本文部分引用來自點擊打開鏈接
端口 協議
7 ECHO
說明:能看到許多人搜索Fraggle放大器時,發送X.X.X.0和X.X.X.255的信息
21 FTP(21 F TP控制連接端口,20 FTP數據連接端口)
說明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
22 SSH
說明:安全Shell(SSH)服務。
23 TELNET
說明:遠程登錄,入侵者再搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是爲了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
25 SMTP
說明:STMP服務器所開放的端口,用於發送郵件。入侵者尋找STMP服務器是爲了傳遞他們的SPAM。入侵者尋找SMTP服務器是爲了傳遞他們的SPAM。入侵者 的賬戶被關閉,他們需要連接到高寬帶的EMAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
37 time
說明:時間協議。
39 rlp
說明:資源定位協議。
53 DNS
說明:無
80/8080 HTTP
說明:用於網頁瀏覽,木馬Excetor開放此端口。
109 POP3(Post Office Protocol-Version3)
說明:POP3服務器開放此端口,用於接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有很多公認的弱點。關於用戶名和密碼交換緩衝區溢出的弱點至少有20個,這意味着入侵者可以在真正登錄前進入系統,成功登錄後還有其他緩衝區溢出錯誤。
110 RPC(SUN公司的RPC服務所有端口)
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。
443/tcp 433/udp HTTPS
說明:網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP。
636 LDAP
說明:SSL(Secure Sockets layer)
993 IMAP
說明:SSL(Secure Sockets layer)
2049 NFS(Network File System)
說明:NFS程序常運行於這個端口,通常需要訪問Portmapper查詢這個服務運行於那個端口。
8080 代理端口(TOMCAT/JBOSS)
說明:WWW代理開放此端口。
1080/udp SOCKS(QQ)
說明:無