計算機端口詳解2

1607/tcp stt stt

1608/tcp smart-lm Smart Corp. License Manager

1609/tcp isysg-lm isysg-lm

1610/tcp taurus-wh taurus-wh

1611/tcp ill Inter Library Loan

1612/tcp netbill-trans NetBill Transaction Server

1613/tcp netbill-keyrep NetBill Key Repository

1614/tcp netbill-cred NetBill Credential Server

1615/tcp netbill-auth NetBill Authorization Server

1616/tcp netbill-prod NetBill Product Server

1617/tcp nimrod-agent Nimrod Inter-Agent Communication

1618/tcp skytelnet skytelnet

1619/tcp xs-openstorage xs-openstorage

1620/tcp faxportwinport faxportwinport

1621/tcp softdataphone softdataphone

1622/tcp ontime ontime

1623/tcp jaleosnd jaleosnd

1624/tcp udp-sr-port udp-sr-port

1625/tcp svs-omagent svs-omagent

1636/tcp cncp CableNet Control Protocol

1637/tcp cnap CableNet Admin Protocol

1638/tcp cnip CableNet Info Protocol

1639/tcp cert-initiator cert-initiator

1640/tcp cert-responder cert-responder

1641/tcp invision InVision

1642/tcp isis-am isis-am

1643/tcp isis-ambc isis-ambc

1645/tcp datametrics datametrics

1646/tcp sa-msg-port sa-msg-port

1647/tcp rsap rsap

1648/tcp concurrent-lm concurrent-lm

1649/tcp inspect inspect

1650/tcp nkd nkd

1651/tcp shiva_confsrvr shiva_confsrvr

1652/tcp xnmp xnmp

1653/tcp alphatech-lm alphatech-lm

1654/tcp stargatealerts stargatealerts

1655/tcp dec-mbadmin dec-mbadmin

1656/tcp dec-mbadmin-h dec-mbadmin-h

1657/tcp fujitsu-mmpdc fujitsu-mmpdc

1658/tcp sixnetudr sixnetudr

1659/tcp sg-lm Silicon Grail License Manager

1660/tcp skip-mc-gikreq skip-mc-gikreq

1661/tcp netview-aix-1 netview-aix-1

1662/tcp netview-aix-2 netview-aix-2

1663/tcp netview-aix-3 netview-aix-3

1664/tcp netview-aix-4 netview-aix-4

1665/tcp netview-aix-5 netview-aix-5

1666/tcp netview-aix-6 netview-aix-6

1667/tcp netview-aix-7 netview-aix-7

1668/tcp netview-aix-8 netview-aix-8

1669/tcp netview-aix-9 netview-aix-9

1670/tcp netview-aix-10 netview-aix-10

1671/tcp netview-aix-11 netview-aix-11

1672/tcp netview-aix-12 netview-aix-12

1673/tcp proshare-mc-1 Intel Proshare Multicast

1674/tcp proshare-mc-2 Intel Proshare Multicast

1675/tcp pdp Pacific Data Products

1676/tcp netcomm1 netcomm1

1677/tcp groupwise groupwise

1678/tcp prolink prolink

1679/tcp darcorp-lm darcorp-lm

1681/tcp sd-elmd sd-elmd

1682/tcp lanyon-lantern lanyon-lantern

1683/tcp ncpm-hip ncpm-hip

1684/tcp snaresecure SnareSecure

1685/tcp n2nremote n2nremote

1686/tcp cvmon cvmon

1687/tcp nsjtp-ctrl nsjtp-ctrl

1688/tcp nsjtp-data nsjtp-data

1689/tcp firefox firefox

1690/tcp ng-umds ng-umds

1691/tcp empire-empuma empire-empuma

1692/tcp sstsys-lm sstsys-lm

1693/tcp rrirtr rrirtr

1694/tcp rrimwm rrimwm

1695/tcp rrilwm rrilwm

1696/tcp rrifmm rrifmm

1697/tcp rrisat rrisat

1698/tcp rsvp-encap-1 RSVP-ENCAPSULATION-1

1699/tcp rsvp-encap-2 RSVP-ENCAPSULATION-2

1700/tcp mps-raft mps-raft

1701/tcp l2f,l2tp l2f,l2tp

1702/tcp deskshare deskshare

1703/tcp hb-engine hb-engine

1704/tcp bcs-broker bcs-broker

1705/tcp slingshot slingshot

1706/tcp jetform jetform

1707/tcp vdmplay vdmplay

1708/tcp gat-lmd gat-lmd

1709/tcp centra centra

1710/tcp impera impera

1711/tcp pptconference pptconference

1712/tcp registrar resource monitoring service

1713/tcp conferencetalk ConferenceTalk

1714/tcp sesi-lm sesi-lm

1715/tcp houdini-lm houdini-lm

1716/tcp xmsg xmsg

1717/tcp fj-hdnet fj-hdnet

1718/tcp h323gatedisc h323gatedisc

1719/tcp h323gatestat h323gatestat

1720/tcp h323hostcall h323hostcall

1721/tcp caicci caicci

1722/tcp hks-lm HKS License Manager

1723/tcp pptp pptp

1724/tcp csbphonemaster csbphonemaster

1725/tcp iden-ralp iden-ralp

1726/tcp iberiagames IBERIAGAMES

1727/tcp winddx winddx

1728/tcp telindus TELINDUS

1729/tcp citynl CityNL License Management

1730/tcp roketz roketz

1731/tcp msiccp MSICCP

1732/tcp proxim proxim

1733/tcp siipat SIMS - SIIPAT Protocol for Alarm Transmission

1734/tcp cambertx-lm Camber Corporation License Management

1735/tcp privatechat PrivateChat

1736/tcp street-stream street-stream

1737/tcp ultimad ultimad

1738/tcp gamegen1 GameGen1

1739/tcp webaccess webaccess

1740/tcp encore encore

1741/tcp cisco-net-mgmt cisco-net-mgmt

1742/tcp 3Com-nsd 3Com-nsd

1743/tcp cinegrfx-lm Cinema Graphics License Manager

1744/tcp ncpm-ft ncpm-ft

1745/tcp remote-winsock remote-winsock

1746/tcp ftrapid-1 ftrapid-1

1747/tcp ftrapid-2 ftrapid-2

1748/tcp oracle-em1 oracle-em1

1749/tcp aspen-services aspen-services

1750/tcp sslp Simple Socket Library‘s PortMaster

1751/tcp swiftnet SwiftNet

1752/tcp lofr-lm Leap of Faith Research License Manager

1753/tcp translogic-lm Translogic License Manager

1754/tcp oracle-em2 oracle-em2

1755/tcp ms-streaming ms-streaming

1756/tcp capfast-lmd capfast-lmd

1757/tcp cnhrp cnhrp

1758/tcp tftp-mcast tftp-mcast

1759/tcp spss-lm SPSS License Manager

1760/tcp www-ldap-gw www-ldap-gw

1761/tcp cft-0 cft-0

1762/tcp cft-1 cft-1

1763/tcp cft-2 cft-2

1764/tcp cft-3 cft-3

1765/tcp cft-4 cft-4

1766/tcp cft-5 cft-5

1767/tcp cft-6 cft-6

1768/tcp cft-7 cft-7

1769/tcp bmc-net-adm bmc-net-adm

1770/tcp bmc-net-svc bmc-net-svc

1771/tcp vaultbase vaultbase

1772/tcp essweb-gw EssWeb Gateway

1773/tcp kmscontrol KMSControl

1774/tcp global-dtserv global-dtserv

1776/tcp femis Federal Emergency Management Information System

1777/tcp powerguardian powerguardian

1779/tcp pharmasoft pharmasoft

1780/tcp dpkeyserv dpkeyserv

1781/tcp answersoft-lm answersoft-lm

1782/tcp hp-hcip hp-hcip

1783/tcp fjris Fujitsu Remote Install Service

1784/tcp finle-lm Finle License Manager

1785/tcp windlm Wind River Systems License Manager

1786/tcp funk-logger funk-logger

1787/tcp funk-license funk-license

1788/tcp psmond psmond

1789/tcp hello hello

1790/tcp nmsp Narrative Media Streaming Protocol

1791/tcp ea1 EA1

1792/tcp ibm-dt-2 ibm-dt-2

1793/tcp rsc-robot rsc-robot

1794/tcp cera-bcm cera-bcm

1795/tcp dpi-proxy dpi-proxy

1796/tcp vocaltec-admin Vocaltec Server Administration

1797/tcp uma UMA

1798/tcp etp Event Transfer Protocol

1799/tcp netrisk NETRISK

1801/tcp msmq Microsoft Message Que

1804/tcp enl ENL

1807/tcp fhsp Fujitsu Hot Standby Protocol

1812/tcp radius RADIUS

1813/tcp radius-acct RADIUS Accounting

1814/tcp tdp-suite TDP Suite

1815/tcp mmpft MMPFT

1816/tcp harp HARP

1818/tcp etftp Enhanced Trivial File Transfer Protocol

1819/tcp plato-lm Plato License Manager

1820/tcp mcagent mcagent

1821/tcp donnyworld donnyworld

1822/tcp es-elmd es-elmd

1823/tcp unisys-lm Unisys Natural Language License Manager

1824/tcp metrics-pas metrics-pas

1850/tcp gsi GSI

1863/tcp msnp MSNP

1865/tcp entp ENTP

1901/tcp fjicl-tep-a Fujitsu ICL Terminal Emulator Program A

1902/tcp fjicl-tep-b Fujitsu ICL Terminal Emulator Program B

1903/tcp linkname Local Link Name Resolution

1904/tcp fjicl-tep-c Fujitsu ICL Terminal Emulator Program C

1905/tcp sugp Secure UP.Link Gateway Protocol

1906/tcp tpmd TPortMapperReq

1908/tcp dawn Dawn

1911/tcp mtp Starlight Networks Multimedia Transport Protocol

1913/tcp armadp armadp

1914/tcp elm-momentum Elm-Momentum

1915/tcp facelink FACELINK

1916/tcp persona Persoft Persona

1917/tcp noagent nOAgent

1921/tcp noadmin NoAdmin

1944/tcp close-combat close-combat

1945/tcp dialogic-elmd dialogic-elmd

1946/tcp tekpls tekpls

1947/tcp hlserver hlserver

1948/tcp eye2eye eye2eye

1949/tcp ismaeasdaqlive ISMA Easdaq Live

1950/tcp ismaeasdaqtest ISMA Easdaq Test

1951/tcp bcs-lmserver bcs-lmserver

1973/tcp dlsrap Data Link Switching Remote Access Protocol

1985/tcp hsrp Hot Standby Router Protocol

1986/tcp licensedaemon cisco license management

1987/tcp tr-rsrb-p1 cisco RSRB Priority 1 port

1988/tcp tr-rsrb-p2 cisco RSRB Priority 2 port

1989/tcp tr-rsrb-p3 cisco RSRB Priority 3 port

1989/tcp mshnet MHSnet system

1990/tcp stun-p1 cisco STUN Priority 1 port

1991/tcp stun-p2 cisco STUN Priority 2 port

1992/tcp stun-p3 cisco STUN Priority 3 port

1992/tcp ipsendmsg IPsendmsg

1993/tcp snmp-tcp-port cisco SNMP TCP port

1994/tcp stun-port cisco serial tunnel port

1995/tcp perf-port cisco perf port

1996/tcp tr-rsrb-port cisco Remote SRB port

1997/tcp gdp-port cisco Gateway Discovery Protocol

1998/tcp x25-svc-port cisco X.25 service (XOT)

1999/tcp tcp-id-port cisco identification port

2000/tcp callbook

2001/tcp dc

2002/tcp globe

2004/tcp mailbox

2005/tcp berknet

2007/tcp dectalk

2012/tcp ttyinfo

2013/tcp raid-am

2014/tcp troff

2015/tcp cypress

2025/tcp ellpack

2030/tcp device2

2032/tcp blackboard

2033/tcp glogger

2035/tcp imsldoc

2040/tcp lam

2042/tcp isis isis

2044/tcp rimsl

2045/tcp cdfunc

2046/tcp sdfunc

2047/tcp dls

2049/tcp shilp

2049/tcp nfs Network File System - Sun Microsystems

2065/tcp dlsrpn Data Link Switch Read Port Number

2067/tcp dlswpn Data Link Switch Write Port Number

2090/tcp lrp Load Report Protocol

2091/tcp prp PRP

2102/tcp zephyr-srv Zephyr server

2103/tcp zephyr-clt Zephyr serv-hm connection

2104/tcp zephyr-hm Zephyr hostmanager

2105/tcp minipay MiniPay

2200/tcp ici ICI

2201/tcp ats Advanced Training System Program

2213/tcp kali Kali

2222/tcp unreg-ab2 Allen-Bradley unregistered port

2232/tcp ivs-video IVS Video default

2234/tcp directplay DirectPlay

2236/tcp nani Nani

2240/tcp recipe RECIPe

2241/tcp ivsd IVS Daemon

2242/tcp foliocorp Folio Remote Server

2279/tcp xmquery xmquery

2280/tcp lnvpoller LNVPOLLER

2281/tcp lnvconsole LNVCONSOLE

2282/tcp lnvalarm LNVALARM

2283/tcp lnvstatus LNVSTATUS

2284/tcp lnvmaps LNVMAPS

2285/tcp lnvmailmon LNVMAILMON

2286/tcp nas-metering NAS-Metering

2287/tcp dna DNA

2288/tcp netml NETML

2300/tcp cvmmon CVMMON

2307/tcp pehelp pehelp

2308/tcp sdhelp sdhelp

2313/tcp iapp IAPP (Inter Access Point Protocol)

2316/tcp sent-lm SENT License Manager

2321/tcp rdlap RDLAP over UDP

2322/tcp ofsd ofsd

2323/tcp 3d-nfsd 3d-nfsd

2326/tcp idcp IDCP

2327/tcp xingcsm xingcsm

2329/tcp nvd NVD

2330/tcp tscchat TSCCHAT

2333/tcp snapp SNAPP

2337/tcp ideesrv ideesrv

2344/tcp fcmsys fcmsys

2345/tcp dbm dbm

2356/tcp gxtelmd GXT License Managemant

2358/tcp futrix Futrix

2390/tcp rsmtp RSMTP

2396/tcp wusage Wusage

2397/tcp ncl NCL

2398/tcp orbiter Orbiter

2401/tcp cvspserver cvspserver

2407/tcp orion Orion

2412/tcp cdn CDN

2415/tcp comtest COMTEST

2418/tcp cas cas

2421/tcp g-talk G-Talk

2423/tcp rnrp RNRP

2427/tcp stgcp Simple telephony Gateway Control Protocol

2428/tcp ott One Way Trip Time

2429/tcp ft-role FT-ROLE

2430/tcp venus venus

2432/tcp codasrv codasrv

2436/tcp topx TOP/X

2438/tcp msp MSP

2443/tcp powerclientcsf PowerClient Central Storage Facility

2445/tcp dtn1 DTN1

2447/tcp ovwdb OpenView NNM daemon

2449/tcp ratl RATL

2451/tcp netchat netchat

2458/tcp griffin griffin

2500/tcp rtsserv Resource Tracking system server

2501/tcp rtsclient Resource Tracking system client

2528/tcp ncr_ccl NCR CCL

2529/tcp utsftp UTS FTP

2532/tcp ovtopmd OVTOPMD

2592/tcp netrek netrek

2628/tcp dict DICT

2634/tcp pk-electronics PK Electronics

2636/tcp solve Solve

2639/tcp aminet AMInet

2641/tcp hdl-srv HDL Server

2642/tcp tragic Tragic

2646/tcp and-lm AND Licence Manager

2653/tcp sonus Sonus

2655/tcp unglue UNIX Nt Glue

2656/tcp kana Kana

2700/tcp tqdata tqdata

2784/tcp www-dev world wide web - development

2785/tcp aic-np aic-np

2786/tcp aic-oncrpc aic-oncrpc - Destiny MCD database

2787/tcp piccolo piccolo - Cornerstone Software

2788/tcp fryeserv NetWare Loadable Module - Seagate Software

2789/tcp media-agent Media Agent

2908/tcp mao mao

2912/tcp epicon Epicon

2971/tcp netclip Net Clip

2974/tcp signal Signal

2975/tcp fjmpcm Fujitsu Configuration Management Service

3000/tcp hbci HBCI

3001/tcp redwood-broker Redwood Broker

3003/tcp cgms CGMS

3010/tcp gw Telerate Workstation

3012/tcp twsdss Trusted Web Client

3020/tcp cifs CIFS

3047/tcp hlserver Fast Security HL Server

3048/tcp pctrader Sierra Net PC Trader

3049/tcp nsws NSWS

3105/tcp cardbox Cardbox

3130/tcp icpv2 ICPv2

3141/tcp vmodem VMODEM

3143/tcp seaview Sea View

3147/tcp rfio RFIO

3264/tcp ccmail cc:mail/lotus

3266/tcp ns-cfg-server NS CFG Server

3267/tcp ibm-dial-out IBM Dial Out

3268/tcp msft-gc Microsoft Global Catalog

3273/tcp sxmp Simple Extensible Multiplexed Protocol

3275/tcp samd SAMD

3279/tcp admind admind

3281/tcp sysopt SYSOPT

3284/tcp 4talk 4Talk

3285/tcp plato Plato

3286/tcp e-net E-Net

3288/tcp cops COPS

3289/tcp enpc ENPC

3290/tcp caps-lm CAPS LOGISTICS TOOLKIT - LM

3291/tcp sah-lm S A Holditch & Associates - LM

3293/tcp fg-fps fg-fps

3294/tcp fg-gip fg-gip

3296/tcp rib-slm Rib License Manager

3299/tcp pdrncs pdrncs

3304/tcp opsession-srvr OP Session Server

3306/tcp mysql MySQL

3309/tcp tns-adv TNS ADV

3313/tcp uorb Unify Object Broker

3314/tcp uohost Unify Object Host

3315/tcp cdid CDID

3318/tcp ssrip Swith to Swith Routing Information Protocol

3319/tcp sdt-lmd SDT License Manager

3321/tcp vnsstr VNSSTR

3326/tcp sftu SFTU

3327/tcp bbars BBARS

3328/tcp egptlm Eaglepoint License Manager

3329/tcp hp-device-disc HP Device Disc

3330/tcp mcs-calypsoicf MCS Calypso ICF

3333/tcp dec-notes DEC Notes

3338/tcp anet-b OMF data b

3339/tcp anet-l OMF data l

3340/tcp anet-m OMF data m

3341/tcp anet-h OMF data h

3342/tcp webtie WebTIE

3351/tcp btrieve BTRIEVE

3352/tcp ssql SSQL

3353/tcp fatpipe FATPIPE

3354/tcp suitjd SUITJD

3362/tcp dj-ilm DJ ILM

3372/tcp tip2 TIP 2

3378/tcp wsicopy WSICOPY

3379/tcp socorfs SOCORFS

3381/tcp geneous Geneous

3383/tcp esp-lm Enterprise Software Products License Manager

3390/tcp dsc Distributed Service Coordinator

3391/tcp savant SAVANT

3392/tcp efi-lm EFI License Management

3395/tcp dyna-lm Dyna License Manager (Elam)

3421/tcp bmap Bull Apprise portmapper

3455/tcp prsvp RSVP Port

3456/tcp vat VAT default data

3457/tcp vat-control VAT default control

3900/tcp udt_os Unidata UDT OS

3984/tcp mapper-nodemgr MAPPER network node manager

3985/tcp mapper-mapethd MAPPER TCP/IP server

3986/tcp mapper-ws_ethd MAPPER workstation server

4001/tcp newoak NewOak

4008/tcp netcheque NetCheque accounting

4096/tcp bre BRE (Bridge Relay Element)

4132/tcp nuts_dem NUTS Daemon

4133/tcp nuts_bootp NUTS Bootp Server

4143/tcp oidsr Document Replication

4321/tcp rwhois Remote Who Is

4343/tcp unicall UNICALL

4346/tcp elanlm ELAN LM

4348/tcp itose ITOSE

4444/tcp krb524 KRB524

4444/tcp nv-video NV Video default

4446/tcp n1-fwp N1-FWP

4449/tcp privatewire PrivateWire

4450/tcp camp Camp

4451/tcp ctisystemmsg CTI System Msg

4452/tcp ctiprogramload CTI Program Load

4500/tcp sae-urn sae-urn

4501/tcp urn-x-cdchoice urn-x-cdchoice

4546/tcp sf-lm SF License Manager (Sentinel)

4672/tcp rfa remote file access server

4800/tcp iims Icona Instant Messenging System

4801/tcp iwec Icona Web Embedded Chat

4802/tcp ilss Icona License System Server

4827/tcp htcp HTCP

4868/tcp phrelay Photon Relay

4885/tcp abbs ABBS

5002/tcp rfe radio free ethernet

5003/tcp fmpro-internal FileMaker, Inc. - Proprietary transport

5004/tcp avt-profile-1 avt-profile-1

5005/tcp avt-profile-2 avt-profile-2

5010/tcp telelpathstart TelepathStart

5020/tcp zenginkyo-1 zenginkyo-1

5021/tcp zenginkyo-2 zenginkyo-2

5050/tcp mmcc multimedia conference control tool

5060/tcp sip SIP

5150/tcp atmp Ascend Tunnel Management Protocol

5190/tcp aol America-Online

5191/tcp aol-1 AmericaOnline1

5192/tcp aol-2 AmericaOnline2

5193/tcp aol-3 AmericaOnline3

5272/tcp pk PK

5300/tcp hacl-hb # HA cluster heartbeat

5301/tcp hacl-gs # HA cluster general services

5304/tcp hacl-local # HA Cluster Commands

5305/tcp hacl-test # HA Cluster Test

5307/tcp sco-aip SCO AIP

5310/tcp outlaws Outlaws

5311/tcp tmlogin TM Login

5400/tcp excerpt Excerpt Search

5402/tcp mftp MFTP

5404/tcp hpoms-dps-lstn HPOMS-DPS-LSTN

5407/tcp foresyte-clear Foresyte-Clear

5409/tcp salient-dtasrv Salient Data Server

5410/tcp salient-usrmgr Salient User Manager

5411/tcp actnet ActNet

5414/tcp statusd StatusD

5418/tcp mcntp MCNTP

5419/tcp dj-ice DJ-ICE

5500/tcp fcp-addr-srvr1 fcp-addr-srvr1

5501/tcp fcp-addr-srvr2 fcp-addr-srvr2

5502/tcp fcp-srvr-inst1 fcp-srvr-inst1

5503/tcp fcp-srvr-inst2 fcp-srvr-inst2

5504/tcp fcp-cics-gw1 fcp-cics-gw1

5555/tcp personal-agent Personal Agent

5602/tcp a1-msc A1-MSC

5603/tcp a1-bs A1-BS

5631/tcp pcanywheredata pcANYWHEREdata

5632/tcp pcanywherestat pcANYWHEREstat

5678/tcp rrac Remote Replication Agent Connection

5679/tcp dccm Direct Cable Connect Manager

5713/tcp proshareaudio proshare conf audio

5714/tcp prosharevideo proshare conf video

5715/tcp prosharedata proshare conf data

5717/tcp prosharenotify proshare conf notify

5729/tcp openmail Openmail User Agent Layer

5741/tcp ida-discover1 IDA Discover Port 1

5742/tcp ida-discover2 IDA Discover Port 2

5745/tcp fcopy-server fcopy-server

5746/tcp fcopys-server fcopys-server

5755/tcp openmailg OpenMail Desk Gateway server

5757/tcp x500ms OpenMail X.500 Directory Server

5766/tcp openmailns OpenMail NewMail Server

5767/tcp s-openmail OpenMail Suer Agent Layer (Secure)

6000/tcp x11 X Window System

6110/tcp softcm HP SoftBench CM

6111/tcp spc HP SoftBench Sub-Process Control

6112/tcp dtspcd dtspcd

6123/tcp backup-express Backup Express

6141/tcp meta-corp Meta Corporation License Manager

6142/tcp aspentec-lm Aspen Technology License Manager

6143/tcp watershed-lm Watershed License Manager

6144/tcp statsci1-lm StatSci License Manager - 1

6145/tcp statsci2-lm StatSci License Manager - 2

6146/tcp lonewolf-lm Lone Wolf Systems License Manager

6147/tcp montage-lm Montage License Manager

6148/tcp ricardo-lm Ricardo North America License Manager

6149/tcp tal-pod tal-pod

6253/tcp crip CRIP

6389/tcp clariion-evr01 clariion-evr01

6500/tcp boks BoKS Master

6558/tcp xdsxdm

6665/tcp ircu IRCU

6670/tcp vocaltec-gold Vocaltec Global Online Directory

6672/tcp vision_server vision_server

6673/tcp vision_elmd vision_elmd

6790/tcp hnmp HNMP

6831/tcp ambit-lm ambit-lm

6969/tcp acmsoda acmsoda

7010/tcp ups-onlinet onlinet uninterruptable power supplies

7020/tcp dpserve DP Serve

7070/tcp arcp ARCP

7099/tcp lazy-ptop lazy-ptop

7100/tcp font-service X Font Service

7121/tcp virprot-lm Virtual Prototypes License Manager

7174/tcp clutild Clutild

7200/tcp fodms FODMS FLIP

7201/tcp dlip DLIP

7395/tcp winqedit winqedit

7426/tcp pmdmgr OpenView DM Postmaster Manager

7430/tcp xmpv7 OpenView DM xmpv7 api pipe

7431/tcp pmd OpenView DM ovc/xmpv3 api pipe

7491/tcp telops-lmd telops-lmd

7511/tcp pafec-lm pafec-lm

7544/tcp nta-ds FlowAnalyzer DisplayServer

7545/tcp nta-us FlowAnalyzer UtilityServer

7588/tcp sun-lm Sun License Manager

7777/tcp cbt cbt

7781/tcp accu-lmgr accu-lmgr

7932/tcp t2-drm Tier 2 Data Resource Manager

7933/tcp t2-brm Tier 2 Business Rules Manager

7999/tcp irdmi2 iRDMI2

8000/tcp irdmi iRDMI

8032/tcp pro-ed ProEd

8400/tcp cvd cvd

8401/tcp sabarsd sabarsd

8402/tcp abarsd abarsd

8403/tcp admind admind

8450/tcp npmp npmp

8473/tcp vp2p Vitual Point to Point

8888/tcp ddi-tcp-1 NewsEDGE server TCP (TCP 1)

8889/tcp ddi-tcp-2 Desktop Data TCP 1

8890/tcp ddi-tcp-3 Desktop Data TCP 2

8891/tcp ddi-tcp-4 Desktop Data TCP 3: NESS application

8892/tcp ddi-tcp-5 Desktop Data TCP 4: FARM product

8893/tcp ddi-tcp-6 Desktop Data TCP 5: NewsEDGE/Web application

8894/tcp ddi-tcp-7 Desktop Data TCP 6: COAL application

9000/tcp cslistener CSlistener

9006/tcp sctp SCTP

9090/tcp websm WebSM

9535/tcp man

9594/tcp msgsys Message System

9595/tcp pds Ping Discovery Service

9876/tcp sd Session Director

9992/tcp palace Palace

9993/tcp palace Palace

9994/tcp palace Palace

9995/tcp palace Palace

9996/tcp palace Palace

9997/tcp palace Palace

9998/tcp distinct32 Distinct32

9999/tcp distinct distinct

10000/tcp ndmp Network Data Management Protocol

11000/tcp irisa IRISA

11001/tcp metasys Metasys

12753/tcp tsaf tsaf port

13160/tcp i-zipqd I-ZIPQD

13720/tcp bprd BPRD Protocol (VERITAS NetBackup)

13721/tcp bpbrm BPBRM Protocol (VERITAS NetBackup)

13782/tcp bpcd VERITAS NetBackup

17219/tcp chipper Chipper

18000/tcp biimenu Beckman Instruments, Inc.

19410/tcp hp-sco hp-sco

19411/tcp hp-sca hp-sca

19541/tcp jcp JCP Client

21845/tcp webphone webphone

21846/tcp netspeak-is NetSpeak Corp. Directory Services

21847/tcp netspeak-cs NetSpeak Corp. Connection Services

21848/tcp netspeak-acd NetSpeak Corp. Automatic Call Distribution

21849/tcp netspeak-cps NetSpeak Corp. Credit Processing System

22273/tcp wnn6 wnn6

22555/tcp vocaltec-wconf Vocaltec Web Conference

22800/tcp aws-brf Telerate Information Platform LAN

22951/tcp brf-gw Telerate Information Platform WAN

24000/tcp med-ltp med-ltp

24004/tcp med-ovw med-ovw

24005/tcp med-ci med-ci

25000/tcp icl-twobase1 icl-twobase1

25001/tcp icl-twobase2 icl-twobase2

25002/tcp icl-twobase3 icl-twobase3

25003/tcp icl-twobase4 icl-twobase4

25004/tcp icl-twobase5 icl-twobase5

25005/tcp icl-twobase6 icl-twobase6

25006/tcp icl-twobase7 icl-twobase7

25007/tcp icl-twobase8 icl-twobase8

25008/tcp icl-twobase9 icl-twobase9

25009/tcp icl-twobase10 icl-twobase10

25793/tcp vocaltec-hos Vocaltec Address Server

26000/tcp quake quake

26208/tcp wnn6-ds wnn6-ds

45678/tcp eba EBA PRISE

47557/tcp dbbrowse Databeam Corporation

47806/tcp ap ALC Protocol

47808/tcp bacnet Building Automation and Control Networks

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在以太網層廣播。

1 tcpmux TCP Port Service Multiplexer 傳輸控制協議端口服務多路開關選擇器

2 compressnet Management Utility compressnet 管理實用程序

3 compressnet Compression Process 壓縮進程

5 rje Remote Job Entry 遠程作業登錄

7 echo Echo 回顯

9 discard Discard 丟棄

11 systat Active Users 在線用戶

13 daytime Daytime 時間

17 qotd Quote of the Day 每日引用

18 msp Message Send Protocol 消息發送協議

19 chargen Character Generator 字符發生器

20 ftp-data File Transfer[Default Data] 文件傳輸協議(默認數據口)

21 ftp File Transfer[Control] 文件傳輸協議(控制)

22 ssh SSH Remote Login Protocol SSH遠程登錄協議

23 telnet Telnet 終端仿真協議

24 any private mail system 預留給個人用郵件系統

25 smtp Simple Mail Transfer 簡單郵件發送協議

27 nsw-fe NSW User System FE NSW 用戶系統現場工程師

29 msg-icp MSG ICP MSG ICP

31 msg-auth MSG Authentication MSG驗證

33 dsp Display Support Protocol 顯示支持協議

35 any private printer server 預留給個人打印機服務

37 time Time 時間

38 rap Route Access Protocol 路由訪問協議

39 rlp Resource Location Protocol 資源定位協議

41 graphics Graphics 圖形

42 nameserver WINS Host Name Server WINS 主機名服務

43 nicname Who Is "綽號" who is服務

44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標誌協議

45 mpm Message Processing Module [recv] 消息處理模塊

46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)

47 ni-ftp NI FTP NI FTP

48 auditd Digital Audit Daemon 數碼音頻後臺服務49 tacacs Login Host Protocol (TACACS) TACACS登錄主機協議50 re-mail-ck Remote Mail Checking Protocol 遠程郵件檢查協議[未結束]

51 la-maint IMP Logical Address Maintenance IMP(接口信息處理機)邏輯地址維護

52 xns-time XNS Time Protocol 施樂網絡服務系統時間協議

53 domain Domain Name Server 域名服務器

54 xns-ch XNS Clearinghouse 施樂網絡服務系統票據交換 55 isi-gl ISI Graphics Language ISI圖形語言

56 xns-auth XNS Authentication 施樂網絡服務系統驗證

57 ? any private terminal access 預留個人用終端訪問

58 xns-mail XNS Mail 施樂網絡服務系統郵件

59 any private file service 預留個人文件服務

60 Unassigned 未定義

61 ni-mail NI MAIL NI郵件?

62 acas ACA Services 異步通訊適配器服務

63 whois+ whois+ WHOIS+

64 covia Communications Integrator (CI) 通訊接口

65 tacacs-ds TACACS-Database Service TACACS數據庫服務

66 sql*net Oracle SQL*NET Oracle SQL*NET

67 bootps Bootstrap Protocol Server 引導程序協議服務端

68 bootpc Bootstrap Protocol Client 引導程序協議客戶端

69 tftp Trivial File Transfer 小型文件傳輸協議

70 gopher Gopher 信息檢索協議

71 netrjs-1 Remote Job Service 遠程作業服務

72 netrjs-2 Remote Job Service 遠程作業服務

73 netrjs-3 Remote Job Service 遠程作業服務

74 netrjs-4 Remote Job Service 遠程作業服務

75 any private dial out service 預留給個人撥出服務

76 deos Distributed External Object Store 分佈式外部對象存儲

77 any private RJE service 預留給個人遠程作業輸入服務

78 vettcp vettcp 修正TCP?

79 finger Finger 查詢遠程主機在線用戶等信息

80 http World Wide Web HTTP 全球信息網超文本傳輸協議 81 hosts2-ns HOSTS2 Name Server HOST2名稱服務

82 xfer XFER Utility 傳輸實用程序

83 mit-ml-dev MIT ML Device 模塊化智能終端ML設備

84 ctf Common Trace Facility 公用追蹤設備

85 mit-ml-dev MIT ML Device 模塊化智能終端ML設備

86 mfcobol Micro Focus Cobol Micro Focus Cobol編程語言

87 any private terminal link 預留給個人終端連接

88 kerberos Kerberos Kerberros安全認證系統

89 su-mit-tg SU/MIT Telnet Gateway SU/MIT終端仿真網關

90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全屬性標記圖91 mit-dov MIT Dover Spooler MIT Dover假脫機

92 npp Network Printing Protocol 網絡打印協議

93 dcp Device Control Protocol 設備控制協議

94 objcall Tivoli Object Dispatcher Tivoli對象調度

95 supdup SUPDUP

96 dixie DIXIE Protocol Specification DIXIE協議規範

97 swift-rvf(Swift Remote Virtural File Protocol)快速遠程虛擬文件協議98 tacnews TAC News TAC新聞協議

如果還不明白,請看更詳細的:

補充解釋。

 

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,缺省情況下tcpmux在這種系統中被打開。Iris機器在發佈時含有幾個缺省的無密碼的帳戶, 如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo- loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由 DoubleClick在詞端口建立的TCP連接。有一種產品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。Harvest/squid cache將從3130端口發送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應一個HIT reply。”這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳 戶的程序。這與UNIX系統中“ps”命令的結果相似。再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包後回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接關閉。 Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。由於服務器企圖回應兩個服務器之間的無限的往返數據通訊一個 chargen和echo將導致服務器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開“anonymous”的ftp服務器的方法。這些服務器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 ssh PcAnywhere 建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端 口運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用 這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的 0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一端口是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單 的信息傳遞到不同的地址。SMTP服務器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由 是複雜的(暴露+複雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53端口。需要注意的 是你常會看到53端口做為UDP源端口。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回覆。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機 器在向DHCP服務器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的“中間人”(man-in-middle) 攻擊。客戶端向68端口(bootps)廣播請求配置,服務器向67端口(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的 IP地址。

69 TFTP(UDP) 許多服務器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩衝區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 web站點默認80為服務端口,採用tcp或udp協議。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP服務器在98端口提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任局域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩衝區溢出。此外因為它包含整合的服務器,許多典型的HTTP 漏洞可能存在(緩衝區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多服務器同時提供兩種服務(向後兼容)。在同一個服務器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩衝區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩衝區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務 有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定端口測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。

113 Ident auth 這是一個許多機器上運行的協議,用於鑑別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的 記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個端口的連接請求。記住,如果你阻斷這個端口客戶端會感覺到在防火 牆另一邊與e-mail服務器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企圖通常是人們在尋找USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper註冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個端口除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個端口。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows“文件和打印機共享”和SAMBA。在Internet上共享 自己的硬盤是可能是最常見的問題。大量針對這一端口始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務器有緩衝區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個端口繁 殖,因此許多這個端口的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發佈版本中默認允許IMAP後,這些漏洞變得流行起來。 Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一端口還被用於IMAP2,但並不流行。已有一些報道發現有些0到143端口的攻擊源於腳本。

161 SNMP(UDP) 入侵者常探測的端口。SNMP允許遠程管理設備。所有配置和運行信息都儲存在數據庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用缺省的密碼“public”“private”訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會 被錯誤的指向你的網絡。Windows機器常會因為錯誤配置將HP JetDirect remote management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制檯, 它同時需要打開6000端口。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣播。CORBA是一種面向對象的RPC(remote procedure call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524端口。

一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個端口的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個端 口)。記住,mountd可運行於任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通常 運行於2049端口。

1024 許多人問這個端口是幹什麼的。它是動態端口的開始。許多程序並不在乎用哪個端口連接網絡,它們請求操作系統為它們分配“下一個閒置端口”。基於這一點分配 從端口1024開始。這意味著第一個向系統請求分配動態端口的程序將被分配端口1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個 窗口運行“natstat -a”,你將會看到Telnet被分配1024端口。請求的程序越多,動態端口也越多。操作系統分配的端口將逐漸變大。再來一遍,當你瀏覽Web頁時用 “netstat”查看,每個Web頁需要一個新端口。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。 但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾 他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個端口,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個端口(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個端口上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的 這個端口,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。

2049 NFS NFS程序常運行於這個端口。通常需要訪問portmapper查詢這個服務運行於哪個端口,但是大部分情況是安裝後NFS運行於這個端口,Hacker/Cracker因而可以閉開portmapper直接測試這個端口。

3128 squid 這是Squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務器而匿名訪問Internet。你也會看到搜索其它代理服務器的端 口:8000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進入聊天室。其它用戶(或服務器本身)也會檢驗這個端口以確定用戶的機 器是否支持代理。

5632 pcAnywere 你會看到很多這個端口的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描局域網C類網以尋找可能得代理(譯者:指agent而 不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含端 口22的UDP數據包。

6776 Sub-7 artifact 這個端口是從Sub-7主端口分離出來的用於傳送數據的端口。例如當控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況。因此當另一人 以此IP撥入時,他們將會看到持續的,在這個端口的連接企圖。(譯者:即看到防火牆報告這一端口的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流。這是由TCP7070端口外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序對於建立連接非常具有“進攻性”。它會“駐紮”在這一TCP端口等待回應。這造成 類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中“繼承”了IP地址這種情況就會發生:好象很多不同的人在測試這一端口。這一協議使用 “OPNG”作為其連接企圖的前四個字節。

17027 Conducent 這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共享軟件。Conducent "adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址 本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:

機器會不斷試圖解析DNS名—ads.conducent.com,即IP 地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一端口的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice “elite” Hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一端口。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一端口的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經有這種入侵。(31789端口是控 制連接,317890端口是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一範圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一範圍內,即使低端口被防 火牆封閉仍然允許Hacker/cracker訪問這一端口。掃描這一範圍內的端口不是為了尋找portmapper,就是為了尋找可被攻擊的已知的 RPC服務。

33434~33600 traceroute 如果你看到這一端口範圍內的UDP數據包(且只在此範圍之內)則可能是由於traceroute。

擇選一些文章大家一起學習。

限制端口防非法入侵

一般來說,我們採用一些功能強大的反黑軟件和防火牆來保證我們的系統安全,本文擬用一種簡易的辦法——通過限制端口來幫助大家防止非法入侵。

非法入侵的方式

簡單說來,非法入侵的方式可粗略分為4種:

1、掃描端口,通過已知的系統Bug攻入主機。

2、種植木馬,利用木馬開闢的後門進入主機。

3、採用數據溢出的手段,迫使主機提供後門進入主機。

4、利用某些軟件設計的漏洞,直接或間接控制主機。

非法入侵的主要方式是前兩種,尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機的情況最多、也最普遍;而對後兩種方式來說,只有一些手段高超的黑客才利用,波及面並不廣泛,而且只要這兩種問題一出現,軟件服務商很快就會提供補丁,及時修復系統。

因此,如果能限制前兩種非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前兩種非法入侵方式有一個共同點,就是通過端口進入主機。

端口就像一所房子(服務器)的幾個門一樣,不同的門通向不同的房間(服務器提供的不同服務)。我們常用的FTP默認端口為21,而WWW網頁一般默認端 口是80。但是有些馬虎的網絡管理員常常打開一些容易被侵入的端口服務,比如139等;還有一些木馬程序,比如冰河、BO、廣外等都是自動開闢一個您不察 覺的端口。那麼,只要我們把自己用不到的端口全部封鎖起來,不就杜絕了這兩種非法入侵嗎?

限制端口的方法

對於個人用戶來說,您可以限制所有的端口,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網絡服務的服務器,我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務端口25、110等)開放,其他的端口則全部關閉。

這裡,對於採用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限制服務器的端口。具體設置如下:

1、右鍵點擊“網上鄰居”,選擇“屬性”,然後雙擊“本地連接”(如果是撥號上網用戶,選擇“我的連接”圖標),彈出“本地連接狀態”對話框。

2、點擊[屬性]按鈕,彈出“本地連接 屬性”,選擇“此連接使用下列項目”中的“Internet協議(TCP/IP)”,然後點擊[屬性]按鈕。

3、在彈出的“Internet協議(TCP/IP)”對話框中點擊[高級]按鈕。在彈出的“高級TCP/IP 設置”中,選擇“選項”標籤,選中“TCP/IP篩選”,然後點擊[屬性]按鈕。

4、在彈出的“TCP/IP篩選”對話框裡選擇“啟用TCP/IP篩選”的複選框,然後把左邊“TCP端口”上的“只允許”選上。

每一項服務都對應相應的端口,比如眾如周知的WWW服務的端口是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉端口也就是關閉無用的服務。

“控制面板”的“管理工具”中的“服務”中來配置。

1、關閉7.9等等端口:關閉Simple TCP/IP Service,支持以下TCP/IP服務:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。

2、關閉80口:關掉WWW服務。在“服務”中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。

3、關掉25端口:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。

4、關掉21端口:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。

5、關掉23端口:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制檯程序。

6、還有一個很重要的就是關閉server服務,此服務提供RPC支持、文件、打印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的其他操作。

7、還有一個就是139端口,139端口是NetBIOS Session端口,用來文件和打印共享,注意的是運行samba的unix機器也開放了139端口,功能一樣。以前流光2000用來判斷對方主機類型不太準確,估計就是139端口開放既認為是NT機,現在好了。

關閉139口聽方法是在“網絡和撥號連接”中“本地連接”中選取“Internet協議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WINS設置”裡面有一項“禁用TCP/IP的NETBIOS”,打勾就關閉了139端口。

對於個人用戶來說,可以在各項服務屬性設置中設為“禁用”,以免下次重啟服務也重新啟動,端口也開放了。

 

 

謹防黑客通過“端口掃描”進行攻擊

黑客的探測方式裡除了偵察IP,還有一項——端口掃描。通過“端口掃描”可以知道被掃描的計算機哪些服務、端口是打開而沒有被使用的(可以理解為尋找通往計算機的通道)。

一、端口掃描

網上很容易找到遠程端口掃描的工具,如Superscan、IP Scanner、Fluxay(流光)等(

如圖1),這就是用“流光”對試驗主機192.168.1.8進行端口掃描後的結果。從中我們可以清楚地瞭解,該主機的哪些非常用端口是打開的;是否支持FTP、Web服務;且FTP服務是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞也顯示出來。

二、阻止端口掃描

防範端口掃描的方法有兩個:

1.關閉閒置和有潛在危險的端口

這個方法有些“死板”,它的本質是——將所有用戶需要用到的正常計算機端口外的其他端口都關閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。換 句話說“計算機的所有對外通訊的端口都存在潛在的危險”,而一些系統必要的通訊端口,如訪問網頁需要的HTTP(80端口);QQ(4000端口)等不能 被關閉。

在Windows NT核心系統(Windows 2000/XP/ 2003)中要關閉掉一些閒置端口是比較方便的,可以採用“定向關閉指定服務的端口”和“只開放允許端口的方式”。計算機的一些網絡服務會有系統分配默認 的端口,將一些閒置的服務關閉掉,其對應的端口也會被關閉了(如圖2)。進入“控制面板”、“管理工具”、“服務”項內,關閉掉計算機的一些沒有使用的服 務(如FTP服務、DNS服務、IIS Admin服務等等),它們對應的端口也被停用了。至於“只開放允許端口的方式”,可以利用系統的“TCP/IP篩選”功能實現,設置的時候,“只允許” 系統的一些基本網絡通訊需要的端口即可。

2.檢查各端口,有端口掃描的症狀時,立即屏蔽該端口

這種預防端口掃描的方式顯然用戶自己手工是不可能完成的,或者說完成起來相當困難,需要藉助軟件。這些軟件就是我們常用的網絡防火牆。

防火牆的工作原理是:首先檢查每個到達你的電腦的數據包,在這個包被你機上運行的任何軟件看到之前,防火牆有完全的否決權,可以禁止你的電腦接收 Internet上的任何東西。當第一個請求建立連接的包被你的電腦回應後,一個“TCP/IP端口”被打開;端口掃描時,對方計算機不斷和本地計算機建 立連接,並逐漸打開各個服務所對應的“TCP/IP端口”及閒置端口,防火牆經過自帶的攔截規則判斷,就能夠知道對方是否正進行端口掃描,並攔截掉對方發 送過來的所有掃描需要的數據包。

現在市面上幾乎所有網絡防火牆都能夠抵禦端口掃描,在默認安裝後,應該檢查一些防火牆所攔截的端口掃描規則是否被選中,否則它會放行端口掃描,而只是在日誌中留下信息而已。

常見端口關閉

113端口木馬的清除(僅適用於windows系統):

這是一個基於irc聊天室控制的木馬程序。

1.首先使用netstat -an命令確定自己的系統上是否開放了113端口

2.使用fport命令察看出是哪個程序在監聽113端口

fport工具下載

例如我們用fport看到如下結果:

Pid Process Port Proto Path

392 svchost -> 113 TCP C:/WINNT/system32/vhos.exe

我們就可以確定在監聽在113端口的木馬程序是vhos.exe而該程序所在的路徑為

c:/winnt/system32下。

3.確定了木馬程序名(就是監聽113端口的程序)後,在任務管理器中查找到該進程,

並使用管理器結束該進程。

4.在開始-運行中鍵入regedit運行註冊表管理程序,在註冊表裡查找剛才找到那個程序,

並將相關的鍵值全部刪掉。

5.到木馬程序所在的目錄下刪除該木馬程序。(通常木馬還會包括其他一些程序,如

rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根據

木馬程序不同,文件也有所不同,你可以通過察看程序的生成和修改的時間來確定與

監聽113端口的木馬程序有關的其他程序)

6.重新啟動機器。

3389端口的關閉:

首先說明3389端口是windows的遠程管理終端所開的端口,它並不是一個木馬程序,請先

確定該服務是否是你自己開放的。如果不是必須的,請關閉該服務。

win2000關閉的方法:

win2000server 開始-->程序-->管理工具-->服務裡找到Terminal Services服務項,

選中屬性選項將啟動類型改成手動,並停止該服務。

win2000pro 開始-->設置-->控制面板-->管理工具-->服務裡找到Terminal Services

服務項,選中屬性選項將啟動類型改成手動,並停止該服務。

winxp關閉的方法:

在我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框裡的勾去掉。

4899端口的關閉:

首先說明4899端口是一個遠程控制軟件(remote administrator)服務端監聽的端口,他不能

算是一個木馬程序,但是具有遠程控制功能,通常殺毒軟件是無法查出它來的,請先確定該服

務是否是你自己開放並且是必需的。如果不是請關閉它。

關閉4899端口:

請在開始-->運行中輸入cmd(98以下為command),然後cd C:/winnt/system32(你的系統

安裝目錄),輸入r_server.exe /stop後按回車。

然後在輸入r_server /uninstall /silence

到C:/winnt/system32(系統目錄)下刪除r_server.exe admdll.dll radbrv.dll三個文件

5800,5900端口:

1.首先使用fport命令確定出監聽在5800和5900端口的程序所在位置(通常會是c:/winnt/fonts/

explorer.exe)

2.在任務管理器中殺掉相關的進程(注意有一個是系統本身正常的,請注意!如果錯殺可以重新

運行c:/winnt/explorer.exe)

3.刪除C:/winnt/fonts/中的explorer.exe程序。

4.刪除註冊表HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run中的

Explorer項。

5.重新啟動機器。

6129端口的關閉:

首先說明6129端口是一個遠程控制軟件(dameware nt utilities)服務端監聽得端口,他不是

一個木馬程序,但是具有遠程控制功能,通常的殺毒軟件是無法查出它來的。請先確定該服務

是否是你自己安裝並且是必需的,如果不是請關閉。

關閉6129端口:

選擇開始-->設置-->控制面板-->管理工具-->服務

找到DameWare Mini Remote Control項點擊右鍵選擇屬性選項,將啟動類型改成禁用後

停止該服務。

到c:/winnt/system32(系統目錄)下將DWRCS.EXE程序刪除。

到註冊表內將HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/DWMRCS表項刪除。

1029端口和20168端口:

這兩個端口是lovgate蠕蟲所開放的後門端口。

蠕蟲相關信息請參見:Lovgate蠕蟲

你可以下載專殺工具:FixLGate.exe

使用方法:下載後直接運行,在該程序運行結束後重起機器後再運行一遍該程序。

45576端口:

這是一個代理軟件的控制端口,請先確定該代理軟件並非你自己安裝(代理軟件會給你的機器帶

來額外的流量)

關閉代理軟件:

1.請先使用fport察看出該代理軟件所在的位置

2.在服務中關閉該服務(通常為SkSocks),將該服務關掉。

3.到該程序所在目錄下將該程序刪除。

 

查看開放端口判斷木馬的方法

當 前最為常見的木馬通常是基於TCP/UDP協議進行client端與server端之間的通訊的,既然利用到這兩個協議,就不可避免要在server端 (就是被種了木馬的機器了)打開監聽端口來等待連接。例如鼎鼎大名的冰河使用的監聽端口是7626,Back Orifice 2000則是使用54320等等。那麼,我們可以利用查看本機開放端口的方法來檢查自己是否被種了木馬或其它黑客程序。以下是詳細方法介紹。

1. Windows本身自帶的netstat命令

關於netstat命令,我們先來看看windows幫助文件中的介紹:

Netstat

顯示協議統計和當前的 TCP/IP 網絡連接。該命令只有在安裝了 TCP/IP 協議後才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

參數

-a

顯示所有連接和偵聽端口。服務器連接通常不顯示。

-e

顯示以太網統計。該參數可以與 -s 選項結合使用。

-n

以數字格式顯示地址和端口號(而不是嘗試查找名稱)。

-s

顯示每個協議的統計。默認情況下,顯示 TCP、UDP、ICMP 和 IP 的統計。-p 選項可以用來指定默認的子集。

-p protocol

顯示由 protocol 指定的協議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項一同使用顯示每個協議的統計,protocol 可以是 tcp、udp、icmp 或 ip。

-r

顯示路由表的內容。

interval

重新顯示所選的統計,在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統計。如果省略該參數,netstat 將打印一次當前的配置信息。

好了,看完這些幫助文件,我們應該明白netstat命令的使用方法了。現在就讓我們現學現用,用這個命令看一下自己的機器開放的端口。進入到命令行下,使用netstat命令的a和n兩個參數:

C:/>netstat -an

Active Connections

Proto Local Address Foreign Address State

TCP 0.0.0.0:80 0.0.0.0:0 LISTENING

TCP 0.0.0.0:21 0.0.0.0:0 LISTENING

TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING

UDP 0.0.0.0:445 0.0.0.0:0

UDP 0.0.0.0:1046 0.0.0.0:0

UDP 0.0.0.0:1047 0.0.0.0:0

解釋一下,Active Connections是指當前本機活動連接,Proto是指連接使用的協議名稱,Local Address是本地計算機的 IP 地址和連接正在使用的端口號,Foreign Address是連接該端口的遠程計算機的 IP 地址和端口號,State則是表明TCP 連接的狀態,你可以看到後面三行的監聽端口是UDP協議的,所以沒有State表示的狀態。看!我的機器的7626端口已經開放,正在監聽等待連接,像這 樣的情況極有可能是已經感染了冰河!急忙斷開網絡,用殺毒軟件查殺病毒是正確的做法。

2. 工作在windows2000下的命令行工具fport

使用windows2000的朋友要比使用windows9X的幸運一些,因為可以使用fport這個程序來顯示本機開放端口與進程的對應關係。

Fport是FoundStone出品的一個用來列出系統中所有打開的TCP/IP和UDP端口,以及它們對應應用程序的完整路徑、PID標識、進程名稱等信息的軟件。在命令行下使用,請看例子:

D:/>fport.exe

FPort v1.33 - TCP/IP Process to Port Mapper

Copyright 2000 by Foundstone, Inc.

http://www.foundstone.com

Pid Process Port Proto Path

748 tcpsvcs -> 7 TCP C:/WINNT/System32/ tcpsvcs.exe

748 tcpsvcs -> 9 TCP C:/WINNT/System32/tcpsvcs.exe

748 tcpsvcs -> 19 TCP C:/WINNT/System32/tcpsvcs.exe

416 svchost -> 135 TCP C:/WINNT/system32/svchost.exe

是不是一目瞭然了。這下,各個端口究竟是什麼程序打開的就都在你眼皮底下了。如果發現有某個可疑程序打開了某個可疑端口,可千萬不要大意哦,也許那就是一隻狡猾的木馬!

Fport的最新版本是2.0。在很多網站都提供下載,但是為了安全起見,當然最好還是到它的老家去下:http://www.foundstone.com/knowledge/zips/fport.zip

3. 與Fport功能類似的圖形化界面工具Active Ports

Active Ports為SmartLine出品,你可以用來監視電腦所有打開的TCP/IP/UDP端口,不但可以將你所有的端口顯示出來,還顯示所有端口所對應的程序所在的路徑,本地IP和遠端IP(試圖連接你的電腦IP)是否正在活動。下面是軟件截圖:

是不是很直觀?更棒的是,它還提供了一個關閉端口的功能,在你用它發現木馬開放的端口時,可以立即將端口關閉。這個軟件工作在Windows NT/2000/XP平臺下。

上 面介紹了幾種查看本機開放端口,以及端口和進程對應關係的方法,通過這些方法可以輕鬆的發現基於TCP/UDP協議的木馬,希望能給你的愛機帶來幫助。但 是對木馬重在防範,而且如果碰上反彈端口木馬,利用驅動程序及動態鏈接庫技術製作的新木馬時,以上這些方法就很難查出木馬的痕跡了。所以我們一定要養成良 好的上網習慣,不要隨意運行郵件中的附件,安裝一套殺毒軟件,像國內的瑞星就是個查殺病毒和木馬的好幫手。從網上下載的軟件先用殺毒軟件檢查一遍再使用, 在上網時打開網絡防火牆和病毒實時監控,保護自己的機器不被可恨的木馬入侵。


分享到:


相關文章: