小白网-奉贤部落-奉贤免费信息发布平台

查看: 24|回复: 0
打印 上一主题 下一主题

列举常见网络应用协议端口号(常用网络通讯协议端口号)

[复制链接]

2万

主题

2万

帖子

7万

积分

论坛元老

Rank: 8Rank: 8

积分
78182
跳转到指定楼层
楼主
发表于 2025-7-26 12:58 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
网络端口号知识总结端口号是一个无符号的16位整数,即65535。
最大的端口号是无符号短2 16-1: 65535。
注册端口是由互联网名称与数字地址分配机构(ICANN)分配给特定用途的端口。每个注册端口的范围是1024–49151。
自2001年3月21日起,注册机构为ICANN;在那之前,是IANA。
端口号小于注册端口号的端口称为已知端口;端口号大于注册端口号的端口称为动态端口和/或专用端口。
根据RFC 793,端口是16位无符号整数。
这表明范围是0-65535。
但是,在此范围内,端口0-1023通常保留用于特定目的。我这样说是因为除了端口0之外,通常不执行0-1023预留。TCP/UDP实现通常不强制除0以外的保留。如有必要,您可以在端口80或25或65535上运行Web服务器的TLS端口,而不是标准的443。同样,即使它是SMTP服务器在端口25上侦听的标准,您也可以在80、443或其他端口上运行它。
大多数实现为特定目的保留0-随机端口分配。因此,在大多数实现中,说“监听端口0”实际上意味着“我不在乎我使用哪个端口,只要给我一些随机的未分配端口来监听”。
因此,对使用0-65535范围内的端口(包括0、临时保留范围等)的任何限制。)是特定于实现的(即OS/driver),但是包括0在内的所有端口都是RFC 793中的有效端口。
密钥端口范围-0-65525是2的16次方。0-1023是保留字段,常用端口号。见后面附件列表。
Python中计算平方根的后台问题是这样的。我在学习网口知识的时候遇到了一个问题。我不知道1024是怎么来的,也不知道它是2的幂产生的值。通常人们用2的2次方到2的8次方,但最大的那个不常用。既然用了程序,那就看看怎么实现吧。
  • 思路
  • 上学最常用的方法是记笔记计算,但是学计算机的时候要尽量用计算机计算。不是我说了算,而是我已经记住手算了,手算就过去了。
  • 用计算机枚举法计算和比较。对于范围(0,20)内的I:print(2 * * I)= = = = = = = = = = = = = =128163264128256512102420484000
  • 结果如果结果中有1024,那一定是2的十次方的结果。
  • 该程序可以优化项目,
  • 提示输出增加的次数。
  • 由已知的待判断数判断输出,得出是否为2的幂。如果有输出结果,如果没有输出结果,就通过了。常用端口应用列表1传输控制协议端口服务复用器
    2 compressnet管理实用程序
    3压缩过程
    5远程作业登录
    7 Echo(回声)
    9丢弃
    11名在线用户
    13个小时
    15 netstat
    17每日报价
    18消息发送协议
    19字符发生器
    20文件传输协议(默认数据端口)
    21文件传输协议(控制)
    2sh远程登录协议
    23 telnet终端仿真协议
    24电子邮件系统保留给个人使用
    25 smtp简单邮件发送协议
    2新南威尔士州用户系统现场工程师
    29 MSG ICP
    3msg验证
    33显示器支持协议
    35保留给个人打印机服务
    37小时
    38路由访问协议
    39资源定位协议
    41张图片
    42 WINS主机名服务
    43服务的“昵称”是谁
    44 MPM(消息处理模块)标记协议
    45消息处理模块
    46消息处理模块(默认发送端口)
    47镍FTP
    48数字音频后台服务
    9TACACS登录主机协议
    50远程邮件检查协议
    1接口信息处理器逻辑地址维护
    5Xerox网络服务系统时间协议
    53域名服务器
    5Xerox网络服务系统票据交换
    5isi图形语言
    5施乐网络服务系统验证
    57保留个人终端访问。
    5Xerox网络服务系统邮件
    59预约个人档案服务
    60未定义
    6Ni邮件?
    62异步通信适配器服务
    63 WHOIS+
    64通信接口
    65 TACACS数据库服务
    66 Oracle SQL*NET
    67引导协议服务器
    68引导协议客户端
    69小文件传输协议
    70信息检索协议
    71远程作业服务
    72远程作业服务
    73远程作业服务
    74远程作业服务
    75保留给个人拨出服务
    76分布式外部对象存储
    77为个人远程作业输入服务保留
    78正确的TCP
    7Finger(查询远程主机在线用户等信息)
    80万维网超文本传输协议
    8主机2名称服务
    82传输实用程序
    83模块化智能终端ML设备
    84台公共跟踪设备
    85模块化智能终端ML设备
    8微焦点cobol编程语言
    87保留用于个人终端连接
    8ker BERROS安全认证系统
    8SU/MIT终端模拟网关
    9DNSIX安全属性标签图
    1转移假脱机
    92网络打印协议
    93设备控制协议
    9Tivoli对象调度
    95英镑
    9Dixie协议规范
    97快速远程虚拟文件协议
    9TAC(东京大学自动计算机)新闻协议
    101通常来自斯里兰卡国家信息中心
    102 iso-tsap
    103 ISO邮件
    104 x400-snd
    105个csnet-ns
    109邮局
    110 Pop3服务器(邮箱发送服务器)
    111端口映射或sunrpc
    13身份查询
    115 sftp
    17路径或uucp路径
    19新闻服务器
    121 BO jammerkillah
    123网络时间协议(出口)
    135 DCE端点解析
    137 NetBios-NS
    138 NetBios-DGN
    19win98共享资源端口(NetBios-SSN)
    143 IMAP电子邮件
    144新闻-新闻
    153 sgmp - sgmp
    158 PCMAIL
    161简单网络管理协议
    162 SNMP-陷阱-snmp
    170网络后记
    175 vmnet
    194 Irc
    315负载
    400虚拟机网络0
    43个安保部门
    456黑客天堂
    500 sytek
    512执行
    513登录
    514壳牌- cmd
    515打印机假脱机系统
    517谈话
    518 ntalk
    520欧洲法郎
    526节奏-新日期
    530信使- rpc
    531会议聊天
    532网络新闻-阅读新闻
    533网络墙
    540 uucp - uucpd 543 klogin
    544 kshell
    550新-谁-新-谁
    555隐形间谍(阶段)
    556 remotefs - rfs_server
    600加尔孔
    666攻击FTP
    750 kerberos - kdc
    751 kerberos_master
    754 krb_prop
    埃尔罗金888号
    1001消音器或WebEx
    1010 Doly木马1.35版
    1011多利木马
    1024 NetSpy.698 (YAI)
    1025网络间谍
    1033网络间谍
    1042 Bla1.1
    1047不速之客
    温盖特1080号
    1109 kpop
    1243子七
    沃杜街1245号
    1269 Maverick s矩阵
    1433 Microsoft SQL Server数据库服务
    1492 FTP 99 CMP(back riffice。FTP)
    1509串流服务器
    1524英格斯洛克
    1600希夫
    1807 SpySender
    1981年震惊
    1999年借壳
    2000黑洞(特洛伊木马)的默认端口
    2001黑洞(特洛伊木马)的默认端口
    2023 Pass裂土器
    2053 knetd
    2140深喉。10或Invasor
    2283大鼠
    2565 Striker
    温克拉斯2583号2
    2801菲尼亚斯
    3129主人的早餐
    3150深喉1.0
    3210校车
    389Win2000远程登录端口
    4000 OICQ客户端
    4567锉钉
    4950 IcqTrojan
    UPNP服务在5000 WindowsXP中默认启动
    5190 ICQ查询
    5321号消防队员
    5400 BackConstruction1.2或BladeRunner
    5550 Xtcp
    5555 rmt - rmtd
    5556 mtb - mtbd
    5569号机器人
    温克拉斯5714号3
    温彻斯特街5742号
    6400那东西
    6669吸血鬼
    深喉6670号
    6711 SubSeven
    6713 SubSeven
    6767 NT遥控器
    6771深喉3
    6776 SubSeven
    6883三角洲来源
    6939灌输
    6969不速之客
    306网络向导(特洛伊木马)
    7307 ProcSpy
    7308 X间谍
    626 Glacier(特洛伊木马)默认端口
    7789 ICQKiller
    8000 OICQ服务器
    9400 InCommand
    9401 InCommand
    9402 InCommand
    9535人
    9536 w
    曼斯特9537号
    9872末日之门
    9875末日之门
    9989 InIkiller
    10000条新闻
    10001队列
    10002扑克
    10167毁灭之门
    10607昏迷
    11000个塞纳间谍木马
    11223 ProgenicTrojan
    12076 Gjamer或MSH.104b
    12223黑?9键盘记录器
    1345 netbus特洛伊木马的默认端口
    1346 netbus特洛伊木马的默认端口
    12631 WhackJob。NB1.7
    16969优先权
    17300矿2
    20000千年II(女朋友)
    20001千年II(女朋友)
    20034网络总线专业版
    20331 Bla
    21554女朋友还是施温德勒1.82
    普罗西亚克22222号
    23456邪恶的Ftp或丑陋的FTP或WhackJob
    27374子七
    29891原因不明
    30029奥尔特罗扬
    30100网络空间
    30303插座23
    30999匡
    31337 BackOriffice
    31339网络间谍
    31666号博克莫尔
    31787砍下一颗大头钉
    普罗西亚克33333号
    33911特洛伊精神2001 a
    34324 TN或微型Telnet服务器
    40412 TheSpy
    40421主目录
    40423大师乐园
    47878小鸟2
    福尔或施温德勒50766号
    53001远程关机
    54320后节流孔2000
    54321校车1.6
    61466遥控指令
    65000魔鬼
    计算机“端口”是英文port的直译,可以看作是计算机与外界交流的出口。其中硬件领域的端口也叫接口,如USB口、串口等。软件域中的端口通常指网络中用于连接服务和无连接服务的通信协议端口。它们是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
    根据端口号,它可以分为三类:
    (1)众所周知的端口:从0到1023,它们与一些服务紧密绑定。通常,这些端口之间的通信清楚地表明了某个服务的协议。比如80端口其实一直都是HTTP通信。
    (2)注册端口:从1024到49151。它们松散地绑定到一些服务。也就是说,这些端口绑定了很多服务,也有很多其他用途。例如,许多系统从大约1024开始处理动态端口。
    (3)动态和/或专用端口:从49152到65535。理论上,这些端口不应该分配给服务。实际上,机器通常从1024开始分配动态端口。也有例外:SUN的RPC端口从32768开始。
    一些端口经常被黑客使用,一些木马病毒可以攻击计算机系统。以下是对计算机端口的介绍,以及防止计算机端口被黑客攻击的简单方法。
    万维网出版服务
    端口描述:端口8080和端口80一样,用于WWW代理服务,可以实现网页浏览。当访问网站或使用代理服务器时,通常会添加“:8080”端口号,如http://www.cce.com.cn:8080。
    端口漏洞:8080端口可被各种病毒程序利用,如Brown Orifice(BrO)木马病毒,利用8080端口可以完全远程控制被感染的电脑。此外,RemoConChubo和RingZero木马也可以利用该端口进行攻击。
    建议:一般我们使用80端口进行网页浏览。为了避免病毒攻击,我们可以关闭这个端口。
    端口:21
    服务:FTP
    描述:FTP服务器打开的端口用于上传和下载。最常见的攻击者是用来寻找打开匿名的FTP服务器的方法。这些服务器有可读和可写的目录。木马Doly木马、Fore、隐形FTP、WebEx、WinCrash、Blade Runner打开的端口。
    端口:22
    服务:Ssh
    注意:PcAnywhere建立的TCP与此端口之间的连接可能是为了ssh。这项服务有许多弱点。如果在特定模式下配置,很多使用RSAREF库的版本都会有很多漏洞。
    端口:23
    服务:Telnet
    描述:入侵者正在搜索Telnet UNIX的服务。在大多数情况下,扫描该端口是为了找到机器运行的操作系统。还有其他技术,入侵者也会找到密码。木马微型Telnet服务器将开放此端口。
    端口:25
    服务:SMTP
    描述:SMTP服务器为发送邮件而打开的端口。入侵者寻找SMTP服务器来发送他们的垃圾邮件。入侵者的帐户被关闭,他们需要连接到一个高带宽的电子邮件服务器,将简单的信息发送到不同的地址。木马抗原,邮件密码发送器,Haebu Coceda,Shtrilitz Stealth,WinPC,WinSpy都开放这个端口。
    端口:80
    服务:HTTP
    描述:用于网页浏览。特洛伊木马执行器会打开此端口。
    端口:102
    服务:消息传输代理(MTA)-TCP/IP上的x.400
    描述:消息传输代理。
    端口:109
    服务:邮局协议-版本3
    描述:POP3服务器打开该端口接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。用户名和密码交换的缓冲区溢出至少有20个弱点,这意味着入侵者可以在实际登录之前进入系统。成功登录后还有其他缓冲区溢出错误。
    端口:110
    服务:SUN公司RPC服务的所有端口
    描述:常见的RPC服务包括rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。
    端口:119
    服务:网络新闻传输协议
    描述:新闻新闻组传输协议,承载USENET通信。这个端口的连接通常是在人们寻找一个USENET服务器的时候。大多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许您张贴/阅读任何人的帖子,访问受限制的新闻组服务器,匿名张贴或发送垃圾邮件。
    端口:135
    服务:定位服务
    解释:Microsoft在此端口上运行DCE RPC端点映射器来服务其DCOM。这类似于UNIX端口111的功能。使用DCOM和RPC的服务向计算机上的端点映射器注册它们的位置。当远程客户端连接到计算机时,它们会寻找端点映射器找到服务的位置。黑客是在扫描电脑的这个端口来寻找这台电脑上运行的Exchange Server吗?什么版本?一些DOS攻击是针对此端口的。
    端口:137、138、139
    服务:NETBIOS名称服务
    注:其中137和138为UDP端口,通过网邻居传输文件时使用。和端口139:通过该端口进入的连接试图获得NetBIOS/SMB服务。此协议用于windows文件和打印机共享以及SAMBA。WINS Regisrtation也使用它。
    端口:161
    服务:SNMP
  • 回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Archiver|手机版|小黑屋|小白网-奉贤部落-奉贤免费信息发布平台  

    GMT+8, 2025-8-21 23:48 , Processed in 0.056830 second(s), 21 queries .

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表