1、“端口”是英文 port 的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB 端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和 I/O(基本输入输出)缓冲区。按端口号可分为 3 大类:(1 )公认端口(Well Known Ports):从 0 到 1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80 端口实际上总是 HTTP 通讯。(2 )注册端口(Registered Ports):从 1024 到 49151。它们松散地绑定于
2、一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从 1024 左右开始。(3 )动态和/或私有端口(Dynamic and/or Private Ports):从 49152 到 65535。理论上,不应为服务分配这些端口。实际上,机器通常从 1024 起分配动态端口。但也有例外:SUN的 RPC 端口从 32768 开始。一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。8080 端口端口说明:8080 端口同 80 端口,是被用于 WWW 代理服务的,可以实现网页浏
3、览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http:/:8080。端口漏洞:8080 端口可以被各种病毒程序所利用,比如 Brown Orifice(BrO )特洛伊木马病毒可以利用 8080 端口完全遥控被感染的计算机。另外,RemoConChubo ,RingZero 木马也可以利用该端口进行攻击。操作建议:一般我们是使用 80 端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。5632 端口端口说明:5632 端口是被大家所熟悉的远程控制软件 pcAnywhere 所开启的端口,分 TCP和 UDP 两种,通过该端口可以实现在本地计算机上控制
4、远程计算机,查看远程计算机屏幕,进行文件传输,实现文件同步传输。在安装了 pcAnwhere 被控端计算机启动后,pcAnywhere 主控端程序会自动扫描该端口。端口漏洞:通过 5632 端口主控端计算机可以控制远程计算机,进行各种操作,可能会被不法分子所利用盗取账号,盗取重要数据,进行各种破坏。操作建议:为了避免通过 5632 端口进行扫描并远程控制计算机,建议关闭该端口。5554 端口端口说明:在今年 4 月 30 日就报道出现了一种针对微软 lsass 服务的新蠕虫病毒震荡波(Worm.Sasser) ,该病毒可以利用 TCP 5554 端口开启一个 FTP 服务,主要被用于病毒的传播
5、。端口漏洞:在感染“震荡波”病毒后会通过 5554 端口向其他感染的计算机传送蠕虫病毒,并尝试连接 TCP 445 端口并发送攻击,中毒的计算机会出现系统反复重启、运行缓慢、无法正常上网等现象,甚至会被黑客利用夺取系统的控制权限。操作建议:为了防止感染“震荡波”病毒,建议关闭 5554 端口。4000 端口端口说明:4000 端口是用于大家经常使用的 QQ 聊天工具的,再细说就是为 QQ 客户端开放的端口,QQ 服务端使用的端口是 8000。通过 4000 端口, QQ 客户端程序可以向 QQ 服务器发送信息,实现身份验证、消息转发等,QQ 用户之间发送的消息默认情况下都是通过该端口传输的。4
6、000 和 8000 端口都不属于 TCP 协议,而是属于 UDP 协议。端口漏洞:因为 4000 端口属于 UDP 端口,虽然可以直接传送消息,但是也存在着各种漏洞,比如 Worm_Witty.A(维迪)蠕虫病毒就是利用 4000 端口向随机 IP 发送病毒,并且伪装成 ICQ 数据包,造成的后果就是向硬盘中写入随机数据。另外,Trojan.SkyDance 特洛伊木马病毒也是利用该端口的。操作建议:为了用 QQ 聊天,4000 大门敞开也无妨。1755 端口端口说明:1755 端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS) ,该协议是由微软
7、发布的流媒体协议,通过 MMS 协议可以在 Internet 上实现Windows Media 服务器中流媒体文件的传送与播放。这些文件包括.asf、.wmv 等,可以使用 Windows Media Player 等媒体播放软件来实时播放。其中,具体来讲,1755 端口又可以分为 TCP 和 UDP 的 MMS 协议,分别是 MMST 和 MMSU,一般采用 TCP 的 MMS 协议,即MMST。目前,流媒体和普通下载软件大部分都支持 MMS 协议。端口漏洞:目前从微软官方和用户使用 MMS 协议传输、播放流媒体文件来看,并没有什么特别明显的漏洞,主要一个就是 MMS 协议与防火墙和 NAT
8、(网络地址转换)之间存在的兼容性问题。操作建议:为了能实时播放、下载到 MMS 协议的流媒体文件,建议开启该端口。1080 端口端口说明:1080 端口是 Socks 代理服务使用的端口,大家平时上网使用的 WWW 服务使用的是 HTTP 协议的代理服务。而 Socks 代理服务不同于 HTTP 代理服务,它是以通道方式穿越防火墙,可以让防火墙后面的用户通过一个 IP 地址访问 Internet。Socks 代理服务经常被使用在局域网中,比如限制了 QQ,那么就可以打开 QQ 参数设置窗口,选择“网络设置” ,在其中设置 Socks 代理服务。另外,还可以通过安装 Socks 代理软件来使用
9、QQ,比如Socks2HTTP、SocksCap32 等。端口漏洞:著名的代理服务器软件 WinGate 默认的端口就是 1080,通过该端口来实现局域网内计算机的共享上网。不过,如 Worm.Bugbear.B(怪物 II) 、Worm.Novarg.B(SCO 炸弹变种 B)等蠕虫病毒也会在本地系统监听 1080 端口,给计算机的安全带来不利。操作建议:除了经常使用 WinGate 来共享上网外,那么其他的建议关闭该端口。1024 端口端口说明:1024 端口一般不固定分配给某个服务,在英文中的解释是“Reserved” (保留) 。之前,我们曾经提到过动态端口的范围是从 10246553
10、5,而 1024 正是动态端口的开始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放 1024 端口,等待其他服务的调用。端口漏洞:著名的 YAI 木马病毒默认使用的就是 1024 端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。操作建议:一般的杀毒软件都可以方便地进行 YAI 病毒的查杀,所以在确认无 YAI 病毒的情况下建议开启该端口。554 端口端口说明:554 端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP) ,该协议是由 RealNetworks
11、 和 Netscape 共同提出的,通过 RTSP 协议可以借助于Internet 将流媒体文件传送到 RealPlayer 中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是 Real 服务器发布的,包括有.rm、.ram。如今,很多的下载软件都支持 RTSP 协议,比如 FlashGet、影音传送带等等。端口漏洞:目前,RTSP 协议所发现的漏洞主要就是 RealNetworks 早期发布的 Helix Universal Server 存在缓冲区溢出漏洞,相对来说,使用的 554 端口是安全的。操作建议:为了能欣赏并下载到 RTSP 协议的流媒体文件,建议开启 55
12、4 端口。443 端口端口说明:443 端口即网页浏览端口,主要是用于 HTTPS 服务,是提供加密和通过安全端口传输的另一种 HTTP。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用 HTTPS 服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全性。网页的地址以 https:/开始,而不是常见的 http:/。端口漏洞:HTTPS 服务一般是通过 SSL(安全套接字层)来保证安全性的,但是 SSL 漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对
13、SSL 漏洞发布的最新安全补丁。161 端口端口说明:161 端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称 SNMP) ,该协议主要用于管理 TCP/IP 网络中的网络协议,在 Windows 中通过 SNMP服务可以提供关于 TCP/IP 网络上主机以及各种网络设备的状态信息。目前,几乎所有的网络设备厂商都实现对 SNMP 的支持。在 Windows 2000/XP 中要安装 SNMP 服务,我们首先可以打开“Windows 组件向导” ,在“组件”中选择“管理和监视工具” ,单击“详细信息”按钮就可以看到“简单网络管理协议(SN
14、MP ) ”,选中该组件;然后,单击“下一步”就可以进行安装。端口漏洞:因为通过 SNMP 可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑客可以通过 SNMP 漏洞来完全控制网络。操作建议:建议关闭该端口。143 端口端口说明:143 端口主要是用于“Internet Message Access Protocol”v2(Internet 消息访问协议,简称 IMAP) ,和 POP3 一样,是用于电子邮件的接收的协议。通过 IMAP 协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于 POP3 协议要负责一些。如今,大部分主流的电子
15、邮件客户端软件都支持该协议。端口漏洞:同 POP3 协议的 110 端口一样,IMAP 使用的 143 端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。另外,还有一种名为“admv0rm”的 Linux 蠕虫病毒会利用该端口进行繁殖。操作建议:如果不是使用 IMAP 服务器操作,应该将该端口关闭。139 端口端口说明:139 端口是为“NetBIOS Session Service”提供的,主要用于提供 Windows 文件和打印机共享以及 Unix 中的 Samba 服务。在 Windows 中要在局域网中进行文件的共享,必须使用该服务。比如在 Windows 98 中,可以打开“
16、控制面板” ,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在 Windows 2000/XP 中,可以打开“控制面板” ,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet 协议(TCP/IP ) ”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级 TCP/IP 设置”窗口中选择“WINS”选项卡,在 “NetBIOS 设置”区域中启用 TCP/IP 上的 NetBIOS。端口漏洞:开启 139 端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、Super
17、Scan 等端口扫描工具,可以扫描目标计算机的 139 端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。137 端口端口说明:137 端口主要用于“NetBIOS Name Service”(NetBIOS 名称服务) ,属于 UDP 端口,使用者只需要向局域网或互联网上的某台计算机的 137 端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS 是否正在运行等信息。端口漏洞:因为是 UDP 端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并
18、分析漏洞的,比如 IIS 服务。另外,通过捕获正在利用 137 端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。操作建议:建议关闭该端口。135 端口端口说明:135 端口主要用于使用 RPC(Remote Procedure Call,远程过程调用)协议并提供 DCOM(分布式组件对象模型)服务,通过 RPC 可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用 DCOM 可以通过网络直接进行通信,能够跨包括HTTP 协议在内的多种网络传输。端口漏洞:相信去年很多 Windows 2000 和 Windows XP 用户都中了“
19、冲击波”病毒,该病毒就是利用 RPC 漏洞来攻击计算机的。RPC 本身在处理通过 TCP/IP 的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到 RPC 与 DCOM之间的一个接口,该接口侦听的端口就是 135。操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。119 端口端口说明:119 端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的,主要用于新闻组的传输,当查找 USENET 服务器的时候会使用该端口。端口漏洞:著名的 Happy99 蠕虫病毒默认开放的就是 119 端口,如果中
20、了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。操作建议:如果是经常使用 USENET 新闻组,就要注意不定期关闭该端口。113 端口端口说明:113 端口主要用于 Windows 的“Authentication Service”(验证服务) ,一般与网络连接的计算机都运行该服务,主要用于验证 TCP 连接的用户,通过该服务可以获得连接计算机的信息。在 Windows 2000/2003 Server 中,还有专门的 IAS 组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。端口漏洞:113 端口虽然可以方便身份验证,但是也常常被作为 FTP、POP 、SMTP、IMAP以及
21、 IRC 等网络服务的记录器,这样会被相应的木马程序所利用,比如基于 IRC 聊天室控制的木马。另外,113 端口还是 Invisible Identd Deamon、Kazimas 等木马默认开放的端口。操作建议:建议关闭该端口。111 端口端口说明:111 端口是 SUN 公司的 RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件。常见的 RPC 服务有rpcmountd、NFS、rpcstatd、rpccsmd、rpc ttybd、amd 等等。在 Microsoft
22、的Windows 中,同样也有 RPC 服务。端口漏洞:SUN RPC 有一个比较大漏洞,就是在多个 RPC 服务时 xdrarray 函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超109 与 110 端口端口说明:109 端口是为 POP2(Post Office Protocol Version 2,邮局协议 2)服务开放的,110 端口是为 POP3(邮件协议 3)服务开放的,POP2、POP3 都是主要用于接收邮件的,目前 POP3 使用的比较多,许多服务器都同时支持 POP2 和 POP3。客户端可以使用 POP3协议来访问服务端的邮件服务,如今 ISP 的绝大多数邮件服务器都
23、是使用该协议。在使用电子邮件客户端程序的时候,会要求输入 POP3 服务器地址,默认情况下使用的就是 110端口(如图) 。端口漏洞:POP2、POP3 在提供邮件接收服务的同时,也出现了不少的漏洞。单单 POP3 服务在用户名和密码交换缓冲区溢出的漏洞就不少于 20 个,比如 WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被 ProMail trojan 等木马程序所利用,通过 110 端口可以窃取 POP 账号用户名和密码。操作建议:如果是执行邮件服务器,可以打开该端口。99 端口端口说明:99 端口是用
24、于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。端口漏洞:虽然“Metagram Relay”服务不常用,可是 Hidden Port、NCx99 等木马程序会利用该端口,比如在 Windows 2000 中,NCx99 可以把 cmdexe 程序绑定到 99 端口,这样用 Telnet 就可以连接到服务器,随意添加用户、更改权限。操作建议:建议关闭该端口。80 端口端口说明:80 端口是为 HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在 WWW(World Wi
25、de Web,万维网)服务上传输信息的协议。我们可以通过 HTTP 地址加“:80” (即常说的“网址” )来访问网站的,比如 http:/:80,因为浏览网页服务默认的端口号是 80,所以只要输入网址,不用输入“:80” 。端口漏洞:有些木马程序可以利用 80 端口来攻击计算机的,比如 Executor、RingZero 等。操作建议:为了能正常上网冲浪,我们必须开启 80 端口。79 端口端口说明:79 端口是为 Finger 服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机 上的user01 用户的信息,可以在命令行中键入
26、“finger ”即可。端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用 79 端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79 端口还被Firehotcker 木马作为默认的端口。操作建议:建议关闭该端口。69 端口端口说明:69 端口是为 TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTP 是 Cisco 公司开发的一个简单文件传输协议,类似于 FTP。不过与 FTP 相比,TFTP 不具有复杂的交互存取接口
27、和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。端口漏洞:很多服务器和 Bootp 服务一起提供 TFTP 服务,主要用于从系统下载启动代码。可是,因为 TFTP 服务可以在系统中写入文件,而且黑客还可以利用 TFTP 的错误配置来从系统获取任何文件。操作建议:建议关闭该端口。67 与 68 端口端口说明:67、68 端口分别是为 Bootp 服务的 Bootstrap Protocol Server(引导程序协议服务端)和 Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 Bootp 服务是一种产生于早期 Unix 的远程启动协
28、议,我们现在经常用到的 DHCP 服务就是从 Bootp 服务扩展而来的。通过 Bootp 服务可以为局域网中的计算机动态分配 IP 地址,而不需要每个用户去设置静态 IP 地址。端口漏洞:如果开放 Bootp 服务,常常会被黑客利用分配的一个 IP 地址作为局部路由器通过“中间人” (man-in-middle)方式进行攻击。操作建议:建议关闭该端口。53 端口端口说明:53 端口为 DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS 服务在 NT 系统中使用的最为广泛。通过 DNS 服务器可以实现域名与 IP 地址之间的转换,只要记住域名就可以
29、快速访问网站。端口漏洞:如果开放 DNS 服务,黑客可以通过分析 DNS 服务器而直接获取 Web 服务器等主机的 IP 地址,再利用 53 端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了 10 个最易遭黑客攻击的漏洞,其中第一位的就是 DNS 服务器的 BIND 漏洞。操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。25 端口端口说明:25 端口为 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候,在创建账
30、户时会要求输入 SMTP 服务器地址,该服务器地址默认情况下使用的就是 25 端口(如图) 。端口漏洞:1. 利用 25 端口,黑客可以寻找 SMTP 服务器,用来转发垃圾邮件。2. 25 端口被很多木马程序所开放,比如 Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、 WinSpy 等等。拿 WinSpy 来说,通过开放 25 端口,可以监视计算机正在运行的所有窗口和模块。操作建议:如果不是要架设 SMTP 邮件服务器,可以将该端口关闭。23 端口端口说明:23 端口主要用于 Telnet(
31、远程登录)服务,是 Internet 上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启 Telnet 服务的客户端就可以登录远程Telnet 服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在 Windows 中可以在命令提示符窗口中,键入 “Telnet”命令来使用Telnet 远程登录。操作建议:利用 Telnet 服务,黑客可以搜索远程登录 Unix 的服务,扫描操作系统的类型。而且在 Windows 2000 中 Telnet 服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet 服务的 23 端口也是
32、 TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭 23 端口。格式为:协议 端口号= 病毒或程序名称/注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为:/) 。TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文
33、件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coc
34、edaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Mainten
35、ance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois+TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Eval
36、a.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher 服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5 服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA 网关访问服务器TCP 109=Pop2TC
37、P 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软 DCE RPC end-point
38、 mapper 服务TCP 137=微软 Netbios Name 服务(网上邻居传输文件使用)TCP 138=微软 Netbios Name 服务(网上邻居传输文件使用)TCP 139=微软 Netbios Name 服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL 服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display 管理控制协议TCP 17
39、9=Border 网关协议(BGP)TCP 190=网关访问控制协议 (GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase 版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP
40、)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司 QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh 文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605
41、=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=WelchiaTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Da
42、rk ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg/TCP 1025=NetSpy.698,Unused Windows Services Bl
43、ock/TCP 1026=Unused Windows Services Block/TCP 1027=Unused Windows Services Block/TCP 1028=Unused Windows Services Block/TCP 1029=Unused Windows Services Block/TCP 1030=Unused Windows Services Block/TCP 1033=Netspy/TCP 1035=Multidropper/TCP 1042=Bla/TCP 1045=Rasmin/TCP 1047=GateCrasher/TCP 1050=Mini
44、CommandTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio TrojanTCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B/TCP 1090=Xtreme, VDOLive/TCP 1095=Rat/TCP 1097=Rat/TCP 1098=Rat/TCP 1099=RatTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File Access/T
45、CP 1170=Psyber Stream Server,Streaming Audio trojan,Voice/TCP 1200=NoBackO/TCP 1201=NoBackO/TCP 1207=Softwar/TCP 1212=Nirvana,Visul Killer/TCP 1234=Ultors/TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse/TCP 1245=VooDoo Doll/TCP 1269=Mavericks Matrix/TCP 1313=Nirvana/TCP 1349=BioNetTCP 1433=Micros
46、oft SQL 服务/TCP 1441=Remote Storm/TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120/TCP 1509=Psyber Streaming Server/TCP 1600=Shivka-Burka/TCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting 音频调用控制/TCP 1807=SpySender/TCP 1966=Fake FTP 2000/TCP 1976=Custom port/TCP
47、1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsgTCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=
48、perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service (XOT)/TCP 1999=BackDoor, TransScout/TCP 2000=Der Spaeher,INsane NetworkTCP 2002=W32.Beagle.AX mm/TCP 2001=Transmisson scout/TCP 2002=Transmis
49、son scout/TCP 2003=Transmisson scout/TCP 2004=Transmisson scout/TCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-cs/TCP 2023=Ripper,Pass Ripper,Hack City Ripper ProTCP 2049=NFS/TCP 2115=Bugs/TCP 2121=Nirvana/TCP 2140=Deep Throat, The Invasor/TCP 2155=Nirvana/TCP 2208=RuX/TCP 2255=Illusion Mailer/TCP 2283=HVL Rat5/TCP 2300=PC Explorer/TCP 2311=St