連線埠地址

微機系統中,每個連線埠分配有唯一的地址碼,稱之為連線埠地址。

基本介紹

  • 中文名:連線埠地址
  • 外文名:Port Address
I/O連線埠地址表,連線埠地址,簡要介紹,連線埠號的具體說明,

I/O連線埠地址表

PC只用了10位地址線(A0-A9)進行解碼,其定址的範圍為0H-3FFH,共有1024個I/O地址。
這1024個地址中前半段(A9=0,範圍為0H-1FFH)是屬於主機板I/O解碼,
後半段(A9=1,範圍為200H-3FFH)則是用來擴展插槽上的I/O解碼用。
I/O連線埠功能表
———————————————————————————
I/O地址 功能、用途
———————————————————————————
0 DMA通道0,記憶體地址暫存器(DMA控制器1(8237))
1 DMA通道0,傳輸計數暫存器
2 DMA通道1,記憶體地址暫存器
3 DMA通道1,傳輸計數暫存器
4 DMA通道2,記憶體地址暫存器
5 DMA通道2,傳輸計數暫存器
6 DMA通道3,記憶體地址暫存器
7 DMA通道3,傳輸計數暫存器
8 DMA通道0-3的狀態暫存器
0AH DMA通道0-3的禁止暫存器
0BH DMA通道0-3的方式暫存器
0CH DMA清除位元組指針
0DH DMA主清除位元組
0EH DMA通道0-3的清禁止暫存器
0FH DMA通道0-3的寫禁止暫存器
19H DMA起始暫存器
20H-3FH 可程式中斷控制器1(8259)使用
40H 可程式中斷計時器(8253)使用,讀/寫計數器0
41H 可程式中斷計時器暫存器
42H 可程式中斷計時器雜項暫存器
43H 可程式中斷計時器,控制字暫存器
44H 可程式中斷計時器,雜項暫存器(AT)
47H 可程式中斷計時器,計數器0的控制字暫存器
48H-5FH 可程式中斷計時器使用
60H-61H 鍵盤輸入數據緩衝區
61H AT:8042鍵盤控制暫存器/XT:8255輸出暫存器
62H 8255輸入暫存器
63H 8255命令方式暫存器
64H 8042鍵盤輸入緩衝區/8042狀態
65H-6FH 8255/8042專用
70H CMOSRAM地址暫存器
71H CMOSRAM數據暫存器
80H 生產測試連線埠
81H DMA通道2,頁表地址暫存器
82H DMA通道3,頁表地址暫存器
83H DMA通道1,頁表地址暫存器
87H DMA通道0,頁表地址暫存器
89H DMA通道6,頁表地址暫存器
8AH DMA通道7,頁表地址暫存器
8BH DMA通道5,頁表地址暫存器
8FH DMA通道4,頁表地址暫存器
93H-9FH DMA控制器專用
0A0H NM1禁止暫存器/可程式中斷控制器2
0A1H 可程式中斷控制器2禁止
0C0H DMA通道0,記憶體地址暫存器(DMA控制器2(8237))
0C2H DMA通道0,傳輸計數暫存器
0C4H DMA通道1,記憶體地址暫存器
0C6H DMA通道1,傳輸計數暫存器
0C8H DMA通道2,記憶體地址暫存器
0CAH DMA通道2,傳輸計數暫存器
0CCH DMA通道3,記憶體地址暫存器
0CEH DMA通道3,傳輸計數暫存器
0D0H DMA狀態暫存器
0D2H DMA寫請求暫存器
0D4H DMA禁止暫存器
0D6H DMA方式暫存器
0D8H DMA清除位元組指針
0DAH DMA主清
0DCH DMA清禁止暫存器
0DEH DMA寫禁止暫存器
0DFH-0EFH 保留
0F0H-0FFH 協處理器使用
100H-16FH保留
170H 1號硬碟數據暫存器
171H 1號硬碟錯誤暫存器
172H 1號硬碟數據扇區計數
173H 1號硬碟扇區數
174H 1號硬碟柱面(低位元組)
175H 1號硬碟柱面(高位元組)
176H 1號硬碟驅動器/磁頭暫存器
177H 1號硬碟狀態暫存器
1F0H 0號硬碟數據暫存器
1F1H 0號硬碟錯誤暫存器
1F2H 0號硬碟數據扇區計數
1F3H 0號硬碟扇區數
1F4H 0號硬碟柱面(低位元組)
1F5H 0號硬碟柱面(高位元組)
1F6H 0號硬碟驅動器/磁頭暫存器
1F7H 0號硬碟狀態暫存器
1F9H-1FFH保留
200H-20FH遊戲控制連線埠
210H-21FH擴展單元
278H 3號並行口,數據連線埠
279H 3號並行口,狀態連線埠
27AH 3號並行口,控制連線埠
2B0H-2DFH保留
2E0H EGA/VGA使用
2E1H GPIP(0號適配器)
2E2H 數據獲取(0號適配器)
2E3H 數據獲取(1號適配器)
2E4H-2F7H保留
2F8H 2號串列口,傳送/保持暫存器(RS232接口卡2)
2F9H 2號串列口,中斷有效暫存器
2FAH 2號串列口,中斷ID暫存器
2FBH 2號串列口,線控制暫存器
2FCH 2號串列口,調製解調控制暫存器
2FDH 2號串列口,線狀態暫存器
2FEH 2號串列口,調製解調狀態暫存器
2FFH 保留
300H-31FH原形卡
320H 硬碟適配器暫存器
322H 硬碟適配器控制/狀態暫存器
324H 硬碟適配器提示/中斷狀態暫存器
325H-347H保留
348H-357H DCA3278
366H-36FH PC網路
372H 軟碟適配器數據輸出/狀態暫存器
375H-376H 軟碟適配器數據暫存器
377H 軟碟適配器數據輸入暫存器
378H 2號並行口,數據連線埠
379H 2號並行口,狀態連線埠
37AH 2號並行口,控制連線埠
380H-38FH SDLC及BSC通訊
390H-393H Cluster適配器0
3A0H-3AFH BSC通訊
3B0H-3BH MDA視頻暫存器
3BCH 1號並行口,數據連線埠
3BDH 1號並行口,狀態連線埠
3BEH 1號並行口,控制連線埠
3C0H-3CFH EGA/VGA視頻暫存器
3D0H-3D7H CGA視頻暫存器
3F0H-3F7H 軟碟控制器暫存器
3F8H 1號串列口,傳送/保持暫存器(RS232接口卡1)
3F9H 1號串列口,中斷有效暫存器
3FAH 1號串列口,中斷ID暫存器
3FBH 1號串列口,線控制暫存器
3FCH 1號串列口,調製解調控制暫存器
3FDH 1號串列口,線狀態暫存器
3FEH 1號串列口,調製解調狀態暫存器
3FFH 保留

連線埠地址

簡要介紹

伺服器端的連線埠號是固定的(伺服器只要開著,對應的服務就一直運行著),連線埠號一般系統中對應於知名的1-1023之間,這些知名連線埠號由I n t e r n e t號分配機構(Internet Assigned Numbers Authority, IANA )來管理。而客戶端的連線埠號只有用戶開啟相應的程式時才打開對應的連線埠號(因此也稱臨時連線埠號),大多數給臨時連線埠號分配1024~5000之間的連線埠號。大於5000的連線埠號是為其他服務預留的(internet上不常用的服務)。

連線埠號的具體說明

連線埠:0
服務:Reserved
說明:通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效連線埠,當你試圖使用通常的閉合連線埠連線它時將產生不同的結果。一種典型的掃描,使用IP位址為0.0.0.0,設定ACK位並在乙太網層廣播。
連線埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜尋tcpmux並利用這些帳戶。
連線埠:7
服務:Echo
說明:能看到許多人搜尋Fraggle放大器時,傳送到X.X.X.0和X.X.X.255的信息。
連線埠:19
服務:Character Generator
說明:這是一種僅僅傳送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連線時會傳送含有垃圾字元的數據流直到連線關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個連線埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
連線埠:21
服務:FTP
說明:FTP伺服器所開放的連線埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的連線埠。
連線埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一連線埠的連線可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
連線埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜尋遠程登錄UNIX的服務。大多數情況下掃描這一連線埠是為了找到機器運行的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個連線埠。
連線埠:25
服務:SMTP
說明:SMTP伺服器所開放的連線埠,用於傳送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連線到高頻寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個連線埠。
連線埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此連線埠。
連線埠:42
服務:WINS Replication
說明:WINS複製
連線埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的連線埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此連線埠。
連線埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量傳送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68連線埠廣播請求配置,伺服器向67連線埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以傳送的IP位址。
連線埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 檔案。它們也可用於系統寫入檔案。
連線埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢作業系統,探測已知的緩衝區溢出錯誤,回應從自己機器到其他機器Finger掃描。
連線埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此連線埠。
連線埠:99
服務:Metagram Relay
說明:後門程式ncx99開放此連線埠。
連線埠:110
服務:POP3
說明:Post Office Protocol 3,用於收發郵件。
連線埠:102
連線埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個連線埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
連線埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此連線埠。
連線埠:568
服務:Membership DPA
說明:成員資格 DPA。
連線埠:569
服務:Membership MSN
說明:成員資格 MSN。
連線埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個連線埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個連線埠)。記住mountd可運行於任何連線埠(到底是哪個連線埠,需要在連線埠111做portmap查詢),只是Linux默認連線埠是635,就像NFS通常運行於2049連線埠
連線埠:636
服務:LDAP
說明:SSL(Secure Socket
s layer)
連線埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此連線埠
連線埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
連線埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001連線埠。木馬Doly Trojan開放1011連線埠。
連線埠:1024
服務:Reserved
說明:它是動態連線埠的開始,許多程式並不在乎用哪個連線埠連線網路,它們請求系統為它們分配下一個閒置連線埠。基於這一點分配從連線埠1024開始。這就是說第一個向系統發出請求的會分配到1024連線埠。你可以重啟機器,打開Telnet,再打開一個視窗運行natstat -a 將會看到Telnet被分配1024連線埠。還有SQL session也用此連線埠和5000連線埠。
連線埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個連線埠。
連線埠:1080
服務:SOCKS
說明:這一協定以通道方式穿過防火牆,允許防火牆後面的人通過一個IP位址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
連線埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此連線埠。
連線埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776連線埠。木馬SubSeven1.0/1.9開放1243、6711、6776連線埠
連線埠:1245
服務:[NULL]
說明:木馬Vodoo開放此連線埠。
連線埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的連線埠。
連線埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此連線埠。
連線埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定連線埠會話查詢
連線埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
連線埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個連線埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個連線埠上的連線企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個連線埠,看看它是否會給你一個SHELL。連線到600/pcserver也存在這個問題。
連線埠:1600
服務:issd
說明:木馬Shivka-Burka開放此連線埠。
連線埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
連線埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
連線埠:1807
服務:[NULL]
說明:木馬SpySender開放此連線埠。
連線埠:1981
服務:[NULL]
說明:木馬ShockRave開放此連線埠。
連線埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此連線埠。
連線埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此連線埠。
連線埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此連線埠。
連線埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此連線埠。
連線埠:2049
服務:NFS
說明:NFS程式常運行於這個連線埠。通常需要訪問Portmapper查詢這個服務運行於哪個連線埠。
連線埠:2115
服務:[NULL]
說明:木馬Bugs開放此連線埠。
連線埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此連線埠。
連線埠:2500
服務:RPC client using a fixed port session replication
說明:套用固定連線埠會話複製的RPC客戶
連線埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此連線埠。
連線埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此連線埠。
連線埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此連線埠。
連線埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認連線埠。攻擊者掃描這個連線埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜尋其他代理伺服器的連線埠8000、8001、8080、8888。掃描這個連線埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個連線埠以確定用戶的機器是否支持代理。
連線埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此連線埠。
連線埠:3150
服務:[NULL]
說明:木馬The Invasor開放此連線埠。
連線埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此連線埠
連線埠:3333
服務:dec-notes
說明:木馬Prosiak開放此連線埠
連線埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此連線埠。
連線埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此連線埠
連線埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此連線埠
連線埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此連線埠。
連線埠:4092
服務:[NULL]
說明:木馬WinCrash開放此連線埠。
連線埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此連線埠。
連線埠:5000、5001、5321、50505 服務:[NULL]
說明:木馬blazer5開放5000連線埠。木馬Sockets de Troie開放5000、5001、5321、50505連線埠。
連線埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此連線埠。
連線埠:5550
服務:[NULL]
說明:木馬xtcp開放此連線埠。
連線埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此連線埠。
連線埠:5632
服務:pcAnywere
說明:有時會看到很多這個連線埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網路C類網以尋找可能的代理(這裡的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含連線埠22的UDP數據包。
連線埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此連線埠。
連線埠:6267
服務:[NULL]
說明:木馬廣外女生開放此連線埠。
連線埠:6400
服務:[NULL]
說明:木馬The tHing開放此連線埠。
連線埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670連線埠。而Deep Throat 3.0開放6671連線埠。
連線埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此連線埠。
連線埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此連線埠。
連線埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP連線埠接收音頻數據流。這是由TCP-7070連線埠外向控制連線設定的。
連線埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此連線埠。
連線埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此連線埠。另外NetSpy1.0也開放7306連線埠
連線埠:7323
服務:[NULL]
說明:Sygate伺服器端。
連線埠:7626
服務:[NULL]
說明:木馬Giscier開放此連線埠。
連線埠:7789
服務:[NULL]
說明:木馬ICKiller開放此連線埠。
連線埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此連線埠。 '
連線埠:8010
服務:Wingate
說明:Wingate代理開放此連線埠。
連線埠:8080
服務:代理連線埠
說明:WWW代理開放此連線埠。
連線埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此連線埠。
連線埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此連線埠
連線埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此連線埠。
連線埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此連線埠。
連線埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此連線埠。
連線埠:12076、61466
服務:[NULL]
說明:木馬Teleco
mmando開放此連線埠。
連線埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此連線埠。
連線埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此連線埠。
連線埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此連線埠。
連線埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程式。它允許用戶在此連線埠打開私人聊天的連線。這一程式對於建立連線非常具有攻擊性。它會駐紮在這個TCP連線埠等回應。造成類似心跳間隔的連線請求。如果一個撥號用戶從另一個聊天者手中繼承了IP位址就會發生好象有很多不同的人在測試這個連線埠的情況。這一協定使用OPNG作為其連線請求的前4個位元組。
連線埠:16969
服務:[NULL]
說明:木馬Priority開放此連線埠。
連線埠:17027
服務:Conducent
說明:這是一個外向連線。這是由於公司內部有人安裝了帶有Conducent"adbot"的共享軟體。Conducent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
連線埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此連線埠。
連線埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此連線埠。
連線埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此連線埠。
連線埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此連線埠。
連線埠:22222
服務:[NULL]
說明:木馬Prosiak開放此連線埠。
連線埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此連線埠。
連線埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此連線埠。
連線埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此連線埠。
連線埠:30100
服務:[NULL]
說明:木馬NetSphere開放此連線埠。
連線埠:30303
服務:[NULL]
說明:木馬Socket23開放此連線埠。
連線埠:30999
服務:[NULL]
說明:木馬Kuang開放此連線埠。
連線埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此連線埠。另外木馬DeepBO也開放31338連線埠。
連線埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此連線埠。
連線埠:31666
服務:[NULL]
說明:木馬BOWhack開放此連線埠。
連線埠:33333
服務:[NULL]
說明:木馬Prosiak開放此連線埠。
連線埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此連線埠。
連線埠:40412
服務:[NULL]
說明:木馬The Spy開放此連線埠。
連線埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此連線埠。
連線埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此連線埠。
連線埠:44445
服務:[NULL]
說明:木馬Happypig開放此連線埠。
連線埠:50766
服務:[NULL]
說明:木馬Fore開放此連線埠。
連線埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此連線埠。
連線埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此連線埠。
連線埠:88
說明:Kerberos krb5。另外TCP的88連線埠也是這個用途。
連線埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協定名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協定名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個連線埠。
連線埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協定
連線埠:162
說明:SNMP Trap(SNMP陷阱)
連線埠:445
說明:Common Internet File System(CIFS)(公共Internet檔案系統)
連線埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464連線埠也是這個用途。
連線埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
連線埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
連線埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
連線埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協定)
連線埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft訊息佇列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
連線埠:2504
說明:Network Load Balancing(網路平衡負荷)

相關詞條

熱門詞條

聯絡我們