port常用和不常用端口一览表
生活随笔
收集整理的這篇文章主要介紹了
port常用和不常用端口一览表
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
1 tcpmux tcp port service multiplexer 傳輸控制協(xié)議端口服務(wù)多路開關(guān)選擇器
2 compressnet management utility compressnet 管理實用程序
3 compressnet compression process 壓縮進程
5 rje remote job entry 遠程作業(yè)登錄
7 echo echo 回顯
9 discard discard 丟棄
11 systat active users 在線用戶
13 daytime daytime 時間
17 qotd quote of the day 每*引用
18 msp message send protocol 消息發(fā)送協(xié)議
19 chargen character generator 字符發(fā)生器
20 ftp-data file transfer [default data] 文件傳輸協(xié)議(默認數(shù)據(jù)口)
21 ftp file transfer [control] 文件傳輸協(xié)議(控制)
22 ssh ssh remote login protocol ssh遠程登錄協(xié)議
23 telnet telnet 終端仿真協(xié)議
24 ? any private mail system 預(yù)留給個人用郵件系統(tǒng)
25 smtp simple mail transfer 簡單郵件發(fā)送協(xié)議
27 nsw-fe nsw user system fe nsw 用戶系統(tǒng)現(xiàn)場工程師
29 msg-icp msg icp msg icp
31 msg-auth msg authentication msg驗證
33 dsp support protocol 顯示支持協(xié)議
35 ? any private printer server 預(yù)留給個人打印機服務(wù)
37 time time 時間
38 rap route access protocol 路由訪問協(xié)議
39 rlp resource protocol 資源定位協(xié)議
41 graphics graphics 圖形
42 nameserver wins host name server wins 主機名服務(wù)
43 nicname who is "綽號" who is服務(wù)
44 mpm-flags mpm flags protocol mpm(消息處理模塊)標志協(xié)議
45 mpm message processing module [recv] 消息處理模塊
46 mpm-snd mpm [default send] 消息處理模塊(默認發(fā)送口)
47 ni-ftp ni ftp ni ftp
48 auditd digital audit daemon 數(shù)碼音頻后臺服務(wù)
49 tacacs login host protocol (tacacs) tacacs登錄主機協(xié)議
50 re-mail-ck remote mail checking protocol 遠程郵件檢查協(xié)議
51 la-maint imp logical address maintenance imp(接口信息處理機)邏輯地址維護
52 xns-time xns time protocol 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)時間協(xié)議
53 domain domain name server 域名服務(wù)器
54 xns-ch xns clearinghouse 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)票據(jù)交換
55 isi-gl isi graphics language isi圖形語言
56 xns-auth xns authentication 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)驗證
57 ? any private terminal access 預(yù)留個人用終端訪問
58 xns-mail xns mail 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)郵件
59 ? any private file service 預(yù)留個人文件服務(wù)
60 ? unassigned 未定義
61 ni-mail ni mail ni郵件?
62 acas aca services 異步通
63 whois+ whois+ whois+
64 covia communications integrator (ci) 通訊接口
65 tacacs-ds tacacs-database service tacacs數(shù)據(jù)庫服務(wù)
66 sql*net oracle sql*net oracle sql*net
67 bootps bootstrap protocol server 引導(dǎo)程序協(xié)議服務(wù)端
68 bootpc bootstrap protocol client 引導(dǎo)程序協(xié)議客戶端
69 tftp trivial file transfer 小型文件傳輸協(xié)議
70 gopher gopher 信息檢索協(xié)議
71 netrjs-1 remote job service 遠程作業(yè)服務(wù)
72 netrjs-2 remote job service 遠程作業(yè)服務(wù)
73 netrjs-3 remote job service 遠程作業(yè)服務(wù)
74 netrjs-4 remote job service 遠程作業(yè)服務(wù)
75 ? any private dial out service 預(yù)留給個人撥出服務(wù)
76 deos distributed external object store 分布式外部對象存儲
77 ? any private rje service 預(yù)留給個人遠程作業(yè)輸入服務(wù)
78 vettcp vettcp 修正tcp?
79 finger finger finger(查詢遠程主機在線用戶等信息)
80 http world wide web http 全球信息網(wǎng)超文本傳輸協(xié)議
81 hosts2-ns hosts2 name server host2名稱服務(wù)
82 xfer xfer utility 傳輸實用程序
83 mit-ml-dev mit ml device 模塊化智能終端ml設(shè)備
84 ctf common trace facility 公用追蹤設(shè)備
85 mit-ml-dev mit ml device 模塊化智能終端ml設(shè)備
86 mfcobol micro focus cobol micro focus cobol編程語言
87 ? any private terminal link 預(yù)留給個人終端連接
88 kerberos kerberos kerberros安全認證系統(tǒng)
89 su-mit-tg su/mit telnet gateway su/mit終端仿真網(wǎng)關(guān)
90 dnsix dnsix securit attribute token map dnsix 安全屬性標記圖
91 mit-dov mit dover spooler mit dover假脫機
92 npp network printing protocol 網(wǎng)絡(luò)打印協(xié)議
93 dcp device control protocol 設(shè)備控制協(xié)議
94 objcall tivoli object dispatcher tivoli對象調(diào)度
95 supdup supdup
96 dixie dixie protocol specification dixie協(xié)議規(guī)范
97 swift-rvf swift remote virtural file protocol 快速遠程虛擬文件協(xié)議
98 tacnews tac news tac(東京大學(xué)自動計算機?)新聞協(xié)議
99 metagram metagram relay
101/tcp hostname nic host name server
102/tcp iso-tsap iso-tsap class 0
103/tcp gppitnp genesis point-to-point trans net
104/tcp acr-nema acr-nema digital imag. & comm. 300
105/tcp cso ccso name server protocol
105/tcp csnet-ns mailbox name nameserver
106/tcp 3com-tsmux 3com-tsmux
107/tcp rtelnet remote telnet service
108/tcp snagas sna gateway access server
109/tcp pop2 post office protocol - version 2
110/tcp pop3 post office protocol - version 3
111/tcp sunrpc sun remote procedure call
112/tcp mcidas mcidas data transmission protocol
113/tcp ident
114/tcp audionews audio news multicast
115/tcp sftp simple file transfer protocol
116/tcp ansanotify ansa rex notify
117/tcp uucp-path uucp path service
118/tcp sqlserv sql services
119/tcp nntp network news transfer protocol
120/tcp cfdptkt cfdptkt
121/tcp erpc encore expedited remote pro.call
122/tcp smakynet smakynet
123/tcp ntp network time protocol
124/tcp ansatrader ansa rex trader
125/tcp locus-map locus pc-interface net map ser
126/tcp unitary unisys unitary login
127/tcp locus-con locus pc-interface conn server
128/tcp gss-xlicen gss x license verification
129/tcp pwdgen password generator protocol
130/tcp cisco-fna cisco fnative
131/tcp cisco-tna cisco tnative
132/tcp cisco-sys cisco sysmaint
133/tcp statsrv statistics service
134/tcp ingres-net ingres-net service
135/tcp epmap dce endpoint resolution
136/tcp profile profile naming system
137/tcp netbios-ns netbios name service
138/tcp netbios-dgm netbios datagram service
139/tcp netbios-ssn netbios session service
140/tcp emfis-data emfis data service
141/tcp emfis-cntl emfis control service
142/tcp bl-idm britton-lee idm
143/tcp imap internet message access protocol
144/tcp uma universal management architecture
145/tcp uaac uaac protocol
146/tcp iso-tp0 iso-ip0
147/tcp iso-ip iso-ip
148/tcp jargon jargon
149/tcp aed-512 aed 512 emulation service
150/tcp sql-net sql-net
151/tcp hems hems
152/tcp bftp background file transfer program
153/tcp sgmp sgmp
154/tcp netsc-prod netsc
155/tcp netsc-dev netsc
156/tcp sqlsrv sql service
157/tcp knet-cmp knet/vm command/message protocol
158/tcp pcmail-srv pcmail server
159/tcp nss-routing nss-routing
160/tcp sgmp-traps sgmp-traps
161/tcp snmp snmp
162/tcp snmptrap snmptrap
163/tcp cmip-man cmip/tcp manager
164/tcp cmip-agent cmip/tcp agent
165/tcp xns-courier xerox
166/tcp s-net sirius systems
167/tcp namp namp
168/tcp rsvd rsvd
169/tcp send send
170/tcp print-srv network post
171/tcp multiplex network innovations multiplex
172/tcp cl/1 network innovations cl/1
173/tcp xyplex-mux xyplex
174/tcp mailq mailq
175/tcp vmnet vmnet
176/tcp genrad-mux genrad-mux
177/tcp xdmcp x manager control protocol
178/tcp nextstep nextstep window server
179/tcp bgp border gateway protocol
180/tcp ris intergraph
181/tcp unify unify
182/tcp audit unisys audit sitp
183/tcp ocbinder ocbinder
184/tcp ocserver ocserver
185/tcp remote-kis remote-kis
186/tcp kis kis protocol
187/tcp aci application communication interface
188/tcp mumps plus five磗 mumps
189/tcp qft queued file transport
190/tcp gacp gateway access control protocol
191/tcp prospero prospero directory service
192/tcp osu-nms osu network monitoring system
193/tcp srmp spider remote monitoring protocol
194/tcp irc internet relay chat protocol
195/tcp dn6-nlm-aud dnsix network level module audit
196/tcp dn6-smm-red dnsix session mgt module audit redir
197/tcp dls directory service
198/tcp dls-mon directory service monitor
199/tcp smux smux
200/tcp src ibm system resource controller
201/tcp at-rtmp appletalk routing maintenance
202/tcp at-nbp appletalk name binding
203/tcp at-3 appletalk unused
204/tcp at-echo appletalk echo
205/tcp at-5 appletalk unused
206/tcp at-zis appletalk zone information
207/tcp at-7 appletalk unused
208/tcp at-8 appletalk unused
209/tcp qmtp the quick mail transfer protocol
210/tcp z39.50 ansi z39.50
211/tcp 914c/g texas uments 914c/g terminal
212/tcp anet atexsstr
214/tcp vmpwscs vm pwscs
215/tcp softpc insignia solutions
216/tcp cailic computer associates int磍 license server
217/tcp dbase dbase unix
218/tcp mpp netix message posting protocol
219/tcp uarps unisys arps
220/tcp imap3 interactive mail access protocol v3
221/tcp fln-spx berkeley rlogind with spx auth
222/tcp rsh-spx berkeley rshd with spx auth
223/tcp cdc certificate distribution center
242/tcp direct direct
243/tcp sur-meas survey measurement
244/tcp dayna dayna
245/tcp link link
246/tcp dsp3270 systems protocol
247/tcp subntbcst_tftp subntbcst_tftp
248/tcp bhfhs bhfhs
256/tcp rap rap
257/tcp set secure electronic transaction
258/tcp yak-chat yak winsock personal chat
259/tcp esro-gen efficient short remote operations
260/tcp openport openport
263/tcp hdap hdap
264/tcp bgmp bgmp
280/tcp http-mgmt http-mgmt
309/tcp entrusttime entrusttime
310/tcp bhmds bhmds
312/tcp vslmp vslmp
315/tcp dpsi dpsi
316/tcp decauth decauth
317/tcp zannet zannet
321/tcp pip pip
344/tcp pdap prospero data access protocol
345/tcp pawserv perf analysis workbench
346/tcp zserv zebra server
347/tcp fatserv fatmen server
348/tcp csi-sgwp cabletron management protocol
349/tcp mftp mftp
351/tcp matip-type-b matip type b
351/tcp bhoetty bhoetty (added 5/21/97)
353/tcp ndsauth ndsauth
354/tcp bh611 bh611
357/tcp bhevent bhevent
362/tcp srssend srs send
365/tcp dtk dtk
366/tcp odmr odmr
368/tcp qbikgdp qbikgdp
371/tcp clearcase clearcase
372/tcp ulistproc listprocessor
373/tcp legent-1 legent corporation
374/tcp legent-2 legent corporation
375/tcp hassle hassle
376/tcp nip amiga envoy network inquiry proto
377/tcp tnetos nec corporation
378/tcp dsetos nec corporation
379/tcp is99c tia/eia/is-99 modem client
380/tcp is99s tia/eia/is-99 modem server
381/tcp hp-collector hp performance data collector
383/tcp hp-alarm-mgr hp performance data alarm manager
384/tcp arns a remote network server system
385/tcp ibm-app ibm application
386/tcp asa asa message router object def.
387/tcp aurp appletalk update-based routing pro.
388/tcp unidata-ldm unidata ldm version 4
389/tcp ldap lightweight directory access protocol
390/tcp uis uis
391/tcp synotics-relay synoptics snmp relay port
393/tcp dis data interpretation system
394/tcp embl-ndt embl nucleic data transfer
395/tcp netcp netscout control protocol
396/tcp netware-ip novell netware over ip
397/tcp mptn multi protocol trans. net.
398/tcp kryptolan kryptolan
399/tcp iso-tsap-c2 iso transport class 2 non-control over tcp
400/tcp work-sol workstation solutions
401/tcp ups uninterruptible power supply
402/tcp genie genie protocol
403/tcp decap decap
404/tcp nced nced
405/tcp ncld ncld
406/tcp imsp interactive mail support protocol
407/tcp timbuktu timbuktu
408/tcp prm-sm prospero resource manager sys. man.
409/tcp prm-nm prospero resource manager node man.
410/tcp decladebug decladebug remote debug protocol
411/tcp rmt remote mt protocol
412/tcp synoptics-trap trap convention port
413/tcp smsp smsp
414/tcp infoseek infoseek
415/tcp bnet bnet
416/tcp silverplatter silverplatter
417/tcp onmux onmux
418/tcp hyper-g hyper-g
419/tcp ariel1 ariel
420/tcp smpte smpte
421/tcp ariel2 ariel
422/tcp ariel3 ariel
423/tcp opc-job-start ibm operations planning and control start
424/tcp opc-job-track ibm operations planning and control track
425/tcp icad-el icad
426/tcp smartsdp smartsdp
427/tcp svrloc server
428/tcp ocs_cmu ocs_cmu
429/tcp ocs_amu ocs_amu
430/tcp utmpsd utmpsd
431/tcp utmpcd utmpcd
432/tcp iasd iasd
433/tcp nnsp nnsp
434/tcp mobileip-agent mobileip-agent
435/tcp mobilip-mn mobilip-mn
436/tcp dna-cml dna-cml
437/tcp comscm comscm
438/tcp dsfgw dsfgw
439/tcp dasp dasp thomas obermair
440/tcp sgcp sgcp
441/tcp decvms-sysmgt decvms-sysmgt
442/tcp cvc_hostd cvc_hostd
443/tcp https http protocol over tls/ssl
444/tcp snpp simple network paging protocol
445/tcp microsoft-ds microsoft-ds
446/tcp ddm-rdb ddm-rdb
447/tcp ddm-dfm ddm-rfm
448/tcp ddm-ssl ddm-ssl
449/tcp as-servermap as server mapper
450/tcp tserver tserver
451/tcp sfs-smp-net cray network semaphore server
453/tcp creativeserver creativeserver
454/tcp contentserver contentserver
455/tcp creativepartnr creativepartnr
456/tcp macon-tcp macon-tcp
457/tcp scohelp scohelp
458/tcp appleqtc apple quick time
459/tcp ampr-rcmd ampr-rcmd
460/tcp skronk skronk
461/tcp datasurfsrv datarampsrv
462/tcp datasurfsrvsec datarampsrvsec
463/tcp alpes alpes
464/tcp kpasswd kpasswd
465/tcp smtps smtp protocol over tls/ssl (was ssmtp)
466/tcp digital-vrc digital-vrc
467/tcp mylex-mapd mylex-mapd
468/tcp photuris proturis
469/tcp rcp radio control protocol
470/tcp scx-proxy scx-proxy
471/tcp mondex mondex
472/tcp ljk-login ljk-login
473/tcp hybrid-pop hybrid-pop
474/tcp tn-tl-w1 tn-tl-w1
475/tcp tcpnethaspsrv tcpnethaspsrv
476/tcp tn-tl-fd1 tn-tl-fd1
477/tcp ss7ns ss7ns
478/tcp spsc spsc
479/tcp iafserver iafserver
480/tcp iafdbase iafdbase
481/tcp ph ph service
482/tcp bgs-nsi bgs-nsi
483/tcp ulpnet ulpnet
484/tcp integra-sme integra software management environment
485/tcp powerburst air soft power burst
486/tcp avian avian
487/tcp saft saft simple asynchronous file transfer
488/tcp gss-http gss-http
489/tcp nest-protocol nest-protocol
490/tcp micom-pfs micom-pfs
491/tcp go-login go-login
492/tcp ticf-1 transport independent convergence for fna
493/tcp ticf-2 transport independent convergence for fna
494/tcp pov-ray pov-ray
495/tcp intecourier intecourier
496/tcp pim-rp-disc pim-rp-disc
497/tcp dantz dantz
498/tcp siam siam
499/tcp iso-ill iso ill protocol
500/tcp isakmp isakmp
501/tcp stmf stmf
502/tcp asa-appl-proto asa-appl-proto
503/tcp intrinsa intrinsa
504/tcp citadel citadel
505/tcp mailbox-lm mailbox-lm
506/tcp ohimsrv ohimsrv
507/tcp crs crs
508/tcp xvttp xvttp
509/tcp snare snare
510/tcp fcp firstclass protocol
511/tcp passgo passgo
512/tcp exec remote process execution;
513/tcp login remote login a la telnet;
514/tcp shell cmd
515/tcp printer spooler
516/tcp videotex videotex
517/tcp talk like tenex link, but across
518/tcp ntalk
519/tcp utime unixtime
520/tcp efs extended file name server
521/tcp ripng ripng
522/tcp ulp ulp
523/tcp ibm-db2 ibm-db2
524/tcp ncp ncp
525/tcp timed timeserver
526/tcp tempo newdate
527/tcp stx stock ixchange
528/tcp custix customer ixchange
529/tcp irc-serv irc-serv
530/tcp courier rpc
531/tcp conference chat
532/tcp netnews readnews
533/tcp netwall for emergency broadcasts
534/tcp mm-admin megamedia admin
535/tcp iiop iiop
536/tcp opalis-rdv opalis-rdv
537/tcp nmsp networked media streaming protocol
538/tcp gdomap gdomap
539/tcp apertus-ldp apertus technologies load determination
540/tcp uucp uucpd
541/tcp uucp-rlogin uucp-rlogin
542/tcp commerce commerce
543/tcp klogin
544/tcp kshell krcmd
545/tcp appleqtcsrvr appleqtcsrvr
546/tcp dhcpv6-client dhcpv6 client
547/tcp dhcpv6-server dhcpv6 server
548/tcp afpovertcp afp over tcp
549/tcp idfp idfp
550/tcp new-rwho new-who
551/tcp cybercash cybercash
552/tcp deviceshare deviceshare
553/tcp pirp pirp
554/tcp rtsp real time stream control protocol
555/tcp dsf
556/tcp remotefs rfs server
557/tcp openvms-sysipc openvms-sysipc
558/tcp sdnskmp sdnskmp
559/tcp teedtap teedtap
560/tcp rmonitor rmonitord
561/tcp monitor
562/tcp chshell chcmd
563/tcp nntps nntp protocol over tls/ssl (was snntp)
564/tcp 9pfs plan 9 file service
565/tcp whoami whoami
566/tcp streettalk streettalk
567/tcp banyan-rpc banyan-rpc
568/tcp ms-shuttle microsoft shuttle
569/tcp ms-rome microsoft rome
570/tcp meter demon
571/tcp meter udemon
572/tcp sonar sonar
573/tcp banyan-vip banyan-vip
574/tcp ftp-agent ftp software agent system
575/tcp vemmi vemmi
576/tcp ipcd ipcd
577/tcp vnas vnas
578/tcp ipdd ipdd
579/tcp decbsrv decbsrv
581/tcp bdp bundle discovery protocol
588/tcp cal cal
589/tcp eyelink eyelink
590/tcp tns-cml tns cml
593/tcp http-rpc-epmap http rpc ep map
594/tcp tpip tpip
596/tcp smsd smsd
599/tcp acp aeolon core protocol
600/tcp ipcserver sun ipc server
606/tcp urm cray unified resource manager
607/tcp nqs nqs
608/tcp sift-uft sender-initiated/unsolicited file transfer
609/tcp npmp-trap npmp-trap
610/tcp npmp-local npmp-local
611/tcp npmp-gui npmp-gui
613/tcp hmmp-op hmmp operation
620/tcp sco-websrvrmgr sco webserver manager
621/tcp escp-ip escp
625/tcp dec_dlm dec dlm
626/tcp asia asia
628/tcp qmqp qmqp
630/tcp rda rda
631/tcp ipp ipp (internet printing protocol)
632/tcp bmpp bmpp
634/tcp ginad ginad
635/tcp rlzdbase rlz dbase
636/tcp ldaps ldap protocol over tls/ssl (was sldap)
637/tcp lanserver lanserver
639/tcp msdp msdp
666/tcp doom doom id software
667/tcp disclose campaign contribution disclosures - sdr technologies
668/tcp mecomm mecomm
669/tcp meregister meregister
670/tcp vacdsm-sws vacdsm-sws
671/tcp vacdsm-app vacdsm-app
672/tcp vpps-qua vpps-qua
673/tcp cimplex cimplex
674/tcp acap acap
675/tcp dctp dctp
704/tcp elcsd errlog copy/server daemon
705/tcp agentx agentx
709/tcp entrust-kmsh entrust key management service handler
710/tcp entrust-ash entrust administration service handler
729/tcp netviewdm1 ibm netview dm/6000 server/client
730/tcp netviewdm2 ibm netview dm/6000 send/tcp
731/tcp netviewdm3 ibm netview dm/6000 receive/tcp
741/tcp netgw netgw
742/tcp netrcs network based rev. cont. sys.
744/tcp flexlm flexible license manager
747/tcp fujitsu-dev fujitsu device control
748/tcp ris-cm russell info sci calendar manager
749/tcp kerberos-adm kerberos administration
750/tcp rfile
751/tcp pump
752/tcp qrh
753/tcp rrh
754/tcp tell send
758/tcp nlogin
759/tcp con
760/tcp ns
761/tcp rxe
762/tcp quotad
763/tcp cycleserv
764/tcp omserv
765/tcp webster
769/tcp vid
770/tcp cadlock
771/tcp rtip
772/tcp cycleserv2
773/tcp submit
774/tcp rpasswd
776/tcp wpages
780/tcp wpgs
786/tcp concert concert
787/tcp qsc qsc
801/tcp device
873/tcp rsync rsync
886/tcp iclcnet-locate icl conetion locate server
887/tcp iclcnet_svinfo icl conetion server info
888/tcp accessbuilder accessbuilder
900/tcp omginitialrefs omg initial refs
911/tcp xact-backup xact-backup
990/tcp ftps ftp protocol, control, over tls/ssl
991/tcp nas netnews administration system
992/tcp telnets telnet protocol over tls/ssl
993/tcp imaps imap4 protocol over tls/ssl
994/tcp ircs irc protocol over tls/ssl
995/tcp pop3s pop3 protocol over tls/ssl (was spop3)
996/tcp vsinet vsinet
997/tcp maitrd
998/tcp busboy
999/tcp garcon
1000/tcp cadlock
1010/tcp surf surf
1023/tcp reserved reserved
1030/tcp iad1 bbn iad
1031/tcp iad2 bbn iad
1032/tcp iad3 bbn iad
1047/tcp neod1 sun‘s neo object request broker
1048/tcp neod2 sun‘s neo object request broker
1058/tcp nim nim
1059/tcp nimreg nimreg
1067/tcp instl_boots installation bootstrap proto. serv.
1068/tcp instl_bootc installation bootstrap proto. cli.
1080/tcp socks socks
1083/tcp ansoft-lm-1 anasoft license manager
1084/tcp ansoft-lm-2 anasoft license manager
1123/tcp murray murray
1155/tcp nfa network file access
1212/tcp lupa lupa
1222/tcp nerv sni r&d network
1239/tcp nmsd nmsd
1248/tcp hermes
1313/tcp bmc_patroldb bmc_patroldb
1314/tcp pdps photo distributed printing system
1321/tcp pip pip
1345/tcp vpjp vpjp
1346/tcp alta-ana-lm alta analytics license manager
1347/tcp bbn-mmc multi media conferencing
1348/tcp bbn-mmx multi media conferencing
1349/tcp sbook registration network protocol
1350/tcp editbench registration network protocol
1352/tcp lotusnote lotus note
1353/tcp relief relief consulting
1354/tcp rightbrain rightbrain software
1355/tcp intuitive-edge intuitive edge
1356/tcp cuillamartin cuillamartin company
1357/tcp pegboard electronic pegboard
1358/tcp connlcli connlcli
1359/tcp ftsrv ftsrv
1360/tcp mimer mimer
1361/tcp linx linx
1362/tcp timeflies timeflies
1363/tcp ndm-requester network datamover requester
1364/tcp ndm-server network datamover server
1365/tcp adapt-sna network software associates
1366/tcp netware-csp novell netware comm service platform
1367/tcp dcs dcs
1368/tcp screencast screencast
1369/tcp gv-us globalview to unix shell
1370/tcp us-gv unix shell to globalview
1371/tcp fc-cli fujitsu config protocol
1372/tcp fc-ser fujitsu config protocol
1373/tcp chromagrafx chromagrafx
1374/tcp molly epi software systems
1375/tcp bytex bytex
1376/tcp ibm-pps ibm person to person software
1377/tcp cichlid cichlid license manager
1378/tcp elan elan license manager
1379/tcp dbreporter integrity solutions
1380/tcp telesis-licman telesis network license manager
1381/tcp apple-licman apple network license manager
1382/tcp udt_os
1383/tcp gwha gw hannaway network license manager
1384/tcp os-licman objective solutions license manager
1385/tcp atex_elmd atex publishing license manager
1386/tcp checksum checksum license manager
1387/tcp cadsi-lm computer aided design software inc lm
1388/tcp objective-dbc objective solutions database cache
1389/tcp iclpv-dm manager
1390/tcp iclpv-sc storage controller
1391/tcp iclpv-sas storage access server
1392/tcp iclpv-pm print manager
1393/tcp iclpv-nls network log server
1394/tcp iclpv-nlc network log client
1395/tcp iclpv-wsm pc workstation manager software
1396/tcp dvl-activemail dvl active mail
1399/tcp cadkey-licman cadkey license manager
1400/tcp cadkey-tablet cadkey tablet daemon
1402/tcp prm-sm-np prospero resource manager
1403/tcp prm-nm-np prospero resource manager
1404/tcp igi-lm infinite graphics license manager
1405/tcp ibm-res ibm remote execution starter
1406/tcp netlabs-lm netlabs license manager
1407/tcp dbsa-lm dbsa license manager
1408/tcp sophia-lm sophia license manager
1409/tcp here-lm here license manager
1410/tcp hiq hiq license manager
1411/tcp af audiofile
1412/tcp innosys innosys
1413/tcp innosys-acl innosys-acl
1414/tcp ibm-mqseries ibm mqseries
1415/tcp dbstar dbstar
1416/tcp novell-lu6.2 novell lu6.2
1417/tcp timbuktu-srv1 timbuktu service 1 port
1418/tcp timbuktu-srv2 timbuktu service 2 port
1419/tcp timbuktu-srv3 timbuktu service 3 port
1420/tcp timbuktu-srv4 timbuktu service 4 port
1421/tcp gandalf-lm gandalf license manager
1422/tcp autodesk-lm autodesk license manager
1423/tcp essbase essbase arbor software
1424/tcp hybrid hybrid encryption protocol
1425/tcp zion-lm zion software license manager
1426/tcp sais satellite-data acquisition system 1
1427/tcp mloadd mloadd monitoring tool
1428/tcp informatik-lm informatik license manager
1429/tcp nms hypercom nms
1430/tcp tpdu hypercom tpdu
1431/tcp rgtp reverse gossip transport
1432/tcp blueberry-lm blueberry software license manager
1433/tcp ms-sql-s microsoft-sql-server
1434/tcp ms-sql-m microsoft-sql-monitor
1435/tcp ibm-cics ibm cics
1436/tcp saism satellite-data acquisition system 2
1437/tcp tabula tabula
1438/tcp eicon-server eicon security agent/server
1439/tcp eicon-x25 eicon x25/sna gateway
1440/tcp eicon-slp eicon service protocol
1441/tcp cadis-1 cadis license management
1442/tcp cadis-2 cadis license management
1443/tcp ies-lm integrated engineering software
1444/tcp marcam-lm marcam license management
1445/tcp proxima-lm proxima license manager
1446/tcp ora-lm optical research associates license manager
1447/tcp apri-lm applied parallel research lm
1448/tcp oc-lm openconnect license manager
1449/tcp peport peport
1450/tcp dwf tandem distributed workbench facility
1451/tcp infoman ibm information management
1452/tcp gtegsc-lm gte government systems license man
1453/tcp genie-lm genie license manager
1454/tcp interhdl_elmd interhdl license manager
1455/tcp esl-lm esl license manager
1456/tcp dca dca
1457/tcp valisys-lm valisys license manager
1458/tcp nrcabq-lm nichols research corp.
1459/tcp proshare1 proshare notebook application
1460/tcp proshare2 proshare notebook application
1461/tcp ibm_wrless_lan ibm wireless lan
1462/tcp world-lm world license manager
1463/tcp nucleus nucleus
1464/tcp msl_lmd msl license manager
1465/tcp pipes pipes platform
1466/tcp oceansoft-lm ocean software license manager
1467/tcp csdmbase csdmbase
1468/tcp csdm csdm
1469/tcp aal-lm active analysis limited license manager
1470/tcp uaiact universal analytics
1471/tcp csdmbase csdmbase
1472/tcp csdm csdm
1473/tcp openmath openmath
1474/tcp telefinder telefinder
1475/tcp taligent-lm taligent license manager
1476/tcp clvm-cfg clvm-cfg
1477/tcp ms-sna-server ms-sna-server
1478/tcp ms-sna-base ms-sna-base
1479/tcp dberegister dberegister
1480/tcp pacerforum pacerforum
1481/tcp airs airs
1482/tcp miteksys-lm miteksys license manager
1483/tcp afs afs license manager
1484/tcp confluent confluent license manager
1485/tcp lansource lansource
1486/tcp nms_topo_serv nms_topo_serv
1487/tcp localinfosrvr localinfosrvr
1488/tcp docstor docstor
1489/tcp dmdocbroker dmdocbroker
1490/tcp insitu-conf insitu-conf
1491/tcp anynetgateway anynetgateway
1492/tcp stone-design-1 stone-design-1
1493/tcp netmap_lm netmap_lm
1494/tcp ica ica
1495/tcp cvc cvc
1496/tcp liberty-lm liberty-lm
1497/tcp rfx-lm rfx-lm
1498/tcp sybase-sqlany sybase sql any
1499/tcp fhc federico heinz consultora
1500/tcp vlsi-lm vlsi license manager
1501/tcp saiscm satellite-data acquisition system 3
1502/tcp shivadiscovery shiva
1503/tcp imtc-mcs databeam
1504/tcp evb-elm evb software engineering license manager
1505/tcp funkproxy funk software, inc.
1506/tcp utcd universal time daemon (utcd)
1507/tcp symplex symplex
1508/tcp diagmond diagmond
1509/tcp robcad-lm robcad, ltd. license manager
1510/tcp mvx-lm midland valley exploration ltd. lic. man.
1511/tcp 3l-l1 3l-l1
1512/tcp wins microsoft‘s windows internet name service
1513/tcp fujitsu-dtc fujitsu systems business of america, inc
1514/tcp fujitsu-dtcns fujitsu systems business of america, inc
1515/tcp ifor-protocol ifor-protocol
1516/tcp vpad virtual places audio data
1517/tcp vpac virtual places audio control
1518/tcp vpvd virtual places video data
1519/tcp vpvc virtual places video control
1520/tcp atm-zip-office atm zip office
1521/tcp ncube-lm ncube license manager
1522/tcp ricardo-lm ricardo north america license manager
1523/tcp cichild-lm cichild
1525/tcp orasrv oracle
1525/tcp prospero-np prospero directory service non-priv
1526/tcp pdap-np prospero data access prot non-priv
1527/tcp tlisrv oracle
1528/tcp mciautoreg micautoreg
1529/tcp coauthor oracle
1530/tcp rap-service rap-service
1531/tcp rap-listen rap-listen
1532/tcp miroconnect miroconnect
1533/tcp virtual-places virtual places software
1534/tcp micromuse-lm micromuse-lm
1535/tcp ampr-info ampr-info
1536/tcp ampr-inter ampr-inter
1537/tcp sdsc-lm isi-lm
1538/tcp 3ds-lm 3ds-lm
1539/tcp intellistor-lm intellistor license manager
1540/tcp rds rds
1541/tcp rds2 rds2
1542/tcp gridgen-elmd gridgen-elmd
1543/tcp simba-cs simba-cs
1544/tcp aspeclmd aspeclmd
1545/tcp vistium-share vistium-share
1546/tcp abbaccuray abbaccuray
1547/tcp laplink laplink
1548/tcp axon-lm axon license manager
1549/tcp shivahose shiva hose
1550/tcp 3m-image-lm image storage license manager 3m company
1551/tcp hecmtl-db hecmtl-db
1552/tcp pciarray pciarray
1553/tcp sna-cs sna-cs
1554/tcp caci-lm caci products company license manager
1555/tcp livelan livelan
1556/tcp ashwin ashwin ci tecnologies
1557/tcp arbortext-lm arbortext license manager
1558/tcp xingmpeg xingmpeg
1559/tcp web2host web2host
1560/tcp asci-val asci-val
1561/tcp facilityview facilityview
1562/tcp pconnectmgr pconnectmgr
1563/tcp cadabra-lm cadabra license manager
1564/tcp pay-per-view pay-per-view
1565/tcp winddlb windd
1566/tcp corelvideo corelvideo
1567/tcp jlicelmd jlicelmd
1568/tcp tsspmap tsspmap
1569/tcp ets ets
1570/tcp orbixd orbixd
1571/tcp rdb-dbs-disp oracle remote data base
1572/tcp chip-lm chipcom license manager
1573/tcp itscomm-ns itscomm-ns
1574/tcp mvel-lm mvel-lm
1575/tcp oraclenames oraclenames
1576/tcp moldflow-lm moldflow-lm
1577/tcp hypercube-lm hypercube-lm
1578/tcp jacobus-lm jacobus license manager
1579/tcp ioc-sea-lm ioc-sea-lm
1580/tcp tn-tl-r1 tn-tl-r1
1581/tcp mil-2045-47001 mil-2045-47001
1582/tcp msims msims
1583/tcp simbaexpress simbaexpress
1584/tcp tn-tl-fd2 tn-tl-fd2
1585/tcp intv intv
1586/tcp ibm-abtact ibm-abtact
1587/tcp pra_elmd pra_elmd
1588/tcp triquest-lm triquest-lm
1589/tcp vqp vqp
1590/tcp gemini-lm gemini-lm
1591/tcp ncpm-pm ncpm-pm
1592/tcp commonspace commonspace
1593/tcp mainsoft-lm mainsoft-lm
1594/tcp sixtrak sixtrak
1595/tcp radio radio
1596/tcp radio-sm radio-sm
1597/tcp orbplus-iiop orbplus-iiop
1598/tcp picknfs picknfs
1599/tcp simbaservices simbaservices
1600/tcp issd
1601/tcp aas aas
1602/tcp inspect inspect
1603/tcp picodbc pickodbc
1604/tcp icabrowser icabrowser
1605/tcp slp salutation manager (salutation protocol)
1606/tcp slm-api salutation manager (slm-api)
1607/tcp stt stt
1608/tcp smart-lm smart corp. license manager
1609/tcp isysg-lm isysg-lm
1610/tcp taurus-wh taurus-wh
1611/tcp ill inter library loan
1612/tcp netbill-trans netbill transaction server
1613/tcp netbill-keyrep netbill key repository
1614/tcp netbill-cred netbill credential server
1615/tcp netbill-auth netbill authorization server
1616/tcp netbill-prod netbill product server
1617/tcp nimrod-agent nimrod inter-agent communication
1618/tcp skytelnet skytelnet
1619/tcp xs-openstorage xs-openstorage
1620/tcp faxportwinport faxportwinport
1621/tcp softdataphone softdataphone
1622/tcp ontime ontime
1623/tcp jaleosnd jaleosnd
1624/tcp udp-sr-port udp-sr-port
1625/tcp svs-omagent svs-omagent
1636/tcp cncp cablenet control protocol
1637/tcp cnap cablenet admin protocol
1638/tcp cnip cablenet info protocol
1639/tcp cert-initiator cert-initiator
1640/tcp cert-responder cert-responder
1641/tcp invision invision
1642/tcp isis-am isis-am
1643/tcp isis-ambc isis-ambc
1645/tcp datametrics datametrics
1646/tcp sa-msg-port sa-msg-port
1647/tcp rsap rsap
1648/tcp concurrent-lm concurrent-lm
1649/tcp inspect inspect
1650/tcp nkd nkd
1651/tcp shiva_confsrvr shiva_confsrvr
1652/tcp xnmp xnmp
1653/tcp alphatech-lm alphatech-lm
1654/tcp stargatealerts stargatealerts
1655/tcp dec-mbadmin dec-mbadmin
1656/tcp dec-mbadmin-h dec-mbadmin-h
1657/tcp fujitsu-mmpdc fujitsu-mmpdc
1658/tcp sixnetudr sixnetudr
1659/tcp sg-lm silicon grail license manager
1660/tcp skip-mc-gikreq skip-mc-gikreq
1661/tcp netview-aix-1 netview-aix-1
1662/tcp netview-aix-2 netview-aix-2
1663/tcp netview-aix-3 netview-aix-3
1664/tcp netview-aix-4 netview-aix-4
1665/tcp netview-aix-5 netview-aix-5
1666/tcp netview-aix-6 netview-aix-6
1667/tcp netview-aix-7 netview-aix-7
1668/tcp netview-aix-8 netview-aix-8
1669/tcp netview-aix-9 netview-aix-9
1670/tcp netview-aix-10 netview-aix-10
1671/tcp netview-aix-11 netview-aix-11
1672/tcp netview-aix-12 netview-aix-12
1673/tcp proshare-mc-1 intel proshare multicast
1674/tcp proshare-mc-2 intel proshare multicast
1675/tcp pdp pacific data products
1676/tcp netcomm1 netcomm1
1677/tcp groupwise groupwise
1678/tcp prolink prolink
1679/tcp darcorp-lm darcorp-lm
1681/tcp sd-elmd sd-elmd
1682/tcp lanyon-lantern lanyon-lantern
1683/tcp ncpm-hip ncpm-hip
1684/tcp snaresecure snaresecure
1685/tcp n2nremote n2nremote
1686/tcp cvmon cvmon
1687/tcp nsjtp-ctrl nsjtp-ctrl
1688/tcp nsjtp-data nsjtp-data
1689/tcp firefox firefox
1690/tcp ng-umds ng-umds
1691/tcp empire-empuma empire-empuma
1692/tcp sstsys-lm sstsys-lm
1693/tcp rrirtr rrirtr
1694/tcp rrimwm rrimwm
1695/tcp rrilwm rrilwm
1696/tcp rrifmm rrifmm
1697/tcp rrisat rrisat
1698/tcp rsvp-encap-1 rsvp-encapsulation-1
1699/tcp rsvp-encap-2 rsvp-encapsulation-2
1700/tcp mps-raft mps-raft
1701/tcp l2f,l2tp l2f,l2tp
1702/tcp deskshare deskshare
1703/tcp hb-engine hb-engine
1704/tcp bcs-broker bcs-broker
1705/tcp slingshot slingshot
1706/tcp jetform jetform
1707/tcp vdmplay vdmplay
1708/tcp gat-lmd gat-lmd
1709/tcp centra centra
1710/tcp impera impera
1711/tcp pptconference pptconference
1712/tcp registrar resource monitoring service
1713/tcp conferencetalk conferencetalk
1714/tcp sesi-lm sesi-lm
1715/tcp houdini-lm houdini-lm
1716/tcp xmsg xmsg
1717/tcp fj-hdnet fj-hdnet
1718/tcp h323gatedisc h323gatedisc
1719/tcp h323gatestat h323gatestat
1720/tcp h323hostcall h323hostcall
1721/tcp caicci caicci
1722/tcp hks-lm hks license manager
1723/tcp pptp pptp
1724/tcp csbphonemaster csbphonemaster
1725/tcp iden-ralp iden-ralp
1726/tcp iberiagames iberiagames
1727/tcp winddx winddx
1728/tcp telindus telindus
1729/tcp citynl citynl license management
1730/tcp roketz roketz
1731/tcp msiccp msiccp
1732/tcp proxim proxim
1733/tcp siipat sims - siipat protocol for alarm transmission
1734/tcp cambertx-lm camber corporation license management
1735/tcp privatechat privatechat
1736/tcp street-stream street-stream
1737/tcp ultimad ultimad
1738/tcp gamegen1 gamegen1
1739/tcp webaccess webaccess
1740/tcp encore encore
1741/tcp cisco-net-mgmt cisco-net-mgmt
1742/tcp 3com-nsd 3com-nsd
1743/tcp cinegrfx-lm cinema graphics license manager
1744/tcp ncpm-ft ncpm-ft
1745/tcp remote-winsock remote-winsock
1746/tcp ftrapid-1 ftrapid-1
1747/tcp ftrapid-2 ftrapid-2
1748/tcp oracle-em1 oracle-em1
1749/tcp aspen-services aspen-services
1750/tcp sslp simple socket library‘s portmaster
1751/tcp swiftnet swiftnet
1752/tcp lofr-lm leap of faith research license manager
1753/tcp translogic-lm translogic license manager
1754/tcp oracle-em2 oracle-em2
1755/tcp ms-streaming ms-streaming
1756/tcp capfast-lmd capfast-lmd
1757/tcp cnhrp cnhrp
1758/tcp tftp-mcast tftp-mcast
1759/tcp spss-lm spss license manager
1760/tcp www-ldap-gw www-ldap-gw
1761/tcp cft-0 cft-0
1762/tcp cft-1 cft-1
1763/tcp cft-2 cft-2
1764/tcp cft-3 cft-3
1765/tcp cft-4 cft-4
1766/tcp cft-5 cft-5
1767/tcp cft-6 cft-6
1768/tcp cft-7 cft-7
1769/tcp bmc-net-adm bmc-net-adm
1770/tcp bmc-net-svc bmc-net-svc
1771/tcp vaultbase vaultbase
1772/tcp essweb-gw essweb gateway
1773/tcp kmscontrol kmscontrol
1774/tcp global-dtserv global-dtserv
1776/tcp femis federal emergency management information system
1777/tcp powerguardian powerguardian
1779/tcp pharmasoft pharmasoft
1780/tcp dpkeyserv dpkeyserv
1781/tcp answersoft-lm answersoft-lm
1782/tcp hp-hcip hp-hcip
1783/tcp fjris fujitsu remote install service
1784/tcp finle-lm finle license manager
1785/tcp windlm wind river systems license manager
1786/tcp funk-logger funk-logger
1787/tcp funk-license funk-license
1788/tcp psmond psmond
1789/tcp hello hello
1790/tcp nmsp narrative media streaming protocol
1791/tcp ea1 ea1
1792/tcp ibm-dt-2 ibm-dt-2
1793/tcp rsc-robot rsc-robot
1794/tcp cera-bcm cera-bcm
1795/tcp dpi-proxy dpi-proxy
1796/tcp vocaltec-admin vocaltec server administration
1797/tcp uma uma
1798/tcp etp event transfer protocol
1799/tcp netrisk netrisk
1801/tcp msmq microsoft message que
1804/tcp enl enl
1807/tcp fhsp fujitsu hot standby protocol
1812/tcp radius radius
1813/tcp radius-acct radius accounting
1814/tcp tdp-suite tdp suite
1815/tcp mmpft mmpft
1816/tcp harp harp
1818/tcp etftp enhanced trivial file transfer protocol
1819/tcp plato-lm plato license manager
1820/tcp mcagent mcagent
1821/tcp donnyworld donnyworld
1822/tcp es-elmd es-elmd
1823/tcp unisys-lm unisys natural language license manager
1824/tcp metrics-pas metrics-pas
1850/tcp gsi gsi
1863/tcp msnp msnp
1865/tcp entp entp
1901/tcp fjicl-tep-a fujitsu icl terminal emulator program a
1902/tcp fjicl-tep-b fujitsu icl terminal emulator program b
1903/tcp linkname local link name resolution
1904/tcp fjicl-tep-c fujitsu icl terminal emulator program c
1905/tcp sugp secure up.link gateway protocol
1906/tcp tpmd tportmapperreq
1908/tcp dawn dawn
1911/tcp mtp starlight networks multimedia transport protocol
1913/tcp armadp armadp
1914/tcp elm-momentum elm-momentum
1915/tcp facelink facelink
1916/tcp persona persoft persona
1917/tcp noagent noagent
1921/tcp noadmin noadmin
1944/tcp close-combat close-combat
1945/tcp dialogic-elmd dialogic-elmd
1946/tcp tekpls tekpls
1947/tcp hlserver hlserver
1948/tcp eye2eye eye2eye
1949/tcp ismaeasdaqlive isma easdaq live
1950/tcp ismaeasdaqtest isma easdaq test
1951/tcp bcs-lmserver bcs-lmserver
1973/tcp dlsrap data link switching remote access protocol
1985/tcp hsrp hot standby router protocol
1986/tcp licensedaemon cisco license management
1987/tcp tr-rsrb-p1 cisco rsrb priority 1 port
1988/tcp tr-rsrb-p2 cisco rsrb priority 2 port
1989/tcp tr-rsrb-p3 cisco rsrb priority 3 port
1989/tcp mshnet mhsnet system
1990/tcp stun-p1 cisco stun priority 1 port
1991/tcp stun-p2 cisco stun priority 2 port
1992/tcp stun-p3 cisco stun priority 3 port
1992/tcp ipsendmsg ipsendmsg
1993/tcp snmp-tcp-port cisco snmp tcp port
1994/tcp stun-port cisco serial tunnel port
1995/tcp perf-port cisco perf port
1996/tcp tr-rsrb-port cisco remote srb port
1997/tcp gdp-port cisco gateway discovery protocol
1998/tcp x25-svc-port cisco x.25 service (xot)
1999/tcp tcp-id-port cisco identification port
2000/tcp callbook
2001/tcp dc
2002/tcp globe
2004/tcp mailbox
2005/tcp berknet
2007/tcp dectalk
2012/tcp ttyinfo
2013/tcp raid-am
2014/tcp troff
2015/tcp cypress
2025/tcp ellpack
2030/tcp device2
2032/tcp blackboard
2033/tcp glogger
2035/tcp imsldoc
2040/tcp lam
2042/tcp isis isis
2044/tcp rimsl
2045/tcp cdfunc
2046/tcp sdfunc
2047/tcp dls
2049/tcp shilp
2049/tcp nfs network file system - sun microsystems
2065/tcp dlsrpn data link switch read port number
2067/tcp dlswpn data link switch write port number
2090/tcp lrp load report protocol
2091/tcp prp prp
2102/tcp zephyr-srv zephyr server
2103/tcp zephyr-clt zephyr serv-hm connection
2104/tcp zephyr-hm zephyr hostmanager
2105/tcp minipay minipay
2200/tcp ici ici
2201/tcp ats advanced training system program
2213/tcp kali kali
2222/tcp unreg-ab2 allen-bradley unregistered port
2232/tcp ivs-video ivs video default
2234/tcp directplay directplay
2236/tcp nani nani
2240/tcp recipe recipe
2241/tcp ivsd ivs daemon
2242/tcp foliocorp folio remote server
2279/tcp xmquery xmquery
2280/tcp lnvpoller lnvpoller
2281/tcp lnvconsole lnvconsole
2282/tcp lnvalarm lnvalarm
2283/tcp lnvstatus lnvstatus
2284/tcp lnvmaps lnvmaps
2285/tcp lnvmailmon lnvmailmon
2286/tcp nas-metering nas-metering
2287/tcp dna dna
2288/tcp netml netml
2300/tcp cvmmon cvmmon
2307/tcp pehelp pehelp
2308/tcp sdhelp sdhelp
2313/tcp iapp iapp (inter access point protocol)
2316/tcp sent-lm sent license manager
2321/tcp rdlap rdlap over udp
2322/tcp ofsd ofsd
2323/tcp 3d-nfsd 3d-nfsd
2326/tcp idcp idcp
2327/tcp xingcsm xingcsm
2329/tcp nvd nvd
2330/tcp tscchat tscchat
2333/tcp snapp snapp
2337/tcp ideesrv ideesrv
2344/tcp fcmsys fcmsys
2345/tcp dbm dbm
2356/tcp gxtelmd gxt license managemant
2358/tcp futrix futrix
2390/tcp rsmtp rsmtp
2396/tcp wusage wusage
2397/tcp ncl ncl
2398/tcp orbiter orbiter
2401/tcp cvspserver cvspserver
2407/tcp orion orion
2412/tcp cdn cdn
2415/tcp comtest comtest
2418/tcp cas cas
2421/tcp g-talk g-talk
2423/tcp rnrp rnrp
2427/tcp stgcp simple telephony gateway control protocol
2428/tcp ott one way trip time
2429/tcp ft-role ft-role
2430/tcp venus venus
2432/tcp codasrv codasrv
2436/tcp topx top/x
2438/tcp msp msp
2443/tcp powerclientcsf powerclient central storage facility
2445/tcp dtn1 dtn1
2447/tcp ovwdb openview nnm daemon
2449/tcp ratl ratl
2451/tcp netchat netchat
2458/tcp griffin griffin
2500/tcp rtsserv resource tracking system server
2501/tcp rtsclient resource tracking system client
2528/tcp ncr_ccl ncr ccl
2529/tcp utsftp uts ftp
2532/tcp ovtopmd ovtopmd
2592/tcp netrek netrek
2628/tcp dict dict
2634/tcp pk-electronics pk electronics
2636/tcp solve solve
2639/tcp aminet aminet
2641/tcp hdl-srv hdl server
2642/tcp tragic tragic
2646/tcp and-lm and licence manager
2653/tcp sonus sonus
2655/tcp unglue unix nt glue
2656/tcp kana kana
2700/tcp tqdata tqdata
2784/tcp www-dev world wide web - development
2785/tcp aic-np aic-np
2786/tcp aic-oncrpc aic-oncrpc - destiny mcd database
2787/tcp piccolo piccolo - cornerstone software
2788/tcp fryeserv netware loadable module - seagate software
2789/tcp media-agent media agent
2908/tcp mao mao
2912/tcp epicon epicon
2971/tcp netclip net clip
2974/tcp signal signal
2975/tcp fjmpcm fujitsu configuration management service
3000/tcp hbci hbci
3001/tcp redwood-broker redwood broker
3003/tcp cgms cgms
3010/tcp gw telerate workstation
3012/tcp twsdss trusted web client
3020/tcp cifs cifs
3047/tcp hlserver fast security hl server
3048/tcp pctrader sierra net pc trader
3049/tcp nsws nsws
3105/tcp cardbox cardbox
3130/tcp icpv2 icpv2
3141/tcp vmodem vmodem
3143/tcp seaview sea view
3147/tcp rfio rfio
3264/tcp ccmail cc:mail/lotus
3266/tcp ns-cfg-server ns cfg server
3267/tcp ibm-dial-out ibm dial out
3268/tcp msft-gc microsoft global catalog
3273/tcp sxmp simple extensible multiplexed protocol
3275/tcp samd samd
3279/tcp admind admind
3281/tcp sysopt sysopt
3284/tcp 4talk 4talk
3285/tcp plato plato
3286/tcp e-net e-net
3288/tcp cops cops
3289/tcp enpc enpc
3290/tcp caps-lm caps logistics toolkit - lm
3291/tcp sah-lm s a holditch & associates - lm
3293/tcp fg-fps fg-fps
3294/tcp fg-gip fg-gip
3296/tcp rib-slm rib license manager
3299/tcp pdrncs pdrncs
3304/tcp opsession-srvr op session server
3306/tcp mysql mysql
3309/tcp tns-adv tns adv
3313/tcp uorb unify object broker
3314/tcp uohost unify object host
3315/tcp cdid cdid
3318/tcp ssrip swith to swith routing information protocol
3319/tcp sdt-lmd sdt license manager
3321/tcp vnsstr vnsstr
3326/tcp sftu sftu
3327/tcp bbars bbars
3328/tcp egptlm eaglepoint license manager
3329/tcp hp-device-disc hp device disc
3330/tcp mcs-calypsoicf mcs calypso icf
3333/tcp dec-notes dec notes
3338/tcp anet-b omf data b
3339/tcp anet-l omf data l
3340/tcp anet-m omf data m
3341/tcp anet-h omf data h
3342/tcp webtie webtie
3351/tcp btrieve btrieve
3352/tcp ssql ssql
3353/tcp fatpipe fatpipe
3354/tcp suitjd suitjd
3362/tcp dj-ilm dj ilm
3372/tcp tip2 tip 2
3378/tcp wsicopy wsicopy
3379/tcp socorfs socorfs
3381/tcp geneous geneous
3383/tcp esp-lm enterprise software products license manager
3390/tcp dsc distributed service coordinator
3391/tcp savant savant
3392/tcp efi-lm efi license management
3395/tcp dyna-lm dyna license manager (elam)
3421/tcp bmap bull apprise portmapper
3455/tcp prsvp rsvp port
3456/tcp vat vat default data
3457/tcp vat-control vat default control
3900/tcp udt_os unidata udt os
3984/tcp mapper-nodemgr mapper network node manager
3985/tcp mapper-mapethd mapper tcp/ip server
3986/tcp mapper-ws_ethd mapper workstation server
4001/tcp newoak newoak
4008/tcp netcheque netcheque accounting
4096/tcp bre bre (bridge relay element)
4132/tcp nuts_dem nuts daemon
4133/tcp nuts_bootp nuts bootp server
4143/tcp oidsr replication
4321/tcp rwhois remote who is
4343/tcp unicall unicall
4346/tcp elanlm elan lm
4348/tcp itose itose
4444/tcp krb524 krb524
4444/tcp nv-video nv video default
4446/tcp n1-fwp n1-fwp
4449/tcp privatewire privatewire
4450/tcp camp camp
4451/tcp ctisystemmsg cti system msg
4452/tcp ctiprogramload cti program load
4500/tcp sae-urn sae-urn
4501/tcp urn-x-cdchoice urn-x-cdchoice
4546/tcp sf-lm sf license manager (sentinel)
4672/tcp rfa remote file access server
4800/tcp iims icona instant messenging system
4801/tcp iwec icona web embedded chat
4802/tcp ilss icona license system server
4827/tcp htcp htcp
4868/tcp phrelay photon relay
4885/tcp abbs abbs
5002/tcp rfe radio free ethernet
5003/tcp fmpro-internal filemaker, inc. - proprietary transport
5004/tcp avt-profile-1 avt-profile-1
5005/tcp avt-profile-2 avt-profile-2
5010/tcp telelpathstart telepathstart
5020/tcp zenginkyo-1 zenginkyo-1
5021/tcp zenginkyo-2 zenginkyo-2
5050/tcp mmcc multimedia conference control tool
5060/tcp sip sip
5150/tcp atmp ascend tunnel management protocol
5190/tcp aol america-online
5191/tcp aol-1 americaonline1
5192/tcp aol-2 americaonline2
5193/tcp aol-3 americaonline3
5272/tcp pk pk
5300/tcp hacl-hb # ha cluster heartbeat
5301/tcp hacl-gs # ha cluster general services
5304/tcp hacl-local # ha cluster commands
5305/tcp hacl-test # ha cluster test
5307/tcp sco-aip sco aip
5310/tcp outlaws outlaws
5311/tcp tmlogin tm login
5400/tcp excerpt excerpt search
5402/tcp mftp mftp
5404/tcp hpoms-dps-lstn hpoms-dps-lstn
5407/tcp foresyte-clear foresyte-clear
5409/tcp salient-dtasrv salient data server
5410/tcp salient-usrmgr salient user manager
5411/tcp actnet actnet
5414/tcp statusd statusd
5418/tcp mcntp mcntp
5419/tcp dj-ice dj-ice
5500/tcp fcp-addr-srvr1 fcp-addr-srvr1
5501/tcp fcp-addr-srvr2 fcp-addr-srvr2
5502/tcp fcp-srvr-inst1 fcp-srvr-inst1
5503/tcp fcp-srvr-inst2 fcp-srvr-inst2
5504/tcp fcp-cics-gw1 fcp-cics-gw1
5555/tcp personal-agent personal agent
5602/tcp a1-msc a1-msc
5603/tcp a1-bs a1-bs
5631/tcp pcanywheredata pcanywheredata
5632/tcp pcanywherestat pcanywherestat
5678/tcp rrac remote replication agent connection
5679/tcp dccm direct cable connect manager
5713/tcp proshareaudio proshare conf audio
5714/tcp prosharevideo proshare conf video
5715/tcp prosharedata proshare conf data
5717/tcp prosharenotify proshare conf notify
5729/tcp openmail openmail user agent layer
5741/tcp ida-discover1 ida discover port 1
5742/tcp ida-discover2 ida discover port 2
5745/tcp fcopy-server fcopy-server
5746/tcp fcopys-server fcopys-server
5755/tcp openmailg openmail desk gateway server
5757/tcp x500ms openmail x.500 directory server
5766/tcp openmailns openmail newmail server
5767/tcp s-openmail openmail suer agent layer (secure)
6000/tcp x11 x window system
6110/tcp softcm hp softbench cm
6111/tcp spc hp softbench sub-process control
6112/tcp dtspcd dtspcd
6123/tcp backup-express backup express
6141/tcp meta-corp meta corporation license manager
6142/tcp aspentec-lm aspen technology license manager
6143/tcp watershed-lm watershed license manager
6144/tcp statsci1-lm statsci license manager - 1
6145/tcp statsci2-lm statsci license manager - 2
6146/tcp lonewolf-lm lone wolf systems license manager
6147/tcp montage-lm montage license manager
6148/tcp ricardo-lm ricardo north america license manager
6149/tcp tal-pod tal-pod
6253/tcp crip crip
6389/tcp clariion-evr01 clariion-evr01
6500/tcp boks boks master
6558/tcp xdsxdm
6665/tcp ircu ircu
6670/tcp vocaltec-gold vocaltec global online directory
6672/tcp vision_server vision_server
6673/tcp vision_elmd vision_elmd
6790/tcp hnmp hnmp
6831/tcp ambit-lm ambit-lm
6969/tcp acmsoda acmsoda
7010/tcp ups-onlinet onlinet uninterruptable power supplies
7020/tcp dpserve dp serve
7070/tcp arcp arcp
7099/tcp lazy-ptop lazy-ptop
7100/tcp font-service x font service
7121/tcp virprot-lm virtual prototypes license manager
7174/tcp clutild clutild
7200/tcp fodms fodms flip
7201/tcp dlip dlip
7395/tcp winqedit winqedit
7426/tcp pmdmgr openview dm postmaster manager
7430/tcp xmpv7 openview dm xmpv7 api pipe
7431/tcp pmd openview dm ovc/xmpv3 api pipe
7491/tcp telops-lmd telops-lmd
7511/tcp pafec-lm pafec-lm
7544/tcp nta-ds flowanalyzer server
7545/tcp nta-us flowanalyzer utilityserver
7588/tcp sun-lm sun license manager
7777/tcp cbt cbt
7781/tcp accu-lmgr accu-lmgr
7932/tcp t2-drm tier 2 data resource manager
7933/tcp t2-brm tier 2 business rules manager
7999/tcp irdmi2 irdmi2
8000/tcp irdmi irdmi
8032/tcp pro-ed proed
8400/tcp cvd cvd
8401/tcp sabarsd sabarsd
8402/tcp abarsd abarsd
8403/tcp admind admind
8450/tcp npmp npmp
8473/tcp vp2p vitual point to point
8888/tcp ddi-tcp-1 newsedge server tcp (tcp 1)
8889/tcp ddi-tcp-2 desktop data tcp 1
8890/tcp ddi-tcp-3 desktop data tcp 2
8891/tcp ddi-tcp-4 desktop data tcp 3: ness application
8892/tcp ddi-tcp-5 desktop data tcp 4: farm product
8893/tcp ddi-tcp-6 desktop data tcp 5: newsedge/web application
8894/tcp ddi-tcp-7 desktop data tcp 6: coal application
9000/tcp cslistener cslistener
9006/tcp sctp sctp
9090/tcp websm websm
9535/tcp man
9594/tcp msgsys message system
9595/tcp pds ping discovery service
9876/tcp sd session director
9992/tcp palace palace
9993/tcp palace palace
9994/tcp palace palace
9995/tcp palace palace
9996/tcp palace palace
9997/tcp palace palace
9998/tcp distinct32 distinct32
9999/tcp distinct distinct
10000/tcp ndmp network data management protocol
11000/tcp irisa irisa
11001/tcp metasys metasys
12753/tcp tsaf tsaf port
13160/tcp i-zipqd i-zipqd
13720/tcp bprd bprd protocol (veritas netbackup)
13721/tcp bpbrm bpbrm protocol (veritas netbackup)
13782/tcp bpcd veritas netbackup
17219/tcp chipper chipper
18000/tcp biimenu beckman uments, inc.
19410/tcp hp-sco hp-sco
19411/tcp hp-sca hp-sca
19541/tcp jcp jcp client
21845/tcp webphone webphone
21846/tcp netspeak-is netspeak corp. directory services
21847/tcp netspeak-cs netspeak corp. connection services
21848/tcp netspeak-acd netspeak corp. automatic call distribution
21849/tcp netspeak-cps netspeak corp. credit processing system
22273/tcp wnn6 wnn6
22555/tcp vocaltec-wconf vocaltec web conference
22800/tcp aws-brf telerate information platform lan
22951/tcp brf-gw telerate information platform wan
24000/tcp med-ltp med-ltp
24004/tcp med-ovw med-ovw
24005/tcp med-ci med-ci
25000/tcp icl-twobase1 icl-twobase1
25001/tcp icl-twobase2 icl-twobase2
25002/tcp icl-twobase3 icl-twobase3
25003/tcp icl-twobase4 icl-twobase4
25004/tcp icl-twobase5 icl-twobase5
25005/tcp icl-twobase6 icl-twobase6
25006/tcp icl-twobase7 icl-twobase7
25007/tcp icl-twobase8 icl-twobase8
25008/tcp icl-twobase9 icl-twobase9
25009/tcp icl-twobase10 icl-twobase10
25793/tcp vocaltec-hos vocaltec address server
26000/tcp quake quake
26208/tcp wnn6-ds wnn6-ds
45678/tcp eba eba prise
47557/tcp dbbrowse databeam corporation
47806/tcp ap alc protocol
47808/tcp bacnet building automation and control networks
*************************************
0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用ip地址為0.0.0.0,設(shè)置ack位并在以太網(wǎng)層廣播。
1 tcpmux 這顯示有人在尋找sgi irix機器。irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, ezsetup, outofbox, 和4dgifts。許多管理員安裝后忘記刪除這些帳戶。因此hacker們在internet上搜索tcpmux并利用這些帳戶。
7 echo 你能看到許多人們搜索fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。常見的一種dos攻擊是echo循環(huán)(echo- loop),攻擊者偽造從一個機器發(fā)送到另一個機器的udp數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。另一種東西是由 doubleclick在詞端口建立的tcp連接。有一種產(chǎn)品叫做“resonate global dispatch”,它與dns的這一端口連接以確定最近的路由。harvest/squid cache將從3130端口發(fā)送udp echo:“如果將cache的source_ping on選項打開,它將對原始主機的udp echo端口回應(yīng)一個hit reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat 這是一種unix服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與unix系統(tǒng)中“ps”命令的結(jié)果相似。再說一遍:icmp沒有端口,icmp port 11通常是icmp type=11。
19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。udp版本將會在收到udp包后回應(yīng)含有垃圾字符的包。tcp連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。 hacker利用ip欺騙可以發(fā)動dos攻擊。偽造兩個chargen服務(wù)器之間的udp包。由于服務(wù)器企圖回應(yīng)兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個 chargen和echo將導(dǎo)致服務(wù)器過載。同樣fraggle dos攻擊向目標地址的這個端口廣播一個帶有偽造受害者ip的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。hackers或crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 ssh pcanywhere 建立tcp和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。如果配置成特定的模式,許多使用rsaref庫的版本有不少漏洞。(建議在其它端口運行ssh)。還應(yīng)該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。udp(而不是tcp)與另一端的5632端口相連意味著存在搜索pcanywhere的掃描。5632(十六進制的 0x1600)位交換后是0x0016(使進制的22)。
23 telnet 入侵者在搜索遠程登陸unix的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找smtp服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總被關(guān)閉,他們需要撥號連接到高帶寬的e-mail服務(wù)器上,將簡單的信息傳遞到不同的地址。smtp服務(wù)器(尤其是sendmail)是進入系統(tǒng)的最常用方法之一,因為它們必須完整的暴露于internet且郵件的路由是復(fù)雜的(暴露+復(fù)雜=弱點)。
53 dns hacker或crackers可能是試圖進行區(qū)域傳遞(tcp),欺騙dns(udp)或隱藏其它通訊。因此防火墻常常過濾或記錄53端口。需要注意的是你常會看到53端口做為udp源端口。不穩(wěn)定的防火墻通常允許這種通訊并假設(shè)這是對dns查詢的回復(fù)。hacker常使用這種方法穿透防火墻。
67&68 bootp和dhcp udp上的bootp/dhcp:通過dsl和cable-modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向dhcp服務(wù)器請求一個地址分配。hacker常進入它們分配一個地址把自己作為局部路由器而發(fā)起大量的“中間人”(man-in-middle)攻擊。客戶端向68端口(bootps)廣播請求配置,服務(wù)器向67端口(bootpc)廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的 ip地址。
69 tftp(udp) 許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常錯誤配置而從系統(tǒng)提供任何文件,如密碼文件。它們也可用于向系統(tǒng)寫入文件。
79 finger hacker用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的http服務(wù)器在98端口提供基于web界面的服務(wù)。它已發(fā)現(xiàn)有許多安全問題。一些版本setuid root,信任局域網(wǎng),在/tmp下建立internet可訪問的文件,lang環(huán)境變量有緩沖區(qū)溢出。此外因為它包含整合的服務(wù)器,許多典型的http 漏洞可能存在(緩沖區(qū)溢出,歷遍目錄等)
109 pop2 并不象pop3那樣有名,但許多服務(wù)器同時提供兩種服務(wù)(向后兼容)。在同一個服務(wù)器上pop3的漏洞在pop2中同樣存在。
110 pop3 用于客戶端訪問服務(wù)器端的郵件服務(wù)。pop3服務(wù)有許多公認的弱點。關(guān)于用戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個(這意味著hacker可以在真正登陸前進入系統(tǒng))。成功登陸后還有其它緩沖區(qū)溢出錯誤。
111 sunrpc portmap rpcbind sun rpc portmapper/rpcbind。訪問portmapper是掃描系統(tǒng)查看允許哪些rpc服務(wù)的最早的一步。常見rpc服務(wù)有: rpc.mountd, nfs, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發(fā)現(xiàn)了允許的rpc服務(wù)將轉(zhuǎn)向提供服務(wù)的特定端口測試漏洞。記住一定要記錄線路中的daemon, ids, 或sniffer,你可以發(fā)現(xiàn)入侵者正使用什么程序訪問以便發(fā)現(xiàn)到底發(fā)生了什么。
113 ident auth 這是一個許多機器上運行的協(xié)議,用于鑒別tcp連接的用戶。使用標準的這種服務(wù)可以獲得許多機器的信息(會被hacker利用)。但是它可作為許多服務(wù)的記錄器,尤其是ftp, pop, imap, smtp和irc等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),你將會看到許多這個端口的連接請求。記住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務(wù)器的緩慢連接。許多防火墻支持在tcp連接的阻斷過程中發(fā)回rst,著將回停止這一緩慢的連接。
119 nntp news 新聞組傳輸協(xié)議,承載usenet通訊。當(dāng)你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企圖通常是人們在尋找usenet服務(wù)器。多數(shù)isp限制只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送spam。
135 oc-serv ms rpc end-point mapper microsoft在這個端口運行dce rpc end-point mapper為它的dcom服務(wù)。這與unix 111端口的功能很相似。使用dcom和/或rpc的服務(wù)利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務(wù)的位置。同樣hacker掃描機器的這個端口是為了找到諸如:這個機器上運行exchange server嗎?是什么版本?這個端口除了被用來查詢服務(wù)(如使用epdump)還可以被用于直接攻擊。有一些dos攻擊直接針對這個端口。
137 netbios name service nbtstat (udp) 這是防火墻管理員最常見的信息。
139 netbios file and print sharing 通過這個端口進入的連接試圖獲得netbios/smb服務(wù)。這個協(xié)議被用于windows“文件和打印機共享”和samba。在internet上共享自己的硬盤是可能是最常見的問題。大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些vbs(ie5 visualbasic ing)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
143 imap 和上面pop3的安全問題一樣,許多imap服務(wù)器有緩沖區(qū)溢出漏洞運行登陸過程中進入。記住:一種linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已被感染的用戶。當(dāng)radhat在他們的linux發(fā)布版本中默認允許imap后,這些漏洞變得流行起來。 morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。這一端口還被用于imap2,但并不流行。已有一些報道發(fā)現(xiàn)有些0到143端口的攻擊源于腳本。
161 snmp(udp) 入侵者常探測的端口。snmp允許遠程管理設(shè)備。所有配置和運行信息都儲存在數(shù)據(jù)庫中,通過snmp客獲得這些信息。許多管理員錯誤配置將它們暴露于 internet。crackers將試圖使用缺省的密碼“public”“private”訪問系統(tǒng)。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向你的網(wǎng)絡(luò)。windows機器常會因為錯誤配置將hp jetdirect remote management軟件使用snmp。hp object identifier將收到snmp包。新版的win98使用snmp解析域名,你會看見這種包在子網(wǎng)內(nèi)廣播(cable modem, dsl)查詢sysname和其它信息。
162 snmp trap 可能是由于錯誤配置
177 xdmcp 許多hacker通過它訪問x-windows控制臺, 它同時需要打開6000端口。
513 rwho 可能是從使用cable modem或dsl登陸到的子網(wǎng)中的unix機器發(fā)出的廣播。這些人為hacker進入他們的系統(tǒng)提供了很有趣的信息。
553 corba iiop (udp) 如果你使用cable modem或dsl vlan,你將會看到這個端口的廣播。corba是一種面向?qū)ο蟮膔pc(remote procedure call)系統(tǒng)。hacker會利用這些信息進入系統(tǒng)。
600 pcserver backdoor 請查看1524端口。
一些玩的孩子認為他們通過修改ingreslock和pcserver文件已經(jīng)完全攻破了系統(tǒng)-- alan j. rosenthal.
635 mountd linux的mountd bug。這是人們掃描的一個流行的bug。大多數(shù)對這個端口的掃描是基于udp的,但基于tcp的mountd有所增加(mountd同時運行于兩個端口)。記住,mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是linux默認為635端口,就象nfs通常運行于2049端口。
1024 許多人問這個端口是干什么的。它是動態(tài)端口的開始。許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求操作系統(tǒng)為它們分配“下一個閑置端口”。基于這一點分配從端口1024開始。這意味著第一個向系統(tǒng)請求分配動態(tài)端口的程序?qū)⒈环峙涠丝?024。為了驗證這一點,你可以重啟機器,打開telnet,再打開一個窗口運行“natstat -a”,你將會看到telnet被分配1024端口。請求的程序越多,動態(tài)端口也越多。操作系統(tǒng)分配的端口將逐漸變大。再來一遍,當(dāng)你瀏覽web頁時用 “netstat”查看,每個web頁需要一個新端口。
1025,1026 參見1024
1080 socks 這一協(xié)議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個ip地址訪問internet。理論上它應(yīng)該只允許內(nèi)部的通信向外達到internet。但是由于錯誤的配置,它會允許hacker/cracker的位于防火墻外部的攻擊穿過防火墻。或者簡單地回應(yīng)位于internet上的計算機,從而掩飾他們對你的直接攻擊。wingate是一種常見的windows個人防火墻,常會發(fā)生上述的錯誤配置。在加入irc聊天室時常會看到這種情況。
1114 sql 系統(tǒng)本身很少掃描這個端口,但常常是sscan腳本的一部分。
1243 sub-7木馬(tcp)
1524 ingreslock 后門許多攻擊腳本將安裝一個后門shell于這個端口(尤其是那些針對sun系統(tǒng)中sendmail和rpc服務(wù)漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個端口上的連接企圖,很可能是上述原因。你可以試試telnet到你的機器上的這個端口,看看它是否會給你一個shell。連接到600/pcserver也存在這個問題。
2049 nfs nfs程序常運行于這個端口。通常需要訪問portmapper查詢這個服務(wù)運行于哪個端口,但是大部分情況是安裝后nfs運行于這個端口,hacker/cracker因而可以閉開portmapper直接測試這個端口。
3128 squid 這是squid http代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問internet。你也會看到搜索其它代理服務(wù)器的端口: 8000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進入聊天室。其它用戶(或服務(wù)器本身)也會檢驗這個端口以確定用戶的機器是否支持代理。
5632 pcanywere 你會看到很多這個端口的掃描,這依賴于你所在的位置。當(dāng)用戶打開pcanywere時,它會自動掃描局域網(wǎng)c類網(wǎng)以尋找可能得代理(譯者:指agent而不是proxy)。hacker/cracker也會尋找開放這種服務(wù)的機器,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcanywere的掃描常包含端口22的udp數(shù)據(jù)包。
6776 sub-7 artifact 這個端口是從sub-7主端口分離出來的用于傳送數(shù)據(jù)的端口。例如當(dāng)控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況。因此當(dāng)另一人以此ip撥入時,他們將會看到持續(xù)的,在這個端口的連接企圖。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被sub-7控制。)
6970 realaudio realaudio客戶將從服務(wù)器的6970-7170的udp端口接收音頻數(shù)據(jù)流。這是由tcp7070端口外向控制連接設(shè)置的。
13223 powwow powwow 是tribal voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有“進攻性”。它會“駐扎”在這一tcp端口等待回應(yīng)。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中“繼承”了ip地址這種情況就會發(fā)生:好象很多不同的人在測試這一端口。這一協(xié)議使用 “opng”作為其連接企圖的前四個字節(jié)。
17027 conducent 這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有conducent "adbot" 的共享軟件。conducent "adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉ip地址本身將會導(dǎo)致adbots持續(xù)在每秒內(nèi)試圖連接多次而導(dǎo)致連接過載:
機器會不斷試圖解析dns名—ads.conducent.com,即 ip地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知netants使用的radiate是否也有這種現(xiàn)象)
27374 sub-7木馬(tcp)
30100 netsphere木馬(tcp) 通常這一端口的掃描是為了尋找中了netsphere木馬。
31337 back orifice “elite” hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。即3=e, 1=l, 7=t)。因此許多后門程序運行于這一端口。其中最有名的是back orifice。曾經(jīng)一段時間內(nèi)這是internet上最常見的掃描。現(xiàn)在它的流行越來越少,其它的木馬程序越來越流行。
31789 hack-a-tack 這一端口的udp通訊通常是由于"hack-a-tack"遠程訪問木馬(rat, remote access trojan)。這種木馬包含內(nèi)置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經(jīng)有這種入侵。(31789端口是控制連接,317890端口是文件傳輸連接)
32770~32900 rpc服務(wù) sun solaris的rpc服務(wù)在這一范圍內(nèi)。詳細的說:早期版本的solaris(2.5.1之前)將portmapper置于這一范圍內(nèi),即使低端口被防火墻封閉仍然允許hacker/cracker訪問這一端口。掃描這一范圍內(nèi)的端口不是為了尋找portmapper,就是為了尋找可被攻擊的已知的 rpc服務(wù)。
33434~33600 traceroute 如果你看到這一端口范圍內(nèi)的udp數(shù)據(jù)包(且只在此范圍之內(nèi))則可能是由于traceroute。參見本站相關(guān)部分。
--------------------------------------------------------------------------------
常用端口對照
端口:0
服務(wù):Reserved
說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
端口:1
服務(wù):tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,默認情況下tcpmux在這種系統(tǒng)中被打開。Irix機器在發(fā)布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。
端口:7
服務(wù):Echo
說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。
端口:19
服務(wù):Character Generator
說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。 HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
端口:21
服務(wù):FTP
說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務(wù):Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務(wù):Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
端口:25
服務(wù):SMTP
說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E- MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:31
服務(wù):MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此端口。
端口:42
服務(wù):WINS Replication
說明:WINS復(fù)制
端口:53
服務(wù):Domain Name Server(DNS)
說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。
端口:67
服務(wù):Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。
端口:69
服務(wù):Trival File Transfer
說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。
端口:79
服務(wù):Finger Server
說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其他機器Finger掃描。
端口:80
服務(wù):HTTP
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。
端口:99
服務(wù):Metagram Relay
說明:后門程序ncx99開放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服務(wù):Authentication Service
說明:這是一個許多計算機上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準的這種服務(wù)可以獲得許多計算機的信息。但是它可作為許多服務(wù)的記錄器,尤其是 FTP、POP、IMAP、SMTP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),將會看到許多這個端口的連接請求。記住,如果阻斷這個端口客戶端會感覺到在防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。
端口:119
服務(wù):Network News Transfer Protocol
說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。
端口:143
服務(wù):Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一端口還被用于 IMAP2,但并不流行。
端口:161
服務(wù):SNMP
說明:SNMP允許遠程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、 private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)。
端口:177
服務(wù):X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。
端口:389
服務(wù):LDAP、ILS
說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。
端口:443
服務(wù):Https
說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。
端口:456
服務(wù):[NULL]
說明:木馬HACKERS PARADISE開放此端口。
端口:513
服務(wù):Login,remote login
說明:是從使用cable modem或DSL登陸到子網(wǎng)中的UNIX計算機發(fā)出的廣播。這些人為入侵者進入他們的系統(tǒng)提供了信息。
端口:544
服務(wù):[NULL]
說明:kerberos kshell
端口:548
服務(wù):Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務(wù)。
端口:553
服務(wù):CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進入系統(tǒng)。
端口:555
服務(wù):DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。
端口:568
服務(wù):Membership DPA
說明:成員資格 DPA。
端口:569
服務(wù):Membership MSN
說明:成員資格 MSN。
端口:635
服務(wù):mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數(shù)對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認端口是635,就像NFS通常運行于 2049端口。
端口:636
服務(wù):LDAP
說明:SSL(Secure Sockets layer)
端口:666
服務(wù):Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此端口
端口:993
服務(wù):IMAP
說明:SSL(Secure Sockets layer)
端口:1001、1011
服務(wù):[NULL]
說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端口。
端口:1024
服務(wù):Reserved
說明:它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求系統(tǒng)為它們分配下一個閑置端口。基于這一點分配從端口1024開始。這就是說第一個向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。
端口:1025、1033
服務(wù):1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個端口。
端口:1080
服務(wù):SOCKS
說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達INTERNET。但是由于錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種情況。
端口:1170
服務(wù):[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。
端口:1234、1243、6711、6776
服務(wù):[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。
端口:1245
服務(wù):[NULL]
說明:木馬Vodoo開放此端口。
端口:1433
服務(wù):SQL
說明:Microsoft的SQL服務(wù)開放的端口。
端口:1492
服務(wù):stone-design-1
說明:木馬FTP99CMP開放此端口。
端口:1500
服務(wù):RPC client fixed port session queries
說明:RPC客戶固定端口會話查詢
端口:1503
服務(wù):NetMeeting T.120
說明:NetMeeting T.120
端口:1524
服務(wù):ingress
說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個端口,看看它是否會給你一個SHELL。連接到 600/pcserver也存在這個問題。
端口:1600
服務(wù):issd
說明:木馬Shivka-Burka開放此端口。
端口:1720
服務(wù):NetMeeting
說明:NetMeeting H.233 call Setup。
端口:1731
服務(wù):NetMeeting Audio Call Control
說明:NetMeeting音頻調(diào)用控制。
端口:1807
服務(wù):[NULL]
說明:木馬SpySender開放此端口。
端口:1981
服務(wù):[NULL]
說明:木馬ShockRave開放此端口。
端口:1999
服務(wù):cisco identification port
說明:木馬BackDoor開放此端口。
端口:2000
服務(wù):[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。
端口:2001
服務(wù):[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此端口。
端口:2023
服務(wù):xinuexpansion 4
說明:木馬Pass Ripper開放此端口。
端口:2049
服務(wù):NFS
說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務(wù)運行于哪個端口。
端口:2115
服務(wù):[NULL]
說明:木馬Bugs開放此端口。
端口:2140、3150
服務(wù):[NULL]
說明:木馬Deep Throat 1.0/3.0開放此端口。
端口:2500
服務(wù):RPC client using a fixed port session replication
說明:應(yīng)用固定端口會話復(fù)制的RPC客戶
端口:2583
服務(wù):[NULL]
說明:木馬Wincrash 2.0開放此端口。
端口:2801
服務(wù):[NULL]
說明:木馬Phineas Phucker開放此端口。
端口:3024、4092
服務(wù):[NULL]
說明:木馬WinCrash開放此端口。
端口:3128
服務(wù):squid
說明:這是squid HTTP代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問Internet。也會看到搜索其他代理服務(wù)器的端口8000、 8001、8080、8888。掃描這個端口的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理。
端口:3129
服務(wù):[NULL]
說明:木馬Master Paradise開放此端口。
端口:3150
服務(wù):[NULL]
說明:木馬The Invasor開放此端口。
端口:3210、4321
服務(wù):[NULL]
說明:木馬SchoolBus開放此端口
端口:3333
服務(wù):dec-notes
說明:木馬Prosiak開放此端口
端口:3389
服務(wù):超級終端
說明:WINDOWS 2000終端開放此端口。
端口:3700
服務(wù):[NULL]
說明:木馬Portal of Doom開放此端口
端口:3996、4060
服務(wù):[NULL]
說明:木馬RemoteAnything開放此端口
端口:4000
服務(wù):QQ客戶端
說明:騰訊QQ客戶端開放此端口。
端口:4092
服務(wù):[NULL]
說明:木馬WinCrash開放此端口。
端口:4590
服務(wù):[NULL]
說明:木馬ICQTrojan開放此端口。
端口:5000、5001、5321、50505
服務(wù):[NULL]
說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、5321、50505端口。
端口:5400、5401、5402
服務(wù):[NULL]
說明:木馬Blade Runner開放此端口。
端口:5550
服務(wù):[NULL]
說明:木馬xtcp開放此端口。
端口:5569
服務(wù):[NULL]
說明:木馬Robo-Hack開放此端口。
端口:5632
服務(wù):pcAnywere
說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當(dāng)用戶打開pcAnywere時,它會自動掃描局域網(wǎng)C類網(wǎng)以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務(wù)的計算機。,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口 22的UDP數(shù)據(jù)包。
端口:5742
服務(wù):[NULL]
說明:木馬WinCrash1.03開放此端口。
端口:6267
服務(wù):[NULL]
說明:木馬廣外女生開放此端口。
端口:6400
服務(wù):[NULL]
說明:木馬The tHing開放此端口。
端口:6670、6671
服務(wù):[NULL]
說明:木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。
端口:6883
服務(wù):[NULL]
說明:木馬DeltaSource開放此端口。
端口:6969
服務(wù):[NULL]
說明:木馬Gatecrasher、Priority開放此端口。
端口:6970
服務(wù):RealAudio
說明:RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP-7070端口外向控制連接設(shè)置的。
端口:7000
服務(wù):[NULL]
說明:木馬Remote Grab開放此端口。
端口:7300、7301、7306、7307、7308
服務(wù):[NULL]
說明:木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口。
端口:7323
服務(wù):[NULL]
說明:Sygate服務(wù)器端。
端口:7626
服務(wù):[NULL]
說明:木馬Giscier開放此端口。
端口:7789
服務(wù):[NULL]
說明:木馬ICKiller開放此端口。
端口:8000
服務(wù):OICQ
說明:騰訊QQ服務(wù)器端開放此端口。
端口:8010
服務(wù):Wingate
說明:Wingate代理開放此端口。
端口:8080
服務(wù):代理端口
說明:WWW代理開放此端口。
端口:9400、9401、9402
服務(wù):[NULL]
說明:木馬Incommand 1.0開放此端口。
端口:9872、9873、9874、9875、10067、10167
服務(wù):[NULL]
說明:木馬Portal of Doom開放此端口。
端口:9989
服務(wù):[NULL]
說明:木馬iNi-Killer開放此端口。
端口:11000
服務(wù):[NULL]
說明:木馬SennaSpy開放此端口。
端口:11223
服務(wù):[NULL]
說明:木馬Progenic trojan開放此端口。
端口:12076、61466
服務(wù):[NULL]
說明:木馬Telecommando開放此端口。
端口:12223
服務(wù):[NULL]
說明:木馬Hack'99 KeyLogger開放此端口。
端口:12345、12346
服務(wù):[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此端口。
端口:12361
服務(wù):[NULL]
說明:木馬Whack-a-mole開放此端口。
端口:13223
服務(wù):PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有攻擊性。它會駐扎在這個TCP端口等回應(yīng)。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發(fā)生好象有很多不同的人在測試這個端口的情況。這一協(xié)議使用OPNG作為其連接請求的前4個字節(jié)。
端口:16969
服務(wù):[NULL]
說明:木馬Priority開放此端口。
端口:17027
服務(wù):Conducent
說明:這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent"adbot"的共享軟件。Conducent"adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。
端口:19191
服務(wù):[NULL]
說明:木馬藍色火焰開放此端口。
端口:20000、20001
服務(wù):[NULL]
說明:木馬Millennium開放此端口。
端口:20034
服務(wù):[NULL]
說明:木馬NetBus Pro開放此端口。
端口:21554
服務(wù):[NULL]
說明:木馬GirlFriend開放此端口。
端口:22222
服務(wù):[NULL]
說明:木馬Prosiak開放此端口。
端口:23456
服務(wù):[NULL]
說明:木馬Evil FTP、Ugly FTP開放此端口。
端口:26274、47262
服務(wù):[NULL]
說明:木馬Delta開放此端口。
端口:27374
服務(wù):[NULL]
說明:木馬Subseven 2.1開放此端口。
端口:30100
服務(wù):[NULL]
說明:木馬NetSphere開放此端口。
端口:30303
服務(wù):[NULL]
說明:木馬Socket23開放此端口。
端口:30999
服務(wù):[NULL]
說明:木馬Kuang開放此端口。
端口:31337、31338
服務(wù):[NULL]
說明:木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。
端口:31339
服務(wù):[NULL]
說明:木馬NetSpy DK開放此端口。
端口:31666
服務(wù):[NULL]
說明:木馬BOWhack開放此端口。
端口:33333
服務(wù):[NULL]
說明:木馬Prosiak開放此端口。
端口:34324
服務(wù):[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此端口。
端口:40412
服務(wù):[NULL]
說明:木馬The Spy開放此端口。
端口:40421、40422、40423、40426、
服務(wù):[NULL]
說明:木馬Masters Paradise開放此端口。
端口:43210、54321
服務(wù):[NULL]
說明:木馬SchoolBus 1.0/2.0開放此端口。
端口:44445
服務(wù):[NULL]
說明:木馬Happypig開放此端口。
端口:50766
服務(wù):[NULL]
說明:木馬Fore開放此端口。
端口:53001
服務(wù):[NULL]
說明:木馬Remote Windows Shutdown開放此端口。
端口:65000
服務(wù):[NULL]
說明:木馬Devil 1.03開放此端口。
端口:88
說明:Kerberos krb5。另外TCP的88端口也是這個用途。
端口:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL命名管道加密技術(shù))和SQL RPC encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL RPC加密技術(shù))和Wins NetBT name service(WINS NetBT名稱服務(wù))和Wins Proxy都用這個端口。
端口:161
說明:Simple Network Management Protocol(SMTP)(簡單網(wǎng)絡(luò)管理協(xié)議)。
端口:162
說明:SNMP Trap(SNMP陷阱)
端口:445
說明:Common Internet File System(CIFS)(公共Internet文件系統(tǒng))
端口:464
說明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個用途。
端口:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
端口:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務(wù))
端口:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
端口:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協(xié)議)
端口:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列服務(wù)器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
端口:2504
說明:Network Load Balancing(網(wǎng)絡(luò)平衡負荷)
--------------------------------
電腦端口基礎(chǔ)知識(必讀篇)
? ?? ?? ?? ?電腦端口基礎(chǔ)知識
端口可分為3大類:
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。
3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。
0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個機器發(fā)送到另一個機器的UDP數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。(參見Chargen)
另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。
Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應(yīng)一個HIT reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat 這是一種UNIX服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似
再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11
19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。 Hacker利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應(yīng)兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個 chargen和echo將導(dǎo)致服務(wù)器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)
還應(yīng)該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換后是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找SMTP服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總被關(guān)閉,他們需要撥號連接到高帶寬的e-mail服務(wù)器上,將簡單的信息傳遞到不同的地址。SMTP服務(wù)器(尤其是sendmail)是進入系統(tǒng)的最常用方法之一,因為它們必須完整的暴露于Internet且郵件的路由是復(fù)雜的(暴露+復(fù)雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火墻常常過濾或記錄53端口。
需要注意的是你常會看到53端口做為UDP源端口。不穩(wěn)定的防火墻通常允許這種通訊并假設(shè)這是對DNS查詢的回復(fù)。Hacker常使用這種方法穿透防火墻。
67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發(fā)起大量的“中間人”(man-in-middle)攻擊。客戶端向68端口(bootps)廣播請求配置,服務(wù)器向67端口(bootpc)廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的 IP地址。
69 TFTP(UDP) 許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常錯誤配置而從系統(tǒng)提供任何文件,如密碼文件。它們也可用于向系統(tǒng)寫入文件。
79 finger Hacker用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP服務(wù)器在98端口提供基于Web界面的服務(wù)。它已發(fā)現(xiàn)有許多安全問題。一些版本setuid root,信任局域網(wǎng),在/tmp下建立Internet可訪問的文件,LANG環(huán)境變量有緩沖區(qū)溢出。此外因為它包含整合的服務(wù)器,許多典型的HTTP 漏洞可能存在(緩沖區(qū)溢出,歷遍目錄等)
109 POP2 并不象POP3那樣有名,但許多服務(wù)器同時提供兩種服務(wù)(向后兼容)。在同一個服務(wù)器上POP3的漏洞在POP2中同樣存在。
110 POP3 用于客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點。關(guān)于用戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統(tǒng))。成功登陸后還有其它緩沖區(qū)溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統(tǒng)查看允許哪些RPC服務(wù)的最早的一步。常見RPC服務(wù)有: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發(fā)現(xiàn)了允許的RPC服務(wù)將轉(zhuǎn)向提供服務(wù)的特定端口測試漏洞。
記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發(fā)現(xiàn)入侵者正使用什么程序訪問以便發(fā)現(xiàn)到底發(fā)生了什么。
113 Ident auth 這是一個許多機器上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準的這種服務(wù)可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務(wù)的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),你將會看到許多這個端口的連接請求。記住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務(wù)器的緩慢連接。許多防火墻支持在TCP連接的阻斷過程中發(fā)回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協(xié)議,承載USENET通訊。當(dāng)你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企圖通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務(wù)利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務(wù)的位置。同樣Hacker掃描機器的這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?
這個端口除了被用來查詢服務(wù)(如使用epdump)還可以被用于直接攻擊。有一些DoS攻擊直接針對這個端口。
137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息,請仔細閱讀文章后面的NetBIOS一節(jié)
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于Windows“文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤是可能是最常見的問題。
大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務(wù)器有緩沖區(qū)溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已被感染的用戶。當(dāng)RadHat在他們的Linux發(fā)布版本中默認允許IMAP后,這些漏洞變得流行起來。 Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。
這一端口還被用于IMAP2,但并不流行。
已有一些報道發(fā)現(xiàn)有些0到143端口的攻擊源于腳本。
161 SNMP(UDP) 入侵者常探測的端口。SNMP允許遠程管理設(shè)備。所有配置和運行信息都儲存在數(shù)據(jù)庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于 Internet。Crackers將試圖使用缺省的密碼“public”“private”訪問系統(tǒng)。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向你的網(wǎng)絡(luò)。Windows機器常會因為錯誤配置將HP JetDirect remote management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網(wǎng)內(nèi)廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由于錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口。
513 rwho 可能是從使用cable modem或DSL登陸到的子網(wǎng)中的UNIX機器發(fā)出的廣播。這些人為Hacker進入他們的系統(tǒng)提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC(remote procedure call)系統(tǒng)。Hacker會利用這些信息進入系統(tǒng)。
600 Pcserver backdoor 請查看1524端口
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經(jīng)完全攻破了系統(tǒng)-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數(shù)對這個端口的掃描是基于UDP的,但基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住,mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通常運行于2049端口。
1024 許多人問這個端口是干什么的。它是動態(tài)端口的開始。許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求操作系統(tǒng)為它們分配“下一個閑置端口”。基于這一點分配從端口1024開始。這意味著第一個向系統(tǒng)請求分配動態(tài)端口的程序?qū)⒈环峙涠丝?024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行“natstat -a”,你將會看到Telnet被分配1024端口。請求的程序越多,動態(tài)端口也越多。操作系統(tǒng)分配的端口將逐漸變大。再來一遍,當(dāng)你瀏覽Web頁時用 “netstat”查看,每個Web頁需要一個新端口。
?ersion 0.4.1, June 20, 2000
http://www.robertgraham.com/pubs/firewall-seen.html
Copyright 1998-2000 by Robert Graham (mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document.nbspmay only be reproduced (whole or
in part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.
1025 參見1024
1026 參見1024
1080 SOCKS
這一協(xié)議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個IP地址訪問Internet。理論上它應(yīng)該只允許內(nèi)部的通信向外達到 Internet。但是由于錯誤的配置,它會允許Hacker/Cracker的位于防火墻外部的攻擊穿過防火墻。或者簡單地回應(yīng)位于Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火墻,常會發(fā)生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。
1114 SQL
系統(tǒng)本身很少掃描這個端口,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
參見Subseven部分。
1524 ingreslock后門
許多攻擊腳本將安裝一個后門Sh*ll 于這個端口(尤其是那些針對Sun系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個端口上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個端口,看看它是否會給你一個Sh*ll 。連接到600/pcserver也存在這個問題。
2049 NFS
NFS程序常運行于這個端口。通常需要訪問portmapper查詢這個服務(wù)運行于哪個端口,但是大部分情況是安裝后NFS 杏謖飧齠絲冢?acker/Cracker因而可以閉開portmapper直接測試這個端口。
3128 squid
這是Squid HTTP代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問Internet。你也會看到搜索其它代理服務(wù)器的端口: 8000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進入聊天室。其它用戶(或服務(wù)器本身)Q9750406也會檢驗這個端口以確定用戶的機器是否支持代理。請查看5.3節(jié)。
5632 pcAnywere
你會看到很多這個端口的掃描,這依賴于你所在的位置。當(dāng)用戶打開pcAnywere時,它會自動掃描局域網(wǎng)C類網(wǎng)以尋找可能得代理(譯者:指agent而不是proxy)。 Hacker/cracker也會尋找開放這種服務(wù)的機器,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含端口22的UDP數(shù)據(jù)包。參見撥號掃描。
6776 Sub-7 artifact
這個端口是從Sub-7主端口分離出來的用于傳送數(shù)據(jù)的端口。例如當(dāng)控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況。因此當(dāng)另一人以此IP撥入時,他們將會看到持續(xù)的,在這個端口的連接企圖。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被Sub-7控制。)
6970 RealAudio
RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP7070端口外向控制連接設(shè)置的。
13223 PowWow
PowWow 是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有“進攻性”。它會“駐扎”在這一TCP端口等待回應(yīng)。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中“繼承”了IP地址這種情況就會發(fā)生:好象很多不同的人在測試這一端口。這一協(xié)議使用 “OPNG”作為其連接企圖的前四個字節(jié)。
17027 Conducent
這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent "adbot" 的共享軟件。Conducent "adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導(dǎo)致adbots持續(xù)在每秒內(nèi)試圖連接多次而導(dǎo)致連接過載:
機器會不斷試圖解析DNS名 ─ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現(xiàn)象)
27374 Sub-7木馬(TCP)
參見Subseven部分。
30100 NetSphere木馬(TCP)
通常這一端口的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice “elite”
Hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多后門程序運行于這一端口。其中最有名的是Back Orifice。曾經(jīng)一段時間內(nèi)這是Internet上最常見的掃描。現(xiàn)在它的流行越來越少,其它的木馬程序越來越流行。
31789 Hack-a-tack
這一端口的UDP通訊通常是由于"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內(nèi)置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經(jīng)有這種入侵。(31789端口是控制連接,317890端口是文件傳輸連接)
32770~32900 RPC服務(wù)
Sun Solaris的RPC服務(wù)在這一范圍內(nèi)。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置于這一范圍內(nèi),即使低端口被防火墻封閉仍然允許Hacker/cracker訪問這一端口。掃描這一范圍內(nèi)的端口不是為了尋找portmapper,就是為了尋找可被攻擊的已知的 RPC服務(wù)。
33434~33600 traceroute
如果你看到這一端口范圍內(nèi)的UDP數(shù)據(jù)包(且只在此范圍之內(nèi))則可能是由于traceroute。參見traceroute部分。
41508 Inoculan
早期版本的Inoculan會在子網(wǎng)內(nèi)產(chǎn)生大量的UDP通訊用于識別彼此。參見
http://www.circlemud.org/~jelson/software/udpsend.html
http://www.ccd.bnl.gov/nss/tips/inoculan/index.html
(二) 下面的這些源端口意味著什么?
端口1~1024是保留端口,所以它們幾乎不會是源端口。但有一些例外,例如來自NAT機器的連接。參見1.9。
常看見緊接著1024的端口,它們是系統(tǒng)分配給那些并不在乎使用哪個端口連接的應(yīng)用程序的“動態(tài)端口”。
Server Client 服務(wù) 描述
1-5/tcp 動態(tài) FTP 1-5端口意味著sscan腳本
20/tcp 動態(tài) FTP FTP服務(wù)器傳送文件的端口
53 動態(tài) FTP DNS從這個端口發(fā)送UDP回應(yīng)。你也可能看見源/目標端口的TCP連接。
123 動態(tài) S/NTP 簡單網(wǎng)絡(luò)時間協(xié)議(S/NTP)服務(wù)器運行的端口。它們也會發(fā)送到這個端口的廣播。
27910~27961/udp 動態(tài) Quake Quake或Quake引擎驅(qū)動的游戲在這一端口運行其服務(wù)器。因此來自這一端口范圍的UDP包或發(fā)送至這一端口范圍的UDP包通常是游戲。
61000以上 動態(tài) FTP 61000以上的端口可能來自Linux NAT服務(wù)器(IP Masquerade)
? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ?
本文來自ChinaUnix博客,如果查看原文請點: http://blog.chinaunix.net/u/9465/showart_169410.html
2 compressnet management utility compressnet 管理實用程序
3 compressnet compression process 壓縮進程
5 rje remote job entry 遠程作業(yè)登錄
7 echo echo 回顯
9 discard discard 丟棄
11 systat active users 在線用戶
13 daytime daytime 時間
17 qotd quote of the day 每*引用
18 msp message send protocol 消息發(fā)送協(xié)議
19 chargen character generator 字符發(fā)生器
20 ftp-data file transfer [default data] 文件傳輸協(xié)議(默認數(shù)據(jù)口)
21 ftp file transfer [control] 文件傳輸協(xié)議(控制)
22 ssh ssh remote login protocol ssh遠程登錄協(xié)議
23 telnet telnet 終端仿真協(xié)議
24 ? any private mail system 預(yù)留給個人用郵件系統(tǒng)
25 smtp simple mail transfer 簡單郵件發(fā)送協(xié)議
27 nsw-fe nsw user system fe nsw 用戶系統(tǒng)現(xiàn)場工程師
29 msg-icp msg icp msg icp
31 msg-auth msg authentication msg驗證
33 dsp support protocol 顯示支持協(xié)議
35 ? any private printer server 預(yù)留給個人打印機服務(wù)
37 time time 時間
38 rap route access protocol 路由訪問協(xié)議
39 rlp resource protocol 資源定位協(xié)議
41 graphics graphics 圖形
42 nameserver wins host name server wins 主機名服務(wù)
43 nicname who is "綽號" who is服務(wù)
44 mpm-flags mpm flags protocol mpm(消息處理模塊)標志協(xié)議
45 mpm message processing module [recv] 消息處理模塊
46 mpm-snd mpm [default send] 消息處理模塊(默認發(fā)送口)
47 ni-ftp ni ftp ni ftp
48 auditd digital audit daemon 數(shù)碼音頻后臺服務(wù)
49 tacacs login host protocol (tacacs) tacacs登錄主機協(xié)議
50 re-mail-ck remote mail checking protocol 遠程郵件檢查協(xié)議
51 la-maint imp logical address maintenance imp(接口信息處理機)邏輯地址維護
52 xns-time xns time protocol 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)時間協(xié)議
53 domain domain name server 域名服務(wù)器
54 xns-ch xns clearinghouse 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)票據(jù)交換
55 isi-gl isi graphics language isi圖形語言
56 xns-auth xns authentication 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)驗證
57 ? any private terminal access 預(yù)留個人用終端訪問
58 xns-mail xns mail 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)郵件
59 ? any private file service 預(yù)留個人文件服務(wù)
60 ? unassigned 未定義
61 ni-mail ni mail ni郵件?
62 acas aca services 異步通
63 whois+ whois+ whois+
64 covia communications integrator (ci) 通訊接口
65 tacacs-ds tacacs-database service tacacs數(shù)據(jù)庫服務(wù)
66 sql*net oracle sql*net oracle sql*net
67 bootps bootstrap protocol server 引導(dǎo)程序協(xié)議服務(wù)端
68 bootpc bootstrap protocol client 引導(dǎo)程序協(xié)議客戶端
69 tftp trivial file transfer 小型文件傳輸協(xié)議
70 gopher gopher 信息檢索協(xié)議
71 netrjs-1 remote job service 遠程作業(yè)服務(wù)
72 netrjs-2 remote job service 遠程作業(yè)服務(wù)
73 netrjs-3 remote job service 遠程作業(yè)服務(wù)
74 netrjs-4 remote job service 遠程作業(yè)服務(wù)
75 ? any private dial out service 預(yù)留給個人撥出服務(wù)
76 deos distributed external object store 分布式外部對象存儲
77 ? any private rje service 預(yù)留給個人遠程作業(yè)輸入服務(wù)
78 vettcp vettcp 修正tcp?
79 finger finger finger(查詢遠程主機在線用戶等信息)
80 http world wide web http 全球信息網(wǎng)超文本傳輸協(xié)議
81 hosts2-ns hosts2 name server host2名稱服務(wù)
82 xfer xfer utility 傳輸實用程序
83 mit-ml-dev mit ml device 模塊化智能終端ml設(shè)備
84 ctf common trace facility 公用追蹤設(shè)備
85 mit-ml-dev mit ml device 模塊化智能終端ml設(shè)備
86 mfcobol micro focus cobol micro focus cobol編程語言
87 ? any private terminal link 預(yù)留給個人終端連接
88 kerberos kerberos kerberros安全認證系統(tǒng)
89 su-mit-tg su/mit telnet gateway su/mit終端仿真網(wǎng)關(guān)
90 dnsix dnsix securit attribute token map dnsix 安全屬性標記圖
91 mit-dov mit dover spooler mit dover假脫機
92 npp network printing protocol 網(wǎng)絡(luò)打印協(xié)議
93 dcp device control protocol 設(shè)備控制協(xié)議
94 objcall tivoli object dispatcher tivoli對象調(diào)度
95 supdup supdup
96 dixie dixie protocol specification dixie協(xié)議規(guī)范
97 swift-rvf swift remote virtural file protocol 快速遠程虛擬文件協(xié)議
98 tacnews tac news tac(東京大學(xué)自動計算機?)新聞協(xié)議
99 metagram metagram relay
101/tcp hostname nic host name server
102/tcp iso-tsap iso-tsap class 0
103/tcp gppitnp genesis point-to-point trans net
104/tcp acr-nema acr-nema digital imag. & comm. 300
105/tcp cso ccso name server protocol
105/tcp csnet-ns mailbox name nameserver
106/tcp 3com-tsmux 3com-tsmux
107/tcp rtelnet remote telnet service
108/tcp snagas sna gateway access server
109/tcp pop2 post office protocol - version 2
110/tcp pop3 post office protocol - version 3
111/tcp sunrpc sun remote procedure call
112/tcp mcidas mcidas data transmission protocol
113/tcp ident
114/tcp audionews audio news multicast
115/tcp sftp simple file transfer protocol
116/tcp ansanotify ansa rex notify
117/tcp uucp-path uucp path service
118/tcp sqlserv sql services
119/tcp nntp network news transfer protocol
120/tcp cfdptkt cfdptkt
121/tcp erpc encore expedited remote pro.call
122/tcp smakynet smakynet
123/tcp ntp network time protocol
124/tcp ansatrader ansa rex trader
125/tcp locus-map locus pc-interface net map ser
126/tcp unitary unisys unitary login
127/tcp locus-con locus pc-interface conn server
128/tcp gss-xlicen gss x license verification
129/tcp pwdgen password generator protocol
130/tcp cisco-fna cisco fnative
131/tcp cisco-tna cisco tnative
132/tcp cisco-sys cisco sysmaint
133/tcp statsrv statistics service
134/tcp ingres-net ingres-net service
135/tcp epmap dce endpoint resolution
136/tcp profile profile naming system
137/tcp netbios-ns netbios name service
138/tcp netbios-dgm netbios datagram service
139/tcp netbios-ssn netbios session service
140/tcp emfis-data emfis data service
141/tcp emfis-cntl emfis control service
142/tcp bl-idm britton-lee idm
143/tcp imap internet message access protocol
144/tcp uma universal management architecture
145/tcp uaac uaac protocol
146/tcp iso-tp0 iso-ip0
147/tcp iso-ip iso-ip
148/tcp jargon jargon
149/tcp aed-512 aed 512 emulation service
150/tcp sql-net sql-net
151/tcp hems hems
152/tcp bftp background file transfer program
153/tcp sgmp sgmp
154/tcp netsc-prod netsc
155/tcp netsc-dev netsc
156/tcp sqlsrv sql service
157/tcp knet-cmp knet/vm command/message protocol
158/tcp pcmail-srv pcmail server
159/tcp nss-routing nss-routing
160/tcp sgmp-traps sgmp-traps
161/tcp snmp snmp
162/tcp snmptrap snmptrap
163/tcp cmip-man cmip/tcp manager
164/tcp cmip-agent cmip/tcp agent
165/tcp xns-courier xerox
166/tcp s-net sirius systems
167/tcp namp namp
168/tcp rsvd rsvd
169/tcp send send
170/tcp print-srv network post
171/tcp multiplex network innovations multiplex
172/tcp cl/1 network innovations cl/1
173/tcp xyplex-mux xyplex
174/tcp mailq mailq
175/tcp vmnet vmnet
176/tcp genrad-mux genrad-mux
177/tcp xdmcp x manager control protocol
178/tcp nextstep nextstep window server
179/tcp bgp border gateway protocol
180/tcp ris intergraph
181/tcp unify unify
182/tcp audit unisys audit sitp
183/tcp ocbinder ocbinder
184/tcp ocserver ocserver
185/tcp remote-kis remote-kis
186/tcp kis kis protocol
187/tcp aci application communication interface
188/tcp mumps plus five磗 mumps
189/tcp qft queued file transport
190/tcp gacp gateway access control protocol
191/tcp prospero prospero directory service
192/tcp osu-nms osu network monitoring system
193/tcp srmp spider remote monitoring protocol
194/tcp irc internet relay chat protocol
195/tcp dn6-nlm-aud dnsix network level module audit
196/tcp dn6-smm-red dnsix session mgt module audit redir
197/tcp dls directory service
198/tcp dls-mon directory service monitor
199/tcp smux smux
200/tcp src ibm system resource controller
201/tcp at-rtmp appletalk routing maintenance
202/tcp at-nbp appletalk name binding
203/tcp at-3 appletalk unused
204/tcp at-echo appletalk echo
205/tcp at-5 appletalk unused
206/tcp at-zis appletalk zone information
207/tcp at-7 appletalk unused
208/tcp at-8 appletalk unused
209/tcp qmtp the quick mail transfer protocol
210/tcp z39.50 ansi z39.50
211/tcp 914c/g texas uments 914c/g terminal
212/tcp anet atexsstr
214/tcp vmpwscs vm pwscs
215/tcp softpc insignia solutions
216/tcp cailic computer associates int磍 license server
217/tcp dbase dbase unix
218/tcp mpp netix message posting protocol
219/tcp uarps unisys arps
220/tcp imap3 interactive mail access protocol v3
221/tcp fln-spx berkeley rlogind with spx auth
222/tcp rsh-spx berkeley rshd with spx auth
223/tcp cdc certificate distribution center
242/tcp direct direct
243/tcp sur-meas survey measurement
244/tcp dayna dayna
245/tcp link link
246/tcp dsp3270 systems protocol
247/tcp subntbcst_tftp subntbcst_tftp
248/tcp bhfhs bhfhs
256/tcp rap rap
257/tcp set secure electronic transaction
258/tcp yak-chat yak winsock personal chat
259/tcp esro-gen efficient short remote operations
260/tcp openport openport
263/tcp hdap hdap
264/tcp bgmp bgmp
280/tcp http-mgmt http-mgmt
309/tcp entrusttime entrusttime
310/tcp bhmds bhmds
312/tcp vslmp vslmp
315/tcp dpsi dpsi
316/tcp decauth decauth
317/tcp zannet zannet
321/tcp pip pip
344/tcp pdap prospero data access protocol
345/tcp pawserv perf analysis workbench
346/tcp zserv zebra server
347/tcp fatserv fatmen server
348/tcp csi-sgwp cabletron management protocol
349/tcp mftp mftp
351/tcp matip-type-b matip type b
351/tcp bhoetty bhoetty (added 5/21/97)
353/tcp ndsauth ndsauth
354/tcp bh611 bh611
357/tcp bhevent bhevent
362/tcp srssend srs send
365/tcp dtk dtk
366/tcp odmr odmr
368/tcp qbikgdp qbikgdp
371/tcp clearcase clearcase
372/tcp ulistproc listprocessor
373/tcp legent-1 legent corporation
374/tcp legent-2 legent corporation
375/tcp hassle hassle
376/tcp nip amiga envoy network inquiry proto
377/tcp tnetos nec corporation
378/tcp dsetos nec corporation
379/tcp is99c tia/eia/is-99 modem client
380/tcp is99s tia/eia/is-99 modem server
381/tcp hp-collector hp performance data collector
383/tcp hp-alarm-mgr hp performance data alarm manager
384/tcp arns a remote network server system
385/tcp ibm-app ibm application
386/tcp asa asa message router object def.
387/tcp aurp appletalk update-based routing pro.
388/tcp unidata-ldm unidata ldm version 4
389/tcp ldap lightweight directory access protocol
390/tcp uis uis
391/tcp synotics-relay synoptics snmp relay port
393/tcp dis data interpretation system
394/tcp embl-ndt embl nucleic data transfer
395/tcp netcp netscout control protocol
396/tcp netware-ip novell netware over ip
397/tcp mptn multi protocol trans. net.
398/tcp kryptolan kryptolan
399/tcp iso-tsap-c2 iso transport class 2 non-control over tcp
400/tcp work-sol workstation solutions
401/tcp ups uninterruptible power supply
402/tcp genie genie protocol
403/tcp decap decap
404/tcp nced nced
405/tcp ncld ncld
406/tcp imsp interactive mail support protocol
407/tcp timbuktu timbuktu
408/tcp prm-sm prospero resource manager sys. man.
409/tcp prm-nm prospero resource manager node man.
410/tcp decladebug decladebug remote debug protocol
411/tcp rmt remote mt protocol
412/tcp synoptics-trap trap convention port
413/tcp smsp smsp
414/tcp infoseek infoseek
415/tcp bnet bnet
416/tcp silverplatter silverplatter
417/tcp onmux onmux
418/tcp hyper-g hyper-g
419/tcp ariel1 ariel
420/tcp smpte smpte
421/tcp ariel2 ariel
422/tcp ariel3 ariel
423/tcp opc-job-start ibm operations planning and control start
424/tcp opc-job-track ibm operations planning and control track
425/tcp icad-el icad
426/tcp smartsdp smartsdp
427/tcp svrloc server
428/tcp ocs_cmu ocs_cmu
429/tcp ocs_amu ocs_amu
430/tcp utmpsd utmpsd
431/tcp utmpcd utmpcd
432/tcp iasd iasd
433/tcp nnsp nnsp
434/tcp mobileip-agent mobileip-agent
435/tcp mobilip-mn mobilip-mn
436/tcp dna-cml dna-cml
437/tcp comscm comscm
438/tcp dsfgw dsfgw
439/tcp dasp dasp thomas obermair
440/tcp sgcp sgcp
441/tcp decvms-sysmgt decvms-sysmgt
442/tcp cvc_hostd cvc_hostd
443/tcp https http protocol over tls/ssl
444/tcp snpp simple network paging protocol
445/tcp microsoft-ds microsoft-ds
446/tcp ddm-rdb ddm-rdb
447/tcp ddm-dfm ddm-rfm
448/tcp ddm-ssl ddm-ssl
449/tcp as-servermap as server mapper
450/tcp tserver tserver
451/tcp sfs-smp-net cray network semaphore server
453/tcp creativeserver creativeserver
454/tcp contentserver contentserver
455/tcp creativepartnr creativepartnr
456/tcp macon-tcp macon-tcp
457/tcp scohelp scohelp
458/tcp appleqtc apple quick time
459/tcp ampr-rcmd ampr-rcmd
460/tcp skronk skronk
461/tcp datasurfsrv datarampsrv
462/tcp datasurfsrvsec datarampsrvsec
463/tcp alpes alpes
464/tcp kpasswd kpasswd
465/tcp smtps smtp protocol over tls/ssl (was ssmtp)
466/tcp digital-vrc digital-vrc
467/tcp mylex-mapd mylex-mapd
468/tcp photuris proturis
469/tcp rcp radio control protocol
470/tcp scx-proxy scx-proxy
471/tcp mondex mondex
472/tcp ljk-login ljk-login
473/tcp hybrid-pop hybrid-pop
474/tcp tn-tl-w1 tn-tl-w1
475/tcp tcpnethaspsrv tcpnethaspsrv
476/tcp tn-tl-fd1 tn-tl-fd1
477/tcp ss7ns ss7ns
478/tcp spsc spsc
479/tcp iafserver iafserver
480/tcp iafdbase iafdbase
481/tcp ph ph service
482/tcp bgs-nsi bgs-nsi
483/tcp ulpnet ulpnet
484/tcp integra-sme integra software management environment
485/tcp powerburst air soft power burst
486/tcp avian avian
487/tcp saft saft simple asynchronous file transfer
488/tcp gss-http gss-http
489/tcp nest-protocol nest-protocol
490/tcp micom-pfs micom-pfs
491/tcp go-login go-login
492/tcp ticf-1 transport independent convergence for fna
493/tcp ticf-2 transport independent convergence for fna
494/tcp pov-ray pov-ray
495/tcp intecourier intecourier
496/tcp pim-rp-disc pim-rp-disc
497/tcp dantz dantz
498/tcp siam siam
499/tcp iso-ill iso ill protocol
500/tcp isakmp isakmp
501/tcp stmf stmf
502/tcp asa-appl-proto asa-appl-proto
503/tcp intrinsa intrinsa
504/tcp citadel citadel
505/tcp mailbox-lm mailbox-lm
506/tcp ohimsrv ohimsrv
507/tcp crs crs
508/tcp xvttp xvttp
509/tcp snare snare
510/tcp fcp firstclass protocol
511/tcp passgo passgo
512/tcp exec remote process execution;
513/tcp login remote login a la telnet;
514/tcp shell cmd
515/tcp printer spooler
516/tcp videotex videotex
517/tcp talk like tenex link, but across
518/tcp ntalk
519/tcp utime unixtime
520/tcp efs extended file name server
521/tcp ripng ripng
522/tcp ulp ulp
523/tcp ibm-db2 ibm-db2
524/tcp ncp ncp
525/tcp timed timeserver
526/tcp tempo newdate
527/tcp stx stock ixchange
528/tcp custix customer ixchange
529/tcp irc-serv irc-serv
530/tcp courier rpc
531/tcp conference chat
532/tcp netnews readnews
533/tcp netwall for emergency broadcasts
534/tcp mm-admin megamedia admin
535/tcp iiop iiop
536/tcp opalis-rdv opalis-rdv
537/tcp nmsp networked media streaming protocol
538/tcp gdomap gdomap
539/tcp apertus-ldp apertus technologies load determination
540/tcp uucp uucpd
541/tcp uucp-rlogin uucp-rlogin
542/tcp commerce commerce
543/tcp klogin
544/tcp kshell krcmd
545/tcp appleqtcsrvr appleqtcsrvr
546/tcp dhcpv6-client dhcpv6 client
547/tcp dhcpv6-server dhcpv6 server
548/tcp afpovertcp afp over tcp
549/tcp idfp idfp
550/tcp new-rwho new-who
551/tcp cybercash cybercash
552/tcp deviceshare deviceshare
553/tcp pirp pirp
554/tcp rtsp real time stream control protocol
555/tcp dsf
556/tcp remotefs rfs server
557/tcp openvms-sysipc openvms-sysipc
558/tcp sdnskmp sdnskmp
559/tcp teedtap teedtap
560/tcp rmonitor rmonitord
561/tcp monitor
562/tcp chshell chcmd
563/tcp nntps nntp protocol over tls/ssl (was snntp)
564/tcp 9pfs plan 9 file service
565/tcp whoami whoami
566/tcp streettalk streettalk
567/tcp banyan-rpc banyan-rpc
568/tcp ms-shuttle microsoft shuttle
569/tcp ms-rome microsoft rome
570/tcp meter demon
571/tcp meter udemon
572/tcp sonar sonar
573/tcp banyan-vip banyan-vip
574/tcp ftp-agent ftp software agent system
575/tcp vemmi vemmi
576/tcp ipcd ipcd
577/tcp vnas vnas
578/tcp ipdd ipdd
579/tcp decbsrv decbsrv
581/tcp bdp bundle discovery protocol
588/tcp cal cal
589/tcp eyelink eyelink
590/tcp tns-cml tns cml
593/tcp http-rpc-epmap http rpc ep map
594/tcp tpip tpip
596/tcp smsd smsd
599/tcp acp aeolon core protocol
600/tcp ipcserver sun ipc server
606/tcp urm cray unified resource manager
607/tcp nqs nqs
608/tcp sift-uft sender-initiated/unsolicited file transfer
609/tcp npmp-trap npmp-trap
610/tcp npmp-local npmp-local
611/tcp npmp-gui npmp-gui
613/tcp hmmp-op hmmp operation
620/tcp sco-websrvrmgr sco webserver manager
621/tcp escp-ip escp
625/tcp dec_dlm dec dlm
626/tcp asia asia
628/tcp qmqp qmqp
630/tcp rda rda
631/tcp ipp ipp (internet printing protocol)
632/tcp bmpp bmpp
634/tcp ginad ginad
635/tcp rlzdbase rlz dbase
636/tcp ldaps ldap protocol over tls/ssl (was sldap)
637/tcp lanserver lanserver
639/tcp msdp msdp
666/tcp doom doom id software
667/tcp disclose campaign contribution disclosures - sdr technologies
668/tcp mecomm mecomm
669/tcp meregister meregister
670/tcp vacdsm-sws vacdsm-sws
671/tcp vacdsm-app vacdsm-app
672/tcp vpps-qua vpps-qua
673/tcp cimplex cimplex
674/tcp acap acap
675/tcp dctp dctp
704/tcp elcsd errlog copy/server daemon
705/tcp agentx agentx
709/tcp entrust-kmsh entrust key management service handler
710/tcp entrust-ash entrust administration service handler
729/tcp netviewdm1 ibm netview dm/6000 server/client
730/tcp netviewdm2 ibm netview dm/6000 send/tcp
731/tcp netviewdm3 ibm netview dm/6000 receive/tcp
741/tcp netgw netgw
742/tcp netrcs network based rev. cont. sys.
744/tcp flexlm flexible license manager
747/tcp fujitsu-dev fujitsu device control
748/tcp ris-cm russell info sci calendar manager
749/tcp kerberos-adm kerberos administration
750/tcp rfile
751/tcp pump
752/tcp qrh
753/tcp rrh
754/tcp tell send
758/tcp nlogin
759/tcp con
760/tcp ns
761/tcp rxe
762/tcp quotad
763/tcp cycleserv
764/tcp omserv
765/tcp webster
769/tcp vid
770/tcp cadlock
771/tcp rtip
772/tcp cycleserv2
773/tcp submit
774/tcp rpasswd
776/tcp wpages
780/tcp wpgs
786/tcp concert concert
787/tcp qsc qsc
801/tcp device
873/tcp rsync rsync
886/tcp iclcnet-locate icl conetion locate server
887/tcp iclcnet_svinfo icl conetion server info
888/tcp accessbuilder accessbuilder
900/tcp omginitialrefs omg initial refs
911/tcp xact-backup xact-backup
990/tcp ftps ftp protocol, control, over tls/ssl
991/tcp nas netnews administration system
992/tcp telnets telnet protocol over tls/ssl
993/tcp imaps imap4 protocol over tls/ssl
994/tcp ircs irc protocol over tls/ssl
995/tcp pop3s pop3 protocol over tls/ssl (was spop3)
996/tcp vsinet vsinet
997/tcp maitrd
998/tcp busboy
999/tcp garcon
1000/tcp cadlock
1010/tcp surf surf
1023/tcp reserved reserved
1030/tcp iad1 bbn iad
1031/tcp iad2 bbn iad
1032/tcp iad3 bbn iad
1047/tcp neod1 sun‘s neo object request broker
1048/tcp neod2 sun‘s neo object request broker
1058/tcp nim nim
1059/tcp nimreg nimreg
1067/tcp instl_boots installation bootstrap proto. serv.
1068/tcp instl_bootc installation bootstrap proto. cli.
1080/tcp socks socks
1083/tcp ansoft-lm-1 anasoft license manager
1084/tcp ansoft-lm-2 anasoft license manager
1123/tcp murray murray
1155/tcp nfa network file access
1212/tcp lupa lupa
1222/tcp nerv sni r&d network
1239/tcp nmsd nmsd
1248/tcp hermes
1313/tcp bmc_patroldb bmc_patroldb
1314/tcp pdps photo distributed printing system
1321/tcp pip pip
1345/tcp vpjp vpjp
1346/tcp alta-ana-lm alta analytics license manager
1347/tcp bbn-mmc multi media conferencing
1348/tcp bbn-mmx multi media conferencing
1349/tcp sbook registration network protocol
1350/tcp editbench registration network protocol
1352/tcp lotusnote lotus note
1353/tcp relief relief consulting
1354/tcp rightbrain rightbrain software
1355/tcp intuitive-edge intuitive edge
1356/tcp cuillamartin cuillamartin company
1357/tcp pegboard electronic pegboard
1358/tcp connlcli connlcli
1359/tcp ftsrv ftsrv
1360/tcp mimer mimer
1361/tcp linx linx
1362/tcp timeflies timeflies
1363/tcp ndm-requester network datamover requester
1364/tcp ndm-server network datamover server
1365/tcp adapt-sna network software associates
1366/tcp netware-csp novell netware comm service platform
1367/tcp dcs dcs
1368/tcp screencast screencast
1369/tcp gv-us globalview to unix shell
1370/tcp us-gv unix shell to globalview
1371/tcp fc-cli fujitsu config protocol
1372/tcp fc-ser fujitsu config protocol
1373/tcp chromagrafx chromagrafx
1374/tcp molly epi software systems
1375/tcp bytex bytex
1376/tcp ibm-pps ibm person to person software
1377/tcp cichlid cichlid license manager
1378/tcp elan elan license manager
1379/tcp dbreporter integrity solutions
1380/tcp telesis-licman telesis network license manager
1381/tcp apple-licman apple network license manager
1382/tcp udt_os
1383/tcp gwha gw hannaway network license manager
1384/tcp os-licman objective solutions license manager
1385/tcp atex_elmd atex publishing license manager
1386/tcp checksum checksum license manager
1387/tcp cadsi-lm computer aided design software inc lm
1388/tcp objective-dbc objective solutions database cache
1389/tcp iclpv-dm manager
1390/tcp iclpv-sc storage controller
1391/tcp iclpv-sas storage access server
1392/tcp iclpv-pm print manager
1393/tcp iclpv-nls network log server
1394/tcp iclpv-nlc network log client
1395/tcp iclpv-wsm pc workstation manager software
1396/tcp dvl-activemail dvl active mail
1399/tcp cadkey-licman cadkey license manager
1400/tcp cadkey-tablet cadkey tablet daemon
1402/tcp prm-sm-np prospero resource manager
1403/tcp prm-nm-np prospero resource manager
1404/tcp igi-lm infinite graphics license manager
1405/tcp ibm-res ibm remote execution starter
1406/tcp netlabs-lm netlabs license manager
1407/tcp dbsa-lm dbsa license manager
1408/tcp sophia-lm sophia license manager
1409/tcp here-lm here license manager
1410/tcp hiq hiq license manager
1411/tcp af audiofile
1412/tcp innosys innosys
1413/tcp innosys-acl innosys-acl
1414/tcp ibm-mqseries ibm mqseries
1415/tcp dbstar dbstar
1416/tcp novell-lu6.2 novell lu6.2
1417/tcp timbuktu-srv1 timbuktu service 1 port
1418/tcp timbuktu-srv2 timbuktu service 2 port
1419/tcp timbuktu-srv3 timbuktu service 3 port
1420/tcp timbuktu-srv4 timbuktu service 4 port
1421/tcp gandalf-lm gandalf license manager
1422/tcp autodesk-lm autodesk license manager
1423/tcp essbase essbase arbor software
1424/tcp hybrid hybrid encryption protocol
1425/tcp zion-lm zion software license manager
1426/tcp sais satellite-data acquisition system 1
1427/tcp mloadd mloadd monitoring tool
1428/tcp informatik-lm informatik license manager
1429/tcp nms hypercom nms
1430/tcp tpdu hypercom tpdu
1431/tcp rgtp reverse gossip transport
1432/tcp blueberry-lm blueberry software license manager
1433/tcp ms-sql-s microsoft-sql-server
1434/tcp ms-sql-m microsoft-sql-monitor
1435/tcp ibm-cics ibm cics
1436/tcp saism satellite-data acquisition system 2
1437/tcp tabula tabula
1438/tcp eicon-server eicon security agent/server
1439/tcp eicon-x25 eicon x25/sna gateway
1440/tcp eicon-slp eicon service protocol
1441/tcp cadis-1 cadis license management
1442/tcp cadis-2 cadis license management
1443/tcp ies-lm integrated engineering software
1444/tcp marcam-lm marcam license management
1445/tcp proxima-lm proxima license manager
1446/tcp ora-lm optical research associates license manager
1447/tcp apri-lm applied parallel research lm
1448/tcp oc-lm openconnect license manager
1449/tcp peport peport
1450/tcp dwf tandem distributed workbench facility
1451/tcp infoman ibm information management
1452/tcp gtegsc-lm gte government systems license man
1453/tcp genie-lm genie license manager
1454/tcp interhdl_elmd interhdl license manager
1455/tcp esl-lm esl license manager
1456/tcp dca dca
1457/tcp valisys-lm valisys license manager
1458/tcp nrcabq-lm nichols research corp.
1459/tcp proshare1 proshare notebook application
1460/tcp proshare2 proshare notebook application
1461/tcp ibm_wrless_lan ibm wireless lan
1462/tcp world-lm world license manager
1463/tcp nucleus nucleus
1464/tcp msl_lmd msl license manager
1465/tcp pipes pipes platform
1466/tcp oceansoft-lm ocean software license manager
1467/tcp csdmbase csdmbase
1468/tcp csdm csdm
1469/tcp aal-lm active analysis limited license manager
1470/tcp uaiact universal analytics
1471/tcp csdmbase csdmbase
1472/tcp csdm csdm
1473/tcp openmath openmath
1474/tcp telefinder telefinder
1475/tcp taligent-lm taligent license manager
1476/tcp clvm-cfg clvm-cfg
1477/tcp ms-sna-server ms-sna-server
1478/tcp ms-sna-base ms-sna-base
1479/tcp dberegister dberegister
1480/tcp pacerforum pacerforum
1481/tcp airs airs
1482/tcp miteksys-lm miteksys license manager
1483/tcp afs afs license manager
1484/tcp confluent confluent license manager
1485/tcp lansource lansource
1486/tcp nms_topo_serv nms_topo_serv
1487/tcp localinfosrvr localinfosrvr
1488/tcp docstor docstor
1489/tcp dmdocbroker dmdocbroker
1490/tcp insitu-conf insitu-conf
1491/tcp anynetgateway anynetgateway
1492/tcp stone-design-1 stone-design-1
1493/tcp netmap_lm netmap_lm
1494/tcp ica ica
1495/tcp cvc cvc
1496/tcp liberty-lm liberty-lm
1497/tcp rfx-lm rfx-lm
1498/tcp sybase-sqlany sybase sql any
1499/tcp fhc federico heinz consultora
1500/tcp vlsi-lm vlsi license manager
1501/tcp saiscm satellite-data acquisition system 3
1502/tcp shivadiscovery shiva
1503/tcp imtc-mcs databeam
1504/tcp evb-elm evb software engineering license manager
1505/tcp funkproxy funk software, inc.
1506/tcp utcd universal time daemon (utcd)
1507/tcp symplex symplex
1508/tcp diagmond diagmond
1509/tcp robcad-lm robcad, ltd. license manager
1510/tcp mvx-lm midland valley exploration ltd. lic. man.
1511/tcp 3l-l1 3l-l1
1512/tcp wins microsoft‘s windows internet name service
1513/tcp fujitsu-dtc fujitsu systems business of america, inc
1514/tcp fujitsu-dtcns fujitsu systems business of america, inc
1515/tcp ifor-protocol ifor-protocol
1516/tcp vpad virtual places audio data
1517/tcp vpac virtual places audio control
1518/tcp vpvd virtual places video data
1519/tcp vpvc virtual places video control
1520/tcp atm-zip-office atm zip office
1521/tcp ncube-lm ncube license manager
1522/tcp ricardo-lm ricardo north america license manager
1523/tcp cichild-lm cichild
1525/tcp orasrv oracle
1525/tcp prospero-np prospero directory service non-priv
1526/tcp pdap-np prospero data access prot non-priv
1527/tcp tlisrv oracle
1528/tcp mciautoreg micautoreg
1529/tcp coauthor oracle
1530/tcp rap-service rap-service
1531/tcp rap-listen rap-listen
1532/tcp miroconnect miroconnect
1533/tcp virtual-places virtual places software
1534/tcp micromuse-lm micromuse-lm
1535/tcp ampr-info ampr-info
1536/tcp ampr-inter ampr-inter
1537/tcp sdsc-lm isi-lm
1538/tcp 3ds-lm 3ds-lm
1539/tcp intellistor-lm intellistor license manager
1540/tcp rds rds
1541/tcp rds2 rds2
1542/tcp gridgen-elmd gridgen-elmd
1543/tcp simba-cs simba-cs
1544/tcp aspeclmd aspeclmd
1545/tcp vistium-share vistium-share
1546/tcp abbaccuray abbaccuray
1547/tcp laplink laplink
1548/tcp axon-lm axon license manager
1549/tcp shivahose shiva hose
1550/tcp 3m-image-lm image storage license manager 3m company
1551/tcp hecmtl-db hecmtl-db
1552/tcp pciarray pciarray
1553/tcp sna-cs sna-cs
1554/tcp caci-lm caci products company license manager
1555/tcp livelan livelan
1556/tcp ashwin ashwin ci tecnologies
1557/tcp arbortext-lm arbortext license manager
1558/tcp xingmpeg xingmpeg
1559/tcp web2host web2host
1560/tcp asci-val asci-val
1561/tcp facilityview facilityview
1562/tcp pconnectmgr pconnectmgr
1563/tcp cadabra-lm cadabra license manager
1564/tcp pay-per-view pay-per-view
1565/tcp winddlb windd
1566/tcp corelvideo corelvideo
1567/tcp jlicelmd jlicelmd
1568/tcp tsspmap tsspmap
1569/tcp ets ets
1570/tcp orbixd orbixd
1571/tcp rdb-dbs-disp oracle remote data base
1572/tcp chip-lm chipcom license manager
1573/tcp itscomm-ns itscomm-ns
1574/tcp mvel-lm mvel-lm
1575/tcp oraclenames oraclenames
1576/tcp moldflow-lm moldflow-lm
1577/tcp hypercube-lm hypercube-lm
1578/tcp jacobus-lm jacobus license manager
1579/tcp ioc-sea-lm ioc-sea-lm
1580/tcp tn-tl-r1 tn-tl-r1
1581/tcp mil-2045-47001 mil-2045-47001
1582/tcp msims msims
1583/tcp simbaexpress simbaexpress
1584/tcp tn-tl-fd2 tn-tl-fd2
1585/tcp intv intv
1586/tcp ibm-abtact ibm-abtact
1587/tcp pra_elmd pra_elmd
1588/tcp triquest-lm triquest-lm
1589/tcp vqp vqp
1590/tcp gemini-lm gemini-lm
1591/tcp ncpm-pm ncpm-pm
1592/tcp commonspace commonspace
1593/tcp mainsoft-lm mainsoft-lm
1594/tcp sixtrak sixtrak
1595/tcp radio radio
1596/tcp radio-sm radio-sm
1597/tcp orbplus-iiop orbplus-iiop
1598/tcp picknfs picknfs
1599/tcp simbaservices simbaservices
1600/tcp issd
1601/tcp aas aas
1602/tcp inspect inspect
1603/tcp picodbc pickodbc
1604/tcp icabrowser icabrowser
1605/tcp slp salutation manager (salutation protocol)
1606/tcp slm-api salutation manager (slm-api)
1607/tcp stt stt
1608/tcp smart-lm smart corp. license manager
1609/tcp isysg-lm isysg-lm
1610/tcp taurus-wh taurus-wh
1611/tcp ill inter library loan
1612/tcp netbill-trans netbill transaction server
1613/tcp netbill-keyrep netbill key repository
1614/tcp netbill-cred netbill credential server
1615/tcp netbill-auth netbill authorization server
1616/tcp netbill-prod netbill product server
1617/tcp nimrod-agent nimrod inter-agent communication
1618/tcp skytelnet skytelnet
1619/tcp xs-openstorage xs-openstorage
1620/tcp faxportwinport faxportwinport
1621/tcp softdataphone softdataphone
1622/tcp ontime ontime
1623/tcp jaleosnd jaleosnd
1624/tcp udp-sr-port udp-sr-port
1625/tcp svs-omagent svs-omagent
1636/tcp cncp cablenet control protocol
1637/tcp cnap cablenet admin protocol
1638/tcp cnip cablenet info protocol
1639/tcp cert-initiator cert-initiator
1640/tcp cert-responder cert-responder
1641/tcp invision invision
1642/tcp isis-am isis-am
1643/tcp isis-ambc isis-ambc
1645/tcp datametrics datametrics
1646/tcp sa-msg-port sa-msg-port
1647/tcp rsap rsap
1648/tcp concurrent-lm concurrent-lm
1649/tcp inspect inspect
1650/tcp nkd nkd
1651/tcp shiva_confsrvr shiva_confsrvr
1652/tcp xnmp xnmp
1653/tcp alphatech-lm alphatech-lm
1654/tcp stargatealerts stargatealerts
1655/tcp dec-mbadmin dec-mbadmin
1656/tcp dec-mbadmin-h dec-mbadmin-h
1657/tcp fujitsu-mmpdc fujitsu-mmpdc
1658/tcp sixnetudr sixnetudr
1659/tcp sg-lm silicon grail license manager
1660/tcp skip-mc-gikreq skip-mc-gikreq
1661/tcp netview-aix-1 netview-aix-1
1662/tcp netview-aix-2 netview-aix-2
1663/tcp netview-aix-3 netview-aix-3
1664/tcp netview-aix-4 netview-aix-4
1665/tcp netview-aix-5 netview-aix-5
1666/tcp netview-aix-6 netview-aix-6
1667/tcp netview-aix-7 netview-aix-7
1668/tcp netview-aix-8 netview-aix-8
1669/tcp netview-aix-9 netview-aix-9
1670/tcp netview-aix-10 netview-aix-10
1671/tcp netview-aix-11 netview-aix-11
1672/tcp netview-aix-12 netview-aix-12
1673/tcp proshare-mc-1 intel proshare multicast
1674/tcp proshare-mc-2 intel proshare multicast
1675/tcp pdp pacific data products
1676/tcp netcomm1 netcomm1
1677/tcp groupwise groupwise
1678/tcp prolink prolink
1679/tcp darcorp-lm darcorp-lm
1681/tcp sd-elmd sd-elmd
1682/tcp lanyon-lantern lanyon-lantern
1683/tcp ncpm-hip ncpm-hip
1684/tcp snaresecure snaresecure
1685/tcp n2nremote n2nremote
1686/tcp cvmon cvmon
1687/tcp nsjtp-ctrl nsjtp-ctrl
1688/tcp nsjtp-data nsjtp-data
1689/tcp firefox firefox
1690/tcp ng-umds ng-umds
1691/tcp empire-empuma empire-empuma
1692/tcp sstsys-lm sstsys-lm
1693/tcp rrirtr rrirtr
1694/tcp rrimwm rrimwm
1695/tcp rrilwm rrilwm
1696/tcp rrifmm rrifmm
1697/tcp rrisat rrisat
1698/tcp rsvp-encap-1 rsvp-encapsulation-1
1699/tcp rsvp-encap-2 rsvp-encapsulation-2
1700/tcp mps-raft mps-raft
1701/tcp l2f,l2tp l2f,l2tp
1702/tcp deskshare deskshare
1703/tcp hb-engine hb-engine
1704/tcp bcs-broker bcs-broker
1705/tcp slingshot slingshot
1706/tcp jetform jetform
1707/tcp vdmplay vdmplay
1708/tcp gat-lmd gat-lmd
1709/tcp centra centra
1710/tcp impera impera
1711/tcp pptconference pptconference
1712/tcp registrar resource monitoring service
1713/tcp conferencetalk conferencetalk
1714/tcp sesi-lm sesi-lm
1715/tcp houdini-lm houdini-lm
1716/tcp xmsg xmsg
1717/tcp fj-hdnet fj-hdnet
1718/tcp h323gatedisc h323gatedisc
1719/tcp h323gatestat h323gatestat
1720/tcp h323hostcall h323hostcall
1721/tcp caicci caicci
1722/tcp hks-lm hks license manager
1723/tcp pptp pptp
1724/tcp csbphonemaster csbphonemaster
1725/tcp iden-ralp iden-ralp
1726/tcp iberiagames iberiagames
1727/tcp winddx winddx
1728/tcp telindus telindus
1729/tcp citynl citynl license management
1730/tcp roketz roketz
1731/tcp msiccp msiccp
1732/tcp proxim proxim
1733/tcp siipat sims - siipat protocol for alarm transmission
1734/tcp cambertx-lm camber corporation license management
1735/tcp privatechat privatechat
1736/tcp street-stream street-stream
1737/tcp ultimad ultimad
1738/tcp gamegen1 gamegen1
1739/tcp webaccess webaccess
1740/tcp encore encore
1741/tcp cisco-net-mgmt cisco-net-mgmt
1742/tcp 3com-nsd 3com-nsd
1743/tcp cinegrfx-lm cinema graphics license manager
1744/tcp ncpm-ft ncpm-ft
1745/tcp remote-winsock remote-winsock
1746/tcp ftrapid-1 ftrapid-1
1747/tcp ftrapid-2 ftrapid-2
1748/tcp oracle-em1 oracle-em1
1749/tcp aspen-services aspen-services
1750/tcp sslp simple socket library‘s portmaster
1751/tcp swiftnet swiftnet
1752/tcp lofr-lm leap of faith research license manager
1753/tcp translogic-lm translogic license manager
1754/tcp oracle-em2 oracle-em2
1755/tcp ms-streaming ms-streaming
1756/tcp capfast-lmd capfast-lmd
1757/tcp cnhrp cnhrp
1758/tcp tftp-mcast tftp-mcast
1759/tcp spss-lm spss license manager
1760/tcp www-ldap-gw www-ldap-gw
1761/tcp cft-0 cft-0
1762/tcp cft-1 cft-1
1763/tcp cft-2 cft-2
1764/tcp cft-3 cft-3
1765/tcp cft-4 cft-4
1766/tcp cft-5 cft-5
1767/tcp cft-6 cft-6
1768/tcp cft-7 cft-7
1769/tcp bmc-net-adm bmc-net-adm
1770/tcp bmc-net-svc bmc-net-svc
1771/tcp vaultbase vaultbase
1772/tcp essweb-gw essweb gateway
1773/tcp kmscontrol kmscontrol
1774/tcp global-dtserv global-dtserv
1776/tcp femis federal emergency management information system
1777/tcp powerguardian powerguardian
1779/tcp pharmasoft pharmasoft
1780/tcp dpkeyserv dpkeyserv
1781/tcp answersoft-lm answersoft-lm
1782/tcp hp-hcip hp-hcip
1783/tcp fjris fujitsu remote install service
1784/tcp finle-lm finle license manager
1785/tcp windlm wind river systems license manager
1786/tcp funk-logger funk-logger
1787/tcp funk-license funk-license
1788/tcp psmond psmond
1789/tcp hello hello
1790/tcp nmsp narrative media streaming protocol
1791/tcp ea1 ea1
1792/tcp ibm-dt-2 ibm-dt-2
1793/tcp rsc-robot rsc-robot
1794/tcp cera-bcm cera-bcm
1795/tcp dpi-proxy dpi-proxy
1796/tcp vocaltec-admin vocaltec server administration
1797/tcp uma uma
1798/tcp etp event transfer protocol
1799/tcp netrisk netrisk
1801/tcp msmq microsoft message que
1804/tcp enl enl
1807/tcp fhsp fujitsu hot standby protocol
1812/tcp radius radius
1813/tcp radius-acct radius accounting
1814/tcp tdp-suite tdp suite
1815/tcp mmpft mmpft
1816/tcp harp harp
1818/tcp etftp enhanced trivial file transfer protocol
1819/tcp plato-lm plato license manager
1820/tcp mcagent mcagent
1821/tcp donnyworld donnyworld
1822/tcp es-elmd es-elmd
1823/tcp unisys-lm unisys natural language license manager
1824/tcp metrics-pas metrics-pas
1850/tcp gsi gsi
1863/tcp msnp msnp
1865/tcp entp entp
1901/tcp fjicl-tep-a fujitsu icl terminal emulator program a
1902/tcp fjicl-tep-b fujitsu icl terminal emulator program b
1903/tcp linkname local link name resolution
1904/tcp fjicl-tep-c fujitsu icl terminal emulator program c
1905/tcp sugp secure up.link gateway protocol
1906/tcp tpmd tportmapperreq
1908/tcp dawn dawn
1911/tcp mtp starlight networks multimedia transport protocol
1913/tcp armadp armadp
1914/tcp elm-momentum elm-momentum
1915/tcp facelink facelink
1916/tcp persona persoft persona
1917/tcp noagent noagent
1921/tcp noadmin noadmin
1944/tcp close-combat close-combat
1945/tcp dialogic-elmd dialogic-elmd
1946/tcp tekpls tekpls
1947/tcp hlserver hlserver
1948/tcp eye2eye eye2eye
1949/tcp ismaeasdaqlive isma easdaq live
1950/tcp ismaeasdaqtest isma easdaq test
1951/tcp bcs-lmserver bcs-lmserver
1973/tcp dlsrap data link switching remote access protocol
1985/tcp hsrp hot standby router protocol
1986/tcp licensedaemon cisco license management
1987/tcp tr-rsrb-p1 cisco rsrb priority 1 port
1988/tcp tr-rsrb-p2 cisco rsrb priority 2 port
1989/tcp tr-rsrb-p3 cisco rsrb priority 3 port
1989/tcp mshnet mhsnet system
1990/tcp stun-p1 cisco stun priority 1 port
1991/tcp stun-p2 cisco stun priority 2 port
1992/tcp stun-p3 cisco stun priority 3 port
1992/tcp ipsendmsg ipsendmsg
1993/tcp snmp-tcp-port cisco snmp tcp port
1994/tcp stun-port cisco serial tunnel port
1995/tcp perf-port cisco perf port
1996/tcp tr-rsrb-port cisco remote srb port
1997/tcp gdp-port cisco gateway discovery protocol
1998/tcp x25-svc-port cisco x.25 service (xot)
1999/tcp tcp-id-port cisco identification port
2000/tcp callbook
2001/tcp dc
2002/tcp globe
2004/tcp mailbox
2005/tcp berknet
2007/tcp dectalk
2012/tcp ttyinfo
2013/tcp raid-am
2014/tcp troff
2015/tcp cypress
2025/tcp ellpack
2030/tcp device2
2032/tcp blackboard
2033/tcp glogger
2035/tcp imsldoc
2040/tcp lam
2042/tcp isis isis
2044/tcp rimsl
2045/tcp cdfunc
2046/tcp sdfunc
2047/tcp dls
2049/tcp shilp
2049/tcp nfs network file system - sun microsystems
2065/tcp dlsrpn data link switch read port number
2067/tcp dlswpn data link switch write port number
2090/tcp lrp load report protocol
2091/tcp prp prp
2102/tcp zephyr-srv zephyr server
2103/tcp zephyr-clt zephyr serv-hm connection
2104/tcp zephyr-hm zephyr hostmanager
2105/tcp minipay minipay
2200/tcp ici ici
2201/tcp ats advanced training system program
2213/tcp kali kali
2222/tcp unreg-ab2 allen-bradley unregistered port
2232/tcp ivs-video ivs video default
2234/tcp directplay directplay
2236/tcp nani nani
2240/tcp recipe recipe
2241/tcp ivsd ivs daemon
2242/tcp foliocorp folio remote server
2279/tcp xmquery xmquery
2280/tcp lnvpoller lnvpoller
2281/tcp lnvconsole lnvconsole
2282/tcp lnvalarm lnvalarm
2283/tcp lnvstatus lnvstatus
2284/tcp lnvmaps lnvmaps
2285/tcp lnvmailmon lnvmailmon
2286/tcp nas-metering nas-metering
2287/tcp dna dna
2288/tcp netml netml
2300/tcp cvmmon cvmmon
2307/tcp pehelp pehelp
2308/tcp sdhelp sdhelp
2313/tcp iapp iapp (inter access point protocol)
2316/tcp sent-lm sent license manager
2321/tcp rdlap rdlap over udp
2322/tcp ofsd ofsd
2323/tcp 3d-nfsd 3d-nfsd
2326/tcp idcp idcp
2327/tcp xingcsm xingcsm
2329/tcp nvd nvd
2330/tcp tscchat tscchat
2333/tcp snapp snapp
2337/tcp ideesrv ideesrv
2344/tcp fcmsys fcmsys
2345/tcp dbm dbm
2356/tcp gxtelmd gxt license managemant
2358/tcp futrix futrix
2390/tcp rsmtp rsmtp
2396/tcp wusage wusage
2397/tcp ncl ncl
2398/tcp orbiter orbiter
2401/tcp cvspserver cvspserver
2407/tcp orion orion
2412/tcp cdn cdn
2415/tcp comtest comtest
2418/tcp cas cas
2421/tcp g-talk g-talk
2423/tcp rnrp rnrp
2427/tcp stgcp simple telephony gateway control protocol
2428/tcp ott one way trip time
2429/tcp ft-role ft-role
2430/tcp venus venus
2432/tcp codasrv codasrv
2436/tcp topx top/x
2438/tcp msp msp
2443/tcp powerclientcsf powerclient central storage facility
2445/tcp dtn1 dtn1
2447/tcp ovwdb openview nnm daemon
2449/tcp ratl ratl
2451/tcp netchat netchat
2458/tcp griffin griffin
2500/tcp rtsserv resource tracking system server
2501/tcp rtsclient resource tracking system client
2528/tcp ncr_ccl ncr ccl
2529/tcp utsftp uts ftp
2532/tcp ovtopmd ovtopmd
2592/tcp netrek netrek
2628/tcp dict dict
2634/tcp pk-electronics pk electronics
2636/tcp solve solve
2639/tcp aminet aminet
2641/tcp hdl-srv hdl server
2642/tcp tragic tragic
2646/tcp and-lm and licence manager
2653/tcp sonus sonus
2655/tcp unglue unix nt glue
2656/tcp kana kana
2700/tcp tqdata tqdata
2784/tcp www-dev world wide web - development
2785/tcp aic-np aic-np
2786/tcp aic-oncrpc aic-oncrpc - destiny mcd database
2787/tcp piccolo piccolo - cornerstone software
2788/tcp fryeserv netware loadable module - seagate software
2789/tcp media-agent media agent
2908/tcp mao mao
2912/tcp epicon epicon
2971/tcp netclip net clip
2974/tcp signal signal
2975/tcp fjmpcm fujitsu configuration management service
3000/tcp hbci hbci
3001/tcp redwood-broker redwood broker
3003/tcp cgms cgms
3010/tcp gw telerate workstation
3012/tcp twsdss trusted web client
3020/tcp cifs cifs
3047/tcp hlserver fast security hl server
3048/tcp pctrader sierra net pc trader
3049/tcp nsws nsws
3105/tcp cardbox cardbox
3130/tcp icpv2 icpv2
3141/tcp vmodem vmodem
3143/tcp seaview sea view
3147/tcp rfio rfio
3264/tcp ccmail cc:mail/lotus
3266/tcp ns-cfg-server ns cfg server
3267/tcp ibm-dial-out ibm dial out
3268/tcp msft-gc microsoft global catalog
3273/tcp sxmp simple extensible multiplexed protocol
3275/tcp samd samd
3279/tcp admind admind
3281/tcp sysopt sysopt
3284/tcp 4talk 4talk
3285/tcp plato plato
3286/tcp e-net e-net
3288/tcp cops cops
3289/tcp enpc enpc
3290/tcp caps-lm caps logistics toolkit - lm
3291/tcp sah-lm s a holditch & associates - lm
3293/tcp fg-fps fg-fps
3294/tcp fg-gip fg-gip
3296/tcp rib-slm rib license manager
3299/tcp pdrncs pdrncs
3304/tcp opsession-srvr op session server
3306/tcp mysql mysql
3309/tcp tns-adv tns adv
3313/tcp uorb unify object broker
3314/tcp uohost unify object host
3315/tcp cdid cdid
3318/tcp ssrip swith to swith routing information protocol
3319/tcp sdt-lmd sdt license manager
3321/tcp vnsstr vnsstr
3326/tcp sftu sftu
3327/tcp bbars bbars
3328/tcp egptlm eaglepoint license manager
3329/tcp hp-device-disc hp device disc
3330/tcp mcs-calypsoicf mcs calypso icf
3333/tcp dec-notes dec notes
3338/tcp anet-b omf data b
3339/tcp anet-l omf data l
3340/tcp anet-m omf data m
3341/tcp anet-h omf data h
3342/tcp webtie webtie
3351/tcp btrieve btrieve
3352/tcp ssql ssql
3353/tcp fatpipe fatpipe
3354/tcp suitjd suitjd
3362/tcp dj-ilm dj ilm
3372/tcp tip2 tip 2
3378/tcp wsicopy wsicopy
3379/tcp socorfs socorfs
3381/tcp geneous geneous
3383/tcp esp-lm enterprise software products license manager
3390/tcp dsc distributed service coordinator
3391/tcp savant savant
3392/tcp efi-lm efi license management
3395/tcp dyna-lm dyna license manager (elam)
3421/tcp bmap bull apprise portmapper
3455/tcp prsvp rsvp port
3456/tcp vat vat default data
3457/tcp vat-control vat default control
3900/tcp udt_os unidata udt os
3984/tcp mapper-nodemgr mapper network node manager
3985/tcp mapper-mapethd mapper tcp/ip server
3986/tcp mapper-ws_ethd mapper workstation server
4001/tcp newoak newoak
4008/tcp netcheque netcheque accounting
4096/tcp bre bre (bridge relay element)
4132/tcp nuts_dem nuts daemon
4133/tcp nuts_bootp nuts bootp server
4143/tcp oidsr replication
4321/tcp rwhois remote who is
4343/tcp unicall unicall
4346/tcp elanlm elan lm
4348/tcp itose itose
4444/tcp krb524 krb524
4444/tcp nv-video nv video default
4446/tcp n1-fwp n1-fwp
4449/tcp privatewire privatewire
4450/tcp camp camp
4451/tcp ctisystemmsg cti system msg
4452/tcp ctiprogramload cti program load
4500/tcp sae-urn sae-urn
4501/tcp urn-x-cdchoice urn-x-cdchoice
4546/tcp sf-lm sf license manager (sentinel)
4672/tcp rfa remote file access server
4800/tcp iims icona instant messenging system
4801/tcp iwec icona web embedded chat
4802/tcp ilss icona license system server
4827/tcp htcp htcp
4868/tcp phrelay photon relay
4885/tcp abbs abbs
5002/tcp rfe radio free ethernet
5003/tcp fmpro-internal filemaker, inc. - proprietary transport
5004/tcp avt-profile-1 avt-profile-1
5005/tcp avt-profile-2 avt-profile-2
5010/tcp telelpathstart telepathstart
5020/tcp zenginkyo-1 zenginkyo-1
5021/tcp zenginkyo-2 zenginkyo-2
5050/tcp mmcc multimedia conference control tool
5060/tcp sip sip
5150/tcp atmp ascend tunnel management protocol
5190/tcp aol america-online
5191/tcp aol-1 americaonline1
5192/tcp aol-2 americaonline2
5193/tcp aol-3 americaonline3
5272/tcp pk pk
5300/tcp hacl-hb # ha cluster heartbeat
5301/tcp hacl-gs # ha cluster general services
5304/tcp hacl-local # ha cluster commands
5305/tcp hacl-test # ha cluster test
5307/tcp sco-aip sco aip
5310/tcp outlaws outlaws
5311/tcp tmlogin tm login
5400/tcp excerpt excerpt search
5402/tcp mftp mftp
5404/tcp hpoms-dps-lstn hpoms-dps-lstn
5407/tcp foresyte-clear foresyte-clear
5409/tcp salient-dtasrv salient data server
5410/tcp salient-usrmgr salient user manager
5411/tcp actnet actnet
5414/tcp statusd statusd
5418/tcp mcntp mcntp
5419/tcp dj-ice dj-ice
5500/tcp fcp-addr-srvr1 fcp-addr-srvr1
5501/tcp fcp-addr-srvr2 fcp-addr-srvr2
5502/tcp fcp-srvr-inst1 fcp-srvr-inst1
5503/tcp fcp-srvr-inst2 fcp-srvr-inst2
5504/tcp fcp-cics-gw1 fcp-cics-gw1
5555/tcp personal-agent personal agent
5602/tcp a1-msc a1-msc
5603/tcp a1-bs a1-bs
5631/tcp pcanywheredata pcanywheredata
5632/tcp pcanywherestat pcanywherestat
5678/tcp rrac remote replication agent connection
5679/tcp dccm direct cable connect manager
5713/tcp proshareaudio proshare conf audio
5714/tcp prosharevideo proshare conf video
5715/tcp prosharedata proshare conf data
5717/tcp prosharenotify proshare conf notify
5729/tcp openmail openmail user agent layer
5741/tcp ida-discover1 ida discover port 1
5742/tcp ida-discover2 ida discover port 2
5745/tcp fcopy-server fcopy-server
5746/tcp fcopys-server fcopys-server
5755/tcp openmailg openmail desk gateway server
5757/tcp x500ms openmail x.500 directory server
5766/tcp openmailns openmail newmail server
5767/tcp s-openmail openmail suer agent layer (secure)
6000/tcp x11 x window system
6110/tcp softcm hp softbench cm
6111/tcp spc hp softbench sub-process control
6112/tcp dtspcd dtspcd
6123/tcp backup-express backup express
6141/tcp meta-corp meta corporation license manager
6142/tcp aspentec-lm aspen technology license manager
6143/tcp watershed-lm watershed license manager
6144/tcp statsci1-lm statsci license manager - 1
6145/tcp statsci2-lm statsci license manager - 2
6146/tcp lonewolf-lm lone wolf systems license manager
6147/tcp montage-lm montage license manager
6148/tcp ricardo-lm ricardo north america license manager
6149/tcp tal-pod tal-pod
6253/tcp crip crip
6389/tcp clariion-evr01 clariion-evr01
6500/tcp boks boks master
6558/tcp xdsxdm
6665/tcp ircu ircu
6670/tcp vocaltec-gold vocaltec global online directory
6672/tcp vision_server vision_server
6673/tcp vision_elmd vision_elmd
6790/tcp hnmp hnmp
6831/tcp ambit-lm ambit-lm
6969/tcp acmsoda acmsoda
7010/tcp ups-onlinet onlinet uninterruptable power supplies
7020/tcp dpserve dp serve
7070/tcp arcp arcp
7099/tcp lazy-ptop lazy-ptop
7100/tcp font-service x font service
7121/tcp virprot-lm virtual prototypes license manager
7174/tcp clutild clutild
7200/tcp fodms fodms flip
7201/tcp dlip dlip
7395/tcp winqedit winqedit
7426/tcp pmdmgr openview dm postmaster manager
7430/tcp xmpv7 openview dm xmpv7 api pipe
7431/tcp pmd openview dm ovc/xmpv3 api pipe
7491/tcp telops-lmd telops-lmd
7511/tcp pafec-lm pafec-lm
7544/tcp nta-ds flowanalyzer server
7545/tcp nta-us flowanalyzer utilityserver
7588/tcp sun-lm sun license manager
7777/tcp cbt cbt
7781/tcp accu-lmgr accu-lmgr
7932/tcp t2-drm tier 2 data resource manager
7933/tcp t2-brm tier 2 business rules manager
7999/tcp irdmi2 irdmi2
8000/tcp irdmi irdmi
8032/tcp pro-ed proed
8400/tcp cvd cvd
8401/tcp sabarsd sabarsd
8402/tcp abarsd abarsd
8403/tcp admind admind
8450/tcp npmp npmp
8473/tcp vp2p vitual point to point
8888/tcp ddi-tcp-1 newsedge server tcp (tcp 1)
8889/tcp ddi-tcp-2 desktop data tcp 1
8890/tcp ddi-tcp-3 desktop data tcp 2
8891/tcp ddi-tcp-4 desktop data tcp 3: ness application
8892/tcp ddi-tcp-5 desktop data tcp 4: farm product
8893/tcp ddi-tcp-6 desktop data tcp 5: newsedge/web application
8894/tcp ddi-tcp-7 desktop data tcp 6: coal application
9000/tcp cslistener cslistener
9006/tcp sctp sctp
9090/tcp websm websm
9535/tcp man
9594/tcp msgsys message system
9595/tcp pds ping discovery service
9876/tcp sd session director
9992/tcp palace palace
9993/tcp palace palace
9994/tcp palace palace
9995/tcp palace palace
9996/tcp palace palace
9997/tcp palace palace
9998/tcp distinct32 distinct32
9999/tcp distinct distinct
10000/tcp ndmp network data management protocol
11000/tcp irisa irisa
11001/tcp metasys metasys
12753/tcp tsaf tsaf port
13160/tcp i-zipqd i-zipqd
13720/tcp bprd bprd protocol (veritas netbackup)
13721/tcp bpbrm bpbrm protocol (veritas netbackup)
13782/tcp bpcd veritas netbackup
17219/tcp chipper chipper
18000/tcp biimenu beckman uments, inc.
19410/tcp hp-sco hp-sco
19411/tcp hp-sca hp-sca
19541/tcp jcp jcp client
21845/tcp webphone webphone
21846/tcp netspeak-is netspeak corp. directory services
21847/tcp netspeak-cs netspeak corp. connection services
21848/tcp netspeak-acd netspeak corp. automatic call distribution
21849/tcp netspeak-cps netspeak corp. credit processing system
22273/tcp wnn6 wnn6
22555/tcp vocaltec-wconf vocaltec web conference
22800/tcp aws-brf telerate information platform lan
22951/tcp brf-gw telerate information platform wan
24000/tcp med-ltp med-ltp
24004/tcp med-ovw med-ovw
24005/tcp med-ci med-ci
25000/tcp icl-twobase1 icl-twobase1
25001/tcp icl-twobase2 icl-twobase2
25002/tcp icl-twobase3 icl-twobase3
25003/tcp icl-twobase4 icl-twobase4
25004/tcp icl-twobase5 icl-twobase5
25005/tcp icl-twobase6 icl-twobase6
25006/tcp icl-twobase7 icl-twobase7
25007/tcp icl-twobase8 icl-twobase8
25008/tcp icl-twobase9 icl-twobase9
25009/tcp icl-twobase10 icl-twobase10
25793/tcp vocaltec-hos vocaltec address server
26000/tcp quake quake
26208/tcp wnn6-ds wnn6-ds
45678/tcp eba eba prise
47557/tcp dbbrowse databeam corporation
47806/tcp ap alc protocol
47808/tcp bacnet building automation and control networks
*************************************
0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用ip地址為0.0.0.0,設(shè)置ack位并在以太網(wǎng)層廣播。
1 tcpmux 這顯示有人在尋找sgi irix機器。irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, ezsetup, outofbox, 和4dgifts。許多管理員安裝后忘記刪除這些帳戶。因此hacker們在internet上搜索tcpmux并利用這些帳戶。
7 echo 你能看到許多人們搜索fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。常見的一種dos攻擊是echo循環(huán)(echo- loop),攻擊者偽造從一個機器發(fā)送到另一個機器的udp數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。另一種東西是由 doubleclick在詞端口建立的tcp連接。有一種產(chǎn)品叫做“resonate global dispatch”,它與dns的這一端口連接以確定最近的路由。harvest/squid cache將從3130端口發(fā)送udp echo:“如果將cache的source_ping on選項打開,它將對原始主機的udp echo端口回應(yīng)一個hit reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat 這是一種unix服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與unix系統(tǒng)中“ps”命令的結(jié)果相似。再說一遍:icmp沒有端口,icmp port 11通常是icmp type=11。
19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。udp版本將會在收到udp包后回應(yīng)含有垃圾字符的包。tcp連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。 hacker利用ip欺騙可以發(fā)動dos攻擊。偽造兩個chargen服務(wù)器之間的udp包。由于服務(wù)器企圖回應(yīng)兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個 chargen和echo將導(dǎo)致服務(wù)器過載。同樣fraggle dos攻擊向目標地址的這個端口廣播一個帶有偽造受害者ip的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。hackers或crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 ssh pcanywhere 建立tcp和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。如果配置成特定的模式,許多使用rsaref庫的版本有不少漏洞。(建議在其它端口運行ssh)。還應(yīng)該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。udp(而不是tcp)與另一端的5632端口相連意味著存在搜索pcanywhere的掃描。5632(十六進制的 0x1600)位交換后是0x0016(使進制的22)。
23 telnet 入侵者在搜索遠程登陸unix的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找smtp服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總被關(guān)閉,他們需要撥號連接到高帶寬的e-mail服務(wù)器上,將簡單的信息傳遞到不同的地址。smtp服務(wù)器(尤其是sendmail)是進入系統(tǒng)的最常用方法之一,因為它們必須完整的暴露于internet且郵件的路由是復(fù)雜的(暴露+復(fù)雜=弱點)。
53 dns hacker或crackers可能是試圖進行區(qū)域傳遞(tcp),欺騙dns(udp)或隱藏其它通訊。因此防火墻常常過濾或記錄53端口。需要注意的是你常會看到53端口做為udp源端口。不穩(wěn)定的防火墻通常允許這種通訊并假設(shè)這是對dns查詢的回復(fù)。hacker常使用這種方法穿透防火墻。
67&68 bootp和dhcp udp上的bootp/dhcp:通過dsl和cable-modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向dhcp服務(wù)器請求一個地址分配。hacker常進入它們分配一個地址把自己作為局部路由器而發(fā)起大量的“中間人”(man-in-middle)攻擊。客戶端向68端口(bootps)廣播請求配置,服務(wù)器向67端口(bootpc)廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的 ip地址。
69 tftp(udp) 許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常錯誤配置而從系統(tǒng)提供任何文件,如密碼文件。它們也可用于向系統(tǒng)寫入文件。
79 finger hacker用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的http服務(wù)器在98端口提供基于web界面的服務(wù)。它已發(fā)現(xiàn)有許多安全問題。一些版本setuid root,信任局域網(wǎng),在/tmp下建立internet可訪問的文件,lang環(huán)境變量有緩沖區(qū)溢出。此外因為它包含整合的服務(wù)器,許多典型的http 漏洞可能存在(緩沖區(qū)溢出,歷遍目錄等)
109 pop2 并不象pop3那樣有名,但許多服務(wù)器同時提供兩種服務(wù)(向后兼容)。在同一個服務(wù)器上pop3的漏洞在pop2中同樣存在。
110 pop3 用于客戶端訪問服務(wù)器端的郵件服務(wù)。pop3服務(wù)有許多公認的弱點。關(guān)于用戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個(這意味著hacker可以在真正登陸前進入系統(tǒng))。成功登陸后還有其它緩沖區(qū)溢出錯誤。
111 sunrpc portmap rpcbind sun rpc portmapper/rpcbind。訪問portmapper是掃描系統(tǒng)查看允許哪些rpc服務(wù)的最早的一步。常見rpc服務(wù)有: rpc.mountd, nfs, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發(fā)現(xiàn)了允許的rpc服務(wù)將轉(zhuǎn)向提供服務(wù)的特定端口測試漏洞。記住一定要記錄線路中的daemon, ids, 或sniffer,你可以發(fā)現(xiàn)入侵者正使用什么程序訪問以便發(fā)現(xiàn)到底發(fā)生了什么。
113 ident auth 這是一個許多機器上運行的協(xié)議,用于鑒別tcp連接的用戶。使用標準的這種服務(wù)可以獲得許多機器的信息(會被hacker利用)。但是它可作為許多服務(wù)的記錄器,尤其是ftp, pop, imap, smtp和irc等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),你將會看到許多這個端口的連接請求。記住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務(wù)器的緩慢連接。許多防火墻支持在tcp連接的阻斷過程中發(fā)回rst,著將回停止這一緩慢的連接。
119 nntp news 新聞組傳輸協(xié)議,承載usenet通訊。當(dāng)你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企圖通常是人們在尋找usenet服務(wù)器。多數(shù)isp限制只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送spam。
135 oc-serv ms rpc end-point mapper microsoft在這個端口運行dce rpc end-point mapper為它的dcom服務(wù)。這與unix 111端口的功能很相似。使用dcom和/或rpc的服務(wù)利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務(wù)的位置。同樣hacker掃描機器的這個端口是為了找到諸如:這個機器上運行exchange server嗎?是什么版本?這個端口除了被用來查詢服務(wù)(如使用epdump)還可以被用于直接攻擊。有一些dos攻擊直接針對這個端口。
137 netbios name service nbtstat (udp) 這是防火墻管理員最常見的信息。
139 netbios file and print sharing 通過這個端口進入的連接試圖獲得netbios/smb服務(wù)。這個協(xié)議被用于windows“文件和打印機共享”和samba。在internet上共享自己的硬盤是可能是最常見的問題。大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些vbs(ie5 visualbasic ing)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
143 imap 和上面pop3的安全問題一樣,許多imap服務(wù)器有緩沖區(qū)溢出漏洞運行登陸過程中進入。記住:一種linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已被感染的用戶。當(dāng)radhat在他們的linux發(fā)布版本中默認允許imap后,這些漏洞變得流行起來。 morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。這一端口還被用于imap2,但并不流行。已有一些報道發(fā)現(xiàn)有些0到143端口的攻擊源于腳本。
161 snmp(udp) 入侵者常探測的端口。snmp允許遠程管理設(shè)備。所有配置和運行信息都儲存在數(shù)據(jù)庫中,通過snmp客獲得這些信息。許多管理員錯誤配置將它們暴露于 internet。crackers將試圖使用缺省的密碼“public”“private”訪問系統(tǒng)。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向你的網(wǎng)絡(luò)。windows機器常會因為錯誤配置將hp jetdirect remote management軟件使用snmp。hp object identifier將收到snmp包。新版的win98使用snmp解析域名,你會看見這種包在子網(wǎng)內(nèi)廣播(cable modem, dsl)查詢sysname和其它信息。
162 snmp trap 可能是由于錯誤配置
177 xdmcp 許多hacker通過它訪問x-windows控制臺, 它同時需要打開6000端口。
513 rwho 可能是從使用cable modem或dsl登陸到的子網(wǎng)中的unix機器發(fā)出的廣播。這些人為hacker進入他們的系統(tǒng)提供了很有趣的信息。
553 corba iiop (udp) 如果你使用cable modem或dsl vlan,你將會看到這個端口的廣播。corba是一種面向?qū)ο蟮膔pc(remote procedure call)系統(tǒng)。hacker會利用這些信息進入系統(tǒng)。
600 pcserver backdoor 請查看1524端口。
一些玩的孩子認為他們通過修改ingreslock和pcserver文件已經(jīng)完全攻破了系統(tǒng)-- alan j. rosenthal.
635 mountd linux的mountd bug。這是人們掃描的一個流行的bug。大多數(shù)對這個端口的掃描是基于udp的,但基于tcp的mountd有所增加(mountd同時運行于兩個端口)。記住,mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是linux默認為635端口,就象nfs通常運行于2049端口。
1024 許多人問這個端口是干什么的。它是動態(tài)端口的開始。許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求操作系統(tǒng)為它們分配“下一個閑置端口”。基于這一點分配從端口1024開始。這意味著第一個向系統(tǒng)請求分配動態(tài)端口的程序?qū)⒈环峙涠丝?024。為了驗證這一點,你可以重啟機器,打開telnet,再打開一個窗口運行“natstat -a”,你將會看到telnet被分配1024端口。請求的程序越多,動態(tài)端口也越多。操作系統(tǒng)分配的端口將逐漸變大。再來一遍,當(dāng)你瀏覽web頁時用 “netstat”查看,每個web頁需要一個新端口。
1025,1026 參見1024
1080 socks 這一協(xié)議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個ip地址訪問internet。理論上它應(yīng)該只允許內(nèi)部的通信向外達到internet。但是由于錯誤的配置,它會允許hacker/cracker的位于防火墻外部的攻擊穿過防火墻。或者簡單地回應(yīng)位于internet上的計算機,從而掩飾他們對你的直接攻擊。wingate是一種常見的windows個人防火墻,常會發(fā)生上述的錯誤配置。在加入irc聊天室時常會看到這種情況。
1114 sql 系統(tǒng)本身很少掃描這個端口,但常常是sscan腳本的一部分。
1243 sub-7木馬(tcp)
1524 ingreslock 后門許多攻擊腳本將安裝一個后門shell于這個端口(尤其是那些針對sun系統(tǒng)中sendmail和rpc服務(wù)漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個端口上的連接企圖,很可能是上述原因。你可以試試telnet到你的機器上的這個端口,看看它是否會給你一個shell。連接到600/pcserver也存在這個問題。
2049 nfs nfs程序常運行于這個端口。通常需要訪問portmapper查詢這個服務(wù)運行于哪個端口,但是大部分情況是安裝后nfs運行于這個端口,hacker/cracker因而可以閉開portmapper直接測試這個端口。
3128 squid 這是squid http代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問internet。你也會看到搜索其它代理服務(wù)器的端口: 8000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進入聊天室。其它用戶(或服務(wù)器本身)也會檢驗這個端口以確定用戶的機器是否支持代理。
5632 pcanywere 你會看到很多這個端口的掃描,這依賴于你所在的位置。當(dāng)用戶打開pcanywere時,它會自動掃描局域網(wǎng)c類網(wǎng)以尋找可能得代理(譯者:指agent而不是proxy)。hacker/cracker也會尋找開放這種服務(wù)的機器,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcanywere的掃描常包含端口22的udp數(shù)據(jù)包。
6776 sub-7 artifact 這個端口是從sub-7主端口分離出來的用于傳送數(shù)據(jù)的端口。例如當(dāng)控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況。因此當(dāng)另一人以此ip撥入時,他們將會看到持續(xù)的,在這個端口的連接企圖。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被sub-7控制。)
6970 realaudio realaudio客戶將從服務(wù)器的6970-7170的udp端口接收音頻數(shù)據(jù)流。這是由tcp7070端口外向控制連接設(shè)置的。
13223 powwow powwow 是tribal voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有“進攻性”。它會“駐扎”在這一tcp端口等待回應(yīng)。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中“繼承”了ip地址這種情況就會發(fā)生:好象很多不同的人在測試這一端口。這一協(xié)議使用 “opng”作為其連接企圖的前四個字節(jié)。
17027 conducent 這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有conducent "adbot" 的共享軟件。conducent "adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉ip地址本身將會導(dǎo)致adbots持續(xù)在每秒內(nèi)試圖連接多次而導(dǎo)致連接過載:
機器會不斷試圖解析dns名—ads.conducent.com,即 ip地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知netants使用的radiate是否也有這種現(xiàn)象)
27374 sub-7木馬(tcp)
30100 netsphere木馬(tcp) 通常這一端口的掃描是為了尋找中了netsphere木馬。
31337 back orifice “elite” hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。即3=e, 1=l, 7=t)。因此許多后門程序運行于這一端口。其中最有名的是back orifice。曾經(jīng)一段時間內(nèi)這是internet上最常見的掃描。現(xiàn)在它的流行越來越少,其它的木馬程序越來越流行。
31789 hack-a-tack 這一端口的udp通訊通常是由于"hack-a-tack"遠程訪問木馬(rat, remote access trojan)。這種木馬包含內(nèi)置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經(jīng)有這種入侵。(31789端口是控制連接,317890端口是文件傳輸連接)
32770~32900 rpc服務(wù) sun solaris的rpc服務(wù)在這一范圍內(nèi)。詳細的說:早期版本的solaris(2.5.1之前)將portmapper置于這一范圍內(nèi),即使低端口被防火墻封閉仍然允許hacker/cracker訪問這一端口。掃描這一范圍內(nèi)的端口不是為了尋找portmapper,就是為了尋找可被攻擊的已知的 rpc服務(wù)。
33434~33600 traceroute 如果你看到這一端口范圍內(nèi)的udp數(shù)據(jù)包(且只在此范圍之內(nèi))則可能是由于traceroute。參見本站相關(guān)部分。
--------------------------------------------------------------------------------
常用端口對照
端口:0
服務(wù):Reserved
說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
端口:1
服務(wù):tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,默認情況下tcpmux在這種系統(tǒng)中被打開。Irix機器在發(fā)布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。
端口:7
服務(wù):Echo
說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。
端口:19
服務(wù):Character Generator
說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。 HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
端口:21
服務(wù):FTP
說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務(wù):Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務(wù):Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
端口:25
服務(wù):SMTP
說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E- MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:31
服務(wù):MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此端口。
端口:42
服務(wù):WINS Replication
說明:WINS復(fù)制
端口:53
服務(wù):Domain Name Server(DNS)
說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。
端口:67
服務(wù):Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。
端口:69
服務(wù):Trival File Transfer
說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。
端口:79
服務(wù):Finger Server
說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其他機器Finger掃描。
端口:80
服務(wù):HTTP
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。
端口:99
服務(wù):Metagram Relay
說明:后門程序ncx99開放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服務(wù):Authentication Service
說明:這是一個許多計算機上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準的這種服務(wù)可以獲得許多計算機的信息。但是它可作為許多服務(wù)的記錄器,尤其是 FTP、POP、IMAP、SMTP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),將會看到許多這個端口的連接請求。記住,如果阻斷這個端口客戶端會感覺到在防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。
端口:119
服務(wù):Network News Transfer Protocol
說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。
端口:143
服務(wù):Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一端口還被用于 IMAP2,但并不流行。
端口:161
服務(wù):SNMP
說明:SNMP允許遠程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、 private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)。
端口:177
服務(wù):X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。
端口:389
服務(wù):LDAP、ILS
說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。
端口:443
服務(wù):Https
說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。
端口:456
服務(wù):[NULL]
說明:木馬HACKERS PARADISE開放此端口。
端口:513
服務(wù):Login,remote login
說明:是從使用cable modem或DSL登陸到子網(wǎng)中的UNIX計算機發(fā)出的廣播。這些人為入侵者進入他們的系統(tǒng)提供了信息。
端口:544
服務(wù):[NULL]
說明:kerberos kshell
端口:548
服務(wù):Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務(wù)。
端口:553
服務(wù):CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進入系統(tǒng)。
端口:555
服務(wù):DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。
端口:568
服務(wù):Membership DPA
說明:成員資格 DPA。
端口:569
服務(wù):Membership MSN
說明:成員資格 MSN。
端口:635
服務(wù):mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數(shù)對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認端口是635,就像NFS通常運行于 2049端口。
端口:636
服務(wù):LDAP
說明:SSL(Secure Sockets layer)
端口:666
服務(wù):Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此端口
端口:993
服務(wù):IMAP
說明:SSL(Secure Sockets layer)
端口:1001、1011
服務(wù):[NULL]
說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端口。
端口:1024
服務(wù):Reserved
說明:它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求系統(tǒng)為它們分配下一個閑置端口。基于這一點分配從端口1024開始。這就是說第一個向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。
端口:1025、1033
服務(wù):1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個端口。
端口:1080
服務(wù):SOCKS
說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達INTERNET。但是由于錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種情況。
端口:1170
服務(wù):[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。
端口:1234、1243、6711、6776
服務(wù):[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。
端口:1245
服務(wù):[NULL]
說明:木馬Vodoo開放此端口。
端口:1433
服務(wù):SQL
說明:Microsoft的SQL服務(wù)開放的端口。
端口:1492
服務(wù):stone-design-1
說明:木馬FTP99CMP開放此端口。
端口:1500
服務(wù):RPC client fixed port session queries
說明:RPC客戶固定端口會話查詢
端口:1503
服務(wù):NetMeeting T.120
說明:NetMeeting T.120
端口:1524
服務(wù):ingress
說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個端口,看看它是否會給你一個SHELL。連接到 600/pcserver也存在這個問題。
端口:1600
服務(wù):issd
說明:木馬Shivka-Burka開放此端口。
端口:1720
服務(wù):NetMeeting
說明:NetMeeting H.233 call Setup。
端口:1731
服務(wù):NetMeeting Audio Call Control
說明:NetMeeting音頻調(diào)用控制。
端口:1807
服務(wù):[NULL]
說明:木馬SpySender開放此端口。
端口:1981
服務(wù):[NULL]
說明:木馬ShockRave開放此端口。
端口:1999
服務(wù):cisco identification port
說明:木馬BackDoor開放此端口。
端口:2000
服務(wù):[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。
端口:2001
服務(wù):[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此端口。
端口:2023
服務(wù):xinuexpansion 4
說明:木馬Pass Ripper開放此端口。
端口:2049
服務(wù):NFS
說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務(wù)運行于哪個端口。
端口:2115
服務(wù):[NULL]
說明:木馬Bugs開放此端口。
端口:2140、3150
服務(wù):[NULL]
說明:木馬Deep Throat 1.0/3.0開放此端口。
端口:2500
服務(wù):RPC client using a fixed port session replication
說明:應(yīng)用固定端口會話復(fù)制的RPC客戶
端口:2583
服務(wù):[NULL]
說明:木馬Wincrash 2.0開放此端口。
端口:2801
服務(wù):[NULL]
說明:木馬Phineas Phucker開放此端口。
端口:3024、4092
服務(wù):[NULL]
說明:木馬WinCrash開放此端口。
端口:3128
服務(wù):squid
說明:這是squid HTTP代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問Internet。也會看到搜索其他代理服務(wù)器的端口8000、 8001、8080、8888。掃描這個端口的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理。
端口:3129
服務(wù):[NULL]
說明:木馬Master Paradise開放此端口。
端口:3150
服務(wù):[NULL]
說明:木馬The Invasor開放此端口。
端口:3210、4321
服務(wù):[NULL]
說明:木馬SchoolBus開放此端口
端口:3333
服務(wù):dec-notes
說明:木馬Prosiak開放此端口
端口:3389
服務(wù):超級終端
說明:WINDOWS 2000終端開放此端口。
端口:3700
服務(wù):[NULL]
說明:木馬Portal of Doom開放此端口
端口:3996、4060
服務(wù):[NULL]
說明:木馬RemoteAnything開放此端口
端口:4000
服務(wù):QQ客戶端
說明:騰訊QQ客戶端開放此端口。
端口:4092
服務(wù):[NULL]
說明:木馬WinCrash開放此端口。
端口:4590
服務(wù):[NULL]
說明:木馬ICQTrojan開放此端口。
端口:5000、5001、5321、50505
服務(wù):[NULL]
說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、5321、50505端口。
端口:5400、5401、5402
服務(wù):[NULL]
說明:木馬Blade Runner開放此端口。
端口:5550
服務(wù):[NULL]
說明:木馬xtcp開放此端口。
端口:5569
服務(wù):[NULL]
說明:木馬Robo-Hack開放此端口。
端口:5632
服務(wù):pcAnywere
說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當(dāng)用戶打開pcAnywere時,它會自動掃描局域網(wǎng)C類網(wǎng)以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務(wù)的計算機。,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口 22的UDP數(shù)據(jù)包。
端口:5742
服務(wù):[NULL]
說明:木馬WinCrash1.03開放此端口。
端口:6267
服務(wù):[NULL]
說明:木馬廣外女生開放此端口。
端口:6400
服務(wù):[NULL]
說明:木馬The tHing開放此端口。
端口:6670、6671
服務(wù):[NULL]
說明:木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。
端口:6883
服務(wù):[NULL]
說明:木馬DeltaSource開放此端口。
端口:6969
服務(wù):[NULL]
說明:木馬Gatecrasher、Priority開放此端口。
端口:6970
服務(wù):RealAudio
說明:RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP-7070端口外向控制連接設(shè)置的。
端口:7000
服務(wù):[NULL]
說明:木馬Remote Grab開放此端口。
端口:7300、7301、7306、7307、7308
服務(wù):[NULL]
說明:木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口。
端口:7323
服務(wù):[NULL]
說明:Sygate服務(wù)器端。
端口:7626
服務(wù):[NULL]
說明:木馬Giscier開放此端口。
端口:7789
服務(wù):[NULL]
說明:木馬ICKiller開放此端口。
端口:8000
服務(wù):OICQ
說明:騰訊QQ服務(wù)器端開放此端口。
端口:8010
服務(wù):Wingate
說明:Wingate代理開放此端口。
端口:8080
服務(wù):代理端口
說明:WWW代理開放此端口。
端口:9400、9401、9402
服務(wù):[NULL]
說明:木馬Incommand 1.0開放此端口。
端口:9872、9873、9874、9875、10067、10167
服務(wù):[NULL]
說明:木馬Portal of Doom開放此端口。
端口:9989
服務(wù):[NULL]
說明:木馬iNi-Killer開放此端口。
端口:11000
服務(wù):[NULL]
說明:木馬SennaSpy開放此端口。
端口:11223
服務(wù):[NULL]
說明:木馬Progenic trojan開放此端口。
端口:12076、61466
服務(wù):[NULL]
說明:木馬Telecommando開放此端口。
端口:12223
服務(wù):[NULL]
說明:木馬Hack'99 KeyLogger開放此端口。
端口:12345、12346
服務(wù):[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此端口。
端口:12361
服務(wù):[NULL]
說明:木馬Whack-a-mole開放此端口。
端口:13223
服務(wù):PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有攻擊性。它會駐扎在這個TCP端口等回應(yīng)。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發(fā)生好象有很多不同的人在測試這個端口的情況。這一協(xié)議使用OPNG作為其連接請求的前4個字節(jié)。
端口:16969
服務(wù):[NULL]
說明:木馬Priority開放此端口。
端口:17027
服務(wù):Conducent
說明:這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent"adbot"的共享軟件。Conducent"adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。
端口:19191
服務(wù):[NULL]
說明:木馬藍色火焰開放此端口。
端口:20000、20001
服務(wù):[NULL]
說明:木馬Millennium開放此端口。
端口:20034
服務(wù):[NULL]
說明:木馬NetBus Pro開放此端口。
端口:21554
服務(wù):[NULL]
說明:木馬GirlFriend開放此端口。
端口:22222
服務(wù):[NULL]
說明:木馬Prosiak開放此端口。
端口:23456
服務(wù):[NULL]
說明:木馬Evil FTP、Ugly FTP開放此端口。
端口:26274、47262
服務(wù):[NULL]
說明:木馬Delta開放此端口。
端口:27374
服務(wù):[NULL]
說明:木馬Subseven 2.1開放此端口。
端口:30100
服務(wù):[NULL]
說明:木馬NetSphere開放此端口。
端口:30303
服務(wù):[NULL]
說明:木馬Socket23開放此端口。
端口:30999
服務(wù):[NULL]
說明:木馬Kuang開放此端口。
端口:31337、31338
服務(wù):[NULL]
說明:木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。
端口:31339
服務(wù):[NULL]
說明:木馬NetSpy DK開放此端口。
端口:31666
服務(wù):[NULL]
說明:木馬BOWhack開放此端口。
端口:33333
服務(wù):[NULL]
說明:木馬Prosiak開放此端口。
端口:34324
服務(wù):[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此端口。
端口:40412
服務(wù):[NULL]
說明:木馬The Spy開放此端口。
端口:40421、40422、40423、40426、
服務(wù):[NULL]
說明:木馬Masters Paradise開放此端口。
端口:43210、54321
服務(wù):[NULL]
說明:木馬SchoolBus 1.0/2.0開放此端口。
端口:44445
服務(wù):[NULL]
說明:木馬Happypig開放此端口。
端口:50766
服務(wù):[NULL]
說明:木馬Fore開放此端口。
端口:53001
服務(wù):[NULL]
說明:木馬Remote Windows Shutdown開放此端口。
端口:65000
服務(wù):[NULL]
說明:木馬Devil 1.03開放此端口。
端口:88
說明:Kerberos krb5。另外TCP的88端口也是這個用途。
端口:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL命名管道加密技術(shù))和SQL RPC encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL RPC加密技術(shù))和Wins NetBT name service(WINS NetBT名稱服務(wù))和Wins Proxy都用這個端口。
端口:161
說明:Simple Network Management Protocol(SMTP)(簡單網(wǎng)絡(luò)管理協(xié)議)。
端口:162
說明:SNMP Trap(SNMP陷阱)
端口:445
說明:Common Internet File System(CIFS)(公共Internet文件系統(tǒng))
端口:464
說明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個用途。
端口:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
端口:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務(wù))
端口:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
端口:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協(xié)議)
端口:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列服務(wù)器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
端口:2504
說明:Network Load Balancing(網(wǎng)絡(luò)平衡負荷)
--------------------------------
電腦端口基礎(chǔ)知識(必讀篇)
? ?? ?? ?? ?電腦端口基礎(chǔ)知識
端口可分為3大類:
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。
3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。
0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用一種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個機器發(fā)送到另一個機器的UDP數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。(參見Chargen)
另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。
Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應(yīng)一個HIT reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat 這是一種UNIX服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似
再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11
19 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。 Hacker利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。由于服務(wù)器企圖回應(yīng)兩個服務(wù)器之間的無限的往返數(shù)據(jù)通訊一個 chargen和echo將導(dǎo)致服務(wù)器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。
21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)
還應(yīng)該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。
UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換后是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是為了找到機器運行的操作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找SMTP服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總被關(guān)閉,他們需要撥號連接到高帶寬的e-mail服務(wù)器上,將簡單的信息傳遞到不同的地址。SMTP服務(wù)器(尤其是sendmail)是進入系統(tǒng)的最常用方法之一,因為它們必須完整的暴露于Internet且郵件的路由是復(fù)雜的(暴露+復(fù)雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火墻常常過濾或記錄53端口。
需要注意的是你常會看到53端口做為UDP源端口。不穩(wěn)定的防火墻通常允許這種通訊并假設(shè)這是對DNS查詢的回復(fù)。Hacker常使用這種方法穿透防火墻。
67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發(fā)起大量的“中間人”(man-in-middle)攻擊。客戶端向68端口(bootps)廣播請求配置,服務(wù)器向67端口(bootpc)廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的 IP地址。
69 TFTP(UDP) 許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常錯誤配置而從系統(tǒng)提供任何文件,如密碼文件。它們也可用于向系統(tǒng)寫入文件。
79 finger Hacker用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP服務(wù)器在98端口提供基于Web界面的服務(wù)。它已發(fā)現(xiàn)有許多安全問題。一些版本setuid root,信任局域網(wǎng),在/tmp下建立Internet可訪問的文件,LANG環(huán)境變量有緩沖區(qū)溢出。此外因為它包含整合的服務(wù)器,許多典型的HTTP 漏洞可能存在(緩沖區(qū)溢出,歷遍目錄等)
109 POP2 并不象POP3那樣有名,但許多服務(wù)器同時提供兩種服務(wù)(向后兼容)。在同一個服務(wù)器上POP3的漏洞在POP2中同樣存在。
110 POP3 用于客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點。關(guān)于用戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統(tǒng))。成功登陸后還有其它緩沖區(qū)溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統(tǒng)查看允許哪些RPC服務(wù)的最早的一步。常見RPC服務(wù)有: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發(fā)現(xiàn)了允許的RPC服務(wù)將轉(zhuǎn)向提供服務(wù)的特定端口測試漏洞。
記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發(fā)現(xiàn)入侵者正使用什么程序訪問以便發(fā)現(xiàn)到底發(fā)生了什么。
113 Ident auth 這是一個許多機器上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準的這種服務(wù)可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務(wù)的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),你將會看到許多這個端口的連接請求。記住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務(wù)器的緩慢連接。許多防火墻支持在TCP連接的阻斷過程中發(fā)回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協(xié)議,承載USENET通訊。當(dāng)你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企圖通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務(wù)利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務(wù)的位置。同樣Hacker掃描機器的這個端口是為了找到諸如:這個機器上運行Exchange Server嗎?是什么版本?
這個端口除了被用來查詢服務(wù)(如使用epdump)還可以被用于直接攻擊。有一些DoS攻擊直接針對這個端口。
137 NetBIOS name service nbtstat (UDP) 這是防火墻管理員最常見的信息,請仔細閱讀文章后面的NetBIOS一節(jié)
139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于Windows“文件和打印機共享”和SAMBA。在Internet上共享自己的硬盤是可能是最常見的問題。
大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP服務(wù)器有緩沖區(qū)溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已被感染的用戶。當(dāng)RadHat在他們的Linux發(fā)布版本中默認允許IMAP后,這些漏洞變得流行起來。 Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。
這一端口還被用于IMAP2,但并不流行。
已有一些報道發(fā)現(xiàn)有些0到143端口的攻擊源于腳本。
161 SNMP(UDP) 入侵者常探測的端口。SNMP允許遠程管理設(shè)備。所有配置和運行信息都儲存在數(shù)據(jù)庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于 Internet。Crackers將試圖使用缺省的密碼“public”“private”訪問系統(tǒng)。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向你的網(wǎng)絡(luò)。Windows機器常會因為錯誤配置將HP JetDirect remote management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網(wǎng)內(nèi)廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由于錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口。
513 rwho 可能是從使用cable modem或DSL登陸到的子網(wǎng)中的UNIX機器發(fā)出的廣播。這些人為Hacker進入他們的系統(tǒng)提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC(remote procedure call)系統(tǒng)。Hacker會利用這些信息進入系統(tǒng)。
600 Pcserver backdoor 請查看1524端口
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經(jīng)完全攻破了系統(tǒng)-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數(shù)對這個端口的掃描是基于UDP的,但基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住,mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通常運行于2049端口。
1024 許多人問這個端口是干什么的。它是動態(tài)端口的開始。許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求操作系統(tǒng)為它們分配“下一個閑置端口”。基于這一點分配從端口1024開始。這意味著第一個向系統(tǒng)請求分配動態(tài)端口的程序?qū)⒈环峙涠丝?024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行“natstat -a”,你將會看到Telnet被分配1024端口。請求的程序越多,動態(tài)端口也越多。操作系統(tǒng)分配的端口將逐漸變大。再來一遍,當(dāng)你瀏覽Web頁時用 “netstat”查看,每個Web頁需要一個新端口。
?ersion 0.4.1, June 20, 2000
http://www.robertgraham.com/pubs/firewall-seen.html
Copyright 1998-2000 by Robert Graham (mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document.nbspmay only be reproduced (whole or
in part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.
1025 參見1024
1026 參見1024
1080 SOCKS
這一協(xié)議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個IP地址訪問Internet。理論上它應(yīng)該只允許內(nèi)部的通信向外達到 Internet。但是由于錯誤的配置,它會允許Hacker/Cracker的位于防火墻外部的攻擊穿過防火墻。或者簡單地回應(yīng)位于Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火墻,常會發(fā)生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。
1114 SQL
系統(tǒng)本身很少掃描這個端口,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
參見Subseven部分。
1524 ingreslock后門
許多攻擊腳本將安裝一個后門Sh*ll 于這個端口(尤其是那些針對Sun系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個端口上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個端口,看看它是否會給你一個Sh*ll 。連接到600/pcserver也存在這個問題。
2049 NFS
NFS程序常運行于這個端口。通常需要訪問portmapper查詢這個服務(wù)運行于哪個端口,但是大部分情況是安裝后NFS 杏謖飧齠絲冢?acker/Cracker因而可以閉開portmapper直接測試這個端口。
3128 squid
這是Squid HTTP代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問Internet。你也會看到搜索其它代理服務(wù)器的端口: 8000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進入聊天室。其它用戶(或服務(wù)器本身)Q9750406也會檢驗這個端口以確定用戶的機器是否支持代理。請查看5.3節(jié)。
5632 pcAnywere
你會看到很多這個端口的掃描,這依賴于你所在的位置。當(dāng)用戶打開pcAnywere時,它會自動掃描局域網(wǎng)C類網(wǎng)以尋找可能得代理(譯者:指agent而不是proxy)。 Hacker/cracker也會尋找開放這種服務(wù)的機器,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含端口22的UDP數(shù)據(jù)包。參見撥號掃描。
6776 Sub-7 artifact
這個端口是從Sub-7主端口分離出來的用于傳送數(shù)據(jù)的端口。例如當(dāng)控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況。因此當(dāng)另一人以此IP撥入時,他們將會看到持續(xù)的,在這個端口的連接企圖。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被Sub-7控制。)
6970 RealAudio
RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP7070端口外向控制連接設(shè)置的。
13223 PowWow
PowWow 是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有“進攻性”。它會“駐扎”在這一TCP端口等待回應(yīng)。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中“繼承”了IP地址這種情況就會發(fā)生:好象很多不同的人在測試這一端口。這一協(xié)議使用 “OPNG”作為其連接企圖的前四個字節(jié)。
17027 Conducent
這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent "adbot" 的共享軟件。Conducent "adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導(dǎo)致adbots持續(xù)在每秒內(nèi)試圖連接多次而導(dǎo)致連接過載:
機器會不斷試圖解析DNS名 ─ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現(xiàn)象)
27374 Sub-7木馬(TCP)
參見Subseven部分。
30100 NetSphere木馬(TCP)
通常這一端口的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice “elite”
Hacker中31337讀做“elite”/ei’li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多后門程序運行于這一端口。其中最有名的是Back Orifice。曾經(jīng)一段時間內(nèi)這是Internet上最常見的掃描。現(xiàn)在它的流行越來越少,其它的木馬程序越來越流行。
31789 Hack-a-tack
這一端口的UDP通訊通常是由于"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內(nèi)置的31790端口掃描器,因此任何31789端口到317890端口的連接意味著已經(jīng)有這種入侵。(31789端口是控制連接,317890端口是文件傳輸連接)
32770~32900 RPC服務(wù)
Sun Solaris的RPC服務(wù)在這一范圍內(nèi)。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置于這一范圍內(nèi),即使低端口被防火墻封閉仍然允許Hacker/cracker訪問這一端口。掃描這一范圍內(nèi)的端口不是為了尋找portmapper,就是為了尋找可被攻擊的已知的 RPC服務(wù)。
33434~33600 traceroute
如果你看到這一端口范圍內(nèi)的UDP數(shù)據(jù)包(且只在此范圍之內(nèi))則可能是由于traceroute。參見traceroute部分。
41508 Inoculan
早期版本的Inoculan會在子網(wǎng)內(nèi)產(chǎn)生大量的UDP通訊用于識別彼此。參見
http://www.circlemud.org/~jelson/software/udpsend.html
http://www.ccd.bnl.gov/nss/tips/inoculan/index.html
(二) 下面的這些源端口意味著什么?
端口1~1024是保留端口,所以它們幾乎不會是源端口。但有一些例外,例如來自NAT機器的連接。參見1.9。
常看見緊接著1024的端口,它們是系統(tǒng)分配給那些并不在乎使用哪個端口連接的應(yīng)用程序的“動態(tài)端口”。
Server Client 服務(wù) 描述
1-5/tcp 動態(tài) FTP 1-5端口意味著sscan腳本
20/tcp 動態(tài) FTP FTP服務(wù)器傳送文件的端口
53 動態(tài) FTP DNS從這個端口發(fā)送UDP回應(yīng)。你也可能看見源/目標端口的TCP連接。
123 動態(tài) S/NTP 簡單網(wǎng)絡(luò)時間協(xié)議(S/NTP)服務(wù)器運行的端口。它們也會發(fā)送到這個端口的廣播。
27910~27961/udp 動態(tài) Quake Quake或Quake引擎驅(qū)動的游戲在這一端口運行其服務(wù)器。因此來自這一端口范圍的UDP包或發(fā)送至這一端口范圍的UDP包通常是游戲。
61000以上 動態(tài) FTP 61000以上的端口可能來自Linux NAT服務(wù)器(IP Masquerade)
? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ?
? ? ? ? ? ? ? ?
本文來自ChinaUnix博客,如果查看原文請點: http://blog.chinaunix.net/u/9465/showart_169410.html
總結(jié)
以上是生活随笔為你收集整理的port常用和不常用端口一览表的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 扫描自己进入VR中 SLAM Scan
- 下一篇: 一键安装GitLab7在RHEL6.4上