計(jì)算機(jī)常用端口大全
計(jì)算機(jī)常用端口大全
通常我們會(huì)在一些技術(shù)文檔或者在一些比較高級(jí)的應(yīng)用中會(huì)看到各種計(jì)算機(jī)端口的應(yīng)用,這些也屬于比較高級(jí)的電腦技巧中才可能涉及到,比如黑客入侵計(jì)算機(jī)通常需要掃描一些可能存在漏洞的端口,這些相信很多電腦愛好者朋友很少接觸。下面是學(xué)習(xí)啦小編為大家整理的計(jì)算機(jī)常用端口大全,希望對(duì)您有所幫助!
計(jì)算機(jī)常用端口大全
1.8080端口
端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,相信80端口對(duì)我們來(lái)說(shuō)并不陌生,它可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào)。
端口漏洞:8080端口會(huì)被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該計(jì)算機(jī)端口進(jìn)行攻擊。
操作建議:一般我們都是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,可以關(guān)閉該端口。
2.端口:21
服務(wù):FTP;
端口說(shuō)明:FTP服務(wù)器所開放的計(jì)算機(jī)端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方****。
3.端口:22
服務(wù):Ssh;
4.端口:23
服務(wù):Telnet;
5.端口:25
服務(wù):SMTP;
端口說(shuō)明:SMTP服務(wù)器所開放的計(jì)算機(jī)端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個(gè)計(jì)算機(jī)端口。
6.端口:80
服務(wù):HTTP
端口說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開放此計(jì)算機(jī)端口。
7.端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
端口說(shuō)明:消息傳輸代理。
8.端口:109
服務(wù):Post Office Protocol -Version3
端口說(shuō)明:POP3服務(wù)器開放此計(jì)算機(jī)端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。
9.端口:110
服務(wù):SUN公司的RPC服務(wù)所有計(jì)算機(jī)端口
端口說(shuō)明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
其他:POP3協(xié)議默認(rèn)計(jì)算機(jī)端口也是110
10.端口:119
服務(wù):Network News Transfer Protocol
端口說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)計(jì)算機(jī)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
11.端口:135
服務(wù):Location Service
端口說(shuō)明:Microsoft在這個(gè)計(jì)算機(jī)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111計(jì)算機(jī)端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)計(jì)算機(jī)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)計(jì)算機(jī)端口。
12.端口:137、138、139
服務(wù):NETBIOS Name Service
端口說(shuō)明:其中137、138是UDP計(jì)算機(jī)端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)計(jì)算機(jī)端口。而139計(jì)算機(jī)端口:通過這個(gè)計(jì)算機(jī)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。
13.端口:161
服務(wù):SNMP
端口說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)。