常用協議的默認端口

本文部分引用來自點擊打開鏈接

端口 協議

7 ECHO 

說明:能看到許多人搜索Fraggle放大器時,發送X.X.X.0和X.X.X.255的信息

21 FTP(21 F TP控制連接端口,20 FTP數據連接端口)

說明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

22 SSH

說明:安全Shell(SSH)服務。

23 TELNET

說明:遠程登錄,入侵者再搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是爲了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

25 SMTP

說明:STMP服務器所開放的端口,用於發送郵件。入侵者尋找STMP服務器是爲了傳遞他們的SPAM。入侵者尋找SMTP服務器是爲了傳遞他們的SPAM。入侵者 的賬戶被關閉,他們需要連接到高寬帶的EMAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

37 time

說明:時間協議。

39 rlp

說明:資源定位協議。

53 DNS

說明:無

80/8080 HTTP

說明:用於網頁瀏覽,木馬Excetor開放此端口。

109 POP3(Post Office Protocol-Version3)

說明:POP3服務器開放此端口,用於接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有很多公認的弱點。關於用戶名和密碼交換緩衝區溢出的弱點至少有20個,這意味着入侵者可以在真正登錄前進入系統,成功登錄後還有其他緩衝區溢出錯誤。

110 RPC(SUN公司的RPC服務所有端口)

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。

443/tcp 433/udp HTTPS

說明:網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP。

636 LDAP

說明:SSL(Secure Sockets layer)

993 IMAP

說明:SSL(Secure Sockets layer)

2049 NFS(Network File System)

說明:NFS程序常運行於這個端口,通常需要訪問Portmapper查詢這個服務運行於那個端口。

8080 代理端口(TOMCAT/JBOSS)

說明:WWW代理開放此端口。

1080/udp SOCKS(QQ)

說明:無


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章