pcanywhere设置(pcanywhere 端口)
大家好,精选小编来为大家解答以上问题。pcanywhere设置,pcanywhere 端口很多人还不知道,现在让我们一起来看看吧!
1、 1/TCP FTP文件传输协议22/TCP SSH安全登录、文件传输(SCP)和端口重定向
2、 23/tcp Telnet不安全文本传输
3、 25/tcp SMTP简单邮件传输协议(电子邮件)
4、 69/udp TFTP普通文件传输协议
5、 79/tcp手指手指
6、 80/tcp HTTP超文本传输协议(WWW)
7、 88/tcp Kerberos身份验证代理
8、 110/tcp POP3邮局协议(电子邮件)
9、 113/tcp识别旧的识别服务器系统
10、 119/用于新闻组的tcp NNTP
11、 220/tcp IMAP3
12、 用于安全传输网页的443/tcp HTTPS
13、 端口:0
14、 服务:保留
15、 描述:通常用于分析操作系统。这种方法之所以有效,是因为“0”在某些系统中是无效端口,当你试图将其与通常关闭的端口连接时,会产生不同的结果。典型的扫描使用IP地址0.0.0.0,设置ACK位并在以太网层广播。
16、 端口:1
17、 服务:tcpmux
18、 说明:这说明有人在找SGI
19、 Irix机器。Irix是tcpmux的主要提供者,默认在该系统中开启tcpmux。Irix机器在发布时包含几个默认的无密码帐户,如IP和GUEST。
20、 UUCP、NUUCP、DEMOS
21、 、导师、DIAG、开箱等。许多管理员在安装后忘记删除这些帐户。因此,黑客在互联网上搜索tcpmux并使用这些帐户。
22、 端口:7
23、 服务:回声
24、 说明:可以看到很多人搜索Fraggle功放时发送到X.X.X.0和X.X.X.255的信息。
25、 端口:19
26、 服务:字符生成器
27、 描述:这是一个只发送字符的服务。UDP版本在接收到UDP数据包后会响应包含垃圾字符的数据包。当TCP连接时,它会发送包含垃圾字符的数据流,直到连接关闭。黑客可以利用IP欺骗发起DoS攻击。伪造两台chargen服务器之间的UDP数据包。类似的,弗拉格尔
28、 DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了响应数据而过载。
29、 端口:21
30、 服务:FTP
31、 描述:FTP服务器打开的端口用于上传和下载。最常见的攻击者是用来寻找打开匿名的FTP服务器的方法。这些服务器有可读和可写的目录。木马Doly木马,Fore,隐形FTP,
32、 打开WebEx、WinCrash和Blade Runner的端口。
33、 端口:22
34、 服务:Ssh
35、 注意:PcAnywhere建立的TCP与此端口之间的连接可能是为了ssh。这项服务有许多弱点。如果在特定模式下配置,很多使用RSAREF库的版本都会有很多漏洞。
36、 端口:23
37、 服务:Telnet
38、 描述:入侵者正在搜索Telnet UNIX的服务。在大多数情况下,扫描该端口是为了找到机器运行的操作系统。还有其他技术,入侵者也会找到密码。木马微型Telnet服务器将开放此端口。
39、 端口:25
40、 服务:SMTP
41、 描述:SMTP服务器为发送邮件而打开的端口。入侵者寻找SMTP服务器来发送他们的垃圾邮件。入侵者的帐户被关闭,他们需要连接到一个高带宽的电子邮件服务器,将简单的信息发送到不同的地址。特洛伊木马抗原,电子邮件
42、 Password,Haebu Coceda,Shtrilitz Stealth,WinPC,WinSpy都打开这个端口。
43、 端口:31
44、 服务:消息认证
45、 描述:木马大师天堂和黑客天堂开放此端口。
46、 端口:42
47、 服务:WINS复制
48、 描述:WINS复制
49、 端口:53
50、 服务:域名服务器(DNS)
51、 说明:对于DNS服务器开放的端口,入侵者可能试图进行区域转移(TCP)、欺骗DNS(UDP)或隐藏其他通信。因此,防火墙通常会过滤或记录该端口。
52、 港口:67
53、 服务:引导协议服务器
54、 说明:通过DSL和电缆
55、 调制解调器的防火墙经常看到大量数据发送到广播地址255.255.255.255。这些机器正在向DHCP服务器请求地址。黑客经常进入它们,分配一个地址,并把它们自己当作本地路由器来启动大量中间人攻击
56、端口:69
57、服务:Trival File Transfer
58、说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由
59、于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。
60、端口:79
61、服务:Finger Server
62、说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
63、端口:80
64、服务:HTTP
65、说明:用于网页浏览。木马Executor开放此端口。
66、端口:99
67、服务:gram Relay
68、说明:后门程序ncx99开放此端口。
69、端口:102
70、服务:Message transfer agent(MTA)-X.400 over TCP/IP
71、说明:消息传输代理。
72、端口:109
73、服务:Post Office Protocol -Version3
74、说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
75、端口:110
76、服务:SUN公司的RPC服务所有端口
77、说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
78、端口:113
79、服务:Authentication Service
80、说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
81、端口:119
82、服务:Network News Transfer Protocol
83、说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
84、端口:135
85、服务:Location Service
86、说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
87、端口:137、138、139
88、服务:NETBIOS Name Service
89、说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
90、端口:143
91、服务:Interim Mail Access Protocol v2
92、说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
93、端口:161
94、服务:SNMP
95、说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
96、端口:177
97、服务:X Display Manager Control Protocol
98、说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
99、端口:389
100、服务:LDAP、ILS
101、说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
102、端口:443
103、服务:Https
104、说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
105、端口:456
106、服务:[NULL]
107、说明:木马HACKERS PARADISE开放此端口。
108、端口:513
109、服务:Login,remote login
110、说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
111、端口:544
112、服务:[NULL]
113、说明:kerberos kshell
114、端口:548
115、服务:Macintosh,File Services(AFP/IP)
116、说明:Macintosh,文件服务。
117、端口:553
118、服务:CORBA IIOP (UDP)
119、说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
120、端口:555
121、服务:DSF
122、说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
123、端口:568
124、服务:Membership DPA
125、说明:成员资格 DPA。
126、端口:569
127、服务:Membership MSN
128、说明:成员资格 MSN。
129、端口:635
130、服务:mountd
131、说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
132、端口:636
133、服务:LDAP
134、说明:SSL(Secure Sockets layer)
135、端口:666
136、服务:Doom Id Software
137、说明:木马Attack FTP、Satanz Backdoor开放此端口
138、端口:993
139、服务:IMAP
140、说明:SSL(Secure Sockets layer)
141、端口:1001、1011
142、服务:[NULL]
143、说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
144、端口:1024
145、服务:Reserved
146、说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
147、端口:1025、1033
148、服务:1025:network blackjack 1033:[NULL]
149、说明:木马netspy开放这2个端口。
150、端口:1080
151、服务:SOCKS
152、说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
153、端口:1170
154、服务:[NULL]
155、说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
156、端口:1234、1243、6711、6776
157、服务:[NULL]
158、说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
159、端口:1245
160、服务:[NULL]
161、说明:木马Vodoo开放此端口。
162、端口:1433
163、服务:SQL
164、说明:Microsoft的SQL服务开放的端口。
165、端口:1492
166、服务:stone-design-1
167、说明:木马FTP99CMP开放此端口。
168、端口:1500
169、服务:RPC client fixed port session queries
170、说明:RPC客户固定端口会话查询
171、端口:1503
172、服务:NetMeeting T.120
173、说明:NetMeeting T.120
174、端口:1524
175、服务:ingress
176、说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
177、端口:1600
178、服务:issd
179、说明:木马Shivka-Burka开放此端口。
180、端口:1720
181、服务:NetMeeting
182、说明:NetMeeting H.233 call Setup。
183、端口:1731
184、服务:NetMeeting Audio Call Control
185、说明:NetMeeting音频调用控制。
186、端口:1807
187、服务:[NULL]
188、说明:木马SpySender开放此端口。
189、端口:1981
190、服务:[NULL]
191、说明:木马ShockRave开放此端口。
192、端口:1999
193、服务:cisco identification port
194、说明:木马BackDoor开放此端口。
195、端口:2000
196、服务:[NULL]
197、说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
198、端口:2001
199、服务:[NULL]
200、说明:木马Millenium 1.0、Trojan Cow开放此端口。
201、端口:2023
202、服务:xinuexpansion 4
203、说明:木马Pass Ripper开放此端口。
204、端口:2049
205、服务:NFS
206、说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
207、端口:2115
208、服务:[NULL]
209、说明:木马Bugs开放此端口。
210、端口:2140、3150
211、服务:[NULL]
212、说明:木马Deep Throat 1.0/3.0开放此端口。
213、端口:2500
214、服务:RPC client using a fixed port session replication
215、说明:应用固定端口会话复制的RPC客户
216、搜索更多相关主题的帖子: 高手 端口
217、发起人
218、zuomou-wang
219、论坛详细资料
220、助理工程师
221、开始时间
222、2010-7-1 23:18
223、采纳率
224、- / -
225、结帖率
226、23帖 / 100%
227、帖子
228、161
229、精华
230、无忧币
231、20
232、在线时间
233、90 小时
234、注册时间
235、2009-7-17
236、最后登录
237、2012-6-18
238、返回列表
239、
240、主题回复
241、holmes2005 2010-7-2 00:49 沙发引用
242、这个很多地方都能找到的说....
243、20和21 FTP(20是数据,21是控制),23 telnet,25 SMTP,53 DNS(TCP和UDP),80 HTTP,110 POP3,161 SNMP(UDP),443 HTTPS
244、我能想起来的就这些,比较常用的也基本就这些了吧,有的端口不需要记,用到的时候现查。欢迎补充
245、以上
246、xingzhonghua 2010-7-2 08:10 板凳引用
247、2楼讲的再网上随便都能搜的到,很多端口本来就用不到。自然也不会开的。常用的端口就那么几个:端口:21
248、服务:FTP
249、说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
250、端口:22
251、服务:Ssh
252、说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
253、端口:23
254、服务:Telnet
255、说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
256、端口:25
257、服务:SMTP
258、说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
259、端口:53
260、DNS服务
261、DNS是指:域名服务器(Domain Name Server)。在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。
262、端口:80
263、服务:HTTP
264、说明:用于网页浏览。木马Executor开放此端口。
265、端口:102
266、服务:Message transfer agent(MTA)-X.400 over TCP/IP
267、说明:消息传输代理。
268、端口:109
269、服务:Post Office Protocol -Version3
270、说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
271、端口:110
272、服务:SUN公司的RPC服务所有端口 pop3所用端口
273、说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
274、端口:119
275、服务:Network News Transfer Protocol
276、说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
277、端口:135
278、服务:Location Service
279、说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
280、端口:137、138、139
281、服务:NETBIOS Name Service
282、说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
283、端口:161
284、服务:SNMP
285、说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络
286、端口:3389
287、windows远程终端
288、8080端口
289、端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080
本文到此结束,希望对大家有所帮助。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。