木马)的默认端口
2023 Pass裂土器
2053 knetd
2140深喉。10或Invasor
2283大鼠
2565 Striker
温克拉斯2583号2
2801菲尼亚斯
3129主人的早餐
3150深喉1.0
3210校车
389Win2000远程登录端口
4000 OICQ客户端
4567锉钉
4950 Icq*
UPNP服务在5000 WindowsXP中默认启动
5190 ICQ查询
5321号消防队员
5400 BackConstruction1.2或BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569号机器人
温克拉斯5714号3
温彻斯特街5742号
6400那东西
6669吸血鬼
深喉6670号
6711 SubSeven
6713 SubSeven
6767 NT遥控器
6771深喉3
6776 SubSeven
6883三角洲来源
6939灌输
6969不速之客
306网络向导(特洛伊木马)
7307 ProcSpy
7308 X间谍
626 Glacier(特洛伊木马)默认端口
7789 ICQKiller
8000 OICQ服务器
9400 InCommand
9401 InCommand
9402 InCommand
9535人
9536 w
曼斯特9537号
9872末日之门
9875末日之门
9989 InIkiller
10000条新闻
10001队列
10002扑克
10167毁灭之门
10607昏迷
11000个塞纳间谍木马
11223 Progenic*
12076 Gjamer或MSH.104b
12223黑?9键盘记录器
1345 netbus特洛伊木马的默认端口
1346 netbus特洛伊木马的默认端口
12631 WhackJob。NB1.7
16969优先权
17300矿2
20000千年II(女朋友)
20001千年II(女朋友)
20034网络总线专业版
20331 Bla
21554女朋友还是施温德勒1.82
普罗西亚克22222号
23456邪恶的Ftp或丑陋的FTP或WhackJob
27374子七
29891原因不明
30029奥尔特罗扬
30100网络空间
30303插座23
30999匡
31337 BackOriffice
31339网络间谍
31666号博克莫尔
31787砍下一颗大头钉
普罗西亚克33333号
33911特洛伊精神2001 a
34324 TN或微型Telnet服务器
40412 TheSpy
40421主目录
40423大师乐园
47878小鸟2
福尔或施温德勒50766号
53001远程关机
54320后节流孔2000
54321校车1.6
61466遥控指令
65000魔鬼
计算机“端口”是英文port的直译,可以看作是计算机与外界交流的出口。其中硬件领域的端口也叫接口,如USB口、串口等。软件域中的端口通常指网络中用于连接服务和无连接服务的通信协议端口。它们是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
根据端口号,它可以分为三类:
(1)众所周知的端口:从0到1023,它们与一些服务紧密绑定。通常,这些端口之间的通信清楚地表明了某个服务的协议。比如80端口其实一直都是HTTP通信。
(2)注册端口:从1024到49151。它们松散地绑定到一些服务。也就是说,这些端口绑定了很多服务,也有很多其他用途。例如,许多系统从大约1024开始处理动态端口。
(3)动态和/或专用端口:从49152到65535。理论上,这些端口不应该分配给服务。实际上,机器通常从1024开始分配动态端口。也有例外:SUN的RPC端口从32768开始。
一些端口经常被黑客使用,一些木马病毒可以攻击计算机系统。以下是对计算机端口的介绍,以及防止计算机端口被黑客攻击的简单方法。
万维网出版服务
端口描述:端口8080和端口80一样,用于WWW代理服务,可以实现网页浏览。当访问网站或使用代理服务器时,通常会添加“:8080”端口号,如http://www.cce.com.cn:8080。
端口漏洞:8080端口可被各种病毒程序利用,如Brown Orifice(BrO)木马病毒,利用8080端口可以完全远程控制被感染的电脑。此外,RemoConChubo和RingZero木马也可以利用该端口进行攻击。
建议:一般我们使用80端口进行网页浏览。为了避免病毒攻击,我们可以关闭这个端口。
端口:21
服务:FTP
描述:FTP服务器打开的端口用于上传和下载。最常见的攻击者是用来寻找打开匿名的FTP服务器的方法。这些服务器有可读和可写的目录。木马Doly木马、Fore、隐形FTP、WebEx、WinCrash、Blade Runner打开的端口。
端口:22
服务:Ssh
注意:PcAnywhere建立的TCP与此端口之间的连接可能是为了ssh。这项服务有许多弱点。如果在特定模式下配置,很多使用RSAREF库的版本都会有很多漏洞。
端口:23
服务:Telnet
描述:入侵者正在搜索Telnet UNIX的服务。在大多数情况下,扫描该端口是为了找到机器运行的操作系统。还有其他技术,入侵者也会找到密码。木马微型Telnet服务器将开放此端口。
端口:25
服务:SMTP
描述:SMTP服务器为发送邮件而打开的端口。入侵者寻找SMTP服务器来发送他们的垃圾邮件。入侵者的帐户被关闭,他们需要连接到一个高带宽的电子邮件服务器,将简单的信息发送到不同的地址。木马抗原,邮件密码发送器,Haebu Coceda,Shtrilitz Stealth,WinPC,WinSpy都开放这个端口。
端口:80
服务:HTTP
描述:用于网页浏览。特洛伊木马执行器会打开此端口。
端口:102
服务:消息传输代理(MTA)-TCP/IP上的x.400
描述:消息传输代理。
端口:109
服务:邮局协议-版本3
描述:POP3服务器打开该端口接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。用户名和密码交换的缓冲区溢出至少有20个弱点,这意味着入侵者可以在实际登录之前进入系统。成功登录后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司RPC服务的所有端口
描述:常见的RPC服务包括rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。
端口:119
服务:网络新闻传输协议
描述:新闻新闻组传输协议,承载USENET通信。这个端口的连接通常是在人们寻找一个USENET服务器的时候。大多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许您张贴/阅读任何人的帖子,访问受限制的新闻组服务器,匿名张贴或发送垃圾邮件。
端口:135
服务:定位服务
解释:Microsoft在此端口上运行DCE RPC端点映射器来服务其DCOM。这类似于UNIX端口111的功能。使用DCOM和RPC的服务向计算机上的端点映射器注册它们的位置。当远程客户端连接到计算机时,它们会寻找端点映射器找到服务的位置。黑客是在扫描电脑的这个端口来寻找这台电脑上运行的Exchange Server吗?什么版本?一些DOS攻击是针对此端口的。
端口:137、138、139
服务:NETBIOS名称服务
注:其中137和138为UDP端口,通过网邻居传输文件时使用。和端口139:通过该端口进入的连接试图获得NetBIOS/SMB服务。此协议用于windows文件和打印机共享以及SAMBA。WINS Regisrtation也使用它。
端口:161
服务:SNMP