文档库 最新最全的文档下载
当前位置:文档库 › 史上最全的Windows服务端口大全_

史上最全的Windows服务端口大全_

史上最全的Windows服务端口大全_
史上最全的Windows服务端口大全_

应用层网关服务

Internet 连接共享(ICS)/Internet 连接防火墙(ICF) 服务的这个子组件对允许网络协议通过防火墙并在Internet 连接共享后面工作的插件提供支持。应用层网关(ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和IP 地址)。文件传输协议(FTP) 是唯一具有Windows Server 2003 标准版和Windows Server 2003 企业版附带的一个插件的网络协议。ALG FTP 插件旨在通过这些组件使用的网络地址转换(NAT) 引擎来支持活动的FTP 会话。ALG FTP 插件通过以下方式来支持这些会话:将所有通过NAT 传递的、发往端口21 的通信重定向到环回适配器上3000 到5000 范围内的专用侦听端口。然后,ALG FTP 插件监视并更新FTP 控制通道通信,使FTP 插件可以通过FTP 数据通道的NAT 转发端口映射。FTP 插件还更新FTP 控制通道流中的端口。

系统服务名称:ALG应用协议协议端口

FTP 控制TCP 21

https://www.wendangku.net/doc/2d6311699.html, 状态服务

https://www.wendangku.net/doc/2d6311699.html, 状态服务支持https://www.wendangku.net/doc/2d6311699.html, 进程外会话状态。https://www.wendangku.net/doc/2d6311699.html, 状态服务在进程外存储会话数据。此服务使用套接字与Web 服务器上运行的https://www.wendangku.net/doc/2d6311699.html, 通信。

系统服务名称:aspnet_state应用协议协议端口

https://www.wendangku.net/doc/2d6311699.html, 会话状态TCP 42424

证书服务

证书服务是核心操作系统的一部分。使用证书服务,企业可以充当它自己的证书颁发机构(CA)。通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途Internet 邮件扩展(S/MIME)、安全套接字层(SSL)、加密文件系统(EFS)、IPSec 以及智能卡登录)的数字证书。证书服务使用高于端口1024 的随机TCP 端口,依赖RPC 和DCOM 与客户机通信。

系统服务名称:CertSvc应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

集群服务

“集群”服务控制服务器集群操作并管理集群数据库。集群是充当单个计算机的独立计算机的集合。管理员、程序员和用户将集群看作一个系统。此软件在集群节点之间分发数据。如果一个节点失败了,其他节点将提供原来由丢失的节点提供的服务和数据。当添加或修复了某个节点后,集群软件将一些数据迁移到此节点。

系统服务名称:ClusSvc应用协议协议端口

集群服务UDP 3343

随机分配的高TCP 端口TCP 随机端口号

计算机浏览器

“计算机浏览器”系统服务维护网络上的最新计算机列表,并应程序的请求提供此列表。基于Windows 的计算机使用计算机浏览器服务来查看网络域和资源。被指定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。Windows 程序的早期版本(如“网上邻居”、net view 命令以及Windows 资源管理器)都需要浏览功能。例如,当您在一台运行Microsoft Windows 95 的计算机上打开“网上邻居”

时,就会出现域和计算机的列表。为了显示此列表,计算机从被指定为浏览器的计算机上获取浏览列表的副本。

系统服务名称:浏览器应用协议协议端口

NetBIOS 数据报服务UDP 138

NetBIOS 名称解析UDP 137

NetBIOS 名称解析TCP 137

NetBIOS 会话服务TCP 139

DHCP 服务器

“DHCP 服务器”服务使用动态主机配置协议(DHCP) 自动分配IP 地址。使用此服务,可以调整DHCP 客户机的高级网络设置。例如,可以配置诸如域名系统(DNS) 服务器和Windows Internet 名称服务(WINS) 服务器之类的网络设置。可以建立一个或更多的DHCP 服务器来维护TCP/IP 配置信息并向客户计算机提供此信息。

系统服务名称:DHCPServer应用协议协议端口

DHCP 服务器UDP 67

MADCAP UDP 2535

分布式文件系统

“分布式文件系统(DFS)”服务管理分布在局域网(LAN) 或广域网(WAN) 上的逻辑卷,它对Microsoft Active Directory 目录服务SYSVOL 共享是必需的。DFS 是将不同的文件共享集成为一个逻辑命名空间的分布式服务。

系统服务名称:Dfs应用协议协议端口

NetBIOS 数据报服务UDP 138

NetBIOS 会话服务TCP 139

LDAP 服务器TCP 389

LDAP 服务器UDP 389

SMB TCP 445

SMB UDP 445

随机分配的高TCP 端口TCP 随机端口号

分布式链接跟踪服务器

“分布式链接跟踪服务器”系统服务存储信息,使得在卷之间移动的文件可以跟踪到域中的每个卷。“分布式链接跟踪服务器”服务运行在一个域中的所有域控制器上。此服务使“分布式链接跟踪服务器客户机”服务能够跟踪已移动到同一个域中另一个NTFS 文件系统中某个位置的链接文档。

系统服务名称:TrkSvr应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

分布式事务处理协调器

“分布式事务处理协调器(DTC)”系统服务负责协调跨计算机系统和资源管理器分布的事务,如数据库、消息队列、文件系统和其他事务保护资源管理器。通过COM+ 配置事务组件时需要DTC 系统服务。跨多个

系统的消息队列(也称为MSMQ)和SQL Server 操作中的事务队列也需要DTC 系统服务。

系统服务名称:MSDTC应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

DNS 服务器

“DNS 服务器”服务通过应答有关DNS 名称的查询和更新请求来启用DNS 名称解析。查找使用DNS 标识的设备和服务以及在Active Directory 中查找域控制器都需要DNS 服务器。

系统服务名称:DNS应用协议协议端口

DNS UDP 53

DNS UDP 53

事件日志

“事件日志”系统服务记录由程序和Windows 操作系统生成的事件消息。事件日志报告中包含对诊断问题有用的信息。在事件查看器中查看报告。事件日志服务将程序、服务以及操作系统发送的事件写入日志文件。这些事件中不仅包含特定于源程序、服务或组件的错误,还包含诊断信息。可以通过事件日志API 以编程方式查看日志,也可以通过MMC 管理单元中的事件查看器查看日志。

系统服务名称:Eventlog应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

Exchange Server

Microsoft Exchange Server 包括几个系统服务。当MAPI 客户机(如Microsoft Outlook)连接到Exchange 服务器时,客户机先连接到TCP 端口135 上的RPC 终结点映射器(RPC 定位器服务)。RPC 终结点映射器告诉客户机使用哪些端口连接到Exchange Server 服务。这些端口是动态分配的。Microsoft Exchange Server 5.5 使用两个端口:一个用于信息存储,一个用于目录。Microsoft Exchange 2000 Server 和Microsoft Exchange Server 2003 使用三个端口:一个用于信息存储,两个用于系统助理。通过使用RPC over HTTP,还可以使用Microsoft Office Outlook 2003 连接到运行Exchange Server 2003 的服务器。Exchange Server 还支持其他协议,如SMTP、邮局协议3 (POP3) 以及IMAP。

应用协议协议端口

IMAP TCP 143

IMAP over SSL TCP 993

POP3 TCP 110

POP3 over SSL TCP 995

随机分配的高TCP 端口TCP 随机端口号

RPC TCP 135

RPC over HTTP TCP 593

SMTP TCP 25

SMTP UDP 25

传真服务

传真服务是一个与电话服务API (TAPI) 兼容的系统服务,它提供传真功能。使用传真服务,用户可以使

用本地传真设备或共享的网络传真设备,从他们的桌面程序发送和接收传真。

系统服务名称:传真应用协议协议端口

NetBIOS 会话服务TCP 139

随机分配的高TCP 端口TCP 随机端口号

SMB TCP 445

SMB UDP 445

文件复制

文件复制服务(FRS) 允许同时在许多服务器上自动复制和维护文件。FRS 是Windows 2000 和Windows Server 2003 中的自动文件复制服务,其功能是将SYSVOL 共享复制到所有的域控制器。此外,还可以将FRS 配置为在与容错DFS 关联的备用目标之间复制文件。

系统服务名称:NtFrs应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

Macintosh 文件服务器

使用“Macintosh 文件服务器”系统服务,Macintosh 计算机用户可以在运行Windows Server 2003 的计算机上存储和访问文件。如果此服务被关闭或被禁止,Macintosh 客户机将无法在此计算机上访问或存储文件。

系统服务名称:MacFile应用协议协议端口

Macintosh 文件服务器TCP 548

FTP 发布服务

FTP 发布服务提供FTP 连接。默认情况下,FTP 控制端口为21。不过,通过“Internet 信息服务(IIS) 管理器”管理单元可以配置此系统服务。默认数据端口(即主动模式FTP 使用的端口)自动设置为比控制端口低一个端口。因此,如果将控制端口配置为端口4131,则默认数据端口为端口4130。大多数FTP 客户机都使用被动模式FTP。这表示客户机最初使用控制端口连接到FTP 服务器,FTP 服务器分配一个介于1025 和5000 之间的高TCP 端口,然后客户机打开另一个FTP 服务器连接以传递数据。可以使用IIS 元数据库配置高端口的范围。

系统服务名称:MSFTPSVC应用协议协议端口

FTP 控制TCP 21

FTP 默认数据TCP 20

随机分配的高TCP 端口TCP 随机端口号

HTTP SSL

HTTP SSL 系统服务使IIS 能够执行SSL 功能。SSL 是一个开放式标准,用于建立加密的通信通道以帮助防止拦截重要信息(如信用卡号码)。尽管此服务旨在处理其他Internet 服务,但它主要用于启用万维网(WWW) 上的加密电子金融交易。通过“Internet 信息服务(IIS) 管理器”管理单元可以配置用于此服务的端口。

系统服务名称:HTTPFilter应用协议协议端口

HTTPS TCP 443

Internet 身份验证服务

Internet 验证服务(IAS) 对正在连接到网络的用户执行集中式身份验证、授权、审核以及计帐。这些用户可以在LAN 连接上,也可以在远程连接上。IAS 实现Internet 工程任务组(IETF) 标准远程身份验证拨入用户服务(RADIUS) 协议。

系统服务名称:IAS应用协议协议端口

旧式RADIUS UDP 1645

旧式RADIUS UDP 1646

RADIUS 计帐UDP 1813

RADIUS 身份验证UDP 1812

Internet 连接防火墙(ICF)/Internet 连接共享(ICS)

此系统服务为家庭网络或小型办公室网络上的所有计算机提供NAT、寻址以及名称解析服务。当启用Internet 连接共享功能时,您的计算机就变成网络上的“Internet 网关”,然后其他客户计算机可以共享一个Internet 连接,如拨号连接或宽带连接。此服务提供基本的DHCP 服务和DNS 服务,但它也适用于功能完备的Windows DHCP 服务或DNS 服务。当ICF 和Internet 连接共享充当网络上其他计算机的网关时,它们在内部网络接口上为专用网络提供DHCP 服务和DNS 服务。它们不在面向外部的接口上提供这些服务。

系统服务名称:SharedAccess应用协议协议端口

DHCP 服务器UDP 67

DNS UDP 53

DNS TCP 53

IPSec 服务

IPSec 服务有助于在TCP/IP 网络上的客户机和服务器之间提供端到端安全性。IPSec 服务管理Internet 协议安全(IPSec) 策略、启动Internet 密钥交换(IKE) 以及协调IPSec 策略设置与IP 安全驱动程序。使用net start 或net stop 策略代理命令可以控制此服务。

系统服务名称:PolicyAgent应用协议协议端口

IPSec ISAKMP 500

Kerberos 密钥分发中心

当您使用Kerberos 密钥分发中心(KDC) 系统服务时,用户可以使用Kerberos 版本 5 身份验证协议登录到网络。与在Kerberos 协议的其他实现中一样,KDC 是一个提供两个服务的进程:身份验证服务和票证授予服务。身份验证服务颁发票证授予票证,票证授予服务颁发用于连接到自己的域中的计算机的票证。

系统服务名称:kdc应用协议协议端口

Kerberos TCP 88

Kerberos UDP 88

许可证记录

“许可证记录”系统服务是一个工具,当初设计它是为了帮助用户管理服务器客户机访问许可证(CAL) 模型中授权的Microsoft 服务器产品的许可证。许可证记录是随Microsoft Windows NT Server 3.51 引入的。默认情况下,Windows Server 2003 中禁用许可证服务。由于原来设计上的限制以及不断发展的许可证条款,许可证记录可能无法提供关于购买的CAL 总数相对于特定服务器上或整个企业内使用的CAL 总数的精确视图。许可证记录报告的CAL 可能与最终用户许可协议(EULA) 的解释以及产品使用权限(PUR) 冲突。Windows 操作系统的将来版本中将不包括许可证记录。Microsoft 仅建议Microsoft Small Business Server 系列操作系统的用户在服务器上启用此服务。

系统服务名称:LicenseService应用协议协议端口

NetBIOS 数据报服务UDP 138

NetBIOS 会话服务TCP 139

SMB TCP 445

SMB UDP 445

本地安全机构

“本地安全机构”系统服务提供核心操作系统安全机制。它将通过RPC 服务分配的随机TCP 端口用于域控制器复制。

系统服务名称:LSASS应用协议协议端口

全局编录服务器TCP 3269

全局编录服务器TCP 3268

LDAP Server TCP 389

LDAP Server UDP 389

LDAP SSL TCP 636

LDAP SSL UDP 636

随机分配的高TCP 端口TCP 随机端口号

消息队列

“消息队列”系统服务是一个消息处理结构和开发工具,用于创建Windows 分布式消息处理程序。这些程序可以跨异构网络通信,并且可以在可能暂时无法彼此连接的计算机之间发送消息。消息队列对提供安全性、提高路由效率、支持在事务内发送消息、基于优先级的消息处理以及有保障的邮件传递都有帮助。

系统服务名称:MSMQ应用协议协议端口

MSMQ TCP 1801

MSMQ UDP 1801

MSMQ-DCs TCP 2101

MSMQ-Mgmt TCP 2107

MSMQ-Ping UDP 3527

MSMQ-RPC TCP 2105

MSMQ-RPC TCP 2103

RPC TCP 135

信使

“信使”系统服务向用户和计算机、管理员以及Alerter 服务发送消息或接收来自它们的消息。此服务与Windows Messenger 无关。如果禁用信使服务,发送给当前登录到网络上的计算机或用户的通知就无法收

到。此外,net send 命令和net name 命令不再起作用。

系统服务名称:信使应用协议协议端口

NetBIOS 数据报服务UDP 138

Microsoft Exchange MTA 堆栈

在Microsoft Exchange 2000 Server 和Microsoft Exchange Server 2003 中,消息传输代理(MTA) 常常用于在混合模式环境中基于Exchange 2000 Server 的服务器和基于Exchange Server 5.5 的服务器之间提供向后兼容的消息传输服务。

系统服务名称:MSExchangeMTA应用协议协议端口

X.400 TCP 102

Microsoft Operations Manager 2000

Microsoft Operations Manager (MOM) 2000 通过提供全面的事件管理、主动的监视和警告、报告以及趋势分析来提供企业级操作管理。安装了MOM 2000 Service Pack 1 (SP1) 之后,MOM 2000 不再使用明文通信通道,MOM 代理和MOM 服务器之间的所有通信都在TCP 端口1270 上加密。MOM 管理员控制台使用DCOM 连接到服务器。这意味着管理网络上的MOM 服务器的管理员必须能够访问随机高TCP 端口。

系统服务名称:one point应用协议协议端口

MOM-Clear TCP 51515

MOM-Encrypted TCP 1270

Microsoft POP3 服务

Microsoft POP3 服务提供电子邮件传输服务和检索服务。管理员可以使用此服务在邮件服务器上存储和管理电子邮件帐户。在邮件服务器上安装了Microsoft POP3 服务后,用户就可以使用支持POP3 协议的电子邮件客户程序(如Microsoft Outlook)连接到邮件服务器并且可以检索电子邮件。

系统服务名称:POP3SVC应用协议协议端口

POP3 TCP 110

MSSQLSERVER

MSSQLSERVER 是Microsoft SQL Server 2000 中的一个系统服务。SQL Server 提供了一个强大而全面的数据管理平台。使用服务器网络实用工具可以配置每个SQL Server 实例所使用的端口。

系统服务名称:MSSQLSERVER应用协议协议端口

SQL over TCP TCP 1433

SQL Probe UDP 1434

MSSQL$UDDI

MSSQL$UDDI 系统服务是在安装Windows Server 2003 系列操作系统的“通用说明、发现和集成(UDDI)”功能期间安装的。MSSQL$UDDI 在企业中提供UDDI 功能。SQL Server 数据库引擎是MSSQL$UDDI 的核心组件。

系统服务名称:MSSQLSERVER应用协议协议端口

SQL over TCP TCP 1433

SQL Probe UDP 1434

Net Logon

Net Logon 系统服务维护计算机和域控制器之间的安全通道,以对用户和服务进行身份验证。它将用户的凭据传递给域控制器,然后返回用户的域安全标识符和用户权限。这通常称为pass-through 身份验证。当计算机是某个域的成员时,Net Logon 自动启动。在Windows 2000 Server 系列和Windows Server 2003 系列中,Net Logon 发布DNS 中的服务资源记录。Net Logon 仅在属于某个域的计算机上启用。当此服务运行时,它依赖“服务器”服务和“本地安全机构”服务来侦听传入的请求。在域成员计算机上,Net Logon 使用命名管道上的RPC。在域控制器上,它使用命名管道上的RPC、RPC over TCP/IP、信箱以及轻型目录访问协议(LDAP)。

系统服务名称:Netlogon应用协议协议端口

NetBIOS 数据报服务UDP 138

NetBIOS 名称解析TCP 137

NetBIOS 名称解析UDP 137

NetBIOS 会话服务TCP 139

SMB TCP 445

SMB UDP 445

NetMeeting 远程桌面共享

“NetMeeting 远程桌面共享”系统服务允许经过授权的用户使用Windows NetMeeting,通过公司的内部网络从其他个人计算机远程访问您的Windows 桌面。您必须在NetMeeting 中显式启用此服务。您也可以在Windows 通知区域中使用一个图标来禁用或关闭此功能。

系统服务名称:mnmsrvc应用协议协议端口

终端服务TCP 3389

网络新闻传输协议(NNTP)

“网络新闻传输协议(NNTP)”系统服务允许运行Windows Server 2003 的计算机用作新闻服务器。客户端可以使用新闻客户程序(如Microsoft Outlook Express)从服务器检索新闻组,并阅读各个新闻组中的文章标题或正文。

系统服务名称:NNTPSVC应用协议协议端口

NNTP TCP 119

NNTP over SSL TCP 563

性能日志和警报

“性能日志和警报”系统服务根据预先配置的日程表参数,从本地或远程计算机搜集性能数据,然后将这些数据写入日志或触发消息。根据指定日志集合设置中包含的信息,“性能日志和警报”服务启动和停止每个指定的性能数据集合。仅当安排了至少一个性能数据集合时,此服务才运行。

系统服务名称:SysmonLog应用协议协议端口

NetBIOS 会话服务TCP 139

后台打印程序

“后台打印程序”系统服务管理所有的本地和网络打印队列,并控制所有打印作业。后台打印程序是Windows 打印子系统的中心。它管理系统上的打印队列,并与打印机驱动程序和输入/输出(I/O) 组件(如USB 端口和TCP/IP 协议套件)进行通信。

系统服务名称:Spooler应用协议协议端口

NetBIOS 会话服务TCP 139

SMB TCP 445

SMB UDP 445

远程安装

使用“远程安装”系统服务可以在启用了预启动执行环境(PXE) 远程启动的客户计算机上安装Windows 2000、Windows XP 和Windows Server 2003。启动信息协商层(BINL) 服务(远程安装服务器(RIS) 的主要组件)应答PXE 客户端请求,检查Active Directory 以进行客户端验证,然后与服务器相互传递客户端信息。当您从“添加/删除Windows 组件”添加RIS 组件,或者当您第一次安装操作系统时选中该组件时,就会安装BINL 服务。

系统服务名称:BINLSVC应用协议协议端口

BINL UDP 4011

远程过程调用(RPC)

“远程过程调用(RPC)”系统服务是一种进程间通信(IPC) 机制,它启用驻留在另一个进程中的数据交换和功能调用。不同的进程可以位于同一台计算机上、LAN 上或位于远程位置,并且可以通过WAN 连接或VPN 连接进行访问。RPC 服务充当RPC 终结点映射器和组件对象模型(COM) 服务控制管理器。许多服务的成功启动都依赖于RPC 服务。

系统服务名称:RpcSs应用协议协议端口

RPC TCP 135

RPC over HTTP TCP 593

远程过程调用(RPC) 定位器

“远程过程调用(RPC) 定位器”系统服务管理RPC 名称服务数据库。此服务打开后,RPC 客户端可以定位RPC 服务器。默认情况下此服务处于关闭状态。

系统服务名称:RpcLocator应用协议协议端口

NetBIOS 会话服务TCP 139

SMB TCP 445

SMB UDP 445

远程存储通知

“远程存储通知”系统服务在用户读取或写入仅从辅助存储介质可用的文件时通知他们。停止此服务后将禁

止此通知。

系统服务名称:Remote_Storage_User_Link应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

远程存储服务器

“远程存储服务器”系统服务将不经常使用的文件存储到辅助存储介质上。如果停止了此服务,用户将无法从辅助存储介质移动或检索文件。

系统服务名称:Remote_Storage_Server应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

路由和远程访问

“路由和远程访问”系统服务提供多协议LAN 到LAN、LAN 到WAN、VPN 和NAT 路由服务。此外,路由和远程访问还提供拨号和VPN 远程访问服务。虽然路由和远程访问可以使用下面列出的所有协议,但它通常仅使用这些协议的一部分。例如,配置位于筛选路由器后面的VPN 网关时使用的通常只是一种技术。如果在IPSec 中使用第2 层隧道协议(L2TP),则必须允许IPSec 增强型串行端口(ESP)(IP 协议50)、NAT-T(端口4500 上的TCP)和IPSec Internet 安全关联和密钥管理协议(ISAKMP)(端口500 上的TCP)通过路由器。有关其他信息,请参见本文中的“参考”部分。

系统服务名称:RemoteAccess应用协议协议端口

GRE(IP 协议47)GRE 无

IPSec AH(IP 协议51)AH 无

IPSec ESP(IP 协议50)ESP 无

L2TP UDP 1701

NAT-T UDP 4500

PPTP TCP 1723

服务器

“服务器”系统服务提供RPC 支持和文件、打印以及通过网络的命名管道共享。服务器服务允许共享本地资源(如磁盘和打印机)以使网络上的其他用户可以访问这些资源。它还允许本地计算机和其他计算机上运行的程序之间的命名管道通信。命名管道通信是为一个进程的输出将要用作另一个进程的输入而保留的内存。接受输入的进程不必非在本地计算机上。

系统服务名称:lanmanserver应用协议协议端口

NetBIOS 数据报服务UDP 138

NetBIOS 名称解析TCP 137

NetBIOS 名称解析UDP 137

NetBIOS 会话服务TCP 139

SMB TCP 445

SMB UDP 445

SharePoint Portal Server

使用SharePoint Portal Server 系统服务,可以开发一个智能门户,它将用户、团队和知识紧密地联系起

来,使人们能够在不同的业务流程之间利用相关的信息。Microsoft SharePoint Portal Server 2003 提供了一个企业业务解决方案,该方案通过单次登录和企业应用集成功能,将来自不同系统的信息集成到一个解决方案中。

应用协议协议端口

HTTP TCP 80

HTTPS TCP 443

简单邮件传输协议(SMTP)

简单邮件传输协议(SMTP) 系统服务是电子邮件提交和中继代理。它接受发往远程目标的电子邮件并将它们排队,并以指定的时间间隔进行检索。Windows 域控制器将SMTP 服务用于站点间基于电子邮件的复制。Windows Server 2003 COM 组件的协作数据对象(CDO) 可以使用SMTP 服务提交出站电子邮件并将它们排队。

系统服务名称:SMTPSVC应用协议协议端口

SMTP TCP 25

SMTP UDP 25

简单TCP/IP 服务

简单TCP/IP 服务实现了对以下协议的支持:

Echo,端口7,RFC 862

Discard,端口9,RFC 863

Character Generator,端口19,RFC 864

Daytime,端口13,RFC 867

Quote of the Day,端口17,RFC 865

系统服务名称:SimpTcp应用协议协议端口

Chargen TCP 19

Chargen UDP 19

Daytime TCP 13

Daytime UDP 13

Discard TCP 9

Discard UDP 9

Echo TCP 7

Echo UDP 7

Quotd TCP 17

Quoted UDP 17

SMS 远程控制代理

SMS 远程控制代理是Microsoft Systems Management Server (SMS) 2003 中的一项系统服务。SMS 远程控制代理为Microsoft 操作系统的更改和配置管理提供了一个全面的解决方案。使用该解决方案,组织可以为用户提供相关的软件和更新程序。

系统服务名称:Wuser32应用协议协议端口

SMS 远程聊天TCP 2703

SMS 远程聊天UDP 2703

SMS 远程控制(控件)TCP 2701

SMS 远程控制(控件)UDP 2701

SMS 远程控制(数据)TCP 2702

SMS 远程控制(数据)UDP 2702

SMS 远程文件传输TCP 2704

SMS 远程文件传输UDP 2704

SNMP 服务

SNMP 服务允许本地计算机处理传入的简单网络管理协议(SNMP) 请求。SNMP 服务中包含监视网络设备活动并向网络控制台工作站报告的代理。SNMP 服务提供了从位于中央位置并且运行网络管理软件的计算机(如工作站或服务器计算机、路由器、网桥和集线器)管理网络主机的方法。SNMP 使用分布式管理系统和代理结构来执行管理服务。

系统服务名称:SNMP应用协议协议端口

SNMP UDP 161

SNMP 陷阱服务

SNMP 陷阱服务接收由本地或远程SNMP 代理生成的陷阱消息,然后将这些消息转发给您的计算机上运行的SNMP 管理程序。为代理配置了SNMP 陷阱服务后,如果发生任何特定的事件,都将生成陷阱消息。这些消息被发送到陷阱目标。例如,可以将代理配置为在无法识别的管理系统发送信息请求时启动身份验证陷阱。陷阱目标包括管理系统的计算机名、IP 地址或Internet 数据包交换(IPX) 地址。陷阱目标必须是启用网络并且运行SNMP 管理软件的主机。

系统服务名称:SNMPTRAP应用协议协议端口

SNMP 陷阱出站UDP 162

SQL 分析服务器

使用“SQL 分析服务器”系统服务可以创建和管理联机分析处理(OLAP) 多维数据集和数据挖掘模型。SQL 分析服务器可以出于创建和存储多维数据集或数据挖掘模型的目的,访问本地或远程数据源。

应用协议协议端口

SQL 分析服务TCP 2725

SQL Server:下层OLAP 客户端支持

当SQL 分析服务器服务必须支持来自早期版本(OLAP Services 7.0) 客户端的连接时,使用此系统服务。

应用协议协议端口

OLAP Services 7.0 TCP 2393

OLAP Services 7.0 TCP 2394

SSDP 发现服务

SSDP 发现服务将“简单服务发现协议(SSDP)”实现为Windows 服务。SSDP 发现服务管理设备存在通知回执,更新其缓存,并将这些通知连同未决的搜索请求一起传递给客户端。SSDP 发现服务还接受来自客户端的事件回调注册,将它们转变为订阅请求,并监视事件通知。然后将这些请求传递给已注册的回调。

该系统服务还为宿主设备提供定期通知。当前,SSDP 事件通知服务使用TCP 端口5000。从下一个Windows XP Service Pack 开始,该服务将依赖TCP 端口2869。

注意:在撰写本文时,当前的Windows XP Service Pack 级别为Windows XP Service Pack 1 (SP1)。

系统服务名称:SSDPRSR应用协议协议端口

SSDP UDP 1900

SSDP 事件通知TCP 2869

SSDP 旧事件通知TCP 5000

Systems Management Server 2.0

Microsoft Systems Management Server (SMS) 2003 为Microsoft 操作系统的更改和配置管理提供了一个全面的解决方案。使用此解决方案,组织可以快速经济地为用户提供相关的软件和更新程序。

应用协议协议端口

NetBIOS 数据报服务UDP 138

NetBIOS 名称解析TCP 137

NetBIOS 名称解析UDP 137

NetBIOS 会话服务TCP 139

随机分配的高TCP 端口TCP 随机端口号

TCP/IP 打印服务器

“TCP/IP 打印服务器”系统服务使用“行式打印机后台程序(LPD)”协议来启用基于TCP/IP 的打印操作。服务器上的LPD 服务从运行于UNIX 计算机上的“远程行式打印机(LPR)”实用工具接收文档。

系统服务名称:LPDSVC应用协议协议端口

LPD TCP 515

Telnet

用于Windows 的Telnet 系统服务为Telnet 客户端提供ASCII 终端会话。Telnet 服务器支持两种类型的身份验证,并支持以下四种类型的终端:

美国国家标准协会(ANSI)

VT-100

VT-52

VTNT

系统服务名称:TlntSvr应用协议协议端口

Telnet TCP 23

终端服务

终端服务提供了一个多会话环境,允许客户端设备访问虚拟Windows 桌面会话和服务器上运行的基于Windows 的程序。终端服务允许多个用户以交互方式连接到一台计算机。

系统服务名称:TermService应用协议协议端口

终端服务TCP 3389

终端服务授权

“终端服务授权”系统服务安装许可证服务器,并在已注册的客户端连接到终端服务器(启用“终端服务器”的服务器)时为这些客户端提供许可证。终端服务授权是一种低影响服务,它存储已颁发给终端服务器的客户端许可证,然后跟踪已颁发给客户计算机或终端的许可证。

系统服务名称:TermServLicensing应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

终端服务会话目录

“终端服务会话目录”系统服务允许负载平衡终端服务器集群将用户的连接请求正确地路由到用户已在其上运行会话的服务器。不论用户是否正在服务器集群中运行另一个会话,用户都被路由到第一个可用的终端服务器。负载平衡功能使用TCP/IP 网络协议集中多个服务器的处理资源。在终端服务器集群中,可以使用此服务在多个服务器之间分配会话,以提高单个终端服务器的性能。终端服务会话目录跟踪集群上断开连接的会话,并确保用户重新连接到那些会话。

系统服务名称:Tssdis应用协议协议端口

随机分配的高TCP 端口TCP 随机端口号

普通FTP 后台程序

“普通FTP 后台程序”系统服务是RIS 不可缺少的一部分,不需要用户名和密码。普通FTP 后台程序服务实现了“普通FTP 协议(TFTP)”支持,后者由以下RFC 定义:

RFC 1350 - TFTP

RFC 2347 - 选项扩展

RFC 2348 - 块大小选项

RFC 2349 - 超时间隔和传输大小选项

TFTP 是一种文件传输协议,旨在支持无盘引导环境。TFTP 后台驻留程序侦听UDP 端口69,但从随机分配的高端口进行响应。因此,启用此端口后,TFTP 服务可以接收传入的TFTP 请求,但所选服务器并不能响应这些请求。必须将所选服务器配置为从端口69 进行响应,它才能响应入站TFTP 请求。

系统服务名称:tftpd应用协议协议端口

TFTP UDP 69

通用即插即用设备主机

“通用即插即用主机发现”系统服务实现了设备注册、控制和响应宿主设备事件所需的全部组件。与设备相关的注册信息(说明、有效期和容器)可以选择存储在磁盘上,并在注册后或者在操作系统重新启动时在网络上公布。此服务除了包括服务说明和演示页外,还包括为设备提供服务的Web 服务器。

系统服务名称:UPNPHost应用协议协议端口

UPNP TCP 2869

Windows Internet 名称服务(WINS)

Windows Internet 名称服务(WINS) 启用NetBIOS 名称解析。此服务使用NetBIOS 名称帮助您定位网络资源。除非已将所有域都升级到Active Directory 目录服务并且网络上的所有计算机都运行Windows 2000 或更高版本,否则需要WINS 服务器。WINS 服务器使用NetBIOS 名称解析与网络客户端通信。仅在WINS 服务器之间才需要WINS 复制。

系统服务名称:WINS应用协议协议端口

NetBIOS 名称解析TCP 137

NetBIOS 名称解析UDP 137

WINS 复制TCP 42

WINS 复制UDP 42

Windows 媒体服务

Windows Server 2003 中的Windows 媒体服务取代了Windows 媒体服务4.0 版和4.1 版中包含的以下四项服务:

Windows 媒体监视服务

Windows 媒体节目服务

Windows 媒体广播站服务

Windows 媒体单播服务

Windows 媒体服务现在是单个服务,运行于Windows Server 2003 标准版、Windows Server 2003 企业版和Windows Server 2003 数据中心版上。其核心组件是使用COM 开发的,它具有灵活的结构,可以根据具体的节目自定义。它支持各种控制协议,包括实时流协议(RTSP)、Microsoft Media Server (MMS) 协议和HTTP。

系统服务名称:WMServer应用协议协议端口

HTTP TCP 80

MMS TCP 1755

MMS UDP 1755

MS Theater UDP 2460

RTCP UDP 5005

RTP UDP 5004

RTSP TCP 554

Windows Time

Windows Time 系统服务保持网络上所有基于Windows XP 和Windows Server 2003 的计算机上的日期和时间同步。此服务使用网络时间协议(NTP) 使计算机时钟同步,以便为网络验证和资源访问请求分配准确的时钟值或时间戳。NTP 的实现和时间提供程序的集成帮助Windows Time 成为您企业的可靠、灵活的时间服务。对于没有加入域的计算机,可以配置Windows Time 以使时间与外部时间源同步。如果关闭此服务,则本地计算机的时间设置将不能与Windows 域中的时间服务或外部配置的时间服务同步。Windows Server 2003 使用NTP。NTP 运行于UDP 端口123 上。此服务的Windows 2000 版本使用简单网络时间协议(SNTP)。SNTP 也运行于UDP 端口123 上。

系统服务名称:W32Time应用协议协议端口

NTP TCP 123

SNTP UDP 123

万维网发布服务

万维网发布服务提供了注册、管理、监视向IIS 注册的Web 站点和程序以及为它们提供服务所需的基础结构。此系统服务包含一个进程管理器和一个配置管理器。进程管理器控制自定义应用程序和Web 站点驻留的进程。配置管理器读取已存储的万维网发布服务的系统配置,并确保Http.sys 被配置为将HTTP 请求路由到相应的应用程序池或操作系统进程。通过Internet 信息服务(IIS) 管理器管理单元,可以对此服务所使用的端口进行配置。如果启用了管理Web 站点,则将创建一个在TCP 端口8098 上使用HTTP 通信的虚拟Web 站点。

系统服务名称:W3SVC应用协议协议端口

HTTP TCP 80

HTTPS TCP 443

端口与协议

下表汇总了本文“系统服务端口”部分的信息。此表按端口号(而不是按服务名称)排序。端口协议应用协议系统服务名称

无GRE GRE(IP 协议47)路由和远程访问

无ESP IPSec ESP(IP 协议50)路由和远程访问

无AH IPSec AH(IP 协议51)路由和远程访问

7 TCP Echo 简单TCP/IP 服务

7 UDP Echo 简单TCP/IP 服务

9 TCP Discard 简单TCP/IP 服务

9 UDP Discard 简单TCP/IP 服务

13 TCP Daytime 简单TCP/IP 服务

13 UDP Daytime 简单TCP/IP 服务

17 TCP Quotd 简单TCP/IP 服务

17 UDP Quotd 简单TCP/IP 服务

19 TCP Chargen 简单TCP/IP 服务

19 UDP Chargen 简单TCP/IP 服务

20 TCP FTP 默认数据FTP 发布服务

21 TCP FTP 控制FTP 发布服务

21 TCP FTP 控制应用层网关服务

23 TCP Telnet Telnet

25 TCP SMTP 简单邮件传输协议

25 UDP SMTP 简单邮件传输协议

25 TCP SMTP Exchange Server

25 UDP SMTP Exchange Server

42 TCP WINS 复制Windows Internet 名称服务

42 UDP WINS 复制Windows Internet 名称服务

53 TCP DNS DNS 服务器

53 UDP DNS DNS 服务器

53 TCP DNS Internet 连接防火墙/Internet 连接共享

53 UDP DNS Internet 连接防火墙/Internet 连接共享

67 UDP DHCP 服务器DHCP 服务器

67 UDP DHCP 服务器Internet 连接防火墙/Internet 连接共享69 UDP TFTP 普通FTP 后台程序服务

80 TCP HTTP Windows 媒体服务

80 TCP HTTP 万维网发布服务

80 TCP HTTP SharePoint Portal Server

88 TCP Kerberos Kerberos 密钥分发中心

88 UDP Kerberos Kerberos 密钥分发中心

102 TCP X.400 Microsoft Exchange MTA 堆栈

110 TCP POP3 Microsoft POP3 服务

110 TCP POP3 Exchange Server

119 TCP NNTP 网络新闻传输协议

123 UDP NTP Windows Time

123 UDP SNTP Windows Time

135 TCP RPC 消息队列

135 TCP RPC 远程过程调用

135 TCP RPC Exchange Server

137 TCP NetBIOS 名称解析计算机浏览器

137 UDP NetBIOS 名称解析计算机浏览器

137 TCP NetBIOS 名称解析Server

137 UDP NetBIOS 名称解析Server

137 TCP NetBIOS 名称解析Windows Internet 名称服务

137 UDP NetBIOS 名称解析Windows Internet 名称服务

137 TCP NetBIOS 名称解析Net Logon

137 UDP NetBIOS 名称解析Net Logon

137 TCP NetBIOS 名称解析Systems Management Server 2.0 137 UDP NetBIOS 名称解析Systems Management Server 2.0 138 UDP NetBIOS 数据报服务计算机浏览器

138 UDP NetBIOS 数据报服务信使

138 UDP NetBIOS 数据报服务服务器

138 UDP NetBIOS 数据报服务Net Logon

138 UDP NetBIOS 数据报服务分布式文件系统

138 UDP NetBIOS 数据报服务Systems Management Server 2.0 138 UDP NetBIOS 数据报服务许可证记录服务

139 TCP NetBIOS 会话服务计算机浏览器

139 TCP NetBIOS 会话服务传真服务

139 TCP NetBIOS 会话服务性能日志和警报

139 TCP NetBIOS 会话服务后台打印程序

139 TCP NetBIOS 会话服务服务器

139 TCP NetBIOS 会话服务Net Logon

139 TCP NetBIOS 会话服务远程过程调用定位器

139 TCP NetBIOS 会话服务分布式文件系统

139 TCP NetBIOS 会话服务Systems Management Server 2.0 139 TCP NetBIOS 会话服务许可证记录服务

143 TCP IMAP Exchange Server

162 UDP SNMP 陷阱出站SNMP 陷阱服务

389 TCP LDAP 服务器本地安全机构

389 UDP LDAP 服务器本地安全机构

389 TCP LDAP 服务器分布式文件系统

389 UDP LDAP 服务器分布式文件系统

443 TCP HTTPS HTTP SSL

443 TCP HTTPS 万维网发布服务

443 TCP HTTPS SharePoint Portal Server

445 TCP SMB 传真服务

445 UDP SMB 传真服务

445 TCP SMB 后台打印程序

445 UDP SMB 后台打印程序

445 TCP SMB 服务器

445 UDP SMB 服务器

445 TCP SMB 远程过程调用定位器

445 UDP SMB 远程过程调用定位器

445 TCP SMB 分布式文件系统

445 UDP SMB 分布式文件系统

445 TCP SMB 许可证记录服务

445 UDP SMB 许可证记录服务

500 UDP IPSec ISAKMP IPSec 服务

515 TCP LPD TCP/IP 打印服务器

548 TCP Macintosh 文件服务器Macintosh 文件服务器

554 TCP RTSP Windows 媒体服务

563 TCP NNTP over SSL 网络新闻传输协议

593 TCP RPC over HTTP 远程过程调用

593 TCP RPC over HTTP Exchange Server

636 TCP LDAP SSL 本地安全机构

636 UDP LDAP SSL 本地安全机构

993 TCP IMAP over SSL Exchange Server

995 TCP POP3 over SSL Exchange Server

1270 TCP MOM-Encrypted Microsoft Operations Manager 2000 1433 TCP SQL over TCP Microsoft SQL Server

1433 TCP SQL over TCP MSSQL$UDDI

1434 UDP SQL Probe Microsoft SQL Server

1434 UDP SQL Probe MSSQL$UDDI

1645 UDP 旧式RADIUS Internet 身份验证服务

1646 UDP 旧式RADIUS Internet 身份验证服务

1701 UDP L2TP 路由和远程访问

1723 TCP PPTP 路由和远程访问

1755 TCP MMS Windows 媒体服务

1755 UDP MMS Windows 媒体服务

1801 TCP MSMQ 消息队列

1812 UDP RADIUS 身份验证Internet 身份验证服务

1813 UDP RADIUS 计帐Internet 身份验证服务

1900 UDP SSDP SSDP 发现服务

2101 TCP MSMQ-DC 消息队列

2103 TCP MSMQ-RPC 消息队列

2105 TCP MSMQ-RPC 消息队列

2107 TCP MSMQ-Mgmt 消息队列

2393 TCP OLAP Services 7.0 SQL Server:下层OLAP 客户端支持2394 TCP OLAP Services 7.0 SQL Server:下层OLAP 客户端支持2460 UDP MS Theater Windows 媒体服务

2535 UDP MADCAP DHCP 服务器

2701 TCP SMS 远程控制(控件)SMS 远程控制代理

2701 UDP SMS 远程控制(控件)SMS 远程控制代理

2702 TCP SMS 远程控制(数据)SMS 远程控制代理

2702 UDP SMS 远程控制(数据)SMS 远程控制代理

2703 TCP SMS 远程聊天SMS 远程控制代理

2703 UPD SMS 远程聊天SMS 远程控制代理

2704 TCP SMS 远程文件传输SMS 远程控制代理

2704 UDP SMS 远程文件传输SMS 远程控制代理

2725 TCP SQL 分析服务SQL 分析服务器

2869 TCP UPNP 通用即插即用设备主机

2869 TCP SSDP 事件通知SSDP 发现服务

3268 TCP 全局编录服务器本地安全机构

3269 TCP 全局编录服务器本地安全机构

3343 UDP 集群服务集群服务

3389 TCP 终端服务NetMeeting 远程桌面共享

3389 TCP 终端服务终端服务

3527 UDP MSMQ-Ping 消息队列

4011 UDP BINL 远程安装

4500 UDP NAT-T 路由和远程访问

5000 TCP SSDP 旧事件通知SSDP 发现服务

5004 UDP RTP Windows 媒体服务

5005 UDP RTCP Windows 媒体服务

42424 TCP https://www.wendangku.net/doc/2d6311699.html, 会话状态https://www.wendangku.net/doc/2d6311699.html, 状态服务

51515 TCP MOM-Clear Microsoft Operations Manager 2000

windows NAT映射端口教程

网外(Internet)访问代理服务器内部的实现方法 作者:Zealous July 来源:dc资讯交流网 鲨鱼丸ID:zsj008od Thursday,May30,2002由于公网IP地址有限,不少ISP都采用多个内网用户通过代理和网关路由共用一个公网IP上INTERNET的方法,这样就限制了这些用户在自己计算机上架设个人网站,要实现在这些用户端架设网站,最关键的一点是,怎样把多用户的内网IP和一个他们唯一共享上网的IP进行映射!就象在局域网或网吧内一样,虽然你可以架设多台服务器和网站,但是对外网来说,你还是只有一个外部的IP 地址,怎么样把外网的IP映射成相应的内网IP地址,这应该是内网的那台代理服务器或网关路由器该做的事,对我们用私有IP地址的用户也就是说这是我们的接入ISP服务商(中国电信、联通、网通、铁通等)应该提供的服务,因为这种技术的实现对他们来说是举手之劳,而对我们来说是比较困难的,首先得得到系统管理员的支持才能够实现。因为这一切的设置必须在代理服务器上做的。 要实现这一点,可以用Windows2000Server的端口映射功能,除此之外Winroute Pro也具有这样的功能,还有各种企业级的防火墙。而对于我们这些普通用户,恐怕还是用Windows2000Server最为方便。 先来介绍一下NAT,NAT(网络地址转换)是一种将一个IP地址域映射到另一个IP地址域技术,从而为终端主机提供透明路由。NAT包括静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、端口映射等。NAT常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。如果反向NAT提供动态网络地址及端口转换功能,还可以实现负载均衡等功能。 端口映射功能可以让内部网络中某台机器对外部提供WWW服务,这不是将真IP地址直接转到内部提供WWW服务的主机,如果这样的话,有二个蔽端,一是内部机器不安全,因为除了WWW之外,外部网络可以通过地址转换功能访问到这台机器的所有功能;二是当有多台机器需要提供这种服务时,必须有同样多的IP地址进行转换,从而达不到节省IP地址的目的。端口映射功能是将一台主机的假IP地址映射成一个真IP地址,当用户访问提供映射端口主机的某个端口时,服务器将请求转到内部一主机的提供这种特定服务的主机;利用端口映射功能还可以将一台真IP地址机器的多个端口映射成内部不同机器上的不同端口。端口映射功能还可以完成一些特定代理功能,比如代理POP,SMTP,TELNET等协议。理论上可以提供六万多个端口的映射,恐怕我们永远都用不完的。 一、下面来介绍一下通过NAT共享上网和利用NAT来实现端口映射。 1、在Windows2000Server上,从管理工具中进入“路由和远程访问”(Routing and Remote Access)服务,在服务器上鼠标右击,-》“配置并启用路

常用端口号大全

常用端口号大全(详细) [ 2007-7-23 22:42:00 | By: 梦精灵] ?21/tcp FTP 文件传输协议 ?22/tcp SSH 安全登录、文件传送(SCP)和端口重定向 ?23/tcp Telnet 不安全的文本传送 ?25/tcp SMTP Simple Mail Transfer Protocol (E-mail) ?69/udp TFTP Trivial File Transfer Protocol ?79/tcp finger Finger ?80/tcp HTTP 超文本传送协议(WWW) ?88/tcp Kerberos Authenticating agent ?110/tcp POP3 Post Office Protocol (E-mail) ?113/tcp ident old identification server system ?119/tcp NNTP used for usenet newsgroups ?220/tcp IMAP3 ?443/tcp HTTPS used for securely transferring web pages 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在I NTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HAC KER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。

黑客必会的网络端口的基本常识

黑客必会的网络端口的基本常识 大家好我是冰峰,今天来讲讲很多人都在问我的这个网络端口的问题。有过一些黑客攻击方面知识的读者都会知道,其实那些所谓的黑客并不是像人们想象那样从天而降,而是实实在在从您的电脑'大门'中自由出入。电脑的'大门'就-是我们平常所说的'端口',它包括电脑的物理端口,如电脑的串口、并口、输入/输出设备以及适配器接口等(这些端口都是可见的),但更多的是不可见的软件端-口,在本文中所介绍的都是指'软件端口',但为了说明方便,仍统称为'端口'。本文仅就端口的基础知识进行介绍,一、端口简介随着电脑网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显示卡等输入/输出接口)已不能满足网络通信的要求,TCP/IP 协议作为网络通信的标准协-议就解决了这个通信难题。 TCP/IP协议集成到操作系统的内核中,这就相当于在操作 系统中引入了一种新的输入/输出接口技术,因为在TCP/IP 协议中引入了-一种称之为'Socket(套接字)'应用程序接口。有了这样一种接口技术,一台电脑就可以通过软件的方式与任何一台具有Socket接口的电脑进行通信。-端口在电脑编程上也就是'Socket接口'。有了这些端口后,这些端口又是 如何工作呢?例如一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等等呢?其

中一个很重要的原-因是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等,而邮件服务器是采用25号端口-。这样,通过不同端口,电脑就可以与外界进行互不干扰的通信。据专家们分析,服务器端口数最大可以有65535个,但是实际上常用的端口才几十个,由此可以看出未定义的端口相当多。这是那么多黑客程序都可以采用某种方法,-定义出一个特殊的端口来达到入侵的目的的原因所在。为了定义出这个端口,就要依靠某种程序在电脑启动之前自动加载到内存,强行控制电脑打开那个特殊的端口。-这个程序就是'后门'程序,这些后门程序就是常说的木马程序。简单的说,这些木马程序在入侵前是先通过某种手段在一台个人电脑 中植入一个程序,打开某个(些)-特定的端口,俗称'后门'(BackDoor),使这台电脑变成一台开放性极高(用户拥有极高权限)的FTP服务器,然后从后门就可以达到侵入的目的。二、端口的分类端口的分类根据其参考对象不同有不同划分方法,如果从端口的性质来分,通常可以分为以下三类:(1)公认端口(Well KnownPorts):这类端口也常称之为'常用端口'。这类端口的端口号从0到1024,它们紧密绑定于一些特定的服务。通常这些端口的通信明确表明了某种服务的协议-,这种端口是不可再重新定义它的作用对象。例如:80端口实际上总是HTTP通信所使用的,而23号端口则是

window下的端口号范围

window下的端口号范围 篇一:查看window的端口号命令 查看window的端口号命令 windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:Tcp135、139、445、593、1025端口和uDp135、137、138、445端口,一些流行病毒的后门端口(如Tcp2745、3127、6129端口),以及远程服务访问端口3389。 查看端口 在windows2000/xp/server20XX中要查看端口,可以使用netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的Tcp和uDp连接的端口号及状态。 小知识:netstat命令用法 命令格式:netstat-a-e-n-o-s-an -a表示显示所有活动的Tcp连接以及计算机监听的Tcp和uDp端口。-e表示显示以太网发送和接收的字节数、数据包数等。 -n表示只以数字形式显示所有活动的Tcp连接的地址和端口号。 -o表示显示活动的Tcp连接并包括每个连接的进程ID(pID)。

-s表示按协议显示各种连接的统计信息,包括端口号。 -an查看所有开放的端口 关闭/开启端口 先介绍一下在windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet 服务的23端口、FTp服务的21端口、smTp服务的25端口、Rpc服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。关闭端口 比如在windows2000/xp中关闭smTp服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“simplemailTransferprotocol(smTp)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了smTp服务就相当于关闭了对应的端口。开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 提示:在windows98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。 如何在winxp/2000/20XX下关闭和开放网络端口的详细方法 第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中Ip安全策略,在本地计算机,在右边窗格的空白位置右

各个端口的入侵方法(入侵菜鸟必看)

各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。(小榕的注入软件)。 5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

====================================== 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A 6. 554端口 用real554.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。 8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。 各种端口的入侵方法1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPas*.**e 进行字典暴破(字典是关键) 最后SQLTool*.**e入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

计算机端口详解与常见端口入侵方法

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 可以先了解面向连接和无连接协议(Connection-Oriented and Connectionless Protocols) 面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性https://www.wendangku.net/doc/2d6311699.html,无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。 区分“面向连接服务”和“无连接服务”的概念,特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接——拨号,等待应答后才能相互传递信息,最后还要释放连接——挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而“端口”,是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。 网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI(开放系统互联参考模型,Open System Interconnection Reference Model)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符https://www.wendangku.net/doc/2d6311699.html, 应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问https://www.wendangku.net/doc/2d6311699.html, 类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突https://www.wendangku.net/doc/2d6311699.html, 端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP 端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。 按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也

常用入侵端口

常用入侵端口.txt为什么我们在讲故事的时候总要加上从前?开了一夏的花,终落得粉身碎骨,却还笑着说意义。端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS 攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous 的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server 就开放这个端口。 端口:25 服务:SMTP

常用的端口入侵

21端口: 21端口是默认的FTP端口,利用方式:弱口令探测/溢出 目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多服务器就在沦丧于这个漏洞。 22端口 22端口是SSH远程登录协议,利用方式:弱口令探测 23端口 23端口是TLENET的默认端口,利用方式:弱口令探测/溢出 一般大家用弱口令探测得比较多,但是成功率比较低,还是溢出来得快,毕竟权限高,想做什么都可以! 25端口 25端口是SMTP协议的默认端口,邮件接收服务器。利用方式:溢出 53端口 53端口是DNS服务的默认端口,提供域名服务器, 利用方式:溢出。这个今年很火,我试了一下,一晚上差不多可以溢出10W台开几抬肉鸡的话 79端口 79端口Finger服务的默认端口(查询远程主机在线用户等信息),可以在辅助入侵中获取更多的主机信息。利用FINGER服务可以查询到主机很多敏感的信息,在入侵的时候常常可以起到意想不到的作用。

80端口 80端口是IIS的默认端口,全球信息网超文本传输协议(www)。利用方式:IIS溢出/SQL注入/旁注/跨站。不过一部分路由器的远程管理端口也是80。SQL注入大家已经很熟悉了吧,IIS溢出也只存在那些很老的机器上,看运气了。 110端口 110端口提供 Pop3 服务。邮件发送服务器。利用方式:溢出。 135端口 135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。 网上教程非常多,不多说了。 137端口 137端口统共NetBIOS 数据报(UDP)服务。 139端口 139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。 161端口 161端口是远程管理设备(SNMP)的默认端口。这个很多小菜不知道怎么利用,那么重点来说说这个。 SNMP是简单网络管理协议,不清楚百度一下,很多小菜扫描出来了SNMP的弱口令,比如private,public等等,但是不知道怎么利用,这里介绍两款工具:IP NetWork browse 和LANguard NetWork Scnaner,这两个工具都可以扫描SNMP,而且可以扫描到,磁盘,服务,

Windows系统端口大全

Windows系统端口大全 导读:Windows端口可以认为是计算机与外界通讯交流的出入口。逻辑意义上的端口一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。今天小编为大家整理了Windows系统端口对照详细说明,具体的如下: 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX 等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描

常见端口对照表

常见端口对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP 的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP 服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 端口:25 服务:SMTP

查看windows端口号关闭端口号

查看Windows端口及端口关闭方法 2011-05-17 09:47:32 https://www.wendangku.net/doc/2d6311699.html, 来源:互联网 查看Windows端口及端口关闭方法一、查看已开放的端口: 查看Windows端口及端口关闭方法 一、查看已开放的端口: 1、借助系统自带MS-DOS命令查看开放的端口(Win2000/XP/server2003) 在开始-运行-输入cmd,打入netstat -an(注意-前有个小空格),在IP地址“,”后面就是端口号了。(-a表示显示当前所有连接和侦听端口,-n表示以数字格式显示地址和端口号) 小常识:TCP(Transmission Control Protocol,传输控制协议)和UDP(User Datagram Protocol,用户数据包协议)都是网络上传输数据的通信协议,UDP协议面向非连接,而TCP协议面向连接,他们各自的端口号是相互独立的,列如TCP 可以有个255端口,UDP也可以有个255端口,他们两者并不冲突的。 2、借助第三方软件查看开放的端口 (1)例如:Active Ports(SmartLine出品):可以用来监视所有打开的TCP/IP/UDP端口,将你所有端口显示出来,还显示所有端口以及对应的程序所在的路径,查看本地IP和远端IP(试图连接你电脑的IP)是否正在活动。 (2)列如:fpor命令行工具:特点小巧,但功能不亚于Active Ports哦,同样可以查看端口与相应程序路径。显示模式为:Pid Process Port Proto Path ,392 svchost -> 113 TCP,C:\WINNT\system32\vhos.exe 。 (3)例如:防火墙或反毒工具的网络活动显示:比如瑞星防火墙就能及时刷新开放的端口和相关进程,反间谍专家也有此功能,这样的软件很多,就不一一举出了。 二、限制或关闭端口的方法: 1、通过系统自带功能“限制开放”需要的端口(Win2000/XP/server2003) 通过系统自有的“TCP/IP筛选功能”限制服务器端口,控制面板-网络连接 -“本地连接”-右键-属性,然后选择internet(tcp/ip)-属性-高级-选项-选中TCP/IP筛选-属性,在这里分为3项,分别是TCP、UDP、IP协议,假设我的系统只想开放21、80、25、110这4个端口(qq为4000端口),只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定,重新启动后生效。 2、通过系统自带防火墙增加“允许通过”的端口 (1)未升级SP2的WINXP/Server2003 控制面板-网络连接-本地连接-属性-高级,把“Inernet连接防火墙”下面的选项勾选上,这样防火墙就自动启动了,点击“设置”,我们可以在“高级设置”窗口的“服务”选项卡中点击“添加”按钮,在“服务设置”对话框中,把服务描述、计算机名或IP地址、端口号、是TCP or UDP,填完后打勾确认,如果不需要了去掉勾确认。(防火墙启动以后“本地连接”图标会出现一个可爱的小锁头。)(2)升级WIin XP SP2的Windows XP 控制面版-windows防火墙-例外-添加端口,在取名后,输入端口号,确认TCP或者UDP协议,然后确认,在你取名的这个设置前打勾,表示允许通过此端口,不打勾表示不例外。 3、利用带有的“本地安全策略”功能关闭端口(WINXP HOME版本无此功能)

黑客常用的几种入侵端口的方法

【托管服务qin】黑客常用的几种入侵端口的方法 服务器托管, BGP, 光钎专线, 防火墙, 新一代IDC 工欲善其事,必先利其器,本文简单介绍目前黑客最常使用的一些入 侵工具及防御的方法,希望能对大家有所帮助,以助于大家能更好地防御黑客的攻击。" ^' D( E3 K! N) ^! c 1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键)7 L5 a9 T" E: C& x' k* C 最后SQLTools.exe入侵4 r+ F" q g9 j- K9 m* x4 o' E =============================2 z0 ~3 T) K5 n8 W; Z 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功)) Q) Q7 K+ L! J$ o6 Z9 w( a sqlhelloz.exe 入侵ip 1433 (这个是正向连接)% J3 L6 x8 y: t; p 2. 4899端口入侵9 `" f0 r# k2 ^: F 用4899过滤器。exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe)* X8 }: O! |2 }& x7 M 4. 80入侵+ J9 [0 L4 _) B! K 对sp3以前的机器,可以用webdav入侵;

常用端口与对应的服务

常用端口号与对应的服务以及端口关闭 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS 服务在NT系统中使用的最为广泛。 67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。 109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。 111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。 119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。 135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。 137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。

windows域控服务器全部端口列表和说明

Windows2012R2 企业域环境安装和配置 域控制器防火域配置说明 本文适用于企业级多域控环境中对硬件防火墙的配置 概要: 详细的域控需要开放的防火墙端口说明,如需要查阅端口清单,请下载本人百度文库中中一表格文件《域控防火墙端口清单》 本文所推荐的端口是复杂域环境下,会涉及多种服务。 目录 客户端(PC)到域控的端口清单 (3) 域控的端口清单 (4)

Active Directory(本地安全机构) (5) 计算机浏览器 (5) DHCP 服务器 (6) 分布式文件系统 (6) 分布式文件系统复制 (6) 分布式跟踪服务器 (7) 分布式事务处理协调器 (7) DNS 服务器 (7) 事件日志 (8) 文件复制 (8) 组策略 (8) HTTP SSL (9) Kerberos 密钥发行中心 (9) 网络登录 (9) NetMeeting 远程桌面共享 (10) 远程过程调用 (RPC) (10) 远程过程调用 (RPC) 定位器 (10) 服务器 (11) 简单传输协议 (SMTP) (11) Systems Management Server 2.0 (11) 终端服务 (12) Windows Internet 名称服务 (WINS) (12) Windows 时间 (12) 万维网发布服务 (13)

客户端(PC)到域控的端口清单

域控的端口清单

Active Directory(本地安全机构) Active Directory 在 LSASS 进程下运行,它包括用于 Windows 2000 和 Windows Server 2003 域控制器的身份验证引擎和复制引擎。除了 1024 和 65535 之间的某一围的临时 TCP 端口外,域控制器、客户端计算机和应用程序服务器还需要通过特定硬编码端口与 Active Directory 进行网络连接,除非使用隧道协议封装此通信。封装的解决方案可能在同时使用第 2 层隧道协议 (L2TP) 和 IPsec 的筛选路由器后面包含一个 VPN 网关。在此封装方案中,您必须允许IPsec 封装式安全协议 (ESP)(IP 协议 50)、IPsec 网络地址转换器遍历 NAT-T(UDP 端口 4500)以及 IPsec Internet 安全关联和密钥管理协议 (ISAKMP)(UDP 端口 500)通过路由器,而不是打开下面列出的所有端口和协议。最后,可以按知识库中的以下文章中所述,对用于 Active Directory 复制的端口进行硬编码: 224196将 Active Directory 复制流量限制在特定端口 注意:L2TP 流量不需要数据包筛选器,因为 L2TP 受 IPSec ESP 保护。 系统服务名称:LSASS 计算机浏览器 “计算机浏览器”系统服务维护网络上的最新计算机列表,并为需要此列表的程序提供此列表。基于 Windows 的计算机使用“计算机浏览器”服务来查看网络域和资源。被指定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。Windows 程序的早期版本(如网上邻居、net view命令以及 Windows 资源管理器)都需要浏览功能。例如,当您在一台运行 Windows 95 的计算机上打开“网上邻居”时,就会出现域和计算机的列表。为了显示此列表,计算机从被指定为浏览器的计算机上获取浏览列表的副本。 系统服务名称:Browser

139端口入侵简易教程

139端口入侵简易教程; net use \\192.168.0.1\ipc$ "" /user:administrator 提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下。 首先,连接的命令是: net<空格>use<空格>\\IP地址\ipc$<空格>密码<空格>/user:用户名 假设我要连接的目标IP地址是:192.168.1.11,用户名是google,使用的密码是123456,那么连接对方139端口通道的格式就是这样的: net use \\192.168.1.11\ipc$ 123456 /user:google 如果连接成功,那么系统会提示"命令成功完成"! 空密码是这样的: 如果密码是空的,那就在原先输入密码的地方以""代替。 开始查看权限: 查看登录后用户权限的方法很简单,只要给目标系统传个文件就可以了,如果传诵成功,那么一般都是系统管理员权限了,如果不成功可能就是来访者权限或者其他用户组的。命令的格式是这样的: copy<>文件绝对路径<>\\IP地址\文件目标路径 比如我要将本地C盘下的a.exe文件拷贝到192.168.1.11的D盘下: copy c:\a.exe \\192.168.1.11\d$ 要注意"$"符,那是隐藏共享盘的表示符,如果对方的共享盘不是隐藏的,就不需要"$"符了。如果命令执行成功,系统同样会提示"已复制1 个文件" 小技巧: 再次复制相同文件至相同路径,以检测是否存在杀毒软件!!! 如果系统提示“改写\\192.168.1.11\d$\a.exe 吗? (Yes/No/All):”则说明文件在还在目标系统上,没有被杀毒软件查杀(一般发送过去的都是后门程序只类的东西,只有系统安装了杀毒软件都会被杀掉)。如果没有提示,则说明安装了杀毒软件。

电脑常用端口端口大全

电脑常用端口端口大全 一、端口大全 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX 等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER 利用IP欺骗可以发动dos攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:ftp 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible ftp、webEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:TelNET 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny TelNET Server就开放这个端口。 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为

相关文档
相关文档 最新文档