![數(shù)據(jù)庫端口號2022_第1頁](http://file4.renrendoc.com/view/6f70e682cd66c68f25103411357ee17b/6f70e682cd66c68f25103411357ee17b1.gif)
![數(shù)據(jù)庫端口號2022_第2頁](http://file4.renrendoc.com/view/6f70e682cd66c68f25103411357ee17b/6f70e682cd66c68f25103411357ee17b2.gif)
![數(shù)據(jù)庫端口號2022_第3頁](http://file4.renrendoc.com/view/6f70e682cd66c68f25103411357ee17b/6f70e682cd66c68f25103411357ee17b3.gif)
![數(shù)據(jù)庫端口號2022_第4頁](http://file4.renrendoc.com/view/6f70e682cd66c68f25103411357ee17b/6f70e682cd66c68f25103411357ee17b4.gif)
![數(shù)據(jù)庫端口號2022_第5頁](http://file4.renrendoc.com/view/6f70e682cd66c68f25103411357ee17b/6f70e682cd66c68f25103411357ee17b5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。知名端口號數(shù)據(jù)庫端口號 2023Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=遠程登錄協(xié)議TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)/注: 由于一些應用軟件占用了部分端口, 因此此文件中的部分端口被注釋掉了(注釋字符為: /)TCP 1=TCP Port Service Multiplexer TCP 2=DeathTCP 5=Remote Job Entry,yoyo TCP 7=EchoTCP 1
2、1=Skun TCP 12=Bomber TCP 16=Skun TCP 17=SkunTCP 18=消息傳輸協(xié)議,skun TCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件傳輸,Back Construction,Blade Runner,DolyTCP 25=電子郵件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=Aasin
3、TCP 28=Amanda TCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,Foreplay TCP 42=Host Name Server第 1 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。TCP43=WHOISTCP 68=Bootstrap Protocol ClientTCP44=ArcticTCP 69=W32.
4、Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,StormTCP48=DRATworm,Theef,Worm.Cycle.aTCP49=主機登錄協(xié)議TCP 70=Gopher 服務,ADM wormTCP50=DRATTCP 79=用戶查詢TCP51=IMP Logical Addre Maintenance,FuckLamersBackdoor(Finger),Firehotcker,ADM wormTCP52=MuSka52,SkunTCP 80=超文本服務器(Http),Executor,RingZeroTCP53=DNS,Bonk (DOS Exp
5、loit)TCP 81=Chubo,Worm.Bbeagle.qTCP54=MuSka52TCP 82=Netsky-ZTCP58=DMSetupTCP 88=Kerberos krb5 服務TCP59=DMSetupTCP 99=Hidden PortTCP63=whois+TCP 102=消息傳輸代理TCP64=communications IntegratorTCP 108=SNA 網關訪問服務器TCP65=TACACS-Database ServiceTCP 109=Pop2TCP66=Oracle SQL*NET,AL-BarekiTCP 110=電子郵件(Pop3),ProMail
6、TCP67=Bootstrap Protocol ServerTCP 113=Kazimas, Auther Idnet第 2 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。TCPTCP TCPTCP115=簡潔文件傳輸協(xié)議118=SQL Services, Infector 1.4.2119=新聞組傳輸協(xié)議(Newsgroup(Nntp), Happy 99 121=JammerKiller, Bo jammerkillahTCPTCP TCPTCP161=Snmp162=Snmp-Trap 170=A-Trojan177=X Display 管理操縱協(xié)議TCP
7、123=網絡時間協(xié)議(NTP),Net ControllerTCP179=Border 網關協(xié)議(BGP)TCP129=Paword Generator ProtocolTCP190=網關訪問操縱協(xié)議(GACP)TCP133=Infector 1.xTCP194=IrcTCP135=微軟 DCE RPC end-point mapper 服務TCP197=名目定位服務(DLS)TCP137=微軟 Netbios Name 服務(網上鄰居傳輸文件使用)TCP256=NirvanaTCP138=微軟 Netbios Name 服務(網上鄰居傳輸文件使用)TCP315=The InvasorTCP1
8、39=微軟 Netbios Name 服務(用于文件及打印機共享)TCP371=ClearCase 版本管理軟件TCP142=NetTaxiTCP389=Lightweight Directory Acce Protocol (LDAP)TCP143=IMAPTCP396=Novell Netware over IPTCP146=FC Infector,InfectorTCP420=BreachTCP150=NetBIOS Seion ServiceTCP421=TCP WrappersTCP156=SQL 服務器TCP443=安全服務第 3 頁 共 14 頁本文格式為 Word 版,下載可任
9、意編輯,頁眉雙擊刪除即可。TCP444=Simple Network Paging Protocol(SNPP)TCP 606=Noknok8TCP445=Microsoft-DSTCP 660=DeepThroatTCP455=Fatal ConnectionsTCP 661=Noknok8TCP456=Hackers paradise,FuseSparkTCP 666=Attack FTP,Satanz Backdoor,Back Construction,DarkTCP458=蘋果公司 QuickTimeConnection Inside 1.2TCP513=GrloginTCP 667
10、=Noknok7.2TCP514=RPC BackdoorTCP 668=Noknok6TCP520=RipTCP 669=DP trojanTCP531=Rasmin,Net666TCP 692=GayOLTCP544=kerberos kshellTCP 707=Welchia,nachiTCP546=DHCP ClientTCP 777=AIM SpyTCP547=DHCP ServerTCP 808=RemoteControl,WinHoleTCP548=Macintosh 文件服務TCP 815=Everyone DarlingTCP555=Ini-Killer,Phase Zero
11、,Stealth SpyTCP 901=Backdoor.DevilTCP569=MSNTCP 911=Dark ShadowTCP605=SecretServiceTCP 993=IMAP第 4 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。TCP 999=DeepThroat TCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoorTCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=DolyTC
12、P 1020=VampireTCP 1023=Worm.Saer.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg/TCP 1025=NetSpy.698,Unused Windows Services Block/TCP 1026=Unused Windows Services Block/TCP 1027=Unused Windows Services BlockTCP 1028=應用層網關服務/TCP 1029=Unused Windows Services Block/TCP 1030=Unused Windows Services Block/TCP
13、1033=Netspy/TCP 1035=Multidropper/TCP 1042=Bla/TCP 1045=Rasmin/TCP 1047=GateCrasher/TCP 1050=Minicommand TCP 1058=nimTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1079=ASPROVATalkTCP1080=Wingate,Worm.BugBear.B,Worm.Novarg.B/TCP 1090=Xtreme, VDOLive第
14、5 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。/TCP 1092=LoveGate/TCP 1095=Rat/TCP 1097=Rat/TCP 1098=Rat/TCP 1099=RatTCP 1109=Pop with Kerberos TCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVision TCP 1155=Network File Acce/TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice/TCP 1200=NoBackO/TCP 1201=
15、NoBackO/TCP 1207=Softwar/TCP 1212=Nirvana,Visul Killer/TCP 1234=Ultors/TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse/TCP 1245=VooDoo Doll/TCP 1269=Mavericks MatrixTCP 1270=Microsoft Operations Manager/TCP 1313=Nirvana/TCP 1349=BioNet TCP 1352=Lotus NotesTCP 1433=Microsoft SQL Server TCP 1434=Mi
16、crosoft SQL Monitor/TCP 1441=Remote Storm/TCP 1492=FTP99CMP(BackOriffice.FTP) TCP 1503=NetMeeting T.120TCP 1512=Microsoft Windows Internet Name Service/TCP 1509=Psyber Streaming Server TCP 1570=Orbix Daemon第 6 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。/TCP 1600=Shivka-BurkaIPsendmsg/TCP 1703=Exloiter 1.
17、1TCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1720=NetMeeting H.233 call SetupTCP 1994=stun-port cisco serial tunnel portTCP 1731=NetMeeting 音頻調用操縱TCP 1995=perf-port cisco perf portTCP 1745=ISA Server proxy autoconfig,Remote WinsockTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1801=Microsoft Meage
18、 QueueTCP 1997=gdp-port cisco Gateway Discovery Protocol/TCP 1807=SpySenderTCP 1998=x25-svc-port cisco X.25 service (XOT)TCP 1906=Backdoor/Verify.b/TCP 1999=BackDoor, TransScoutTCP 1907=Backdoor/Verify.b/TCP 2000=Der Spaeher,INsane Network/TCP 1966=Fake FTP 2000TCP 2023=W32.Beagle.AX mm/TCP 1976=Cus
19、tom port/TCP 2023=Transmion scout/TCP 1981=Shockrave/TCP 2023=Transmion scoutTCP 1990=stun-p1 cisco STUN Priority1port/TCP 2023=Transmion scoutTCP 1990=stun-p1 cisco STUN Priority1port/TCP 2023=Transmion scoutTCP 1991=stun-p2 cisco STUN Priority2port/TCP 2023=TTransmion scoutTCP 1992=stun-p3 cisco S
20、TUN Priority3port,ipsendmsgTCP 2023=cypre第 7 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。TCP 2023=raid-cs/TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro TCP 2049=NFS/TCP 2115=Bugs/TCP 2121=Nirvana/TCP 2140=Deep Throat, The Invasor/TCP 2155=Nirvana/TCP 2208=RuXTCP 2234=DirectPlay/TCP 2255=Illusion Mailer/T
21、CP 2283=HVL Rat5/TCP 2300=PC Explorer/TCP 2311=Studio54TCP 2556=Worm.Bbeagle.q/TCP 2565=Striker/TCP 2583=WinCrash/TCP 2600=Digital RootBeer/TCP 2716=Prayer Trojan TCP 2745=Worm.BBeagle.k/TCP 2773=Backdoor,SubSeven/TCP 2774=SubSeven2.12、58 同城:500 元/季 1800 元/年(收費端口包含內容:可公布房源35 條/天,可刷新次數(shù) 1150 次/天,贈送 80
22、 元推廣優(yōu)待);3、365 家居網:450 元/季(收費端口包含內容:在相關論壇公布帖子, 不受限制)等。二端口使用要求:若業(yè)務人員選擇開通相關端口后,必需每天完成相關端口所送的可公布房源量及可刷新量,如若不能完成則按相關規(guī)定進行懲處特殊狀況向領導申請,若未完成則每日扣除 10 元。三端口費用擔當:公司擔當 60%+經理擔當 15%+區(qū)域總監(jiān)擔當 5%+業(yè)務員擔當 25%即: 業(yè)務人員每月僅需 40 左右就可與使用相關端口第 8 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。目前,業(yè)務部劉濤、時麗分別申請 58 同城和趕集網的收費端口,期望公司領導審核后盡快辦理!
23、業(yè)務部2023-5-14IP 地址端口開通申請書聯(lián)通 XXX 公司:因新增辦公自動化系統(tǒng),故需申請開通 XX 和 XX 端口,我公司如今使用的 ip 地址是:XXX.XXX.XXX.XXX 和 XXX.XXX.XXX.XXX。地址及聯(lián)系方式:單位名稱:XXXXXXXXXXXX 地址:XXXXXXXXXXXX 聯(lián)系人 :XXXXXXXX 聯(lián)系方式:XXXXXXXXXXXX申請日期:XXX 年 XX 月XX 日假如有不明白的地方或者生疏的端口可以在這里查到。以便于檢查系統(tǒng)是否感染病毒或木馬。但是在有防火墻的狀況下,一般的防火墻都是嚴格審核程序的網絡連接的,所以會預先封閉全部的端口,有需要訪問網絡的
24、程序會預先向防火墻提出申請,防火墻做出響應,并彈出提示,要求用戶做出選擇,這時候我們就要認真看了,是哪一個程序,在文件夾的哪一個位置,要做一個估量,生疏程序就更要檢查。這樣才能不給惡意程序任何余地。同時系統(tǒng)自動升級最好打開,或者定期到 windows 的微軟網站下載系統(tǒng)更新程序,這樣也特殊有利于系統(tǒng)安全。系統(tǒng)漏洞可能會使惡意程序通過系統(tǒng)漏洞繞過防火墻連接到網絡。.m- K! Q9 x( F; h+ 5 Y, ) Z6 ?6 O S) R W* N% 端口:7服務:echo說明:能看到很多人搜尋 fraggle 放大器時,發(fā)送到 x.x.x.0 和x.x.x.255 的信息。端口:19服務:ch
25、aracter generator說明:這是一種僅僅發(fā)送字符的服務。udp 版本將會在收到 udp 包后回應含有*字符的包。tcp 連接時會發(fā)送含有*字符的數(shù)據(jù)流直到連接關閉。hacker 利用 ip 哄騙可以發(fā)動 dos 攻擊。偽造兩個chargen 服務器之第 9 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪除即可。間的 udp 包。同樣fraggle dos 攻擊向目標地址的這個端口廣播一個帶有偽造受害者 ip 的數(shù)據(jù)包,受害者為了回應這些數(shù)據(jù)而過載。1 p/ H o C7 U9 U像 nfs 通常運行于 2049 端口。端口:636服務:ldap說明:lsecu
26、re sockets layerK+ ?1 X5 s7 h b ?% N+ |* + / W% w A, ?, t+ e% R .v i1 G$ x1% j0 J$ H( e$ f* V0 d4 l0 Y5 T; F8 q* O% J 端口:666b8 |3 / q( D3 J! ?5 Z, o/ M 7 n; a.N; m Q 端口:548服務:macintosh,file services(afp/ip)說明:macintosh,文件服務。端口:553.x/ M: w! H4 u.u7 U7 g4 m o% L/ U: Q6 s S+ J服務:doom id software說明:木馬 a
27、ttack ftp、satanz backdoor 開放此端口 q i* 3 u$ r9 C2 g% z, c/ x) i+ f6 O* t.S( k/ D- U( B w( p! U/ W.0 2 q9 N3 S6 ?4 U f9 .t* e ) ? s4 Y1 S8 b5 J 8 h: T, j6 X2 j; a9 y 端口:15004 n3 : e 0 X j( z r9 ! x9 Y0 J X端口:635服務:mountd服務:rpc client fixed port seion queries說明:rpc 客戶固說明:linux 的 mountd bug。這是掃描的一個流行 bug
28、。大多數(shù)對這個端口的掃描是基于 udp 的,但是基于 tcp 的 mountd 有所增加mountd 同時運行于兩個端口。記住 mountd 可運行于任何端口到底是哪個端口,需要在端口 111 做 portmap 查詢,只是linux 默認端口是 635,就定端口會話查詢$ U.m% m C9 d( H r5 W B c: U6 F3服務:netmeeting t.120說明:netmeeting t.120, g4 z L, _0 M8 r8 W2 y9 Q3 k5 p l/ W8 M1 m1 N.0 , w7 Q第 10 頁 共 14 頁本文格式為 Word 版,下載可任意編輯,頁眉雙擊刪
29、除即可。端口:1600服務:id說明:木馬 shivkaburka 開放此端口。2 - J: x) g.a, Z00服務:【null】說明:木馬 girlfriend 1.3、millenium 1.0 開放此端口。- g) X2 kR+ z % H0 T( W) y5 V* SC9j01f80%h- |0 Q4 r2 e/ Q0端口:1720服務:rpc client using a fixed port seionreplication說明:服務:netmeeting應用固定端口會話復制的 rpc 客戶說明:netmeeting h.233 call setup。$ E./ Y3 v2 s
30、- $ O l! A; V) ) K- ! V 端口:1731服務:netmeeting audio call control說明:netmeeting 音頻調用操縱。) $ Y; P1 m U8 ( r2 h6 _ x- D h s 開放此端口。 w5 9 t) e7 _! ?% $ - M: V) j: X1服務:【null】說明:木馬 phineas phucker 開放此端口。: S5 P7 2 E2 W) z3 j ?( Y) M1 l, t) Y8 d+ E y7 m2 R7 :J-q$ ! X d6 0 H- n8 I/ J( % C6 t0終0 端開放此端口。; Q9 6 ?:
31、 Q p+Z6 9Z y v: B$m%J)G7服務:【null】1kR% O0 8 h6 0 P p.i2 a F s! J說明:木馬 spysender 開放此端口。2 c 端口:1999服務:cisco identification port 說明:木馬 backdoor 開放此端口。服務:realaudio說明:realaudio 客戶將從服務器的 69707170 的udp 端口接收音頻數(shù)據(jù)流。這是由tcp7070 端口外向操縱連接設置的。端口:7000服務:【null】說明:木馬 remote grab 開放此端口。第 11 頁 共 14 頁本文格式為 Word 版,下載可任意編輯
32、,頁眉雙擊刪除即可。.5 s- |5 n m. k0 .t00服務:oicq 說明:騰訊服務器端開放此端口。) U- T8 J 端口:9400、9401、9402服務:【null】說明:木馬 incommand 1.0 開放此端口。, , Z, H4 M3 O6 z0 e( R L % t/ W, t, T$ * N: h端口:12223服務:【null】說明:木馬 hack? keylogger 開放此端口。 I/ F) u! u7 t8 Q/1.70、gabanbus 開放此端口。端口:12361服務:【null】說明:木馬 whackamole 開放此端口。8 l N9 T, p3 K4
33、 ?6 U l1 V D2 Q6 g 4 G, i- * ?* J$ P! u3F7 n: j; o% + F- M 端口:19191服務:【null】5 q6 ! Q3 i E7 m9 端口:9989端口:9989服務:【null】說明:木馬藍色火焰開放此端口。說明:木馬 inikiller 開放此端口。端口:11000服務:【null】說明:木馬 sennaspy 開放此端口。端口:11223服務:【null】說明:木馬 progenic trojan 開放此端口。 N% + g$ p2 p/ h% d) z u - k: m$ 7 6、61466服務:【null】說明:木馬 telecommando 開放此端口。端口:20000、20001服務:【null】說明:木馬 millennium 開放此端口。端口:20234服務:【null】7 y.M s3 S2 x k3 Q+ d( L S f
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 建筑合同補充協(xié)議書
- 房地產行業(yè)員工勞動合同
- 2025年包頭駕??荚囏涍\從業(yè)資格證考試
- 2025年黃石貨運從業(yè)資格證模擬考試下載什么軟件
- 2024-2025學年高中語文課時作業(yè)2鳥啼含解析蘇教版必修2
- 大學團支部年終工作總結
- 珠寶營業(yè)員工作計劃
- 聘用人員勞務合同范本
- 昆明理工大學《攝影技術》2023-2024學年第二學期期末試卷
- 車輛抵押擔保借款合同范本
- 保育師(四級)理論知識考核要素細目表
- 洗滌塔操作說明
- 繪本分享《狐貍打獵人》
- 故障處理記錄和總結分析表
- 2023北師大版小學數(shù)學六年級下冊教材分析
- 火龍罐技術課件
- 奧迪TT汽車說明書
- 撤銷因私出國(境)登記備案國家工作人員通知書
- 小學數(shù)學教學評一致性研討活動
- (39)-總論第四節(jié)針灸處方
- 《民航服務溝通技巧》教案第10課兒童旅客服務溝通
評論
0/150
提交評論