第1篇:端口回流与dns
端口回流与dns-map与域内NAT回流的概念:
端口回流&DNS-map&域内NAT组网分析:某企业内部一台主机建了个WEB服务站点端口80,然后在网关Router上映射80端口到Web Server的80端口,这样外网上上就能以公网地址202.38.1.1:80的地址访问到Web Server的站点了。但是Host A通过公网地址却无法访问服务器,如果Router支持端口回流的话那么Host A就可以通过公网地址访问内部服务器。
原因分析:如上图可以很明显的看出报文①发送到Router,Router根据NAT映射将目标地址改为10.110.10.1发送报文②。但是源地址不变仍为10.110.10.3。而后Web Server接收报文②后,发回③报文给Host A。注意此报文发送没有经过Router而是直接走二层。所以就导致了一个问题,Host A的请求目标为202.38.1.1,但是回应的源地址为10.110.10.1。所以导致会话不能建立。(但是ICMP是可以的,因为ICMP是基于进程号—sequence number)解决方法:1)将Host A和Web Server的地址设置为不同网段,这一步可以通过划分vlan解决,即服务器和主机在不同的网段。或者可以在路由器的内网接口下配置sub地址,也能解决此问题。只要数据流经过Router就可以正常访问。2)路由器支持端口回流,其原理如下:当路由器收到Host A发送的向202.38.1.1发送的TCP请求报文时,路由器将目标地址改为NAT的映射后的私网地址(10.110.10.1),端口为80。同时也把请求报文的源地址改为内部网关的地址即10.110.10.10,端口1025。之后Web服务器收到此请求报文。并对其回应。因为报文的源地址为网关地址。所以此报文会再经过网关。从而再次转换。达到Host A可以正常访问服务器的目的。其实这一步也可以理解为基于源地址转换的NAT。即本文后面要说到的域内NAT。
为什么说是端口回流,因为在大多数soho级的路由器中-如D-Link的路由有一个专门的选项为“端口回流”(此特性要看具体型号)如下:
通过NAT完成“端口回流“但是在中高端企业级路由器上则没有这么一说。因为此功能完全可以由路由器NAT来完成。假设Router为H3C的路由器。配置如下:acl number 2000rule 10 permit source 10.110.10.0 0.0.255.255rule 15 deny#acl number 3000rule 10 permit ip source 10.110.10.0 0.0.255.255 destination10.110.10.1 0rule 15 deny ip#interface GigabitEthernet1/1description insidenat outbound 2000(此处也可用acl 3000)nat server protocol icmp global 202.38.1.1 inside 10.110.10.1nat server protocol tcp global 202.38.1.1 telnet inside10.110.10.1 telnetnat server protocol tcp global 202.38.1.1 3389 inside10.110.10.1 3389ip addre 10.110.10.10 255.255.0.0#interface GigabitEthernet1/2description outsidenat outbound 2000nat server protocol icmp global 202.38.1.1 inside 10.110.10.1nat server protocol tcp global 202.38.1.1 telnet inside10.110.10.1 telnetnat server protocol tcp global 202.38.1.1 3389 inside10.110.10.1 3389ip addre 202.38.1.1 255.255.255.0如上所示,外网口和内网口的配置全部相同。这样内网数据在访问web的服务器地址时202.38.1.1,在内网接口G1/1根据NAT Server将目标地址转换为内网地址10.110.10.1,源地址根据nat outbound2000把源地址改为G1/1接口的地址。即和上面端口回流原理一样。如此即可建立连接。或者很简单的将内网的PC和Web Server分到不同的网段。PC改为10.111.10.3网关为10.111.10.1,配置如下:interface interface GigabitEthernet1/1description insidenat server protocol icmp global 202.38.1.1 inside 10.110.10.1nat server protocol tcp global 202.38.1.1 telnet inside10.110.10.1 telnetnat server protocol tcp global 202.38.1.1 3389 inside10.110.10.1 3389ip addre 10.110.10.10 255.255.0.0ip addre 10.111.10.1 255.255.0.0 sub而此种方式不需要内网接口配置nat outbound,比较简单。ping的效果:C:UsersMELODY>ping 10.110.10.1 正在 Ping 10.111.10.1 具有 32 字节的数据:来自 202.38.1.1 的回复: 字节=32 时间
C:UsersMELODY>ping 202.38.1.1
正在 Ping 202.38.1.1 具有 32 字节的数据:来自 202.38.1.1 的回复: 字节=32 时间
上下比较对于ICMP来说即使ping的目标和回应的地址不同,凭借ICMP的sequence number-ICMP也是可达的。由此我们更应想到,对NAT Server的原理:当数据包进入接口时对数据包的目标地址进行NAT Server的转换,在出接口时对数据包的源地址进行转换---如果地址都匹配NAT Server配置的地址。
关于域内NAT我相信,凡事配置过防火墙的工程师都应配置过域内NAT,域内NAT的原理和如上H3C路由器的内网接口配置nat outbound的原理如出一辙。只是防火墙配置的位置为域内,而路由器为接口。具体配置可参考我之前的“华赛USG 域内NAT”一文。
关于dns-mapDns-map是H3C的一个技术。nat dns-map命令用来配置一条域名到外部IP地址、端口号、协议类型的映射。此命令用于配置内部服务器的“域名-外部IP地址、端口、协议类型”的映射,使内部主机在内部网络无DNS服务器的情况下,可以使用不同的域名区别并访问对应的内部服务器。最多允许配置16条映射。该功能的实现是对原有DNS ALG的补充和修改。DNS ALG模块的处理流程:内网DNS服务器发向其上级DNS服务器的DNS回应报文中的地址,使用nat server命令中设置的DNS映射地址替换原有DNS回应报文中的地址。配置dns-map后的处理流程:对外网DNS server发向内网PC的DNS回应报文中,如果该报文中包含的域名是使用dns-map命令中定义的,那么替换该报文中的公网地址为使用nat server命令映射的私网地址。
配置实例:客户需求:1)使用H3C路由器作为NAT设备作easy nat实现内网对公网的访问2)内部服务器能够被外网以域名方式访问,域名已注册,能被公网dns服务器正确解析为202.38.1.13)内网用户也能像外网用户一样通过域名访问内网服务器
参考配置:nat dns-map www.xiexiebang.com 202.38.1.1 80 tcpnat dns-map ftp.123.com 202.38.1.1 21 tcpnat dns-map smtp.123.com 202.38.1.1 25 tcpnat dns-map pop.123.com 202.38.1.1 110 tcp#acl number 2000rule 10 permit ip source 10.110.0.0 0.0.255.255#interface GigabitEthernet1/1description insideip addre 10.110.10.10 255.255.0.0#interface GigabitEthernet1/2description outsidenat outbound 2000nat server protocol tcp global 202.38.1.1 www.xiexiebang.com-TSMUX开放端口 107端口:远程Telnet服务 108端口:SNA 网关访问服务
109端口:POP2服务器开放此端口,用于接收邮件 110端口:POP3服务器开放此端口,用于接收邮件 111端口:SUN公司的RPC服务所有端口 112端口:McIDAS 数据传输协议
113端口:认证服务,用于鉴别TCP连接的用户 114端口:音频新闻多点服务 115端口:简单文件传输服务 116端口:ANSA REX 通知 117端口:UUCP 路径服务 118端口:SQL 服务
119端口:NEWS新闻组传输协议,承载USENET通信 121端口:木马BO jammerkillahV开放端口 122端口:SMAKY网络
123端口:网络时间协议,蠕虫病毒会利用,一般关闭 128端口:GSS X许可认证 129端口:密码生成器协议 130端口:Cisco软件开放端口 131端口:Cisco软件开放端口 132端口:Cisco软件开放端口 133端口:统计服务
134端口:INGRES-网络服务
135端口:DCOM服务,冲击波病毒利用,不能关闭 136端口:命名系统
137端口:NETBIOS协议应用,为共享开放 138端口:NETBIOS协议应用,为共享开放 139端口:NETBIOS协议应用,为共享开放 140端口:EMFIS数据服务 141端口:EMFIS控制服务
143端口:Interim邮件访问协议 144端口:UMA软件开放端口 145端口:UAAC协议
149端口:AED 512仿真服务
150端口:SQL(结构化查询语言)-网络 152端口:后台文件传输协议 156端口:SQL(结构化查询语言)服务 158端口:PC邮件服务器 159端口:NSS-路由 160端口:SGMP-陷阱
161端口:简单网络管理协议 162端口:SNMP陷阱 163端口:CMIP/TCP 管理 164端口:CMIP/TCP 代理 166端口:Sirius系统 169端口:发送 170端口:网络附言
177端口:x显示管理控制协议,入侵者通过它访问X-windows操作台 178端口:NextStep Window 服务 179端口:边界网关协议 180端口:图表 181端口:统一
184端口:OC服务器 185端口:远程-KIS 186端口:KIS 协议
187端口:应用通信接口 189端口:队列文件传输 190端口:网关进入控制协议 191端口:Prospero 目录服务 192端口:OSU 网络监视系统 193端口:Spider 远程控制协议 194端口:多线交谈协议 197端口:目录地址服务
198端口:目录地址服务监视器 200端口:IBM系统资源控制器
201端口:AppleTalk(Mac机所用的网络协议)路由保证 202端口:AppleTalk(Mac机所用的网络协议)Name Binding 203端口:AppleTalk(Mac机所用的网络协议)未用端口 204端口:AppleTalk(Mac机所用的网络协议)回显 205端口:AppleTalk(Mac机所用的网络协议)未用端口 206端口:AppleTalk(Mac机所用的网络协议)区信息 207端口:AppleTalk(Mac机所用的网络协议)未用端口 208端口:AppleTalk(Mac机所用的网络协议)未用端口 209端口:快速邮件传输协议
210端口:ANSI(美国国家标准协会)Z39.50 211端口:Texas Instruments 914C/G终端 213端口:IPX(以太网所用的协议)218端口:Netix消息记录协议 219端口:Unisys ARPs 220端口:交互邮件访问协议 v3 223端口:证书分发中心 224端口:masq拨号器
241端口:预留端口(224-241)245端口:链接
246端口:显示系统协议 257端口:安全电子交易系统 258端口:Yak Winsock 个人聊天 259端口:有效短程遥控 260端口:开放端口
261端口:IIOP 基于TLS/SSL的命名服务 266端口:SCSI(小型计算机系统接口)on ST 267端口:Tobit David服务层 268端口:Tobit David复制 281端口:个人连结
282端口:Cable端口A/X 286端口:FXP通信
308端口:Novastor备份 313端口:Magenta逻辑 318端口:PKIX时间标记 333端口:Texar安全端口
344端口:Prospero数据存取协议 345端口:Perf分析工作台 346端口:Zebra服务器 347端口:Fatmen服务器 348端口:Cabletron管理协议 358端口:Shrink可上网家电协议 359端口:网络安全风险管理协议 362端口:SRS发送 363端口:RSVP隧道 372端口:列表处理 373端口:Legend公司 374端口:Legend公司
376端口:AmigaEnvoy网络查询协议 377端口:NEC公司 378端口:NEC公司
379端口:TIA/EIA/IS-99调制解调器客户端 380端口:TIA/EIA/IS-99调制解调器服务器 381端口:hp(惠普)性能数据收集器 382端口:hp(惠普)性能数据控制节点 383端口:hp(惠普)性能数据警报管理 384端口:远程网络服务器系统 385端口:IBM应用程序
386端口:ASA信息路由器定义文件.387端口:Appletalk更新路由.389端口:轻型目录访问协议 395端口:网络监视控制协议
396端口:Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)over IP 400端口:工作站解决方案 401端口:持续电源 402端口:Genie协议
406端口:交互式邮件支持协议 408端口:Prospero资源管理程序 409端口:Prospero资源节点管理.410端口:DEC(数据设备公司)远程调试协议 411端口:远程MT协议 412端口:陷阱协定端口 413端口:存储管理服务协议 414端口:信息查询 415端口:B网络
423端口:IBM操作计划和控制开端 424端口:IBM操作计划和控制追踪 425端口:智能计算机辅助设计 427端口:服务起位置 434端口:移动ip代理 435端口:移动ip管理
443端口:基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP 444端口:简单网络内存分页协议
445端口:Microsoft-DS,为共享开放,震荡波病毒利用,一般应关闭 446端口:DDM-远程关系数据库访问 447端口:DDM-分布式文件管理
448端口:DDM-使用安全访问远程数据库 456端口:木马HACKERS PARADISE开放此端口 458端口:apple quick time软件开放端口 459端口:ampr-rcmd命令 464端口:k密码服务 469端口:广播控制协议 470端口:scx-代理 472端口:ljk-登陆 481端口:Ph服务
487端口:简单异步文件传输 489端口:nest-协议 491端口:go-登陆 499端口:ISO ILL协议
500端口:Internet密钥交换,Lsa开放端口,不能关闭 509端口:陷阱
510端口:FirstCla协议 512端口:远程进程执行 513端口:远程登陆 514端口:cmd命令 515端口:spooler 516端口:可视化数据 518端口:交谈 519端口:unix时间
520端口:扩展文件名称服务器 525端口:时间服务 526端口:新日期
529端口:在线聊天系统服务 530端口:远程过程调用 531端口:聊天 532端口:读新闻
533端口:紧急广播端口
534端口:MegaMedia管理端 537端口:网络流媒体协议 542端口:商业
543端口:Kerberos(软件)v4/v5 544端口:krcmd命令 546端口:DHCPv6 客户端 547端口:DHCPv6 服务器 552端口:设备共享
554端口:Real Time Stream控制协议
555端口:木马PhAse1.0、Stealth Spy、IniKiller开放此端口 556端口:远距离文件服务器
563端口:基于TLS/SSL的网络新闻传输协议 564端口:plan 9文件服务 565端口:whoami查询 566端口:streettalk 567端口:banyan-rpc(远程过程调用)568端口:DPA成员资格 569端口:MSN成员资格
570端口:demon(调试监督程序)571端口:udemon(调试监督程序)572端口:声纳
573端口:banyan-贵宾
574端口:FTP软件代理系统 581端口:Bundle Discovery 协议 582端口:SCC安全
583端口:Philips视频会议 584端口:密钥服务器
585端口:IMAP4+SSL(Use 993 instead)586端口:密码更改 587端口:申请 589端口:Eye连结 595端口:CAB协议 597端口:PTC名称服务
598端口:SCO网络服务器管理3 599端口:Aeolon Core协议
600端口:Sun IPC(进程间通讯)服务器 601端口:可靠系统登陆服务 604端口:通道
606端口:Cray统一资源管理
608端口:发送人-传递/提供 文件传输器 609端口:npmp-陷阱 610端口:npmp-本地
611端口:npmp-gui(图形用户界面)612端口:HMMP指引 613端口:HMMP操作
614端口:SSL(加密套接字协议层)shell(壳)615端口:Internet配置管理
616端口:SCO(Unix系统)系统管理服务器 617端口:SCO桌面管理服务器 619端口:Compaq(康柏公司)EVM 620端口:SCO服务器管理
623端口:ASF远程管理控制协议 624端口:Crypto管理
631端口:IPP(Internet打印协议)633端口:服务更新(Sterling软件)637端口:局域网服务器 641端口:repcmd命令
647端口:DHCP(动态主机配置协议)Failover 648端口:注册登记协议(RRP)649端口:Cadview-3d软件协议
666端口:木马Attack FTP、Satanz Backdoor开放此端口 808端口:ccproxy http/gopher/ftp(over http)协议 1001端口:木马Silencer,WebEx开放端口 1011端口:木马Doly开放端口
1024端口:动态端口的开始,木马yai开放端口
1025端口:inetinfo.exe(互联网信息服务)木马netspy开放端口 1026端口:inetinfo.exe(互联网信息服务)1027端口:应用层网关服务 1030端口:应用层网关服务 1031端口:BBN IAD 1033端口:本地网络信息端口 1034端口:同步通知
1036端口:安全部分传输协议
1070端口:木马Psyber Stream,Streaming Audio开放端口 1071端口:网络服务开放端口 1074端口:网络服务开放端口 1080端口:Socks这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET 1110端口:卡巴斯基反病毒软件开放此端口 1125端口:卡巴斯基反病毒软件开放此端口 1203端口:许可证生效端口 1204端口:登陆请求监听端口 1206端口:Anthony数据端口 1222端口:SNI R&D网络端口
1233端口:普遍的附录服务器端口
1234端口:木马SubSeven2.0、Ultors Trojan开放此端口 1243端口:木马SubSeven1.0/1.9开放此端口
1245端口:木马Vodoo,GabanBus,NetBus,Vodoo开放此端口 1273端口:EMC-网关端口 1289端口:JWalk服务器端口 1290端口:WinJa服务器端口
1333端口:密码策略(网络服务)(svchost.exe)1334端口:网络服务(svchost.exe)1335端口:数字公正协议
1336端口:即时聊天协议(svchost.exe)1349端口:注册网络协议端口 1350端口:注册网络协议端口 1352端口:tcp lotusnote lotus note 1371端口:富士通配置协议端口 1372端口:富士通配置协议端口 1374端口:EPI软件系统端口
1376端口:IBM个人-个人软件端口 1377端口:Cichlid许可证管理端口 1378端口:Elan许可证管理端口
1380端口:Telesis网络许可证管理端口 1381端口:苹果网络许可证管理端口 1386端口:CheckSum 许可证管理端口 1387端口:系统开放端口(rundll32.exe)1388端口:数据库高速缓存端口 1389端口:文档管理端口 1390端口:存储控制器端口
1391端口:存储器存取服务器端口 1392端口:打印管理端口
1393端口:网络登陆服务器端口 1394端口:网络登陆客户端端口 1395端口:PC工作站管理软件端口 1396端口:DVL活跃邮件端口 1397端口:音频活跃邮件端口 1398端口:视频活跃邮件端口 1399端口:Cadkey许可证管理端口
1433端口:Microsoft的SQL服务开放端口 1434端口:Microsoft的SQL服务监视端口 1492端口:木马FTP99CMP开放此端口
1509端口:木马Psyber Streaming Server开放此端口 1512端口:Microsoft Windows网络名称服务
1524端口:许多攻击脚本安装一个后门SHELL于这个端口 1600端口:木马Shivka-Burka开放此端口 1645端口:远程认证拨号用户服务 1701端口:第2层隧道协议
1731端口:NetMeeting音频调用控制 1801端口:Microsoft消息队列服务器 1807端口:木马SpySender开放此端口 1900端口:可被利用ddos攻击,一般关闭 1912端口:金山词霸开放此端口
1981端口:木马ShockRave开放此端口 1999端口:木马BackDoor,yai开放此端口
2000端口:木马GirlFriend 1.3、Millenium 1.0开放此端口
2001端口:木马Millenium 1.0、Trojan Cow,黑洞2001开放此端口 2003端口:GNU 查询
2023端口:木马Pa Ripper开放此端口 2049端口:NFS程序常运行于此端口 2115端口:木马Bugs开放此端口
2140端口:木马Deep Throat 1.0/3.0,The Invasor开放此端口 2500端口:应用固定端口会话复制的RPC客户 2504端口:网络平衡负荷
2565端口:木马Striker开放此端口
2583端口:木马Wincrash 2.0开放此端口 2801端口:木马Phineas Phucker开放此端口 2847端口:诺顿反病毒服务开放此端口 3024端口:木马WinCrash开放此端口
3128端口:squid http代理服务器开放此端口 3129端口:木马Master Paradise开放此端口
3150端口:木马The Invasor,deep throat开放此端口 3210端口:木马SchoolBus开放此端口 3306端口:MySQL开放此端口
3333端口:木马Prosiak开放此端口
3389端口:WINDOWS 2000终端开放此端口
3456端口:inetinfo.exe(互联网信息服务)开放端口,VAT默认数据 3457端口:VAT默认控制
3527端口:Microsoft消息队列服务器
3700端口:木马Portal of Doom开放此端口 3996端口:木马RemoteAnything开放此端口 4000端口:腾讯QQ客户端开放此端口 4060端口:木马RemoteAnything开放此端口 4092端口:木马WinCrash开放此端口 4133端口:NUTS Bootp服务器 4134端口:NIFTY-Serve HMI协议 4141端口:Workflow服务器 4142端口:文档服务器 4143端口:文档复制 4145端口:VVR控制
4321端口:远程Who Is查询 4333端口:微型sql服务器 4349端口:文件系统端口记录 4350端口:网络设备
4351端口:PLCY网络服务 4453端口:NSS警报管理 4454端口:NSS代理管理 4455端口:PR聊天用户 4456端口:PR聊天服务器 4457端口:PR注册
4480端口:Proxy+ HTTP代理端口 4500端口:Lsa开放端口,不能关闭 4547端口:Lanner许可管理 4555端口:RSIP端口
4590端口:木马ICQTrojan开放此端口 4672端口:远程文件访问服务器 4752端口:简单网络音频服务器 4800端口:Icona快速消息系统 4801端口:Icona网络聊天
4802端口:Icona许可系统服务器 4848端口:App服务器-Admin HTTP 4849端口:App服务器-Admin HTTPS 4950端口:木马IcqTrojan开放5000端口
5000端口:木马blazer5,Sockets de Troie开放5000端口,一般应关闭 5001端口:木马Sockets de Troie开放5001端口 5006端口:wsm服务器 5007端口:wsm服务器l 5022端口:mice服务器
5050端口:多媒体会议控制协议 5051端口:ITA代理 5052端口:ITA管理
5137端口:MyCTS服务器端口 5150端口:Ascend通道管理协议 5154端口:BZFlag游戏服务器
5190端口:America-Online(美国在线)5191端口:AmericaOnline1(美国在线)5192端口:AmericaOnline2(美国在线)5193端口:AmericaOnline3(美国在线)5222端口:Jabber客户端连接 5225端口:HP(惠普公司)服务器 5226端口:HP(惠普公司)5232端口:SGI绘图软件端口 5250端口:i网关
5264端口:3Com网络端口1 5265端口:3Com网络端口2 5269端口:Jabber服务器连接 5306端口:Sun MC组
5321端口:木马Sockets de Troie开放5321端口 5400端口:木马Blade Runner开放此端口 5401端口:木马Blade Runner开放此端口 5402端口:木马Blade Runner开放此端口 5405端口:网络支持
5409端口:Salient数据服务器 5410端口:Salient用户管理 5415端口:NS服务器 5416端口:SNS网关 5417端口:SNS代理 5421端口:网络支持2 5423端口:虚拟用户
5427端口:SCO-PEER-TTA(Unix系统)5432端口:PostgreSQL数据库 5550端口:木马xtcp开放此端口
5569端口:木马Robo-Hack开放此端口 5599端口:公司远程安全安装 5600端口:公司安全管理 5601端口:公司安全代理
5631端口:pcANYWHERE(软件)数据 5632端口:pcANYWHERE(软件)数据 5673端口:JACL消息服务器 5675端口:V5UA应用端口 5676端口:RA管理
5678端口:远程复制代理连接 5679端口:直接电缆连接 5720端口:MS-执照
5729端口:Openmail用户代理层 5730端口:Steltor's日历访问
5731端口:netscape(网景)suiteware 5732端口:netscape(网景)suiteware 5742端口:木马WinCrash1.03开放此端口 5745端口:fcopy-服务器 5746端口:fcopys-服务器
5755端口:OpenMail(邮件服务器)桌面网关服务器 5757端口:OpenMail(邮件服务器)X.500目录服务器 5766端口:OpenMail(邮件服务器)NewMail服务器 5767端口:OpenMail(邮件服务器)请求代理曾(安全)5768端口:OpenMail(邮件服务器)CMTS服务器 5777端口:DALI端口 5800端口:虚拟网络计算 5801端口:虚拟网络计算
5802端口:虚拟网络计算HTTP访问, d 5803端口:虚拟网络计算HTTP访问, d 5900端口:虚拟网络计算机显示0 5901端口:虚拟网络计算机显示1 5902端口:虚拟网络计算机显示2 5903端口:虚拟网络计算机显示3 6000端口:X Window 系统 6001端口:X Window 服务器 6002端口:X Window 服务器 6003端口:X Window 服务器 6004端口:X Window 服务器 6005端口:X Window 服务器 6006端口:X Window 服务器 6007端口:X Window 服务器 6008端口:X Window 服务器 6009端口:X Window 服务器 6456端口:SKIP证书发送
6471端口:LVision许可管理器 6505端口:BoKS管理私人端口 6506端口:BoKS管理公共端口
6507端口:BoKS Dir服务器,私人端口 6508端口:BoKS Dir服务器,公共端口 6509端口:MGCS-MFP端口 6510端口:MCER端口 6566端口:SANE控制端口 6580端口:Parsec主服务器 6581端口:Parsec对等网络 6582端口:Parsec游戏服务器
6588端口:AnalogX HTTP代理端口 6631端口:Mitchell电信主机 6667端口:Internet多线交谈 6668端口:Internet多线交谈
6670端口:木马Deep Throat开放此端口 6671端口:木马Deep Throat 3.0开放此端口 6699端口:Napster文件(MP3)共享服务 6701端口:KTI/ICAD名称服务器 6788端口:SMC软件-HTTP 6789端口:SMC软件-HTTPS 6841端口:Netmo软件默认开放端口 6842端口:Netmo HTTP服务
6883端口:木马DeltaSource开放此端口 6939端口:木马Indoctrination开放此端口
6969端口:木马Gatecrasher、Priority开放此端口 6970端口:real音频开放此端口
7000端口:木马Remote Grab开放此端口 7002端口:使用者& 组 数据库 7003端口:音量定位数据库
7004端口:AFS/Kerberos认证服务 7005端口:音量管理服务 7006端口:错误解释服务 7007端口:Basic监督进程
7008端口:服务器-服务器更新程序 7009端口:远程缓存管理服务 7011端口:Talon软件发现端口 7012端口:Talon软件引擎 7013端口:Microtalon发现 7014端口:Microtalon通信 7015端口:Talon网络服务器 7020端口:DP服务 7021端口:DP服务管理 7100端口:X字型服务
7121端口:虚拟原型许可证管理
7300端口:木马NetMonitor开放此端口 7301端口:木马NetMonitor开放此端口
7306端口:木马NetMonitor,NetSpy1.0开放此端口 7307端口:木马NetMonitor开放此端口 7308端口:木马NetMonitor开放此端口 7323端口:Sygate服务器端
7511端口:木马聪明基因开放此端口 7588端口:Sun许可证管理
7597端口:木马Quaz开放此端口 7626端口:木马冰河开放此端口 7633端口:PMDF管理 7674端口:iMQ SSL通道 7675端口:iMQ通道
7676端口:木马Giscier开放此端口 7720端口:Med图象入口
7743端口:Sakura脚本传递协议 7789端口:木马ICKiller开放此端口 7797端口:Propel连接器端口 7798端口:Propel编码器端口
8000端口:腾讯QQ服务器端开放此端口 8001端口:VCOM通道
8007端口:Apache(类似iis)jServ协议1.x 8008端口:HTTP Alternate 8009端口:Apache(类似iis)JServ协议1.3 8010端口:Wingate代理开放此端口 8011端口:木马way2.4开放此端口 8022端口:OA-系统
8080端口:www.xiexiebang.command 1.0开放此端口 9401端口:木马Incommand 1.0开放此端口 9402端口:木马Incommand 1.0开放此端口 9594端口:信息系统
9595端口:Ping Discovery服务 9800端口:WebDav源端口
9801端口:Sakura脚本转移协议-2 9802端口:WebDAV Source TLS/SSL 9872端口:木马Portal of Doom开放此端口 9873端口:木马Portal of Doom开放此端口 9874端口:木马Portal of Doom开放此端口 9875端口:木马Portal of Doom开放此端口 9899端口:木马InIkiller开放此端口 9909端口:域名时间
9911端口:SYPECom传送协议
9989端口:木马iNi-Killer开放此端口 9990端口:OSM Applet程序服务器 9991端口:OSM事件服务器 10000端口:网络数据管理协议 10001端口:SCP构造端口 10005端口:安全远程登陆 10008端口:Octopus多路器
10067端口:木马iNi-Killer开放此端口 10113端口:NetIQ端点 10115端口:NetIQ端点
10116端口:NetIQVoIP鉴定器
10167端口:木马iNi-Killer开放此端口 11000端口:木马SennaSpy开放此端口 11113端口:金山词霸开放此端口
11233端口:木马Progenic trojan开放此端口 12076端口:木马Telecommando开放此端口 12223端口:木马Hack'99 KeyLogger开放此端口
12345端口:木马NetBus1.60/1.70、GabanBus开放此端口 12346端口:木马NetBus1.60/1.70、GabanBus开放此端口 12361端口:木马Whack-a-mole开放此端口
13223端口:PowWow 客户端,是Tribal Voice的聊天程序 13224端口:PowWow 服务器,是Tribal Voice的聊天程序 16959端口:木马Subseven开放此端口 16969端口:木马Priority开放此端口 17027端口:外向连接
19191端口:木马蓝色火焰开放此端口 20000端口:木马Millennium开放此端口 20001端口:木马Millennium开放此端口 20034端口:木马NetBus Pro开放此端口 21554端口:木马GirlFriend开放此端口 22222端口:木马Prosiak开放此端口 23444端口:木马网络公牛开放此端口
23456端口:木马Evil FTP、Ugly FTP开放此端口 25793端口:Vocaltec地址服务器 26262端口:K3软件-服务器 26263端口:K3软件客户端
26274端口:木马Delta开放此端口
27374端口:木马Subseven 2.1开放此端口 30100端口:木马NetSphere开放此端口
30129端口:木马Masters Paradise开放此端口 30303端口:木马Socket23开放此端口 30999端口:木马Kuang开放此端口
31337端口:木马BO(Back Orifice)开放此端口
31338端口:木马BO(Back Orifice),DeepBO开放此端口 31339端口:木马NetSpy DK开放此端口 31666端口:木马BOWhack开放此端口 31789端口:Hack-a-tack 32770端口:sun solaris RPC服务开放此端口 33333端口:木马Prosiak开放此端口 33434端口:路由跟踪
34324端口:木马Tiny Telnet Server、BigGluck、TN开放此端口 36865端口:KastenX软件端口 38201端口:Galaxy7软件数据通道 39681端口:TurboNote默认端口
40412端口:木马The Spy开放此端口
40421端口:木马Masters Paradise开放此端口 40422端口:木马Masters Paradise开放此端口 40423端口:木马Masters Paradise开放此端口 40426端口:木马Masters Paradise开放此端口 40843端口:CSCC 防火墙
43210端口:木马SchoolBus 1.0/2.0开放此端口 43190端口:IP-PROVISION 44321端口:PCP服务器(pmcd)44322端口:PCP服务器(pmcd)代理 44334端口:微型个人防火墙端口 44442端口:ColdFusion软件端口 44443端口:ColdFusion软件端口
44445端口:木马Happypig开放此端口 45576端口:E代时光专业代理开放此端口 47262端口:木马Delta开放此端口 47624端口:Direct Play服务器 47806端口:ALC协议 48003端口:Nimbus网关 50505端口:木马Sockets de Troie开放此端口 50766端口:木马Fore开放此端口
53001端口:木马Remote Windows Shutdown开放此端口 54320端口:木马bo2000开放此端口
54321端口:木马SchoolBus 1.0/2.0开放此端口 61466端口:木马Telecommando开放此端口 65000端口:木马Devil 1.03开放此端口 65301端口:PC Anywhere软件开放端口
第3篇:端口号
•2009-09-2621:53:28 应用层网关服务Internet连接共享(ICS)/Internet连接防火墙(ICF)服务的这个子组件对允许网络协议通过防火墙并在Internet连接共享后面工作的插件提供支持。应用层网关(ALG)插件可以打开端口和更改嵌入在数据包内的数据(如端口和IP地址)。文件传输协议(FTP)是唯一具有WindowsServer2003标准版和WindowsServer2003企业版附带的一个插件的网络协议。ALGFTP插件旨在通过这些组件使用的网络地址转换(NAT)引擎来支持活动的FTP会话。ALGFTP插件通过以下方式来支持这些会话:将所有通过NAT传递的、发往端口21的通信重定向到环回适配器上3000到5000范围内的专用侦听端口。然后,ALGFTP插件监视并更新FTP控制通道通信,使FTP插件可以通过FTP数据通道的NAT转发端口映射。FTP插件还更新FTP控制通道流中的端口。系统服务名称:ALG应用协议协议端口FTP控制TCP21ASP.NET状态服务ASP.NET状态服务支持ASP.NET进程外会话状态。ASP.NET状态服务在进程外存储会话数据。此服务使用套接字与Web服务器上运行的ASP.NET通信。系统服务名称:aspnet_state应用协议协议端口ASP.NET会话状态TCP42424证书服务证书服务是核心操作系统的一部分。使用证书服务,企业可以充当它自己的证书颁发机构(CA)。通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途Internet邮件扩展(S/MIME)、安全套接字层(SSL)、加密文件系统(EFS)、IPSec以及智能卡登录)的数字证书。证书服务使用高于端口1024的随机TCP端口,依赖RPC和DCOM与客户机通信。系统服务名称:CertSvc应用协议协议端口随机分配的高TCP端口TCP随机端口号集群服务“集群”服务控制服务器集群操作并管理集群数据库。集群是充当单个计算机的独立计算机的集合。管理员、程序员和用户将集群看作一个系统。此软件在集群节点之间分发数据。如果一个节点失败了,其他节点将提供原来由丢失的节点提供的服务和数据。当添加或修复了某个节点后,集群软件将一些数据迁移到此节点。系统服务名称:ClusSvc应用协议协议端口集群服务UDP3343随机分配的高TCP端口TCP随机端口号计算机浏览器“计算机浏览器”系统服务维护网络上的最新计算机列表,并应程序的请求提供此列表。基于Windows的计算机使用计算机浏览器服务来查看网络域和资源。被指定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。Windows程序的早期版本(如“网上邻居”、netview命令以及Windows资源管理器)都需要浏览功能。例如,当您在一台运行MicrosoftWindows95的计算机上打开“网上邻居”时,就会出现域和计算机的列表。为了显示此列表,计算机从被指定为浏览器的计算机上获取浏览列表的副本。系统服务名称:浏览器应用协议协议端口NetBIOS数据报服务UDP138NetBIOS名称解析UDP137NetBIOS名称解析TCP137NetBIOS会话服务TCP139DHCP服务器“DHCP服务器”服务使用动态主机配置协议(DHCP)自动分配IP地址。使用此服务,可以调整DHCP客户机的高级网络设置。例如,可以配置诸如域名系统(DNS)服务器和WindowsInternet名称服务(WINS)服务器之类的网络设置。可以建立一个或更多的DHCP服务器来维护TCP/IP配置信息并向客户计算机提供此信息。系统服务名称:DHCPServer应用协议协议端口DHCP服务器UDP67MADCAPUDP2535分布式文件系统“分布式文件系统(DFS)”服务管理分布在局域网(LAN)或广域网(WAN)上的逻辑卷,它对MicrosoftActiveDirectory目录服务SYSVOL共享是必需的。DFS是将不同的文件共享集成为一个逻辑命名空间的分布式服务。系统服务名称:Dfs应用协议协议端口NetBIOS数据报服务UDP138NetBIOS会话服务TCP139LDAP服务器TCP389LDAP服务器UDP389SMBTCP445SMBUDP445随机分配的高TCP端口TCP随机端口号分布式链接跟踪服务器“分布式链接跟踪服务器”系统服务存储信息,使得在卷之间移动的文件可以跟踪到域中的每个卷。“分布式链接跟踪服务器”服务运行在一个域中的所有域控制器上。此服务使“分布式链接跟踪服务器客户机”服务能够跟踪已移动到同一个域中另一个NTFS文件系统中某个位置的链接文档。系统服务名称:TrkSvr应用协议协议端口随机分配的高TCP端口TCP随机端口号分布式事务处理协调器“分布式事务处理协调器(DTC)”系统服务负责协调跨计算机系统和资源管理器分布的事务,如数据库、消息队列、文件系统和其他事务保护资源管理器。通过COM+配置事务组件时需要DTC系统服务。跨多个系统的消息队列(也称为MSMQ)和SQLServer操作中的事务队列也需要DTC系统服务。系统服务名称:MSDTC应用协议协议端口随机分配的高TCP端口TCP随机端口号DNS服务器“DNS服务器”服务通过应答有关DNS名称的查询和更新请求来启用DNS名称解析。查找使用DNS标识的设备和服务以及在ActiveDirectory中查找域控制器都需要DNS服务器。系统服务名称:DNS应用协议协议端口DNSUDP53DNSUDP53事件日志“事件日志”系统服务记录由程序和Windows操作系统生成的事件消息。事件日志报告中包含对诊断问题有用的信息。在事件查看器中查看报告。事件日志服务将程序、服务以及操作系统发送的事件写入日志文件。这些事件中不仅包含特定于源程序、服务或组件的错误,还包含诊断信息。可以通过事件日志API以编程方式查看日志,也可以通过MMC管理单元中的事件查看器查看日志。系统服务名称:Eventlog应用协议协议端口随机分配的高TCP端口TCP随机端口号ExchangeServerMicrosoftExchangeServer包括几个系统服务。当MAPI客户机(如MicrosoftOutlook)连接到Exchange服务器时,客户机先连接到TCP端口135上的RPC终结点映射器(RPC定位器服务)。RPC终结点映射器告诉客户机使用哪些端口连接到ExchangeServer服务。这些端口是动态分配的。MicrosoftExchangeServer5.5使用两个端口:一个用于信息存储,一个用于目录。MicrosoftExchange2000Server和MicrosoftExchangeServer2003使用三个端口:一个用于信息存储,两个用于系统助理。通过使用RPCoverHTTP,还可以使用MicrosoftOfficeOutlook2003连接到运行ExchangeServer2003的服务器。ExchangeServer还支持其他协议,如SMTP、邮局协议3(POP3)以及IMAP。应用协议协议端口IMAPTCP143IMAPoverSSLTCP993POP3TCP110POP3overSSLTCP995随机分配的高TCP端口TCP随机端口号RPCTCP135RPCoverHTTPTCP593SMTPTCP25SMTPUDP25传真服务传真服务是一个与电话服务API(TAPI)兼容的系统服务,它提供传真功能。使用传真服务,用户可以使用本地传真设备或共享的网络传真设备,从他们的桌面程序发送和接收传真。系统服务名称:传真应用协议协议端口NetBIOS会话服务TCP139随机分配的高TCP端口TCP随机端口号SMBTCP445SMBUDP445文件复制文件复制服务(FRS)允许同时在许多服务器上自动复制和维护文件。FRS是Windows2000和WindowsServer2003中的自动文件复制服务,其功能是将SYSVOL共享复制到所有的域控制器。此外,还可以将FRS配置为在与容错DFS关联的备用目标之间复制文件。系统服务名称:NtFrs应用协议协议端口随机分配的高TCP端口TCP随机端口号Macintosh文件服务器使用“Macintosh文件服务器”系统服务,Macintosh计算机用户可以在运行WindowsServer2003的计算机上存储和访问文件。如果此服务被关闭或被禁止,Macintosh客户机将无法在此计算机上访问或存储文件。系统服务名称:MacFile应用协议协议端口Macintosh文件服务器TCP548FTP发布服务FTP发布服务提供FTP连接。默认情况下,FTP控制端口为21。不过,通过“Internet信息服务(IIS)管理器”管理单元可以配置此系统服务。默认数据端口(即主动模式FTP使用的端口)自动设置为比控制端口低一个端口。因此,如果将控制端口配置为端口4131,则默认数据端口为端口4130。大多数FTP客户机都使用被动模式FTP。这表示客户机最初使用控制端口连接到FTP服务器,FTP服务器分配一个介于1025和5000之间的高TCP端口,然后客户机打开另一个FTP服务器连接以传递数据。可以使用IIS元数据库配置高端口的范围。系统服务名称:MSFTPSVC应用协议协议端口FTP控制TCP21FTP默认数据TCP20随机分配的高TCP端口TCP随机端口号HTTPSSLHTTPSSL系统服务使IIS能够执行SSL功能。SSL是一个开放式标准,用于建立加密的通信通道以帮助防止拦截重要信息(如信用卡号码)。尽管此服务旨在处理其他Internet服务,但它主要用于启用万维网(www.xiexiebang.com连接到服务器。这意味着管理网络上的MOM服务器的管理员必须能够访问随机高TCP端口。系统服务名称:onepoint应用协议协议端口MOM-ClearTCP51515MOM-EncryptedTCP1270MicrosoftPOP3服务MicrosoftPOP3服务提供电子邮件传输服务和检索服务。管理员可以使用此服务在邮件服务器上存储和管理电子邮件帐户。在邮件服务器上安装了MicrosoftPOP3服务后,用户就可以使用支持POP3协议的电子邮件客户程序(如MicrosoftOutlook)连接到邮件服务器并且可以检索电子邮件。系统服务名称:POP3SVC应用协议协议端口POP3TCP110MSSQLSERVERMSSQLSERVER是MicrosoftSQLServer2000中的一个系统服务。SQLServer提供了一个强大而全面的数据管理平台。使用服务器网络实用工具可以配置每个SQLServer实例所使用的端口。系统服务名称:MSSQLSERVER应用协议协议端口SQLoverTCPTCP1433SQLProbeUDP1434MSSQL$UDDIMSSQL$UDDI系统服务是在安装WindowsServer2003系列操作系统的“通用说明、发现和集成(UDDI)”功能期间安装的。MSSQL$UDDI在企业中提供UDDI功能。SQLServer数据库引擎是MSSQL$UDDI的核心组件。系统服务名称:MSSQLSERVER应用协议协议端口SQLoverTCPTCP1433SQLProbeUDP1434NetLogonNetLogon系统服务维护计算机和域控制器之间的安全通道,以对用户和服务进行身份验证。它将用户的凭据传递给域控制器,然后返回用户的域安全标识符和用户权限。这通常称为pa-through身份验证。当计算机是某个域的成员时,NetLogon自动启动。在Windows2000Server系和WindowsServer2003系列中,NetLogon发布DNS中的服务资源记录。NetLogon仅在属于某个域的计算机上启用。当此服务运行时,它依赖“服务器”服务和“本地安全机构”服务来侦听传入的请求。在域成员计算机上,NetLogon使用命名管道上的RPC。在域控制器上,它使用命名管道上的RPC、RPCoverTCP/IP、信箱以及轻型目录访问协议(LDAP)。系统服务名称:Netlogon应用协议协议端口NetBIOS数据报服务UDP138NetBIOS名称解析TCP137NetBIOS名称解析UDP137NetBIOS会话服务TCP139SMBTCP445SMBUDP445NetMeeting远程桌面共享“NetMeeting远程桌面共享”系统服务允许经过授权的用户使用WindowsNetMeeting,通过公司的内部网络从其他个人计算机远程访问您的Windows桌面。您必须在NetMeeting中显式启用此服务。您也可以在Windows通知区域中使用一个图标来禁用或关闭此功能。系统服务名称:mnmsrvc应用协议协议端口终端服务TCP3389网络新闻传输协议(NNTP)“网络新闻传输协议(NNTP)”系统服务允许运行WindowsServer2003的计算机用作新闻服务器。客户端可以使用新闻客户程序(如MicrosoftOutlookExpre)从服务器检索新闻组,并阅读各个新闻组中的文章标题或正文。系统服务名称:NNTPSVC应用协议协议端口NNTPTCP119NNTPoverSSLTCP563性能日志和警报“性能日志和警报”系统服务根据预先配置的日程表参数,从本地或远程计算机搜集性能数据,然后将这些数据写入日志或触发消息。根据指定日志集合设置中包含的信息,“性能日志和警报”服务启动和停止每个指定的性能数据集合。仅当安排了至少一个性能数据集合时,此服务才运行。系统服务名称:SysmonLog应用协议协议端口NetBIOS会话服务TCP139后台打印程序“后台打印程序”系统服务管理所有的本地和网络打印队列,并控制所有打印作业。后台打印程序是Windows打印子系统的中心。它管理系统上的打印队列,并与打印机驱动程序和输入/输出(I/O)组件(如USB端口和TCP/IP协议套件)进行通信。系统服务名称:Spooler应用协议协议端口NetBIOS会话服务TCP139SMBTCP445SMBUDP445远程安装使用“远程安装”系统服务可以在启用了预启动执行环境(PXE)远程启动的客户计算机上安装Windows2000、WindowsXP和WindowsServer2003。启动信息协商层(BINL)服务(远程安装服务器(RIS)的主要组件)应答PXE客户端请求,检查ActiveDirectory以进行客户端验证,然后与服务器相互传递客户端信息。当您从“添加/删除Windows组件”添加RIS组件,或者当您第一次安装操作系统时选中该组件时,就会安装BINL服务。系统服务名称:BINLSVC应用协议协议端口BINLUDP4011远程过程调用(RPC)“远程过程调用(RPC)”系统服务是一种进程间通信(IPC)机制,它启用驻留在另一个进程中的数据交换和功能调用。不同的进程可以位于同一台计算机上、LAN上或位于远程位置,并且可以通过WAN连接或VPN连接进行访问。RPC服务充当RPC终结点映射器和组件对象模型(COM)服务控制管理器。许多服务的成功启动都依赖于RPC服务。系统服务名称:RpcSs应用协议协议端口RPCTCP135RPCoverHTTPTCP593远程过程调用(RPC)定位器“远程过程调用(RPC)定位器”系统服务管理RPC名称服务数据库。此服务打开后,RPC客户端可以定位RPC服务器。默认情况下此服务处于关闭状态。系统服务名称:RpcLocator应用协议协议端口NetBIOS会话服务TCP139SMBTCP445SMBUDP445远程存储通知“远程存储通知”系统服务在用户读取或写入仅从辅助存储介质可用的文件时通知他们。停止此服务后将禁止此通知。系统服务名称:Remote_Storage_User_Link应用协议协议端口随机分配的高TCP端口TCP随机端口号远程存储服务器“远程存储服务器”系统服务将不经常使用的文件存储到辅助存储介质上。如果停止了此服务,用户将无法从辅助存储介质移动或检索文件。系统服务名称:Remote_Storage_Server应用协议协议端口随机分配的高TCP端口TCP随机端口号路由和远程访问“路由和远程访问”系统服务提供多协议LAN到LAN、LAN到WAN、VPN和NAT路由服务。此外,路由和远程访问还提供拨号和VPN远程访问服务。虽然路由和远程访问可以使用下面列出的所有协议,但它通常仅使用这些协议的一部分。例如,配置位于筛选路由器后面的VPN网关时使用的通常只是一种技术。如果在IPSec中使用第2层隧道协议(L2TP),则必须允许IPSec增强型串行端口(ESP)(IP协议50)、NAT-T(端口4500上的TCP)和IPSecInternet安全关联和密钥管理协议(ISAKMP)(端口500上的TCP)通过路由器。有关其他信息,请参见本文中的“参考”部分。系统服务名称:RemoteAcce应用协议协议端口GRE(IP协议47)GRE无IPSecAH(IP协议51)AH无IPSecESP(IP协议50)ESP无L2TPUDP1701NAT-TUDP4500PPTPTCP1723服务器“服务器”系统服务提供RPC支持和文件、打印以及通过网络的命名管道共享。服务器服务允许共享本地资源(如磁盘和打印机)以使网络上的其他用户可以访问这些资源。它还允许本地计算机和其他计算机上运行的程序之间的命名管道通信。命名管道通信是为一个进程的输出将要用作另一个进程的输入而保留的内存。接受输入的进程不必非在本地计算机上。系统服务名称:lanmanserver应用协议协议端口NetBIOS数据报服务UDP138NetBIOS名称解析TCP137NetBIOS名称解析UDP137NetBIOS会话服务TCP139SMBTCP445SMBUDP445SharePointPortalServer使用SharePointPortalServer系统服务,可以开发一个智能门户,它将用户、团队和知识紧密地联系起来,使人们能够在不同的业务流程之间利用相关的信息。MicrosoftSharePointPortalServer2003提供了一个企业业务解决方案,该方案通过单次登录和企业应用集成功能,将来自不同系统的信息集成到一个解决方案中。应用协议协议端口HTTPTCP80HTTPSTCP443简单邮件传输协议(SMTP)简单邮件传输协议(SMTP)系统服务是电子邮件提交和中继代理。它接受发往远程目标的电子邮件并将它们排队,并以指定的时间间隔进行检索。Windows域控制器将SMTP服务用于站点间基于电子邮件的复制。WindowsServer2003COM组件的协作数据对象(CDO)可以使用SMTP服务提交出站电子邮件并将它们排队。系统服务名称:SMTPSVC应用协议协议端口SMTPTCP25SMTPUDP25简单TCP/IP服务简单TCP/IP服务实现了对以下协议的支持:Echo,端口7,RFC862Discard,端口9,RFC863CharacterGenerator,端口19,RFC864Daytime,端口13,RFC867QuoteoftheDay,端口17,RFC865系统服务名称:SimpTcp应用协议协议端口ChargenTCP19ChargenUDP19DaytimeTCP13DaytimeUDP13DiscardTCP9DiscardUDP9EchoTCP7EchoUDP7QuotdTCP17QuotedUDP17SMS远程控制代理SMS远程控制代理是MicrosoftSystemsManagementServer(SMS)2003中的一项系统服务。SMS远程控制代理为Microsoft操作系统的更改和配置管理提供了一个全面的解决方案。使用该解决方案,组织可以为用户提供相关的软件和更新程序。系统服务名称:Wuser32应用协议协议端口SMS远程聊天TCP2703SMS远程聊天UDP2703SMS远程控制(控件)TCP2701SMS远程控制(控件)UDP2701SMS远程控制(数据)TCP2702SMS远程控制(数据)UDP2702SMS远程文件传输TCP2704SMS远程文件传输UDP2704SNMP服务SNMP服务允许本地计算机处理传入的简单网络管理协议(SNMP)请求。SNMP服务中包含监视网络设备活动并向网络控制台工作站报告的代理。SNMP服务提供了从位于中央位置并且运行网络管理软件的计算机(如工作站或服务器计算机、路由器、网桥和集线器)管理网络主机的方法。SNMP使用分布式管理系统和代理结构来执行管理服务。系统服务名称:SNMP应用协议协议端口SNMPUDP161SNMP陷阱服务SNMP陷阱服务接收由本地或远程SNMP代理生成的陷阱消息,然后将这些消息转发给您的计算机上运行的SNMP管理程序。为代理配置了SNMP陷阱服务后,如果发生任何特定的事件,都将生成陷阱消息。这些消息被发送到陷阱目标。例如,可以将代理配置为在无法识别的管理系统发送信息请求时启动身份验证陷阱。陷阱目标包括管理系统的计算机名、IP地址或Internet数据包交换(IPX)地址。陷阱目标必须是启用网络并且运行SNMP管理软件的主机。系统服务名称:SNMPTRAP应用协议协议端口SNMP陷阱出站UDP162SQL分析服器使用“SQL分析服务器”系统服务可以创建和管理联机分析处理(OLAP)多维数据集和数据挖掘模型。SQL分析服务器可以出于创建和存储多维数据集或数据挖掘模型的目的,访问本地或远程数据源。应用协议协议端口SQL分析服务TCP2725SQLServer:下层OLAP客户端支持当SQL分析服务器服务必须支持来自早期版本(OLAPServices7.0)客户端的连接时,使用此系统服务。应用协议协议端口OLAPServices7.0TCP2393OLAPServices7.0TCP2394SSDP发现服务SSDP发现服务将“简单服务发现协议(SSDP)”实现为Windows服务。SSDP发现服务管理设备存在通知回执,更新其缓存,并将这些通知连同未决的搜索请求一起传递给客户端。SSDP发现服务还接受来自客户端的事件回调注册,将它们转变为订阅请求,并监视事件通知。然后将这些请求传递给已注册的回调。该系统服务还为宿主设备提供定期通知。当前,SSDP事件通知服务使用TCP端口5000。从下一个WindowsXPServicePack开始,该服务将依赖TCP端口2869。注意:在撰写本文时,当前的WindowsXPServicePack级别为WindowsXPServicePack1(SP1)。系统服务名称:SSDPRSR应用协议协议端口SSDPUDP1900SSDP事件通知TCP2869SSDP旧事件通知TCP5000SystemsManagementServer2.0MicrosoftSystemsManagementServer(SMS)2003为Microsoft操作系统的更改和配置管理提供了一个全面的解决方案。使用此解决方案,组织可以快速经济地为用户提供相关的软件和更新程序。应用协议协议端口NetBIOS数据报服务UDP138NetBIOS名称解析TCP137NetBIOS名称解析UDP137NetBIOS会话服务TCP139随机分配的高TCP端口TCP随机端口号TCP/IP打印服务器“TCP/IP打印服务器”系统服务使用“行式打印机后台程序(LPD)”协议来启用基于TCP/IP的打印操作。服务器上的LPD服务从运行于UNIX计算机上的“远程行式打印机(LPR)”实用工具接收文档。系统服务名称:LPDSVC应用协议协议端口LPDTCP515Telnet用于Windows的Telnet系统服务为Telnet客户端提供ASCII终端会话。Telnet服务器支持两种类型的身份验证,并支持以下四种类型的终端:美国国家标准协会(ANSI)VT-100VT-52VTNT系统服务名称:TlntSvr应用协议协议端口TelnetTCP23终端服务终端服务提供了一个多会话环境,允许客户端设备访问虚拟Windows桌面会话和服务器上运行的基于Windows的程序。终端服务允许多个用户以交互方式连接到一台计算机。系统服务名称:TermService应用协议协议端口终端服务TCP3389终端服务授权“终端服务授权”系统服务安装许可证服务器,并在已注册的客户端连接到终端服务器(启用“终端服务器”的服务器)时为这些客户端提供许可证。终端服务授权是一种低影响服务,它存储已颁发给终端服务器的客户端许可证,然后跟踪已颁发给客户计算机或终端的许可证。系统服务名称:TermServLicensing应用协议协议端口随机分配的高TCP端口TCP随机端口号终端服务会话目录“终端服务会话目录”系统服务允许负载平衡终端服务器集群将用户的连接请求正确地路由到用户已在其上运行会话的服务器。不论用户是否正在服务器集群中运行另一个会话,用户都被路由到第一个可用的终端服务器。负载平衡功能使用TCP/IP网络协议集中多个服务器的处理资源。在终端服务器集群中,可以使用此服务在多个服务器之间分配会话,以提高单个终端服务器的性能。终端服务会话目录跟踪集群上断开连接的会话,并确保用户重新连接到那些会话。系统服务名称:Tdis应用协议协议端口随机分配的高TCP端口TCP随机端口号普通FTP后台程序“普通FTP后台程序”系统服务是RIS不可缺少的一部分,不需要用户名和密码。普通FTP后台程序服务实现了“普通FTP协议(TFTP)”支持,后者由以下RFC定义:RFC1350-TFTPRFC2347-选项扩展RFC2348-块大小选项RFC2349-超时间隔和传输大小选项TFTP是一种文件传输协议,旨在支持无盘引导环境。TFTP后台驻留程序侦听UDP端口69,但从随机分配的高端口进行响应。因此,启用此端口后,TFTP服务可以接收传入的TFTP请求,但所选服务器并不能响应这些请求。必须将所选服务器配置为从端口69进行响应,它才能响应入站TFTP请求。系统服务名称:tftpd应用协议协议端口TFTPUDP69通用即插即用设备主机“通用即插即用主机发现”系统服务实现了设备注册、控制和响应宿主设备事件所需的全部组件。与设备相关的注册信息(说明、有效期和容器)可以选择存储在磁盘上,并在注册后或者在操作系统重新启动时在网络上公布。此服务除了包括服务说明和演示页外,还包括为设备提供服务的Web服务器。系统服务名称:UPNPHost应用协议协议端口UPNPTCP2869WindowsInternet名称服务(WINS)WindowsInternet名称服务(WINS)启用NetBIOS名称解析。此服务使用NetBIOS名称帮助您定位网络资源。除非已将所有域都升级到ActiveDirectory目录服务并且网络上的所有计算机都运行Windows2000或更高版本,否则需要WINS服务器。WINS服务器使用NetBIOS名称解析与网络客户端通信。仅在WINS服务器之间才需要WINS复制。系统服务名称:WINS应用协议协议端口NetBIOS名称解析TCP137NetBIOS名称解析UDP137WINS复制TCP42WINS复制UDP42Windows媒体服务WindowsServer2003中的Windows媒体服务取代了Windows媒体服务4.0版和4.1版中包含的以下四项服务:Windows媒体监视服务Windows媒体节目服务Windows媒体广播站服务Windows媒体单播服务Windows媒体服务现在是单个服务,运行于WindowsServer2003标准版、WindowsServer2003企业版和WindowsServer2003数据中心版上。其核心组件是使用COM开发的,它具有灵活的结构,可以根据具体的节目自定义。它支持各种控制协议,包括实时流协议(RTSP)、MicrosoftMediaServer(MMS)协议和HTTP。系统服务名称:WMServer应用协议协议端口HTTPTCP80MMSTCP1755MMSUDP1755MSTheaterUDP2460RTCPUDP5005RTPUDP5004RTSPTCP554WindowsTimeWindowsTime系统服务保持网络上所有基于WindowsXP和WindowsServer2003的计算机上的日期和时间同步。此服务使用网络时间协议(NTP)使计算机时钟同步,以便为网络验证和资源访问请求分配准确的时钟值或时间戳。NTP的实现和时间提供程序的集成帮助WindowsTime成为您企业的可靠、灵活的时间服务。对于没有加入域的计算机,可以配置WindowsTime以使时间与外部时间源同步。如果关闭此服务,则本地计算机的时间设置将不能与Windows域中的时间服务或外部配置的时间服务同步。WindowsServer2003使用NTP。NTP运行于UDP端口123上。此服务的Windows2000版本使用简单网络时间协议(SNTP)。SNTP也运行于UDP端口123上。系统服务名称:W32Time应用协议协议端口NTPTCP123SNTPUDP123万维网发布服务万维网发布服务提供了注册、管理、监视向IIS注册的Web站点和程序以及为它们提供服务所需的基础结构。此系统服务包含一个进程管理器和一个配置管理器。进程管理器控制自定义应用程序和Web站点驻留的进程。配置管理器读取已存储的万维网发布服务的系统配置,并确保Http.sys被配置为将HTTP请求路由到相应的应用程序池或操作系统进程。通过Internet信息服务(IIS)管理器管理单元,可以对此服务所使用的端口进行配置。如果启用了管理Web站点,则将创建一个在TCP端口8098上使用HTTP通信的虚拟Web站点。系统服务名称:W3SVC应用协议协议端口HTTPTCP80HTTPSTCP443端口与协议
第4篇:端口号
7 = 回显 9 = 丢弃
11 = 在线用户 13 = 时间服务 15 = 网络状态 17 = 每日引用 18 = 消息发送 19 = 字符发生器 20 = ftp数据 21 = 文件传输 22 = SSH端口 23 = 远程终端 25 = 发送邮件
31 = Masters Paradise木马 37 = 时间
39 = 资源定位协议 41 = DeepThroat木马 42 = WINS 主机名服务 43 = WhoIs服务 58 = DMSetup木马 59 = 个人文件服务 63 = WHOIS端口 69 = TFTP服务 70 = 信息检索 79 = 查询在线用户 80 = WEB网页
88 = Kerberros5认证 101 = 主机名 102 = ISO 107 = 远程登录终端 109 = pop2邮件 110 = pop3邮件 111 = SUN远程控制 113 = 身份验证 117 = UUPC 119 = nntp新闻组
121 = JammerKillah木马 135 = 本地服务 138 = 隐形大盗 139 = 文件共享 143 = IMAP4邮件 146 = FC-Infector木马 158 = 邮件服务 170 = 打印服务 179 = BGP 194 = IRC PORT 213 = TCP OVER IPX 220 = IMAP3邮件 389 = 目录服务 406 = IMSP PORT 411 = DC++ 421 = TCP Wrappers 443 = 安全WEB访问
445 = SMB(交换服务器消息块)456 = Hackers Paradise木马 464 = Kerberros认证
512 = 远程执行或卫星通讯 513 = 远程登录与查询 514 = SHELL/系统日志 515 = 打印服务 517 = Talk 518 = 网络聊天 520 = EFS 525 = 时间服务 526 = 日期更新 530 = RPC 531 = RASmin木马 532 = 新闻阅读 533 = 紧急广播 540 = UUCP 543 = Kerberos登录 544 = 远程shell 550 = who 554 = RTSP 555 = Ini-Killer木马 556 = 远程文件系统 560 = 远程监控 561 = 监控
636 = 安全目录服务 666 = Attack FTP木马 749 = Kerberos管理 750 = Kerberos V4 911 = Dark Shadow木马 989 = FTPS 990 = FTPS 992 = TelnetS 993 = IMAPS 999 = DeepThroat木马 1001 = Silencer木马 1010 = Doly木马 1011 = Doly木马 1012 = Doly木马 1015 = Doly木马 1024 = NetSpy木马 1042 = Bla木马
1045 = RASmin木马 1080 = SOCKS代理 1090 = Extreme木马 1095 = Rat木马 1097 = Rat木马 1098 = Rat木马 1099 = Rat木马
1109 = Kerberos POP 1167 = 私用电话
1170 = Psyber Stream Server 1214 = KAZAA下载 1234 = Ultors/恶鹰木马
1243 = Backdoor/SubSeven木马 1245 = VooDoo Doll木马 1349 = BO DLL木马 1352 = Lotus Notes 1433 = SQL SERVER 1492 = FTP99CMP木马 1494 = CITRIX 1503 = Netmeeting 1512 = WINS解析
1524 = IngresLock后门 1600 = Shivka-Burka木马 1630 = 网易泡泡 1701 = L2TP 1720 = H323 1723 = PPTP(虚拟专用网)1731 = Netmeeting 1755 = 流媒体服务 1807 = SpySender木马 1812 = Radius认证 1813 = Radius评估 1863 = MSN聊天
1981 = ShockRave木马 1999 = Backdoor木马
2000 = TransScout-Remote-Explorer木马 2001 = TransScout木马 2002 = TransScout/恶鹰木马 2003 = TransScout木马 2004 = TransScout木马 2005 = TransScout木马 2023 = Ripper木马 2049 = NFS服务器 2053 = KNETD 2115 = Bugs木马
2140 = Deep Throat木马 2401 = CVS 2535 = 恶鹰
2565 = Striker木马 2583 = WinCrash木马
2773 = Backdoor/SubSeven木马 2774 = SubSeven木马
2801 = Phineas Phucker木马 2869 = UPNP(通用即插即用)3024 = WinCrash木马 3050 = InterBase 3128 = squid代理
3129 = Masters Paradise木马 3150 = DeepThroat木马 3306 = MYSQL 3389 = 远程桌面 3544 = MSN语音 3545 = MSN语音 3546 = MSN语音 3547 = MSN语音 3548 = MSN语音 3549 = MSN语音 3550 = MSN语音 3551 = MSN语音 3552 = MSN语音 3553 = MSN语音 3554 = MSN语音 3555 = MSN语音 3556 = MSN语音 3557 = MSN语音 3558 = MSN语音 3559 = MSN语音 3560 = MSN语音 3561 = MSN语音 3562 = MSN语音 3563 = MSN语音 3564 = MSN语音 3565 = MSN语音 3566 = MSN语音 3567 = MSN语音 3568 = MSN语音 3569 = MSN语音 3570 = MSN语音 3571 = MSN语音 3572 = MSN语音 3573 = MSN语音 3574 = MSN语音 3575 = MSN语音 3576 = MSN语音 3577 = MSN语音 3578 = MSN语音 3579 = MSN语音
3700 = Portal of Doom木马 4080 = WebAdmin 4081 = WebAdmin+SSL 4092 = WinCrash木马 4267 = SubSeven木马 4443 = AOL MSN 4567 = File Nail木马 4590 = ICQ木马 4661 = 电驴下载 4662 = 电驴下载 4663 = 电驴下载 4664 = 电驴下载 4665 = 电驴下载 4666 = 电驴下载 4899 = Radmin木马 5000 = Sokets-de木马
5000 = UPnP(通用即插即用)5001 = Back Door Setup木马 5060 = SIP 5168 = 高波蠕虫 5190 = AOL MSN 5321 = Firehotcker木马 5333 = NetMonitor木马 5400 = Blade Runner木马 5401 = Blade Runner木马 5402 = Blade Runner木马 5550 = JAPAN xtcp木马 5554 = 假警察蠕虫 5555 = ServeMe木马 5556 = BO Facil木马 5557 = BO Facil木马 5569 = Robo-Hack木马 5631 = pcAnywhere 5632 = pcAnywhere 5742 = WinCrash木马 5800 = VNC端口 5801 = VNC端口 5890 = VNC端口 5891 = VNC端口 5892 = VNC端口 6267 = 广外女生
6400 = The Thing木马 6665 = IRC 6666 = IRC SERVER PORT 6667 = 小邮差 6668 = IRC 6669 = IRC 6670 = DeepThroat木马 6711 = SubSeven木马 6771 = DeepThroat木马 6776 = BackDoor-G木马 6881 = BT下载 6882 = BT下载 6883 = BT下载 6884 = BT下载 6885 = BT下载 6886 = BT下载 6887 = BT下载 6888 = BT下载 6889 = BT下载 6890 = BT下载
6939 = Indoctrination木马
6969 = GateCrasher/Priority木马 6970 = GateCrasher木马 7000 = Remote Grab木马 7001 = Windows meager 7070 = RealAudio控制口
7215 = Backdoor/SubSeven木马 7300 = 网络精灵木马 7301 = 网络精灵木马 7306 = 网络精灵木马 7307 = 网络精灵木马 7308 = 网络精灵木马 7424 = Host Control Trojan 7467 = Padobot 7511 = 聪明基因 7597 = QaZ木马 7626 = 冰河木马
7789 = Back Door Setup/ICKiller木马 8011 = 无赖小子 8102 = 网络神偷 8181 = 灾飞 9408 = 山泉木马 9535 = 远程管理
9872 = Portal of Doom木马 9873 = Portal of Doom木马 9874 = Portal of Doom木马 9875 = Portal of Doom木马 9898 = 假警察蠕虫 9989 = iNi-Killer木马 10066 = Ambush Trojan 10067 = Portal of Doom木马 10167 = Portal of Doom木马 10168 = 恶邮差
10520 = Acid Shivers木马 10607 = COMA木马 11000 = Senna Spy木马 11223 = Progenic木马 11927 = Win32.Randin 12076 = GJammer木马 12223 = Keylogger木马 12345 = NetBus木马 12346 = GabanBus木马 12361 = Whack-a-mole木马 12362 = Whack-a-mole木马 12363 = Whack-a-Mole木马 12631 = WhackJob木马 13000 = Senna Spy木马 13223 = PowWow聊天 14500 = PC Invader木马 14501 = PC Invader木马 14502 = PC Invader木马 14503 = PC Invader木马 15000 = NetDemon木马 15382 = SubZero木马 16484 = Mosucker木马 16772 = ICQ Revenge木马 16969 = Priority木马 17072 = Conducent广告 17166 = Mosaic木马
17300 = Kuang2 the virus Trojan 17449 = Kid Terror Trojan 17499 = CrazzyNet Trojan 17500 = CrazzyNet Trojan 17569 = Infector Trojan 17593 = Audiodoor Trojan 17777 = Nephron Trojan 19191 = 蓝色火焰
19864 = ICQ Revenge木马 20001 = Millennium木马 20002 = Acidkor Trojan 20005 = Mosucker木马 20023 = VP Killer Trojan 20034 = NetBus 2 Pro木马 20808 = QQ女友
21544 = GirlFriend木马 22222 = Proziack木马 23005 = NetTrash木马 23006 = NetTrash木马 23023 = Logged木马 23032 = Amanda木马 23432 = Asylum木马 23444 = 网络公牛 23456 = Evil FTP木马
23456 = EvilFTP-UglyFTP木马 23476 = Donald-Dick木马 23477 = Donald-Dick木马 25685 = Moonpie木马 25686 = Moonpie木马 25836 = Trojan-Proxy 25982 = Moonpie木马 26274 = Delta Source木马 27184 = Alvgus 2000 Trojan 29104 = NetTrojan木马
29891 = The Unexplained木马 30001 = ErrOr32木马
30003 = Lamers Death木马 30029 = AOL木马
30100 = NetSphere木马 30101 = NetSphere木马 30102 = NetSphere木马 30103 = NetSphere 木马 30103 = NetSphere木马 30133 = NetSphere木马 30303 = Sockets de Troie 30947 = Intruse木马 31336 = Butt Funnel木马 31337 = Back-Orifice木马 31338 = NetSpy DK 木马 31339 = NetSpy DK 木马 31666 = BOWhack木马 31785 = Hack Attack木马 31787 = Hack Attack木马 31788 = Hack-A-Tack木马 31789 = Hack Attack木马 31791 = Hack Attack木马 31792 = Hack-A-Tack木马 32100 = Peanut Brittle木马 32418 = Acid Battery木马 33333 = Prosiak木马
33577 = Son of PsychWard木马 33777 = Son of PsychWard木马 33911 = Spirit 2000/2001木马 34324 = Big Gluck木马 34555 = Trinoo木马 35555 = Trinoo木马 36549 = Trojan-Proxy 37237 = Mantis Trojan 40412 = The Spy木马 40421 = Agent 40421木马 40422 = Master-Paradise木马 40423 = Master-Paradise木马 40425 = Master-Paradise木马 40426 = Master-Paradise木马 41337 = Storm木马
41666 = Remote Boot tool木马 46147 = Backdoor.sdBot 47262 = Delta Source木马
49301 = Online KeyLogger木马 50130 = Enterprise木马
50505 = Sockets de Troie木马 50766 = Fore木马 51996 = Cafeini木马
53001 = Remote Windows Shutdown木马 54283 = Backdoor/SubSeven木马 54320 = Back-Orifice木马 54321 = Back-Orifice木马 55165 = File Manager木马 57341 = NetRaider木马 58339 = Butt Funnel木马 60000 = DeepThroat木马 60411 = Connection木马 61348 = Bunker-hill木马 61466 = Telecommando木马 61603 = Bunker-hill木马 63485 = Bunker-hill木马 65000 = Devil木马 65390 = Eclypse木马 65432 = The Traitor木马 65535 = Rc1木马
第5篇:知名端口号
TCP 20=FTP Data,Amanda TCP 21=文件传输, TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server TCP 25=电子邮件(SMTP)TCP 53=DNS,Bonk(DOS xploit)TCP 80=超文本服务器 TCP 110=电子邮件 TCP 161=Snmp TCP 162=Snmp-Trap TCP 443=安全服务 TCP 546=DHCP Client TCP 547=DHCP Server TCP 3389=超级终端
TCP 8080=www.xiexiebang.communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询
(Finger),Firehotcker,ADM worm
TCP 80=超文本服务器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服务
TCP 99=Hidden Port
TCP 102=消息传输代理
TCP 108=SNA网关访问服务器
TCP 109=Pop2
TCP 110=电子邮件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单文件传输协议
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=网络时间协议(NTP),Net Controller
TCP 129=Paword Generator Protocol
TCP 133=Infector 1.x
TCP 135=微软DCE RPC end-point mapper服务
TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
TCP 139=微软Netbios Name服务(用于文件及打印机共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Seion Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制协议
TCP 179=Border网关协议(BGP)
TCP 190=网关访问控制协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理软件
TCP 389=Lightweight Directory Acce Protocol(LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服务
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服务
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Saer.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
TCP 1028=应用层网关服务
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1058=nim
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1079=ASPROVATalk
TCP
1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1109=Pop with Kerberos
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Acce
//TCP 1170=Psyber Stream
Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
TCP 1270=Microsoft Operations Manager
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1352=Lotus Notes
TCP 1433=Microsoft SQL Server
TCP 1434=Microsoft SQL Monitor
//TCP 1441=Remote Storm
//TCP
1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1512=Microsoft Windows Internet Name Service
//TCP 1509=Psyber Streaming Server
TCP 1570=Orbix Daemon
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音频调用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock
TCP 1801=Microsoft Meage Queue
//TCP 1807=SpySender
TCP 1906=Backdoor/Verify.b
TCP 1907=Backdoor/Verify.b
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service(XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmion scout
//TCP 2002=Transmion scout
//TCP 2003=Transmion scout
//TCP 2004=Transmion scout
//TCP 2005=TTransmion scout
TCP 2011=cypre
TCP 2015=raid-cs
//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
TCP 2234=DirectPlay
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
TCP 2967=SSC Agent
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3074=Microsoft Xbox game port
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
TCP 3132=Microsoft Busine Rule Engine Update Service
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3268=Microsoft Global Catalog
TCP 3269=Microsoft Global Catalog with LDAP/SSL
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3535=Microsoft Cla Server
TCP 3389=超级终端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3847=Microsoft Firewall Control
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=腾讯QQ客户端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4350=Net Device
TCP 4444=Prosiak,Swift remote
TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4661=Backdoor/Surila.f
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服务器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服务器,Blazer
5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans(OOTLT)
TCP 5025=WM Remote KeyLogger
TCP
5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Saer
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5678=Remote Replication Agent Connection
TCP 5679=Direct Cable Connect Manager
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5720=Microsoft Licensing
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6073=DirectPlay8
TCP 6129=Dameware Nt Utilities服务器
TCP 6272=SecretService
TCP 6267=广外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video广播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88, Weblogic默认端口
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服务器端
TCP 7424=Host Control
TCP 7511=聪明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=腾讯OICQ服务器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=www.xiexiebang.command 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9535=Remote Man Server
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP
10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht(DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供广告服务的Conducent"adbot"共享软件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft(DDoS)
TCP 19191=蓝色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II(GrilFriend)
TCP 20001=Millennium II(GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft(DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler
1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=网络公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO
client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
更新时间: 2007年8月6日
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00(Windows)(DDoS)
TCP 35555=Trin00(Windows)(DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus.69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理软件
UDP 445=公共Internet文件系统(CIFS)
UDP 500=Internet密钥交换
UDP 1025=Maverick's Matrix 1.2-2.0
UDP 1026=Remote Explorer 2000
UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e
UDP 1028=应用层网关服务,KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1512=Microsoft Windows Internet Name Service
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1801=Microsoft Meage Queue
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP
2222=SweetHeart,Way,Backdoor/Mifeng.t
UDP 2234=DirectPlay
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3074=Microsoft Xbox game port
UDP 3132=Microsoft Busine Rule Engine Update Service
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3268=Microsoft Global Catalog
UDP 3269=Microsoft Global Catalog with LDAP/SSL
UDP 3333=Daodan
UDP 3535=Microsoft Cla Server
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4350=Net Device
UDP 4500=Microsoft IPsec NAT-T, sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5678=Remote Replication Agent Connection
UDP 5679=Direct Cable Connect Manager
UDP 5720=Microsoft Licensing
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6073=DirectPlay8
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木马
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Proto
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木马
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor
第8篇:查看端口号和进程状态,进程占用端口号
Dos命令查看端口占用及关闭进程 1.查看端口占用 2.关闭进程 3.端口状态 1.查看端口占用
在windows命令行窗口下执行:
netstat-aon|findstr "8080" TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 2448 端口“8080”被PID(进程号)为2448的进程占用。
查看端口“8080”被哪个应用占用,继续执行下面命令:
tasklist|findstr "2448" notepad.exe 2016 Console 0 16,064 K 2.关闭进程
2.1 按进程号关闭进程
taskkill /pid 2152 多个时格式为:
taskkill /pid 2152 /pid 1284 2.2 按进程名关闭进程
如要关闭notepad.exe,格式为:
taskkill /im notepad.exe 指定多个时格式为:
taskkill /im notepad.exe /im iexplorer.exe 如果是要关闭所有的,则使用通配符*,即:
taskkill /im *.exe 2.3 有提示的关闭进程
taskkill /t /im notepad.exe taskkill /t /pid 2152 这个效果是提示后在使用者确定后关闭,有提示框。
2.4 强行终止进程
taskkill /f /im notepad.exe taskkill /f /pid 2152 3.端口状态 3.1 LISTENING状态
FTP服务启动后首先处于侦听(LISTENING)状态。
3.2 ESTABLISHED状态
ESTABLISHED的意思是建立连接。表示两台机器正在通信。
3.3 CLOSE_WAIT 对方主动关闭连接或者网络异常导致连接中断,这时我方的状态会变成CLOSE_WAIT 此时我方要调用close()来使得连接正确关闭
3.4 TIME_WAIT
我方主动调用close()断开连接,收到对方确认后状态变为TIME_WAIT。TCP协议规定TIME_WAIT状态会一直持续2MSL(即两倍的分段最大生存期),以此来确保旧的连接状态不会对新连接产生影响。处于TIME_WAIT状态的连接占用的资源不会被内核释放,所以作为服务器,在可能的情况下,尽量不要主动断开连接,以减少TIME_WAIT状态造成的资源浪费。
目前有一种避免TIME_WAIT资源浪费的方法,就是关闭socket的LINGER选项。但这种做法是TCP协议不推荐使用的,在某些情况下这个操作可能会带来错误。
3.5 SYN_SENT状态
SYN_SENT状态表示请求连接,当你要访问其它的计算机的服务时首先要发个同步信号给该端口,此时状态为SYN_SENT,如果连接成功了就变为ESTABLISHED,此时SYN_SENT状态非常短暂。但如果发现SYN_SENT非常多且在向不同的机器发出,那你的机器可能中了冲击波或震荡波之类的病毒了。这类病毒为了感染别的计算机,它就要扫描别的计算机,在扫描的过程中对每个要扫描的计算机都要发出了同步请求,这也是出现许多SYN_SENT的原因。