代理服务器常用以下端口:
(1).HTTP协议代理服务器常用端口号:80////
(2).SOCKS代理协议服务器常用端口号:
(3).FTP(文件传输)协议代理服务器常用端口号:21
(4)(远程登录)协议代理服务器常用端口:23HTTP服务器,默认的端口号为80/tcp(***Executor开放此端口);HTTPS(securelytransferringwebpages)服务器,默认的端口号为443/tcp443/udp;(不安全的文本传送),默认端口号为23/tcp(***Server所开放的端
口);FTP,默认的端口号为21/tcp(***DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash
和BladeRunner所开放的端口);TFTP(TrivialFileTransferProtocol),默认的端口号为69/udp;SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;SMTPSimpleMailTransferProtocol(E-mail),默认的端口号为25/tcp(***Antigen、
EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端
口);POP3PostOfficeProtocol(E-mail),默认的端口号为110/tcp;WebLogic,默认的端口号为;Webshpere应用程序,默认的端口号为;webshpere管理工具,默认的端口号为;JBOSS,默认的端口号为;TOMCAT,默认的端口号为;WIN远程登陆,默认的端口号为;SymantecAV/FilterforMSE,默认端口号为;Oracle数据库,默认的端口号为;ORACLEEMCTL,默认的端口号为;OracleXDB(XML数据库),默认的端口号为;OracleXDBFTP服务,默认的端口号为;MSSQL*SERVER数据库server,默认的端口号为/tcp/udp;MSSQL*SERVER数据库monitor,默认的端口号为/tcp/udp;QQ,默认的端口号为/udp
端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当
端口:1服务:tcpmux说明:这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,默认情况下
tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、
GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到
X.X.X.0和
X.X.X.255的信息。
端口:19服务:CharacterGenerator说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS***
。伪造两个chargen服务器之间的UDP包。同样FraggleDoS***向目标地址的这个端口广播一
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。最常见的***者用于寻找打开anonymous
的FTP服务器的方法。这些服务器带有可读写的目录。***DolyTrojan、Fore、Invisible
端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,
端口:23服务:说明:远程登录,***者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找
端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。***者寻找SMTP服务器是为了传递他们的
SPAM。***者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递
到不同的地址。***Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth
端口:31服务:MSGAuthentication说明:***MasterParadise、HackersParadise开放此端口。
端口:53服务:DomainNameServer(DNS)说明:DNS服务器所开放的端口,***者可能是试图进行区域传递(TCP),欺骗DNS(UDP)
或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:67服务:BootstrapProtocolServer说明:通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据
。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局
部路由器而发起大量中间人(man-in-middle)***。客户端向68端口广播请求配置,服务器
端口:69服务:TrivalFileTransfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于
端口:79服务:FingerServer说明:***者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己
端口:102服务:Messagetransferagent(MTA)-X.400overTCP/IP说明:消息传输代理。
端口:109服务:PostOfficeProtocol-Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务
端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113服务:AuthenticationService说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可
以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP
端口:119服务:NetworkNewsTransferProtocol说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服
端口:135服务:LocationService说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX111
端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置
。远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。HACKER扫描计算
机的这个端口是为了找到这个计算机上运行ExchangeServer吗?什么版本?还有些DOS***
端口:137、138、139服务:NETBIOSNameService说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过
这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享
端口:143服务:essProtocolv2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕
虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用
户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还
端口:161服务:SNMP说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这
、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网
端口:177服务:XDisplayManagerControlProtocol说明:许多***者通过它访问X-windows操作台,它同时需要打开端口。
端口:389服务:LDAP、ILS说明:轻型目录访问协议和LocatorServer共用这一端口。
端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:513服务:Login,remotelogin说明:是从使用cablemodem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为***者
端口:548服务:Macintosh,FileServices(AFP/IP)说明:Macintosh,文件服务。
端口:553服务:CORBAIIOP(UDP)说明:使用cablemodem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC
端口:555服务:DSF说明:***PhAse1.0、StealthSpy、IniKiller开放此端口。
端口:635服务:mountd说明:Linux的mountdBug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的
,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何
端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像
端口:666服务:DoomIdSoftware说明:***AttackFTP、SatanzBackdoor开放此端口
端口:、服务:[NULL]说明:***Silencer、WebEx开放端口。***DolyTrojan开放端口。
端口:服务:Reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们
端口:、服务: