當前位置:首頁 » 文件傳輸 » 訪問地址默認埠
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

訪問地址默認埠

發布時間: 2022-10-10 08:36:22

㈠ 在哪裡查看瀏覽器用的是哪個埠

查看瀏覽器用的埠的具體步驟如下:

一、首先,找到計算機中的【IE瀏覽器】圖標並打開,如下圖所示,然後進入下一步。

㈡ DHCP的默認埠號是67/68,為什麼它有兩個默認的埠

DHCP用的端號是UDP67和UDP68,這兩個埠是正常的DHCP服務埠,可以理解為一個發送,一專個接收。客戶端屬向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。

DHCP服務埠是UDP67和UDP68,這兩個埠是正常的DHCP服務埠,可以理解為一個發送,一個接收。546埠為DHCP failover服務,他是需要特別開啟的服務,一般情況下如果你不開啟他是不會有546埠的,DHCP failover是用來做雙機熱備。

(2)訪問地址默認埠擴展閱讀:

DHCP通常被應用在大型的區域網絡環境中,主要作用是集中的管理、分配IP地址,使網路環境中的主機動態的獲得IP地址、Gateway地址、DNS伺服器地址等信息,並能夠提升地址的使用率。

DHCP協議採用客戶端/伺服器模型,主機地址的動態分配任務由網路主機驅動。當DHCP伺服器接收到來自網路主機申請地址的信息時,才會向網路主機發送相關的地址配置等信息,以實現網路主機地址信息的動態配置。

㈢ WEB伺服器的默認埠是什麼

80埠,因為基於HTTP進行通信。

HTTP默認的埠號是25,80,1024,80。

HTTP伺服器,默認的埠號為80/tcp(木馬Executor開放此埠);

HTTPS(securely transferring web pages)伺服器,默認的埠號為443/tcp 443/udp;

Telnet(不安全的文本傳送),默認埠號為23/tcp(木馬Tiny Telnet Server所開放的埠。

(3)訪問地址默認埠擴展閱讀:

如果根據所提供的服務方式的不同,埠又可分為"TCP協議埠"和"UDP協議埠"兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;

而另一種則不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為"TCP協議埠"和"UDP協議埠"。

㈣ DNS的默認埠是什麼

DNS的默認埠為53。

DNS埠分為TCP和UDP。

一、CP是用來做區域傳送。

二、UDP是用來做DNS解析的。

㈤ windows默認開放的埠

Windows默認開放135、137、138、139和445五個埠,主要是方便初級用戶操作,即不進行必要地設置就可以使用網路通信和各種共享服務。但這樣一來,用戶不希望啟動或用不著一些服務都會隨機啟動,璉接網際網路後會在用戶不知曉的情況下泄露本機信息。因此我們應盡可能的多了解一些這些埠的作用,權衡埠開放的利與弊,然後制定相應的安全對策。135埠在Windows默認的五個典型開放埠中,135用途最為復雜,也最容易引起自外部攻擊。若使用SecurityFriday公司開發的一款「IEen」軟體進行埠安全性驗證,就能清楚地看到這個埠開放是非常的危險的。IEen是一種遠程操作IE瀏覽器的工具。不僅可以獲得其它電腦IE瀏覽器中的信息,而且還可以對瀏覽器本身進行操作。具體而言,就是可以得到正在運行的IE瀏覽器的窗口一覽表、各窗口所顯示的Web站點的URL及Cookie,以及在檢索站點中輸入的檢索關鍵詞等信息。IEen使用的是Windows NT4.0/2000/XP標准集成的分布式對象技術DCOM(分布式組件對象模塊),可以遠程操作其他電腦中的DCOM應用程序。該技術使用的是用於調用其他電腦所具有的函數的RPC(Remote Procere Call,遠程過程調用)功能。這個RPC使用的就是135埠。RPC是 Windows 操作系統使用的一個遠程過程調用協議。RPC 提供了一種進程間的通信機制,通過這一機制,允許在某台計算機上運行的程序順暢地在遠程系統上執行代碼。協議本身源自OSF(開放式軟體基礎)RPC 協議,但增加了一些 Microsoft 特定的擴展 .由於使用 RPC 的程序不必了解支持通信的網路協議的情況,因此 RPC 提高了程序的互操作性。因為在 RPC 中發出請求的程序是客戶程序,而提供服務的程序是伺服器。利用RPC功能進行通信時,就會向對方電腦的135埠詢問可以使用哪個埠進行通信。這樣,對方的電腦就會告知可以使用的埠號。在非加密狀態下,使用IEen可以看到對方電腦的本應受到SSL保護的數據,甚至能夠直接看到比如在網路銀行等輸入的銀行現金卡密碼等信息。所以也不可避免地暴露了漏洞。攻擊者能利用該漏洞在受影響的系統上以本地系統許可權運行代碼,執行任何操作,包括安裝程序,查看、更改或者刪除數據,或者建立系統管理員許可權的帳戶。針對這一漏洞的蠕蟲病毒有許多。早期的這些蠕蟲病毒只是攻擊此漏洞,造成遠端系統的崩潰,而去年8月爆發的「沖擊波」則會利用這一漏洞進行快速傳播,輕而易舉地控制他人的IP地址和注冊名,使更多的個人或公司系統遭殃。迴避這種危險的最好辦法是關閉RPC服務。如不使用DCOM特定應用程序的Web伺服器、郵件或DNS伺服器等,即便關閉135埠,也不會出現任何問題。關閉RPC服務的方法是在「控制面板」的「管理工具」中選擇「服務」,在「服務」窗口中打開「Remote Procere Call」屬性,在屬性窗口中將啟動類型設置為「已禁用」(圖01),重新啟動電腦,RPC就不再運行。也可打開注冊表編輯器,將「HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\RpcSs」的「Start」的值由0x04變成0x02後,重新起動機器即生效。不過,關閉RPC服務後會給Windows的運行帶來很大的影響。因為Windows的很多服務都依賴於RPC,而這些服務在將RPC設置為無效後將無法正常起動。比如,如果客戶端關閉了135埠,就無法使用Outlook連接Exchange Server.因為管理分布式處理的MSDTC、負責應用程序之間的信息交換的MSMQ以及動態地向連接網路的電腦分配地址的DHCP等服務也都使用這個埠。同時, Windows 啟動的速度會變的非常慢。關閉RPC服務弊端非常大,一般不能輕易關閉。但為了避免遭受攻擊,網路客戶端卻可以禁止遠程登錄電腦。方法是依次選擇「控制面板」、「管理工具」和「本地安全策略」,打開本地安全設置窗口,選擇本地策略中的用戶權利指派,然後利用該項下的「拒絕從網路訪問這台計算機」,指定拒絕訪問的對象(圖02)。如果想拒絕所有的訪問,最好指定為「Everyone」(圖03)。在公司內部,如果不想讓其他計算機操作自己電腦,可以將DCOM設置為無效。方法是用DOS命令運行Windows NT/2000/XP標准集成的「dcomcnfg.exe」工具。從打開的分布式COM配置屬性窗口中,選擇「默認屬性」頁標,取消「在這台計算機上啟用分布式COM」選項即可。DCOM(分布式對象模型)是一種能夠使軟體組件通過網路直接進行通信的協議。DCOM 以前叫做「網路 OLE」,它能夠跨越包括 Internet 協議(例如 HTTP)在內的多種網路傳輸。有關 DCOM 的詳細說明,可以從 http://www.microsoft.com/com/tech/dcom.asp 查閱。137和138埠只需向對方Windows的137埠發送一個詢問連接狀態的信息包,就可以得到該機的計算機名和注冊用戶名,該機是否為主域控制器和主瀏覽器、是否作為文件伺服器使用、IIS和Samba是否正在運行以及Lotus Notes是否正在運行等信息。不只是公司內部網路,連接網際網路的電腦也是如此。只要知道對方的IP地址,就可以向這台電腦的137埠發送一個請求,獲得諸多信息。如果捕捉到正在利用137埠進行通信的信息包,還有可能得到目標主機的起動和關閉時間。這是因為Windows起動或關閉時會由137埠發送特定的信息包。如果掌握了目標主機的起動時間,就可以非常輕松地使用上一次所講的IEen等軟體通過135埠操作對方的DCOM. 137埠為什麼會各種信息包泄漏到網路上呢?這是因為,在Windows網路通信協議——「NetBIOS over TCP/IP(NBT)」的計算機名管理功能中使用的是137埠(計算機名管理是指Windows網路中的電腦通過用於相互識別的名字——NetBIOS名,獲取實際的IP地址的功能。)為了得到通信對象的IP地址,137埠就要交換很多信息包。137埠信息包泄漏主要有兩種途徑:一種途徑,位於同一組中的電腦之間利用廣播功能進行計算機名管理。電腦在起動時或者連接網路時,會向位於同組中的所有電腦詢問有沒有正在使用與自己相同的NetBIOS名的電腦。每台收到詢問的電腦如果使用了與自己相同的NetBIOS名,就會發送通知信息包。這些通信是利用137埠進行的。另一種途徑,利用WINS(Windows網際網路名稱服務)管理計算機名。被稱為WINS伺服器的電腦有一個IP地址和NetBIOS名的對照表。WINS客戶端在系統起動時或連接網路時會將自己的NetBIOS名與IP地址發送給WINS伺服器。與其他計算機通信時,會向WINS伺服器發送NetBIOS名,詢問IP地址。這種方法也使用137埠。隨意地泄漏這樣的信息,就好象是很友好地告訴攻擊者應該如何來攻擊自己的電腦。使惡意攻擊者根本不必特意地通過埠掃描來尋找,就可以下手入侵。比如,如果知道IIS服務正在運行,就可以輕松地了解這台電腦上已經起動的服務。這對入侵者來說,惡意攻擊簡直太方便了。138埠提供NetBIOS的瀏覽功能。在該功能中,被稱為主瀏覽器的電腦管理著連接於網路中的電腦一覽表的瀏覽列表。比如,在Windows2000中,從「網上鄰居」選擇了「整個網路」後,就能清楚地看到連接網路的所有的鄰近電腦。138埠提供NetBIOS的瀏覽功能。該功能使用的是與137埠計算機名管理不同的運行機制,主要用來用於顯示連接於網路中的電腦一覽表。每台電腦在起動時或連接網路時都會利用138埠廣播自己的NetBIOS名,將自己的電腦信息發送給同組中的所有電腦。 收到NetBIOS名的主瀏覽器會將這台電腦追加到瀏覽列表中。需要顯示一覽表時就廣播一覽表顯示請求,收到請求的主游覽器會發送瀏覽列表。關閉電腦時,機器會通知主瀏覽器,以便讓主瀏覽器將自己的NetBIOS名從列表中刪除掉。盡管138埠的信息量沒有137埠那麼多,但也存在不容忽視的安全隱患。NetBIOS服務主要使用137和138埠的向外部發送自己信息。NetBIOS主要用於Windows網路中,雖然Windows 2000以上的版本,不使用NetBIOS也能夠管理計算機名,完全可以停止NBT,但會降低Windows網路使用的方便性,如無法顯示用於尋找文件共享對象的信息。這對於基於公司內部網路環境構築Windows網路的電腦來說,NetBIOS服務還是必要的。停止NetBIOS服務,首先由控制面板中選擇目前正在使用的網路連接,在屬性窗口中查看「Internet協議(TCP/IP)」的屬性。在「常規」頁標中單擊「高級」按鈕,在「WINS」頁標中選擇「禁用TCP/IP上的NetBIOS(S)」即可(圖04)。這樣,就可以關閉137、138以及後面將要講到的139埠。需要注意的一點。NetBEUI協議如果為有效,NetBIOS服務將會繼續起作用。在Windows 95中,NetBIOS是在默認條件下安裝的。在更高的Windows版本中,如果選擇也可以安裝。所以不僅要停止NBT,還應該確認NetBEUI是否在起作用。如果使用NetBEUI,即便關閉137埠,也仍有可能向外部泄漏信息。139和445埠139和445埠的功能主要是,通過137和138埠獲取IP地址,實現文件共享和列印機共享等。139和445埠的通信過程是通過SMB(伺服器信息塊)協議實現的。即根據DNS伺服器中的名字列表信息,尋找需要通信的對象。如果順利地得到對象的IP地址,就可以訪問共享資源 .Windows 2000以前版本的Windows使用NetBIOS協議解決各計算機名的問題。通過向WINS伺服器發送通信對象的NetBIOS名,取得IP地址。而Windows以後的版本所採用的CIFS則利用DNS解決計算機的命名問題。在SMB通信中,首先要取得通信對象的IP地址,然後向通信對象發出開始通信的請求。如果對方充許進行通信,就會確立會話層(Session)。並使用它向對方發送用戶名和密碼信息,進行認證。如果認證成功,就可以訪問對方的共享文件。在這些一連串的通信中使用的就是139埠。除此之外,Windows 2000和XP還使用445埠。文件共享功能本身與139埠相同,但該埠使用的是與SMB不同的協議。這就是在Windows 2000中最新使用的CIFS(通用網際網路文件系統)協議。 CIFS和SMB解決計算機名的方法不同。SMB使用NetBIOS和WINS解決計算機名,而CIFS則使用DNS. 因此,在文件伺服器和列印伺服器使用Windows的公司內部網路環境中,就無法關閉139和445埠。在默認設置下,Windows會開放提供文件共享服務的TCP的139號埠。一旦文件共享服務起動,系統就會進入等待狀態。而共享資源則可以利用net命令輕松地進行分配。盡管C盤如果沒有管理員許可權就無法共享,但如果不經意地將Guest帳號設置為有效以後,攻擊者就能夠訪問C盤,非常輕松地破壞硬碟。如果客戶端使用2000以上的Windows版本構成的網路,自身不公開文件,就可以關閉這兩個埠。 這是因為如前所述,該網路只用445埠就能夠進行文件共享。由於在解決計算機名過程中使用DNS,所以也可以關閉137和138埠。不過,在目前情況下,基本上所有的網路系統都還在混合使用2000以前的Windows版本。而在很多情況下,文件共享和列印機共享在普通的業務中必須使用139埠通過SMB協議進行通信,因此就無法關閉139埠。另外,瀏覽時還需要137~139埠。公開伺服器絕對應該關閉這些埠在網際網路上公開的伺服器要另當別論。公開伺服器打開139和445埠是一件非常危險的事情。就像本文開頭所說的那樣,如果有Guest帳號,而且沒有設置任何密碼時,就能夠被人通過網際網路輕松地盜看文件。如果給該帳號設置了寫入許可權,甚至可以輕松地篡改文件。也就是說在對外部公開的伺服器中不應該打開這些埠。通過網際網路使用文件伺服器就等同自殺行為,因此一定要關閉139和445埠。對於利用ADSL永久性接入網際網路的客戶端機器可以說也是如此要關閉139埠,與137和138埠一樣,可以選擇「將NetBIOS over TCP/IP設置為無效」。而要想關閉445埠則必須進行其他工作。利用注冊表編輯器在「HKEY_LOCAL_」中追加名為「SMBDeviceEnabled」的DWORD值,並將其設置為0,然後重新起動機器。

㈥ 簡述常用的網路服務及提供服務的默認埠

埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。


  • 埠:0

服務:Reserved

說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效端

口,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用

IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。


  • 埠:1

服務:tcpmux

說明:這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,默認情況下

tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:

IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘

記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。


埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。


埠:19

服務:CharacterGenerator

說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的

包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發

動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣FraggleDoS攻擊向目標地址的

這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。


埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開

anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬DolyTrojan、

Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所開放的埠。


埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱

點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。


埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為

了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny

TelnetServer就開放這個埠。


埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他

們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的

信息傳遞到不同的地址。木馬Antigen、EmailPasswordSender、HaebuCoceda、

ShtrilitzStealth、WinPC、WinSpy都開放這個埠。


埠:31

服務:MSGAuthentication

說明:木馬MasterParadise、HackersParadise開放此埠。


埠:42

服務:WINSReplication

說明:WINS復制


埠:53

服務:DomainNameServer(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS

(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。


埠:67

服務:BootstrapProtocolServer

說明:通過DSL和Cablemodem的防火牆常會看見大量發送到廣播地址255.255.255.255

的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把

自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播

請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可

以發送的IP地址。


埠:69

服務:TrivalFileTransfer

說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常

常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。


埠:79

服務:FingerServer

說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從

自己機器到其他機器Finger掃描。


埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。


埠:99

服務:MetagramRelay

說明:後門程序ncx99開放此埠。


埠:102

服務:Messagetransferagent(MTA)-X.400overTCP/IP

說明:消息傳輸代理。


埠:109

服務:PostOfficeProtocol-Version3

說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3

服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意

味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。


埠:110

服務:SUN公司的RPC服務所有埠

說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等


埠:113

服務:AuthenticationService

說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種

服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、

IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許

多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與

E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止

緩慢的連接。


埠:119

服務:NetworkNewsTransferProtocol

說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找

USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新

聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送

SPAM。


埠:135

服務:LocationService

說明:Microsoft在這個埠運行DCERPCend-pointmapper為它的DCOM服務。這與

UNIX111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-pointmapper

注冊它們的位置。遠端客戶連接到計算機時,它們查找end-pointmapper找到服務的位

置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行ExchangeServer嗎?

什麼版本?還有些DOS攻擊直接針對這個埠。


埠:137、138、139

服務:NETBIOSNameService

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:

通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和打

印機共享和SAMBA。還有WINSRegisrtation也用它。


埠:143

服務:InterimMailAccessProtocolv2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種

LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已

經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的

很流行。這一埠還被用於IMAP2,但並不流行。


埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲

得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的

密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯

誤的指向用戶的網路。


埠:177

服務:

說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。


埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和共用這一埠。


埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。


埠:456

服務:[NULL]

說明:木馬HACKERSPARADISE開放此埠。


埠:513

服務:Login,remotelogin

說明:是從使用cablemodem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入

侵者進入他們的系統提供了信息。


埠:544

服務:[NULL]

說明:kerberoskshell


埠:548

服務:Macintosh,FileServices(AFP/IP)

說明:Macintosh,文件服務。


埠:553

服務:CORBAIIOP(UDP)

說明:使用cablemodem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象

的RPC系統。入侵者可以利用這些信息進入系統。


埠:555

服務:DSF

說明:木馬PhAse1.0、StealthSpy、IniKiller開放此埠。


埠:568

服務:MembershipDPA

說明:成員資格DPA。


埠:569

服務:MembershipMSN

說明:成員資格MSN。


埠:635

服務:mountd

說明:Linux的mountdBug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於

UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可

運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認

埠是635,就像NFS通常運行於2049埠。


埠:636

服務:LDAP

說明:SSL(SecureSocketslayer)


埠:666

服務:DoomIdSoftware

說明:木馬AttackFTP、SatanzBackdoor開放此埠


埠:993

服務:IMAP

說明:SSL(SecureSocketslayer)


埠:1001、1011

服務:[NULL]

說明:木馬Silencer、WebEx開放1001埠。木馬DolyTrojan開放1011埠。


埠:1024

服務:Reserved

說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為

它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發

出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行

natstat-a將會看到Telnet被分配1024埠。還有SQLsession也用此埠和5000端

口。


埠:1025、1033

服務:1025:networkblackjack1033:[NULL]

說明:木馬netspy開放這2個埠。


埠:1080

服務:SOCKS

說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問

INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,

它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊

天室時常會看到這種情況。


埠:1170

服務:[NULL]

說明:木馬StreamingAudioTrojan、PsyberStreamServer、Voice開放此埠。


埠:1234、1243、6711、6776

服務:[NULL]

說明:木馬SubSeven2.0、UltorsTrojan開放1234、6776埠。木馬SubSeven1.0/1.9

開放1243、6711、6776埠。


埠:1245

服務:[NULL]

說明:木馬Vodoo開放此埠。


埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。


埠:1492

服務:stone-design-1

說明:木馬FTP99CMP開放此埠。


埠:1500

服務:

說明:RPC客戶固定埠會話查詢


埠:1503

服務:NetMeetingT.120

說明:NetMeetingT.120


埠:1524

服務:ingress

說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail

和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能

是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個

SHELL。連接到600/pcserver也存在這個問題。



埠:1600

服務:issd

說明:木馬Shivka-Burka開放此埠。


埠:1720

服務:NetMeeting

說明:NetMeetingH.233callSetup。


埠:1731

服務:NetMeetingAudioCallControl

說明:NetMeeting音頻調用控制。


埠:1807

服務:[NULL]

說明:木馬SpySender開放此埠。


埠:1981

服務:[NULL]

說明:木馬ShockRave開放此埠。


埠:1999

服務:ciscoidentificationport

說明:木馬BackDoor開放此埠。


埠:2000

服務:[NULL]

說明:木馬GirlFriend1.3、Millenium1.0開放此埠。


埠:2001

服務:[NULL]

說明:木馬Millenium1.0、TrojanCow開放此埠。


埠:2023

服務:xinuexpansion4

說明:木馬PassRipper開放此埠。


埠:2049

服務:NFS

說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個

埠。


埠:2115

服務:[NULL]

說明:木馬Bugs開放此埠。


埠:2140、3150

服務:[NULL]

說明:木馬DeepThroat1.0/3.0開放此埠。


埠:2500

服務:

說明:應用固定埠會話復制的RPC客戶


埠:2583

服務:[NULL]

說明:木馬Wincrash2.0開放此埠。


埠:2801

服務:[NULL]

說明:木馬PhineasPhucker開放此埠。


埠:3024、4092

服務:[NULL]

說明:木馬WinCrash開放此埠。


埠:3128

服務:squid

說明:這是squidHTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代

理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、

8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這

個埠以確定用戶的機器是否支持代理。

常用埠對照詳解2


埠:3129

服務:[NULL]

說明:木馬MasterParadise開放此埠。


埠:3150

服務:[NULL]

說明:木馬TheInvasor開放此埠。


埠:3210、4321

服務:[NULL]

說明:木馬SchoolBus開放此埠


埠:3333

服務:dec-notes

說明:木馬Prosiak開放此埠


埠:3389

服務:超級終端

說明:WINDOWS2000終端開放此埠。


埠:3700

服務:[NULL]

說明:木馬PortalofDoom開放此埠


埠:3996、4060

服務:[NULL]

說明:木馬RemoteAnything開放此埠


埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。


埠:4092

服務:[NULL]

說明:木馬WinCrash開放此埠。


埠:4590

服務:[NULL]

說明:木馬ICQTrojan開放此埠。


埠:5000、5001、5321、50505

服務:[NULL]

說明:木馬blazer5開放5000埠。木馬SocketsdeTroie開放5000、5001、5321、

50505埠。


埠:5400、5401、5402

服務:[NULL]

說明:木馬BladeRunner開放此埠。


埠:5550

服務:[NULL]

說明:木馬xtcp開放此埠。


埠:5569

服務:[NULL]

說明:木馬Robo-Hack開放此埠。


埠:5632

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開

pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而

不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源

地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。


埠:5742

服務:[NULL]

說明:木馬WinCrash1.03開放此埠。


埠:6267

服務:[NULL]

說明:木馬廣外女生開放此埠。


埠:6400

服務:[NULL]

說明:木馬ThetHing開放此埠。


埠:6670、6671

服務:[NULL]

說明:木馬DeepThroat開放6670埠。而DeepThroat3.0開放6671埠。


埠:6883

服務:[NULL]

說明:木馬DeltaSource開放此埠。


埠:6969

服務:[NULL]

說明:木馬Gatecrasher、Priority開放此埠。


埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由

TCP-7070埠外向控制連接設置的。


埠:7000

服務:[NULL]

說明:木馬RemoteGrab開放此埠。


埠:7300、7301、7306、7307、7308

服務:[NULL]

說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。


埠:7323

服務:[NULL]

說明:Sygate伺服器端。


埠:7626

服務:[NULL]

說明:木馬Giscier開放此埠。


埠:7789

服務:[NULL]

說明:木馬ICKiller開放此埠。


埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。


埠:8010

服務:Wingate

說明:Wingate代理開放此埠。


埠:8080

服務:代理埠

說明:WWW代理開放此埠。


埠:9400、9401、9402

服務:[NULL]

說明:木馬Incommand1.0開放此埠。


埠:9872、9873、9874、9875、10067、10167

服務:[NULL]

說明:木馬PortalofDoom開放此埠。


埠:9989

服務:[NULL]

說明:木馬iNi-Killer開放此埠。


埠:11000

服務:[NULL]

說明:木馬SennaSpy開放此埠。


埠:11223

服務:[NULL]

說明:木馬Progenictrojan開放此埠。


埠:12076、61466

服務:[NULL]

說明:木馬Telecommando開放此埠。


埠:12223

服務:[NULL]

說明:木馬Hack'99KeyLogger開放此埠。


埠:12345、12346

服務:[NULL]

說明:木馬NetBus1.60/1.70、GabanBus開放此埠。


埠:12361

服務:[NULL]

說明:木馬Whack-a-mole開放此埠。


埠:13223

服務:PowWow

說明:PowWow是TribalVoice的聊天程序。它允許用戶在此埠打開私人聊天的連接。

這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心

跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象

有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個字

節。


埠:16969

服務:[NULL]

說明:木馬Priority開放此埠。


埠:17027

服務:Concent

說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享

軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟

件是Pkware。


埠:19191

服務:[NULL]

說明:木馬藍色火焰開放此埠。


埠:20000、20001

服務:[NULL]

說明:木馬Millennium開放此埠。


埠:20034

服務:[NULL]

說明:木馬NetBusPro開放此埠。


埠:21554

服務:[NULL]

說明:木馬GirlFriend開放此埠。


埠:22222

服務:[NULL]

說明:木馬Prosiak開放此埠。


埠:23456

服務:[NULL]

說明:木馬EvilFTP、UglyFTP開放此埠。


埠:26274、47262

服務:[NULL]

說明:木馬Delta開放此埠。


埠:27374

服務:[NULL]

說明:木馬Subseven2.1開放此埠。


埠:30100

服務:[NULL]

說明:木馬NetSphere開放此埠。


埠:30303

服務:[NULL]

說明:木馬Socket23開放此埠。


埠:30999

服務:[NULL]

說明:木馬Kuang開放此埠。


埠:31337、31338

服務:[NULL]

說明:木馬BO(BackOrifice)開放此埠。另外木馬DeepBO也開放31338埠。


埠:31339

服務:[NULL]

說明:木馬NetSpyDK開放此埠。


埠:31666

服務:[NULL]

說明:木馬BOWhack開放此埠。


埠:33333

服務:[NULL]

說明:木馬Prosiak開放此埠。


埠:34324

服務:[NULL]

說明:木馬TinyTelnetServer、BigGluck、TN開放此埠。


埠:40412

服務:[NULL]

說明:木馬TheSpy開放此埠。


埠:40421、40422、40423、40426、

服務:[NULL]

說明:木馬MastersParadise開放此埠。


埠:43210、54321

服務:[NULL]

說明:木馬SchoolBus1.0/2.0開放此埠。


埠:44445

服務:[NULL]

說明:木馬Happypig開放此埠。


埠:50766

服務:[NULL]

說明:木馬Fore開放此埠。


埠:53001

服務:[NULL]

說明:木馬RemoteWindowsShutdown開放此埠。


埠:65000

服務:[NULL]

說明:木馬Devil1.03開放此埠。

㈦ 在瀏覽器裡面輸入IP地址進行訪問網站,默認情況下會在後面自動加上80埠吧

你沒發現是http開頭的嗎,這就是協議,默認
80埠
,單個IP什麼都訪問不了,你按回車就是自動加上了http://,也就是默認訪問了80埠。

㈧ 瀏覽器輸入IP訪問的網頁,比如路由器管理頁面,是不是神略了埠號默認http的埠是多少

  • 首先在電腦的網卡IP屬性中選擇自動獲得IP地址,然後在執行框中輸入cmd進入DOS界面,在其中輸入命令IPCONFIG/ALL獲得網卡的IP參數。

  • 在IP參數中有默認網關的IP地址就是路由器的管理IP地址,可以在瀏覽器中輸入該IP地址登錄就可以到路由器。

  • 登錄路由器使用Web方式登錄時使用的是HTTP協議,其默認埠號為80埠,在瀏覽器中默認埠是可以省略的。

㈨ 網路中常用的埠號有哪些

埠號小於256的一般為常用埠號。其中常用的保留TCP埠號有HTTP 80、FTP 20/21、Telnet 23、SMTP 25、DNS 53等;常用的保留UDP埠號有DNS 53、BootP 67(server)/ 68(client)、TFTP 69、SNMP 161等。

TCP與UDP段結構中埠地址都是16比特,可以有在0-65535范圍內的埠號。任何TCP/IP實現所提供的服務都用1-1023之間的埠號,是由ICANN來管理的。埠號從1024-49151是被注冊的埠號,被IANA指定為特殊服務使用。從49152-65535是動態或私有埠號。

(9)訪問地址默認埠擴展閱讀:

各個埠及埠號的實際用途

1、1系埠

POP3伺服器開放102埠,用於接收郵件,客戶端訪問伺服器端的郵件服務;NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器;137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。

2、2系埠

FTP伺服器開放的21埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄;PcAnywhere建立的TCP和22埠的連接可能是為了尋找ssh;掃描23埠是為了找到機器運行的操作系統。

3、3系埠

輕型目錄訪問協議和NetMeeting Internet Locator Server共用389埠。

4、4系埠

網頁瀏覽443埠,能提供加密和通過安全埠傳輸的另一種HTTP;木馬HACKERS PARADISE開放456埠。