pcanywhere设置(pcanywhere 端口)

摘要 大家好,精选小编来为大家解答以上问题。pcanywhere设置,pcanywhere 端口很多人还不知道,现在让我们一起来看看吧!1、1 TCP FTP文件

大家好,精选小编来为大家解答以上问题。pcanywhere设置,pcanywhere 端口很多人还不知道,现在让我们一起来看看吧!

1、 1/TCP FTP文件传输协议22/TCP SSH安全登录、文件传输(SCP)和端口重定向

2、 23/tcp Telnet不安全文本传输

3、 25/tcp SMTP简单邮件传输协议(电子邮件)

4、 69/udp TFTP普通文件传输协议

5、 79/tcp手指手指

6、 80/tcp HTTP超文本传输协议(WWW)

7、 88/tcp Kerberos身份验证代理

8、 110/tcp POP3邮局协议(电子邮件)

9、 113/tcp识别旧的识别服务器系统

10、 119/用于新闻组的tcp NNTP

11、 220/tcp IMAP3

12、 用于安全传输网页的443/tcp HTTPS

13、 端口:0

14、 服务:保留

15、 描述:通常用于分析操作系统。这种方法之所以有效,是因为“0”在某些系统中是无效端口,当你试图将其与通常关闭的端口连接时,会产生不同的结果。典型的扫描使用IP地址0.0.0.0,设置ACK位并在以太网层广播。

16、 端口:1

17、 服务:tcpmux

18、 说明:这说明有人在找SGI

19、 Irix机器。Irix是tcpmux的主要提供者,默认在该系统中开启tcpmux。Irix机器在发布时包含几个默认的无密码帐户,如IP和GUEST。

20、 UUCP、NUUCP、DEMOS

21、 、导师、DIAG、开箱等。许多管理员在安装后忘记删除这些帐户。因此,黑客在互联网上搜索tcpmux并使用这些帐户。

22、 端口:7

23、 服务:回声

24、 说明:可以看到很多人搜索Fraggle功放时发送到X.X.X.0和X.X.X.255的信息。

25、 端口:19

26、 服务:字符生成器

27、 描述:这是一个只发送字符的服务。UDP版本在接收到UDP数据包后会响应包含垃圾字符的数据包。当TCP连接时,它会发送包含垃圾字符的数据流,直到连接关闭。黑客可以利用IP欺骗发起DoS攻击。伪造两台chargen服务器之间的UDP数据包。类似的,弗拉格尔

28、 DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了响应数据而过载。

29、 端口:21

30、 服务:FTP

31、 描述:FTP服务器打开的端口用于上传和下载。最常见的攻击者是用来寻找打开匿名的FTP服务器的方法。这些服务器有可读和可写的目录。木马Doly木马,Fore,隐形FTP,

32、 打开WebEx、WinCrash和Blade Runner的端口。

33、 端口:22

34、 服务:Ssh

35、 注意:PcAnywhere建立的TCP与此端口之间的连接可能是为了ssh。这项服务有许多弱点。如果在特定模式下配置,很多使用RSAREF库的版本都会有很多漏洞。

36、 端口:23

37、 服务:Telnet

38、 描述:入侵者正在搜索Telnet UNIX的服务。在大多数情况下,扫描该端口是为了找到机器运行的操作系统。还有其他技术,入侵者也会找到密码。木马微型Telnet服务器将开放此端口。

39、 端口:25

40、 服务:SMTP

41、 描述:SMTP服务器为发送邮件而打开的端口。入侵者寻找SMTP服务器来发送他们的垃圾邮件。入侵者的帐户被关闭,他们需要连接到一个高带宽的电子邮件服务器,将简单的信息发送到不同的地址。特洛伊木马抗原,电子邮件

42、 Password,Haebu Coceda,Shtrilitz Stealth,WinPC,WinSpy都打开这个端口。

43、 端口:31

44、 服务:消息认证

45、 描述:木马大师天堂和黑客天堂开放此端口。

46、 端口:42

47、 服务:WINS复制

48、 描述:WINS复制

49、 端口:53

50、 服务:域名服务器(DNS)

51、 说明:对于DNS服务器开放的端口,入侵者可能试图进行区域转移(TCP)、欺骗DNS(UDP)或隐藏其他通信。因此,防火墙通常会过滤或记录该端口。

52、 港口:67

53、 服务:引导协议服务器

54、 说明:通过DSL和电缆

55、 调制解调器的防火墙经常看到大量数据发送到广播地址255.255.255.255。这些机器正在向DHCP服务器请求地址。黑客经常进入它们,分配一个地址,并把它们自己当作本地路由器来启动大量中间人攻击

56、端口:69

57、服务:Trival File Transfer

58、说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由

59、于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。

60、端口:79

61、服务:Finger Server

62、说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

63、端口:80

64、服务:HTTP

65、说明:用于网页浏览。木马Executor开放此端口。

66、端口:99

67、服务:gram Relay

68、说明:后门程序ncx99开放此端口。

69、端口:102

70、服务:Message transfer agent(MTA)-X.400 over TCP/IP

71、说明:消息传输代理。

72、端口:109

73、服务:Post Office Protocol -Version3

74、说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

75、端口:110

76、服务:SUN公司的RPC服务所有端口

77、说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

78、端口:113

79、服务:Authentication Service

80、说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

81、端口:119

82、服务:Network News Transfer Protocol

83、说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

84、端口:135

85、服务:Location Service

86、说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

87、端口:137、138、139

88、服务:NETBIOS Name Service

89、说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

90、端口:143

91、服务:Interim Mail Access Protocol v2

92、说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

93、端口:161

94、服务:SNMP

95、说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

96、端口:177

97、服务:X Display Manager Control Protocol

98、说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

99、端口:389

100、服务:LDAP、ILS

101、说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

102、端口:443

103、服务:Https

104、说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

105、端口:456

106、服务:[NULL]

107、说明:木马HACKERS PARADISE开放此端口。

108、端口:513

109、服务:Login,remote login

110、说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

111、端口:544

112、服务:[NULL]

113、说明:kerberos kshell

114、端口:548

115、服务:Macintosh,File Services(AFP/IP)

116、说明:Macintosh,文件服务。

117、端口:553

118、服务:CORBA IIOP (UDP)

119、说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

120、端口:555

121、服务:DSF

122、说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

123、端口:568

124、服务:Membership DPA

125、说明:成员资格 DPA。

126、端口:569

127、服务:Membership MSN

128、说明:成员资格 MSN。

129、端口:635

130、服务:mountd

131、说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

132、端口:636

133、服务:LDAP

134、说明:SSL(Secure Sockets layer)

135、端口:666

136、服务:Doom Id Software

137、说明:木马Attack FTP、Satanz Backdoor开放此端口

138、端口:993

139、服务:IMAP

140、说明:SSL(Secure Sockets layer)

141、端口:1001、1011

142、服务:[NULL]

143、说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

144、端口:1024

145、服务:Reserved

146、说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

147、端口:1025、1033

148、服务:1025:network blackjack 1033:[NULL]

149、说明:木马netspy开放这2个端口。

150、端口:1080

151、服务:SOCKS

152、说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

153、端口:1170

154、服务:[NULL]

155、说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

156、端口:1234、1243、6711、6776

157、服务:[NULL]

158、说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

159、端口:1245

160、服务:[NULL]

161、说明:木马Vodoo开放此端口。

162、端口:1433

163、服务:SQL

164、说明:Microsoft的SQL服务开放的端口。

165、端口:1492

166、服务:stone-design-1

167、说明:木马FTP99CMP开放此端口。

168、端口:1500

169、服务:RPC client fixed port session queries

170、说明:RPC客户固定端口会话查询

171、端口:1503

172、服务:NetMeeting T.120

173、说明:NetMeeting T.120

174、端口:1524

175、服务:ingress

176、说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

177、端口:1600

178、服务:issd

179、说明:木马Shivka-Burka开放此端口。

180、端口:1720

181、服务:NetMeeting

182、说明:NetMeeting H.233 call Setup。

183、端口:1731

184、服务:NetMeeting Audio Call Control

185、说明:NetMeeting音频调用控制。

186、端口:1807

187、服务:[NULL]

188、说明:木马SpySender开放此端口。

189、端口:1981

190、服务:[NULL]

191、说明:木马ShockRave开放此端口。

192、端口:1999

193、服务:cisco identification port

194、说明:木马BackDoor开放此端口。

195、端口:2000

196、服务:[NULL]

197、说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

198、端口:2001

199、服务:[NULL]

200、说明:木马Millenium 1.0、Trojan Cow开放此端口。

201、端口:2023

202、服务:xinuexpansion 4

203、说明:木马Pass Ripper开放此端口。

204、端口:2049

205、服务:NFS

206、说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

207、端口:2115

208、服务:[NULL]

209、说明:木马Bugs开放此端口。

210、端口:2140、3150

211、服务:[NULL]

212、说明:木马Deep Throat 1.0/3.0开放此端口。

213、端口:2500

214、服务:RPC client using a fixed port session replication

215、说明:应用固定端口会话复制的RPC客户

216、搜索更多相关主题的帖子: 高手 端口

217、发起人

218、zuomou-wang

219、论坛详细资料

220、助理工程师

221、开始时间

222、2010-7-1 23:18

223、采纳率

224、- / -

225、结帖率

226、23帖 / 100%

227、帖子

228、161

229、精华

230、无忧币

231、20

232、在线时间

233、90 小时

234、注册时间

235、2009-7-17

236、最后登录

237、2012-6-18

238、返回列表

239、

240、主题回复

241、holmes2005 2010-7-2 00:49 沙发引用

242、这个很多地方都能找到的说....

243、20和21 FTP(20是数据,21是控制),23 telnet,25 SMTP,53 DNS(TCP和UDP),80 HTTP,110 POP3,161 SNMP(UDP),443 HTTPS

244、我能想起来的就这些,比较常用的也基本就这些了吧,有的端口不需要记,用到的时候现查。欢迎补充

245、以上

246、xingzhonghua 2010-7-2 08:10 板凳引用

247、2楼讲的再网上随便都能搜的到,很多端口本来就用不到。自然也不会开的。常用的端口就那么几个:端口:21

248、服务:FTP

249、说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

250、端口:22

251、服务:Ssh

252、说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

253、端口:23

254、服务:Telnet

255、说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

256、端口:25

257、服务:SMTP

258、说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

259、端口:53

260、DNS服务

261、DNS是指:域名服务器(Domain Name Server)。在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。

262、端口:80

263、服务:HTTP

264、说明:用于网页浏览。木马Executor开放此端口。

265、端口:102

266、服务:Message transfer agent(MTA)-X.400 over TCP/IP

267、说明:消息传输代理。

268、端口:109

269、服务:Post Office Protocol -Version3

270、说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

271、端口:110

272、服务:SUN公司的RPC服务所有端口 pop3所用端口

273、说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

274、端口:119

275、服务:Network News Transfer Protocol

276、说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

277、端口:135

278、服务:Location Service

279、说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

280、端口:137、138、139

281、服务:NETBIOS Name Service

282、说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

283、端口:161

284、服务:SNMP

285、说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络

286、端口:3389

287、windows远程终端

288、8080端口

289、端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080

本文到此结束,希望对大家有所帮助。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。