列举常见网络应用协议端口号(常用网络通讯协议端口号)

网络协议端口号知识总结端口号是一个无符号的16位整数,即65535。最大的端口号是无符号短2 ^ 16-1:65535注册端口是由互联网名称与数字地址分配机构(ICANN)分配给特定用途的端口。每个注册端口的范围为1024–49151。自2001年3月21日起,注册机构为ICANN;在那之前是IANA。编号小于注册端口号的端口称为众所周知的端口;端口号大于已注册端口号的端口称为动态端口和/或专用端口。根据RFC 793,端口是16位无符号整数。这表示范围是0-65535。但是,在该范围内,端口0-1023

网络端口号知识总结端口号是一个无符号的16位整数,即65535。

最大的端口号是无符号短2 16-1: 65535。

注册端口是由互联网名称与数字地址分配机构(ICANN)分配给特定用途的端口。每个注册端口的范围是1024–49151。

自2001年3月21日起,注册机构为ICANN;在那之前,是IANA。

端口号小于注册端口号的端口称为已知端口;端口号大于注册端口号的端口称为动态端口和/或专用端口。

根据RFC 793,端口是16位无符号整数。

这表明范围是0-65535。

但是,在此范围内,端口0-1023通常保留用于特定目的。我这样说是因为除了端口0之外,通常不执行0-1023预留。TCP/UDP实现通常不强制除0以外的保留。如有必要,您可以在端口80或25或65535上运行Web服务器的TLS端口,而不是标准的443。同样,即使它是SMTP服务器在端口25上侦听的标准,您也可以在80、443或其他端口上运行它。

大多数实现为特定目的保留0-随机端口分配。因此,在大多数实现中,说“监听端口0”实际上意味着“我不在乎我使用哪个端口,只要给我一些随机的未分配端口来监听”。

因此,对使用0-65535范围内的端口(包括0、临时保留范围等)的任何限制。)是特定于实现的(即OS/driver),但是包括0在内的所有端口都是RFC 793中的有效端口。

密钥端口范围-0-65525是2的16次方。0-1023是保留字段,常用端口号。见后面附件列表。

Python中计算平方根的后台问题是这样的。我在学习网口知识的时候遇到了一个问题。我不知道1024是怎么来的,也不知道它是2的幂产生的值。通常人们用2的2次方到2的8次方,但最大的那个不常用。既然用了程序,那就看看怎么实现吧。

  • 思路
  • 上学最常用的方法是记笔记计算,但是学计算机的时候要尽量用计算机计算。不是我说了算,而是我已经记住手算了,手算就过去了。
  • 用计算机枚举法计算和比较。
  • 对于范围(0,20)内的I:print(2 * * I)= = = = = = = = = = = = = =128163264128256512102420484000

  • 结果
  • 如果结果中有1024,那一定是2的十次方的结果。

  • 该程序可以优化项目,
  • 提示输出增加的次数。
  • 由已知的待判断数判断输出,得出是否为2的幂。如果有输出结果,如果没有输出结果,就通过了。
  • 常用端口应用列表1传输控制协议端口服务复用器

    2 compressnet管理实用程序

    3压缩过程

    5远程作业登录

    7 Echo(回声)

    9丢弃

    11名在线用户

    13个小时

    15 netstat

    17每日报价

    18消息发送协议

    19字符发生器

    20文件传输协议(默认数据端口)

    21文件传输协议(控制)

    2sh远程登录协议

    23 telnet终端仿真协议

    24电子邮件系统保留给个人使用

    25 smtp简单邮件发送协议

    2新南威尔士州用户系统现场工程师

    29 MSG ICP

    3msg验证

    33显示器支持协议

    35保留给个人打印机服务

    37小时

    38路由访问协议

    39资源定位协议

    41张图片

    42 WINS主机名服务

    43服务的“昵称”是谁

    44 MPM(消息处理模块)标记协议

    45消息处理模块

    46消息处理模块(默认发送端口)

    47镍FTP

    48数字音频后台服务

    9TACACS登录主机协议

    50远程邮件检查协议

    1接口信息处理器逻辑地址维护

    5Xerox网络服务系统时间协议

    53域名服务器

    5Xerox网络服务系统票据交换

    5isi图形语言

    5施乐网络服务系统验证

    57保留个人终端访问。

    5Xerox网络服务系统邮件

    59预约个人档案服务

    60未定义

    6Ni邮件?

    62异步通信适配器服务

    63 WHOIS+

    64通信接口

    65 TACACS数据库服务

    66 Oracle SQL*NET

    67引导协议服务器

    68引导协议客户端

    69小文件传输协议

    70信息检索协议

    71远程作业服务

    72远程作业服务

    73远程作业服务

    74远程作业服务

    75保留给个人拨出服务

    76分布式外部对象存储

    77为个人远程作业输入服务保留

    78正确的TCP

    7Finger(查询远程主机在线用户等信息)

    80万维网超文本传输协议

    8主机2名称服务

    82传输实用程序

    83模块化智能终端ML设备

    84台公共跟踪设备

    85模块化智能终端ML设备

    8微焦点cobol编程语言

    87保留用于个人终端连接

    8ker BERROS安全认证系统

    8SU/MIT终端模拟网关

    9DNSIX安全属性标签图

    1转移假脱机

    92网络打印协议

    93设备控制协议

    9Tivoli对象调度

    95英镑

    9Dixie协议规范

    97快速远程虚拟文件协议

    9TAC(东京大学自动计算机)新闻协议

    101通常来自斯里兰卡国家信息中心

    102 iso-tsap

    103 ISO邮件

    104 x400-snd

    105个csnet-ns

    109邮局

    110 Pop3服务器(邮箱发送服务器)

    111端口映射或sunrpc

    13身份查询

    115 sftp

    17路径或uucp路径

    19新闻服务器

    121 BO jammerkillah

    123网络时间协议(出口)

    135 DCE端点解析

    137 NetBios-NS

    138 NetBios-DGN

    19win98共享资源端口(NetBios-SSN)

    143 IMAP电子邮件

    144新闻-新闻

    153 sgmp - sgmp

    158 PCMAIL

    161简单网络管理协议

    162 SNMP-陷阱-snmp

    170网络后记

    175 vmnet

    194 Irc

    315负载

    400虚拟机网络0

    43个安保部门

    456黑客天堂

    500 sytek

    512执行

    513登录

    514壳牌- cmd

    515打印机假脱机系统

    517谈话

    518 ntalk

    520欧洲法郎

    526节奏-新日期

    530信使- rpc

    531会议聊天

    532网络新闻-阅读新闻

    533网络墙

    540 uucp - uucpd 543 klogin

    544 kshell

    550新-谁-新-谁

    555隐形间谍(阶段)

    556 remotefs - rfs_server

    600加尔孔

    666攻击FTP

    750 kerberos - kdc

    751 kerberos_master

    754 krb_prop

    埃尔罗金888号

    1001消音器或WebEx

    1010 Doly木马1.35版

    1011多利木马

    1024 NetSpy.698 (YAI)

    1025网络间谍

    1033网络间谍

    1042 Bla1.1

    1047不速之客

    温盖特1080号

    1109 kpop

    1243子七

    沃杜街1245号

    1269 Maverick s矩阵

    1433 Microsoft SQL Server数据库服务

    1492 FTP 99 CMP(back riffice。FTP)

    1509串流服务器

    1524英格斯洛克

    1600希夫

    1807 SpySender

    1981年震惊

    1999年借壳

    2000黑洞(特洛伊木马)的默认端口

    2001黑洞(特洛伊木马)的默认端口

    2023 Pass裂土器

    2053 knetd

    2140深喉。10或Invasor

    2283大鼠

    2565 Striker

    温克拉斯2583号2

    2801菲尼亚斯

    3129主人的早餐

    3150深喉1.0

    3210校车

    389Win2000远程登录端口

    4000 OICQ客户端

    4567锉钉

    4950 Icq*

    UPNP服务在5000 WindowsXP中默认启动

    5190 ICQ查询

    5321号消防队员

    5400 BackConstruction1.2或BladeRunner

    5550 Xtcp

    5555 rmt - rmtd

    5556 mtb - mtbd

    5569号机器人

    温克拉斯5714号3

    温彻斯特街5742号

    6400那东西

    6669吸血鬼

    深喉6670号

    6711 SubSeven

    6713 SubSeven

    6767 NT遥控器

    6771深喉3

    6776 SubSeven

    6883三角洲来源

    6939灌输

    6969不速之客

    306网络向导(特洛伊木马)

    7307 ProcSpy

    7308 X间谍

    626 Glacier(特洛伊木马)默认端口

    7789 ICQKiller

    8000 OICQ服务器

    9400 InCommand

    9401 InCommand

    9402 InCommand

    9535人

    9536 w

    曼斯特9537号

    9872末日之门

    9875末日之门

    9989 InIkiller

    10000条新闻

    10001队列

    10002扑克

    10167毁灭之门

    10607昏迷

    11000个塞纳间谍木马

    11223 Progenic*

    12076 Gjamer或MSH.104b

    12223黑?9键盘记录器

    1345 netbus特洛伊木马的默认端口

    1346 netbus特洛伊木马的默认端口

    12631 WhackJob。NB1.7

    16969优先权

    17300矿2

    20000千年II(女朋友)

    20001千年II(女朋友)

    20034网络总线专业版

    20331 Bla

    21554女朋友还是施温德勒1.82

    普罗西亚克22222号

    23456邪恶的Ftp或丑陋的FTP或WhackJob

    27374子七

    29891原因不明

    30029奥尔特罗扬

    30100网络空间

    30303插座23

    30999匡

    31337 BackOriffice

    31339网络间谍

    31666号博克莫尔

    31787砍下一颗大头钉

    普罗西亚克33333号

    33911特洛伊精神2001 a

    34324 TN或微型Telnet服务器

    40412 TheSpy

    40421主目录

    40423大师乐园

    47878小鸟2

    福尔或施温德勒50766号

    53001远程关机

    54320后节流孔2000

    54321校车1.6

    61466遥控指令

    65000魔鬼

    计算机“端口”是英文port的直译,可以看作是计算机与外界交流的出口。其中硬件领域的端口也叫接口,如USB口、串口等。软件域中的端口通常指网络中用于连接服务和无连接服务的通信协议端口。它们是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

    根据端口号,它可以分为三类:

    (1)众所周知的端口:从0到1023,它们与一些服务紧密绑定。通常,这些端口之间的通信清楚地表明了某个服务的协议。比如80端口其实一直都是HTTP通信。

    (2)注册端口:从1024到49151。它们松散地绑定到一些服务。也就是说,这些端口绑定了很多服务,也有很多其他用途。例如,许多系统从大约1024开始处理动态端口。

    (3)动态和/或专用端口:从49152到65535。理论上,这些端口不应该分配给服务。实际上,机器通常从1024开始分配动态端口。也有例外:SUN的RPC端口从32768开始。

    一些端口经常被黑客使用,一些木马病毒可以攻击计算机系统。以下是对计算机端口的介绍,以及防止计算机端口被黑客攻击的简单方法。

    万维网出版服务

    端口描述:端口8080和端口80一样,用于WWW代理服务,可以实现网页浏览。当访问网站或使用代理服务器时,通常会添加“:8080”端口号,如http://www.cce.com.cn:8080。

    端口漏洞:8080端口可被各种病毒程序利用,如Brown Orifice(BrO)木马病毒,利用8080端口可以完全远程控制被感染的电脑。此外,RemoConChubo和RingZero木马也可以利用该端口进行攻击。

    建议:一般我们使用80端口进行网页浏览。为了避免病毒攻击,我们可以关闭这个端口。

    端口:21

    服务:FTP

    描述:FTP服务器打开的端口用于上传和下载。最常见的攻击者是用来寻找打开匿名的FTP服务器的方法。这些服务器有可读和可写的目录。木马Doly木马、Fore、隐形FTP、WebEx、WinCrash、Blade Runner打开的端口。

    端口:22

    服务:Ssh

    注意:PcAnywhere建立的TCP与此端口之间的连接可能是为了ssh。这项服务有许多弱点。如果在特定模式下配置,很多使用RSAREF库的版本都会有很多漏洞。

    端口:23

    服务:Telnet

    描述:入侵者正在搜索Telnet UNIX的服务。在大多数情况下,扫描该端口是为了找到机器运行的操作系统。还有其他技术,入侵者也会找到密码。木马微型Telnet服务器将开放此端口。

    端口:25

    服务:SMTP

    描述:SMTP服务器为发送邮件而打开的端口。入侵者寻找SMTP服务器来发送他们的垃圾邮件。入侵者的帐户被关闭,他们需要连接到一个高带宽的电子邮件服务器,将简单的信息发送到不同的地址。木马抗原,邮件密码发送器,Haebu Coceda,Shtrilitz Stealth,WinPC,WinSpy都开放这个端口。

    端口:80

    服务:HTTP

    描述:用于网页浏览。特洛伊木马执行器会打开此端口。

    端口:102

    服务:消息传输代理(MTA)-TCP/IP上的x.400

    描述:消息传输代理。

    端口:109

    服务:邮局协议-版本3

    描述:POP3服务器打开该端口接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。用户名和密码交换的缓冲区溢出至少有20个弱点,这意味着入侵者可以在实际登录之前进入系统。成功登录后还有其他缓冲区溢出错误。

    端口:110

    服务:SUN公司RPC服务的所有端口

    描述:常见的RPC服务包括rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。

    端口:119

    服务:网络新闻传输协议

    描述:新闻新闻组传输协议,承载USENET通信。这个端口的连接通常是在人们寻找一个USENET服务器的时候。大多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许您张贴/阅读任何人的帖子,访问受限制的新闻组服务器,匿名张贴或发送垃圾邮件。

    端口:135

    服务:定位服务

    解释:Microsoft在此端口上运行DCE RPC端点映射器来服务其DCOM。这类似于UNIX端口111的功能。使用DCOM和RPC的服务向计算机上的端点映射器注册它们的位置。当远程客户端连接到计算机时,它们会寻找端点映射器找到服务的位置。黑客是在扫描电脑的这个端口来寻找这台电脑上运行的Exchange Server吗?什么版本?一些DOS攻击是针对此端口的。

    端口:137、138、139

    服务:NETBIOS名称服务

    注:其中137和138为UDP端口,通过网邻居传输文件时使用。和端口139:通过该端口进入的连接试图获得NetBIOS/SMB服务。此协议用于windows文件和打印机共享以及SAMBA。WINS Regisrtation也使用它。

    端口:161

    服务:SNMP