連線埠號

連線埠號

網路技術中,連線埠(Port)包括邏輯連線埠和物理連線埠兩種類型。物理連線埠指的是物理存在的連線埠,如ADSL Modem、集線器交換機路由器上用 於連線其他網路設備的接口,如RJ-45連線埠、SC連線埠等等。邏輯連線埠是指邏輯意義上用於區分服務的連線埠,如TCP/IP協定中的服務連線埠,連線埠號的範圍從0到65535,比如用於瀏覽網頁服務的80連線埠,用於FTP服務的21連線埠等。由於物理連線埠和邏輯連線埠數量較多,為了對連線埠進行區分,將每個連線埠進行了編號,這就是連線埠號。

基本介紹

  • 中文名:連線埠
  • 外文名:port number
  • 分類:物理連線埠,邏輯連線埠
  • 功能:網路接入
涵義,功能,使用,分類,邏輯連線埠,動態連線埠,保留端,查看,

涵義

連線埠包括物理連線埠和邏輯連線埠。物理連線埠是用於連線物理設備之間的接口,邏輯連線埠是邏輯上用於區分服務的連線埠。TCP/IP協定中的連線埠就是邏輯連線埠,通過不同的邏輯連線埠來區分不同的服務。一個IP位址的連線埠通過16bit進行編號,最多可以有65536個連線埠。連線埠是通過連線埠號來標記的,連線埠號只有整數,範圍是從0 到65535。

功能

連線埠有什麼用呢?我們知道,一台擁有IP位址的主機可以提供許多服務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP位址來實現。那么,主機是怎樣區分不同的網路服務呢?顯然不能只靠IP位址,因為IP 地址與網路服務的關係是一對多的關係。實際上是通過“IP位址+連線埠號”來區 分不同的服務的。
伺服器一般都是通過知名連線埠號來識別的。例如,對於每個TCP/IP實現來說,FTP伺服器的TCP連線埠號都是21,每個Telnet伺服器的TCP連線埠號都是23,每個TFTP(簡單檔案傳送協定)伺服器的UDP連線埠號都是69。任何TCP/IP實現所提供的服務都用知名的1~1023之間的連線埠號。這些知名連線埠號由Internet號分配機構(InternetAssignedNumbersAuthority,IANA)來管理。
到1992年為止,知名連線埠號介於1~255之間。256~1023之間的連線埠號通常都是由Unix系統占用,以提供一些特定的Unix服務—也就是說,提供一些只有Unix系統才有的、而其他作業系統可能不提供的服務,IANA管理1~1023之間所有的連線埠號。
Internet擴展服務與Unix特定服務之間的一個差別就是Telnet和Rlogin。它們二者都允許通過計算機網路登錄到其他主機上。Telnet是採用連線埠號為23的TCP/IP標準且幾乎可以在所有作業系統上進行實現。Rlogin只是為Unix系統設計的(儘管許多非Unix系統也提供該服務),它的有名連線埠號為513。
客戶端通常對它所使用的連線埠號並不關心,只需保證該連線埠號在本機上是唯一的就可以了。客戶端口號又稱作臨時連線埠號(即存在時間很短暫)。這是因為它通常只是在用戶運行該客戶程式時才存在,而伺服器則只要主機開著的,其服務就運行。
大多數TCP/IP實現給臨時連線埠分配1024~5000之間的連線埠號。大於5000的連線埠號是為其他伺服器預留的(Internet上並不常用的服務)。我們可以在後面看見許多這樣的給臨時連線埠分配連線埠號的例子。
Solaris2.2是一個很有名的例外。通常TCP和UDP的預設臨時連線埠號從32768開始。

使用

TCP與UDP段結構中連線埠地址都是16比特,可以有在0---65535範圍內的連線埠號。對於這65536個連線埠號有以下的使用規定:
(1)連線埠號小於256的定義為常用連線埠,伺服器一般都是通過常用連線埠號來識別的。任何TCP/IP實現所提供的服務都用1---1023之間的連線埠號,是由ICANN來管理的;
(2)客戶端只需保證該連線埠號在本機上是惟一的就可以了。客戶端口號因存在時間很短暫又稱臨時連線埠號;
(3)大多數TCP/IP實現給臨時連線埠號分配1024---5000之間的連線埠號。大於5000的連線埠號是為其他伺服器預留的。

分類

邏輯連線埠

邏輯意義上的連線埠有多種分類標準,下面將介紹常見的按連線埠號分布的分類:
(1)公認連線埠(Well-Known Ports)
知名連線埠即眾所周知的連線埠號,範圍從0到1023,這些連線埠號一般固定分配給一些服務。比如21連線埠分配給FTP(檔案傳輸協定)服務,25連線埠分配給SMTP(簡單郵件傳輸協定)服務,80連線埠分配給HTTP服務,135連線埠分配給RPC(遠程過程調用)服務等等。
網路服務是可以使用其他連線埠號的,如果不是默認的連線埠號則應該在地址欄上指定連線埠號,方法是在地址後面加上冒號“:”(半角),再加上連線埠 號。比如使用“8080”作為WWW服務的連線埠,則需要在地址欄里輸入“:8080”。
但是有些系統協定使用固定的連線埠號,它是不能被改變的,比如139 連線埠專門用於NetBIOS與TCP/IP之間的通信,不能手動改變。
(2) 註冊連線埠(Registered Ports):連線埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些連線埠,這些連線埠同樣用於許多其他目的。這些連線埠多數沒有明確的定義服務對象,不同程式可根據實際需要自己定義,如後面要介紹的遠程控制軟體和木馬程式中都會有這些連線埠的定義的。記住這些常見的程式連線埠在木馬程式的防護和查殺上是非常有必要的。常見木馬所使用的連線埠在後面將有詳細的列表。

動態連線埠

(1) ( 動態和/或私有連線埠(Dynamic and/or Private Ports)
動態連線埠的範圍從1024到65535,這些連線埠號一般不固定分配給某個服務,也就是說許多服務都可以使用這些連線埠。只要運行的程式向系統提出訪問網路的申請,那么系統就可以從這些連線埠號中分配一個供該程式使用。比如1024連線埠就是分配給第一個向系統發出申請的程式。在關閉程式進程後,就會釋放所占用的連線埠號。
不過,動態連線埠也常常被病毒木馬程式所利用,如冰河默認連線連線埠是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等 。

保留端

(1)
Unix系統有保留連線埠號的概念。只有具有超級用戶特權的進程才允許給它自己分配一個保留連線埠號。
這些連線埠號介於1~1023之間,一些應用程式(如有名的Rlogin,26.2節)將它作為客戶與伺服器之間身份認證的一部分。
知名連線埠號
//注: 由於一些套用軟體占用了部分連線埠, 因此此檔案中的部分連線埠被注釋掉了(注釋字元為: //)
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=訊息傳輸協定,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda(傳輸數據)
TCP 21=檔案傳輸,(控制連線)Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=安全服務(SSH)
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協定
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a,TFTP
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本伺服器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務
TCP 99=Hidden Port
TCP 102=訊息傳輸代理
TCP 108=SNA網關訪問伺服器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單檔案傳輸協定
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協定(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網路時間協定(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸檔案使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸檔案使用)
TCP 139=微軟Netbios Name服務(用於檔案及印表機共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL伺服器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協定
TCP 179=Border網關協定(BGP)
TCP 190=網關訪問控制協定(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟體
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
UDP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh檔案服務
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP (帶SSL的加密功能)
TCP 994=SMTP (帶SSL的加密功能)
TCP 995=POP3 (帶SSL的加密功能)
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
TCP 1028=套用層網關服務
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1058=nim
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1079=ASPROVATalk
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1109=Pop with Kerberos
TCP 1110=nfsd-keepalive
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
TCP 1270=Microsoft Operations Manager
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1352=Lotus Notes
TCP 1433=Microsoft SQL Server
TCP 1434=Microsoft SQL Monitor
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1512=Microsoft Windows Internet Name Service
//TCP 1509=Psyber Streaming Server
TCP 1570=Orbix Daemon
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock
TCP 1801=Microsoft Message Queue
//TCP 1807=SpySender
TCP 1907=Backdoor/Verify.b
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle. AX @mm
//TCP 2001=Transmission scout
//TCP 2002=Transmission scout
//TCP 2003=Transmission scout
//TCP 2004=Transmission scout
//TCP 2005=Transmission scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
TCP 2234=DirectPlay
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
TCP 2967=SSC Agent
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3074=Microsoft Xbox game port
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
TCP 3132=Microsoft Business Rule Engine Update Service
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3268=Microsoft Global Catalog
TCP 3269=Microsoft Global Catalog with LDAP/SSL
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3535=Microsoft Class Server
TCP 3389=超級終端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3847=Microsoft Firewall Control
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4350=Net Device
TCP 4444=Prosiak,Swift remote
TCP 4500=Microsoft IPsec NAT-T,W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator伺服器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5678=Remote Replication Agent Connection
TCP 5679=Direct Cable Connect Manager
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5720=Microsoft Licensing
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6073=DirectPlay8
TCP 6129=Dameware Nt Utilities伺服器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收連線埠
TCP 6668=Wise Video廣播連線埠
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88, Weblogic默認連線埠
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ伺服器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理(如:Tomcat的默認連線埠),Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=網路神偷
TCP8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9080=WebSphere
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9535=Remote Man Server
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程式PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供廣告服務的Conducent"adbot"共享軟體
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=藍色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuXUploader2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=網路公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
更新時間: 2007年8月6日
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理軟體
UDP 445=公共Internet檔案系統(CIFS)
UDP 500=Internet密鑰交換
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=HP服務,UC聊天軟體,Trojan.Huigezi.e
UDP 1028=套用層網關服務,KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1512=Microsoft Windows Internet Name Service
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1801=Microsoft Message Queue
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart,Way,Backdoor/Mifeng.t
UDP 2234=DirectPlay
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3074=Microsoft Xbox game port
UDP 3132=Microsoft Business Rule Engine Update Service
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3268=Microsoft Global Catalog
UDP 3269=Microsoft Global Catalog with LDAP/SSL
UDP 3333=Daodan
UDP 3535=Microsoft Class Server
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4350=Net Device
UDP 4500=Microsoft IPsec NAT-T, sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5678=Remote Replication Agent Connection
UDP 5679=Direct Cable Connect Manager
UDP 5720=Microsoft Licensing
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6073=DirectPlay8
UDP 6112=Battle. net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木馬
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor

查看

一台伺服器有大量的連線埠在使用,怎么來查看連線埠呢?有兩種方式: 一種是利用系統內置的命令,一種是利用第三方連線埠掃描軟體
1.用“netstat ”查看連線埠狀態
在Windows 2000/XP中,可以在命令提示符下使用“netstat ”查 看系統連線埠狀態,可以列出系統正在開放的連線埠號及其狀態.
2.用第三方連線埠掃描軟體
第三方連線埠掃描軟體有許多,界面雖然千差萬別,但是功能卻是類似 的。這裡以“Fport” (可到?type_t=7或下載)為例講解。“Fport”在命令提示符下使用,運行結果 與“netstat -an”相似,但是它不僅能夠列出正在使用的連線埠號及類型,還可 以列出連線埠被哪個應用程式使用。
3.用“netstat -n”命令,以數字格式顯示地址和連線埠信息。
如果仔細檢查這些標準的簡單服務以及其他標準的TCP/IP服務(如Telnet、FTP、 SMTP等)的連線埠號時,我們發現它們都是奇數。這是有歷史原因的,因為這些連線埠號都是從NCP連線埠號派生出來的(NCP,即網路控制協定,是ARPANET的運輸層協定,是TCP的前身)。NCP是半雙工的,不是全雙工的,因此每個應用程式需要兩個連線,需預留一對奇數和偶數連線埠號。當TCP和UDP成為標準的運輸層協定時,每個應用程式只需要一個連線埠號,因此就使用了NCP中的奇數。

相關詞條

熱門詞條

聯絡我們