城市恐慌:Urban Terror 的 Linux 版本 (urban terrorlinux版)

Urban Terror 是一款以现代战争为主题的之一人称射击游戏,由 FrozenSand Studio 开发,于2023年首次发布。该游戏以竞技为主,采用虚幻引擎,支持 Windows、macOS 和 Linux 等多个操作系统平台。

随着 Linux 操作系统在服务器领域的不断普及,Linux 版本的 Urban Terror 也逐渐受到人们的关注和喜爱。近年来,Urban Terror 在 Linux 社区中备受推崇,成为了一种风尚和文化。

然而,很多人并不了解 Urban Terror 以及其中可能存在的城市恐慌情景。城市恐慌是指大城市中发生的恐怖事件,如不明炸弹爆炸、武装袭击等,导致人们的惊慌失措和恐慌情绪。这种情况下,人们需要迅速行动,确保自己和家人的安全。

Urban Terror 的游戏目标就是要让玩家面对城市恐慌情景,进行军事竞技,保障城市安全。玩家需要选择自己的阵营,并与敌军进行激烈的战斗。游戏中的地图和道具都是城市恐慌情景下的真实场景,为玩家提供了一种身临其境的感觉。

通过 Urban Terror 的游戏体验,玩家能够体验到城市恐慌下的军事操作和战斗策略,增强应对突发事件的能力。此外,该游戏还具备网络对战和团队合作等特点,可以增强玩家的团队协作和沟通能力。

在 Linux 社区中,Urban Terror 得到了广泛的支持和推广。Linux 用户在安装该游戏时,可以轻松地下载和安装游戏文件,进行自由游戏。由于 Urban Terror 是一个开源软件,因此在 Linux 社区中也可以找到各种修改版和定制版的游戏文件,玩家可以根据自己的喜好自由选择。

Urban Terror 的 Linux 版本是一款支持开源和自由软件的竞技游戏,它以城市恐慌为主题,提供了一种身临其境的游戏体验。在 Linux 社区中,该游戏得到了广泛的支持和推广,成为了一种风尚和文化。同时,该游戏也可以增强玩家的团队协作和沟通能力,提升应对突发事件的能力。

相关问题拓展阅读:

端口的常用端口

21 FTP FTP 服务所开放的端口,用于上传、下载文件。

  22 SSH SSH 端口,用于通过命令行模式 远程连接 Linux 服务器或vps。

  23 Telnet Telnet 端口,用于 Telnet 远程登录服务器。

  25 TP TP 服务所开放的端口,用于发送邮件。

  80 HTTP 用于 HTTP 服务提供访问功能,例如,IIS、Apache、Nginx 等服务。您可以参阅 检查 TCP 80 端口是否正常工作 排查 80 端口故障。

  110 POP3 用于 POP3 协议,POP3 是电子邮件收发的协议。

  143 IMAP 用于 IMAP(Internet Message Access Protocol)协议,IMAP 是用于电子邮件的接收的协议。

  443 HTTPS 用于 HTTPS 服务提供访问功能。HTTPS 是一种能提供加密和通过安全端口传输的一种协议。

SQL Server SQL Server 的 TCP 端口,用于供 SQL Server 对外提供服务。

SQL Server SQL Server 的 UDP 端口,用于返回 SQL Server 使用了哪个 TCP/IP 端口。

Oracle Oracle 通信端口,服务器上部署了 Oracle SQL 需要放行的端口。

MySQL MySQL 数据库对外提供服务的端口。

Windows Server Remote Desktop Services Windows Server Remote Desktop Services(远程桌面服务)端口,可以通过这个端口远程连接服务器

代理端口 同 80 端口一样,8080 端口常用于 WWW 代理服务,实现网页浏览。如果您使用了 8080 端口,访问网站或使用代理服务器时,需要在 IP 地址后面加上携掘 :8080。安装 Apache Tomcat 服务后,默认服务端口为 8080。

  137、138、139 NetBIOS 协议 137、138 为 UDP 端口,通过网上邻居传输文件时使用的端口。139 通过这个端口进入的连接试图获得 NetBIOS/B 服务宽衫。NetBIOS 协议常被用于 Windows 文件、打印机共享和 Samba。

  为了安全考虑,建议客户机将防火墙打开辩巧核,只需将常用端口添加到防火墙例外或入站规则。比如网站管理员一般仅开放:80、22、21、3306、1433等端口…

1  tcpmux  TCP 端口服务多路复用

2  rje  远程作业入口

3  echo  Echo 服务

4  discard  用于连接测试的空服务

5  systat  用于列举连接了的孙亏升端口的系统状态

6  daytime  给请求主机发送日期和时间

7  qotd  给连接了的主机空键发送每日格言

8  msp  消息发送协议

9 chargen  字符生成服务;发送无止境的字符流

10  ftp-data  FTP 数则老据端口

11  ftp  文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用

12  ssh  安全 Shell(SSH)服务

13  telnet  Telnet 服务

14  tp  简单邮件传输协议(TP)

15  time  时间协议

16  rlp  资源定位协议

17  nameserver  互联网名称服务

18  nicname  WHOIS 目录服务

19  tacacs  用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统

20  re-mail-ck  远程邮件检查协议

21  domain  域名服务(如 BIND)

22  whois++  WHOIS++,被扩展了的 WHOIS 服务

23  bootps  引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用

24  bootpc  Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用

25  tftp  小文件传输协议(TFTP)

26  gopher  Gopher 互联网文档搜寻和检索  

TCP端口(静态端口)

TCP 0= Reserved

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)

TCP 25=电子邮件(TP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Assasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk (DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=Communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=TFTP,W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,胡凯明ADM worm

TCP 79=用户查询(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas,Auther Idnet

TCP 115=简单文件传输协孙亮议

TCP 118=SQL Services,Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)),Happy 99

TCP 121=JammerKiller,Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Password Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上裤告邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=Internet 邮件访问协议版本 4(IMAP4)

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Session Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 220=Internet 邮件访问协议版本 3(IMAP3)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Access Protocol (LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务(HTTPS)

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

UDP 520=Rip

TCP 531=Rain,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 990=ssl加密

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Sasser.e

TCP端口(动态端口)

TCP 1024=NetSpy.698(YAI)

TCP 1025=NetSpy.698,Unused Windows Services Block

TCP 1026=Unused Windows Services Block

TCP 1027=Unused Windows Services Block

TCP 1028=Unused Windows Services Block

TCP 1029=Unused Windows Services Block

TCP 1030=Unused Windows Services Block

TCP 1033=Netspy

TCP 1035=Multidropper

TCP 1042=Bla

TCP 1045=Rain

TCP 1047=GateCrasher

TCP 1050=MiniCommand

TCP 1059=nimreg

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

TCP 1090=Xtreme,VDOLive

TCP 1092=LoveGate

TCP 1095=Rat

TCP 1097=Rat

TCP 1098=Rat

TCP 1099=Rat

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Access

TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

TCP 1200=NoBackO

TCP 1201=NoBackO

TCP 1207=Softwar

TCP 1212=Nirvana,Visul Killer

TCP 1234=Ultors

TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse

TCP 1245=VooDoo Doll

TCP 1269=Mavericks Matrix

TCP 1313=Nirvana

TCP 1349=BioNet

TCP 1433=Microsoft SQL服务

TCP 1441=Remote Storm

TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1509=Psyber Streaming Server

TCP 1600=Shivka-Burka

TCP 1688=Key Management Service(密钥管理服务)

TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1723=VPN 网关(PPTP)

TCP 1731=NetMeeting音频调用控制

TCP 1807=SpySender

TCP 1966=Fake FTP 2023

TCP 1976=Custom port

TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

TCP 1999=BackDoor,TransScout

TCP 2023=Der Spaeher,INsane Network

TCP 2023=W32. Beagle .AX @mm

TCP 2023=Tranisson scout

TCP 2023=Tranisson scout

TCP 2023=Tranisson scout

TCP 2023=Tranisson scout

TCP 2023=TTranisson scout

TCP 2023=cypress

TCP 2023=raid-cs

TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro

TCP 2023=NFS

TCP 2115=Bugs

TCP 2121=Nirvana

TCP 2140=Deep Throat,The Invasor

TCP 2155=Nirvana

TCP 2208=RuX

TCP 2255=Illusion Mailer

TCP 2283=HVL Rat5

TCP 2300=PC Explorer

TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

TCP 2565=Striker

TCP 2583=WinCrash

TCP 2600=Digital RootBeer

TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

TCP 2773=Backdoor,SubSeven

TCP 2774=SubSeven2.1&2.2

TCP 2801=Phineas Phucker

TCP 2989=Rat

TCP 3024=WinCrash trojan

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

TCP 3129=Masters Paradise

TCP 3150=Deep Throat,The Invasor

TCP 3198=Worm.Novarg

TCP 3210=SchoolBus

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3389=超级终端(远程桌面)

TCP 3456=Terror

TCP 3459=Eclipse 2023

TCP 3700=Portal of Doom

TCP 3791=Eclypse

TCP 3801=Eclypse

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4444=Prosiak,Swift remote

TCP 4500=W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup,Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP 5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner,BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Sasser

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2023 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher,Priority,IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88

TCP 7201=NetMonitor

TCP 7215=BackDoor-G,SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor,ProcSpy

TCP 7308=NetMonitor,X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup,ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B

TCP 8102=网络神偷

TCP

8181=W32.Erkez.D@mm

TCP 8520=W32.Socay.Worm

TCP 8594=I-Worm/Bozori.a

TCP 8787=BackOfrice 2023

TCP 8888=Winvnc

TCP 8897=Hack Office,Armageddon

TCP 8989=Recon

TCP 9000=Netministrator

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack ’99KeyLogger

TCP 11831=TROJ_LATINUS.SVR

TCP 12023=Gjamer,MSH.104b

TCP 12223=Hack’99 KeyLogger

TCP 12345=GabanBus,NetBus 1.6/1.7,Pie Bill Gates,X-bill

TCP 12346=GabanBus,NetBus 1.6/1.7,X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob,WhackJob.NB1.7

TCP 12701=Eclipse2023

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供广告服务的Conducent”adbot”共享软件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=蓝色火焰

TCP 19864=ICQ Revenge

TCP 20230=Millennium II (GrilFriend)

TCP 20231=Millennium II (GrilFriend)

TCP 20232=AcidkoR

TCP 20234=NetBus 2 Pro

TCP 20238=Lovgate

TCP 20233=Logged,Chupacabra

TCP 20231=Bla

TCP 20232=Shaft (DDoS)

TCP 20238=Worm.LovGate.v.QQ

TCP=Tribal Flood Network,Trinoo

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuXUploader2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23444=网络公牛

TCP 23456=Evil FTP,Ugly FTP,WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+,Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30722=W32.Eot.A

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2023a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 45576=未知代理

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore,Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2023

TCP 54283=Back Door-G,Sub7

TCP 54320=Back Orifice 2023,Sheep

TCP 54321=School Bus .69-1.11,Sheep,BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil,DDoS

TCP 65432=Th3tr41t0r,The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

UDP端口(静态端口)

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理软件

UDP 445=公共Internet文件系统(CIFS)

UDP 500=Internet密钥交换(IP安全性 ,IKE)

UDP端口(动态端口)

UDP 1025=Maverick’s Matrix 1.2 – 2.0

UDP 1026=Remote Explorer 2023

UDP 1027=UC聊天软件,Trojan.Huigezi.e

UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2023,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1561=MuSka52

UDP 1701=VPN网关(L2TP)

UDP 1772=NetControle

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2023=A-trojan,Fear,Force,GOTHIC Intruder,Last 2023,Real 2023

UDP 2023=Scalper

UDP 2023=Slapper

UDP 2023=raid-cs

UDP 2023=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP 2222=SweetHeart,Way

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3333=Daodan

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4500=sae-urn/ (IP安全性,IKE NAT遍历)

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6112=Battle .net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木马

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex’s Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2023

UDP 8879=BackOrifice 2023

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom

UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Protoss

UDP 12345=BlueIce 2023

UDP12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20233=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2023

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO

UDP 31338=Back Orifice,NetSpy DK,DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木马

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2023

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

1、

TCP0=Reserved

2、

TCP1=TCPPortServiceMultiplexer

3、

TCP2=Death

4、

TCP5=RemoteJobEntry,yoyo

5、

TCP7=Echo

6、

TCP11=Skun

7、

TCP12=Bomber

8、

TCP16=Skun

9、

TCP17=Skun

10、

TCP18=消息传输协议,skun

11、

TCP19=Skun

12、

TCP20=FTPData,Amanda

端口在入侵中的作歼渣用

有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服氏正悄务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好清仔安全防范的之一步。

20/TCP,UDP FTP 文件传输协议 – 默认数据端口

21/TCP,UDP FTP 文件传输协议 – 控制端口

22/TCP,UDP SSH SSH(Secure Shell) – 远程登录协议,用于安全登录文件传输(SCP,SFTP)及端口重新定向

23/TCP,UDP Telnet Telnet终端仿真协凳斗耐议 – 未加销铅密文本通信

25/TCP,UDP TP TP(简单邮件传输协议) – 用于邮件服务器间的电子邮件传递

43/TCP WHOIS WHOIS协议

53/TCP,UDP DNS DNS(域名服务系统)

67/UDP BOOTPs BOOTP(BootStrap协议)服务;同时用于动态主机设置协议

68/UDP BOOTPc BOOTP客户端;同时用于动态主机设定协议

69/UDP TFTP 小型文件传输协议(小型文件传输协议)

80/TCP Http 超文本传输协议(超文本传输协议)- 用于传输网页

110/TCP POP3 邮局协议,“邮局协议”,第3版 – 用于接收电子邮件

113/TCP Windows验证服务 Ident – 旧的服务器身份识别系统,仍然被IRC服务器用来认证它的用户

123/UDP NTP NTP(Network Time Protocol) – 用于时间同步

137/TCP,UDP NetBIOS Name Service NetBIOS NetBIOS 名称服务

138/TCP,UDP NetBIOS Datagram Service NetBIOS NetBIOS 数据报文服务

139/TCP,UDP NetBIOS Session Service NetBIOS NetBIOS 会话服务

143/TCP,UDP IMAP 因特网信息访问协议(Internet信息访问协议 4) – 用于检索 电子邮件s

161/TCP,UDP SNMP 简单网络管理协议 (简单网络管理协议)

179/TCP Bgp 边界网关协议 (边界网关协议)

194/TCP IRC(互联网中继聊天)

220/TCP,UDP IMAP3 因特网信息访问协议,交互邮件访问协议第3版

389/TCP,UDP LDAP 轻型目录访问协议 LDAP

443/TCP Https 超文枣春本传输安全协议 – 超文本传输协议 over TLS/SSL(加密传输)

546/TCP,UDP DHCPv6客户端

547/TCP,UDP DHCPv6服务器

631/TCP,UDP CUPS 互联网打印协议

636/TCP,UDP LDAPS LDAP over SSL(加密传输,也被称为LDAPS)

991/TCP,UDP NAS (Netnews Admin System)

1080/tcp SOCKS SOCKS代理

1194/udp OpenVPN

1433/tcp,udp SQL Server Microsoft SQL 数据库系统

1434/tcp,udp SQL Server monitor Microsoft SQL 活动监视器

1521/tcp Oracle Oracle数据库 default listener, in future releases official port 2483

3306/tcp,udp MySQL MySQL数据库系统

3389/tcp RDP 远程桌面协议(RDP)

请给出常用应用程序所用的端口

常见网络游戏的端口列表:

一,常见网络游戏的端口列表

1、帝国时代:在“虚拟服务器”的“端口应用”中设置 进端口范围 :出端口范围:; 进端口范围:出端口范围:才能让对方与你成功连线。

2、星际争霸:进入“虚拟服务器”,在“内部端口范围”中填入 6112 ~ 6112 协议中选择: UDP, IP一行填入:116 ~ 118 协议中 选择:TCP, IP开游戏了!

3、三国世纪:TCP端口为 6002 UDP端口为 8191 和 8192

4、传奇:UDP端口:乎闭腊7000, 7050, 7100,

5、万王之王:TCP端口为:,4002,4999,5002,9002 如果通过以上设置能正常登陆账号和密码,但是在输入人物ID和密码之后就停住了,请将TCP端口:5002, 9002打开再试一下。

6、三角洲部队:大地勇士3: TCP/UDP端口:17478

7、TCP 9999 光大证券 218.1.119.199; 202.96.172.200

TCP 9999 中信证券202.108.253.154

TCP 8601 光大证券天网2023-218.1.72.93

TCP 8999 光大证券天网2023下单

TCP 8002;8003;8013;8023;8033;8043 光大证券天网2023委态陵托交易

TCP 8888 证券之星

TCP国信证券-鑫网通达信证券分析交易系统

TCP 8601 申银万国 神网E通

TCP 22221,22223,22224 大智慧,218.242.245.227,61.151.248.202

TCP 5002 听歌219.142.78.75

UDP 5004 听歌219.142.78.75

常用端口 TCP6881~6889,6969,8881~8889,16881~

8、联众游戏的端口号

TCP 1007 联众游戏-暗棋

TCP 2023 联众游戏大厅

TCP 2023 联众游戏-聊天室

TCP 2023 联众游戏-麻将

TCP 3000 联众游戏-围棋

TCP 3001 联众游戏-俄罗斯方块

TCP 3002 联众游戏-三打一

TCP 3003 联众游戏-斗地主

TCP 3004 联众游戏-升级

TCP 3005 联众游戏-梭哈

TCP 3006 联众游戏-拱猪

TCP 3007 联众游戏-够级

TCP 3008 联众游戏-双扣

TCP 3010 联众游戏-跑得快

TCP 3012 联众游戏-飞行棋

TCP 3013 联众游戏-拼图

TCP 3015 联众游戏-台球

TCP 3016 联众游戏-原子

TCP 3017 联众游戏-510k

TCP 3018 联众游戏-憋7

TCP 3019 联众游戏-黑白棋

TCP 3020 联众游戏-锄大地

TCP 3021 联众游戏-炒地皮

TCP 3022 联众游戏-炸弹人

TCP 3023 联众游戏-敲三家

TCP 3050 联众游戏岁滑-五子棋

TCP 3060 联众游戏-桥牌

TCP 3100 联众游戏-跳棋

TCP 3200 联众游戏-中国象棋

TCP 3300 联众游戏-国际象棋

TCP 3400 联众游戏-四国军棋

TCP 4000~4010 联众游戏-GICQ

TCP 8000 上海热线游戏

TCP 8003 上海热线游戏

TCP 8012 上海热线游戏

TCP 8013 上海热线游戏

TCP 8014 上海热线游戏

TCP 8015 上海热线游戏

TCP 8016 上海热线游戏

TCP 8017 上海热线游戏

TCP 8026 上海热线游戏

9、中国游戏在线:

TCP 8000 中国游戏中心-大厅

TCP 8001 中国游戏中心-台球

TCP 8004 中国游戏中心-麻将

TCP 8011 中国游戏中心-围棋

TCP 8012 中国游戏中心-军棋

TCP 8018 中国游戏中心-大怪路子

TCP 8032 中国游戏中心-炒地皮

10、万王之王:,4002,4999,5002,9002

11、游戏茶苑

双扣端口号:4202

12、TCP 7000~7200 盛大传奇

TCP 7000 盛大传奇世界

TCP 7080 盛大传奇

TCP 7100 盛大传奇世界

TCP 7200~7205 盛大传奇世界

TCP盛大 疯狂坦克

TCPc奇迹MU

TCP 6666 天堂2

TCP 7777 天堂2

TCP 8001 网上赢家

TCP 2023 凯思帝国游戏在线

TCP 8000 上海热线游戏频道,中国游戏中心

TCP 9696 中国围棋网

TCP 4000 边锋网络游戏世界

TCP 8300~8400 坦克宝贝

TCP 5050 浩方,通讯用

TCP 1203 浩方游戏

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设行唤置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许档斗凯多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃销袜圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 tp 攻击者(spammer)寻找TP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。TP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 web站点默认80为服务端口,采用tcp或udp协议。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.cd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, TP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如: 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/B服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2023年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是之一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统– Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2023端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着之一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

2023 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。

17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent “adbot” 的共享软件。Conducent “adbot”是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:

机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于”Hack-a-tack”远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:余嫌7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:TP

说明:TP服务器所开放的端口,用于发送邮件。入侵者寻找TP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口核毁悄:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通改渣信。因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:Metagram Relay

说明:后门程序ncx99开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、TP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/B服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:

说明:木马HACKERS PARADISE开放此端口。

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格 DPA。

端口:569

服务:Membership MSN

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2023端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

端口:1001、1011

服务:

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说之一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170

服务:

说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776

服务:

说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPC client fixed port session queries

说明:RPC客户固定端口会话查询

端口:1503

服务:NetMeeting T.120

说明:NetMeeting T.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting

说明:NetMeeting H.233 call Setup。

端口:1731

服务:NetMeeting Audio Call Control

说明:NetMeeting音频调用控制。

端口:1807

服务:

说明:木马SpySender开放此端口。

端口:1981

服务:

说明:木马ShockRave开放此端口。

端口:1999

服务:cisco identification port

说明:木马BackDoor开放此端口。

端口:2023

服务:

说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2023

服务:

说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马Pass Ripper开放此端口。

端口:2023

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115

服务:

说明:木马Bugs开放此端口。

端口:2140、3150

服务:

说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500

服务:RPC client using a fixed port session replication

说明:应用固定端口会话复制的RPC客户

端口:2583

服务:

说明:木马Wincrash 2.0开放此端口。

端口:2801

服务:

说明:木马Phineas Phucker开放此端口。

端口:3024、4092

服务:

说明:木马WinCrash开放此端口。

端口:3128

服务:squid

说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129

服务:

说明:木马Master Paradise开放此端口。

端口:3150

服务:

说明:木马The Invasor开放此端口。

端口:3210、4321

服务:

说明:木马SchoolBus开放此端口

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口

端口:3389

服务:超级终端

说明:WINDOWS 2023终端开放此端口。

端口:3700

服务:

说明:木马Portal of Doom开放此端口

端口:3996、4060

服务:

说明:木马RemoteAnything开放此端口

端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

端口:4092

服务:

说明:木马WinCrash开放此端口。

端口:4590

服务:

说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505 服务:

说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402

服务:

说明:木马Blade Runner开放此端口。

端口:5550

服务:

说明:木马xtcp开放此端口。

端口:5569

服务:

说明:木马Robo-Hack开放此端口。

端口:5632

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742

服务:

说明:木马WinCrash1.03开放此端口。

端口:6267

服务:

说明:木马广外女生开放此端口。

端口:6400

服务:

说明:木马The tHing开放此端口。

端口:6670、6671

服务:

说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

端口:6883

服务:

说明:木马DeltaSource开放此端口。

端口:6969

服务:

说明:木马Gatecrasher、Priority开放此端口。

端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000

服务:

说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308

服务:

说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323

服务:

说明:Sygate服务器端。

端口:7626

服务:

说明:木马Giscier开放此端口。

端口:7789

服务:

说明:木马ICKiller开放此端口。

端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。 ‘

端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

端口:8080

服务:代理端口

说明:WWW代理开放此端口。

端口:9400、9401、9402

服务:

说明:木马Incommand 1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167

服务:

说明:木马Portal of Doom开放此端口

端口:9989

服务:

说明:木马iNi-Killer开放此端口。

端口:11000

服务:

说明:木马SennaSpy开放此端口。

端口:11223

服务:

说明:木马Progenic trojan开放此端口。

端口:12023、61466

服务:

说明:木马Telecommando开放此端口。

端口:12223

服务:

说明:木马Hack’99 KeyLogger开放此端口。

端口:12345、12346

服务:

说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361

服务:

说明:木马Whack-a-mole开放此端口。

端口:13223

服务:PowWow

说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969

服务:

说明:木马Priority开放此端口。

端口:17027

服务:Conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent”adbot”的共享软件。Conducent”adbot”是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191

服务:

说明:木马蓝色火焰开放此端口。

端口:20230、20231

服务:

说明:木马Millennium开放此端口。

端口:20234

服务:

说明:木马NetBus Pro开放此端口。

端口:21554

服务:

说明:木马GirlFriend开放此端口。

端口:22222

服务:

说明:木马Prosiak开放此端口。

端口:23456

服务:

说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262

服务:

说明:木马Delta开放此端口。

端口:27374

服务:

说明:木马Subseven 2.1开放此端口。

端口:30100

服务:

说明:木马NetSphere开放此端口。

端口:30303

服务:

说明:木马Socket23开放此端口。

端口:30999

服务:

说明:木马Kuang开放此端口。

端口:31337、31338

服务:

说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339

服务:

说明:木马NetSpy DK开放此端口。

端口:31666

服务:

说明:木马BOWhack开放此端口。

端口:33333

服务:

说明:木马Prosiak开放此端口。

端口:34324

服务:

说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412

服务:

说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、

服务:

说明:木马Masters Paradise开放此端口。

端口:43210、54321

服务:

说明:木马SchoolBus 1.0/2.0开放此端口。

端口:44445

服务:

说明:木马Happypig开放此端口。

端口:50766

服务:

说明:木马Fore开放此端口。

端口:53001

服务:

说明:木马Remote Windows Shutdown开放此端口。

端口:65000

服务:

说明:木马Devil 1.03开放此端口。

端口:88

说明:Kerberos krb5。另外TCP的88端口也是这个用途。

端口:137

说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins Net name service(WINS Net名称服务)和Wins Proxy都用这个端口。

端口:161

说明:Simple Network Management Protocol(TP)(简单网络管理协议)

端口:162

说明:SNMP Trap(SNMP陷阱)

端口:445

说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:464

说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:1645、1812

说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)

端口:1646、1813

说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))

端口:1701

说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)

端口:1801、3527

说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。

端口:2504

说明:Network Load Balancing(网络平衡负荷)

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口

连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)

TCP 25=电子邮件(TP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Assasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk (DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=Communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服郑蔽务,ADM worm

TCP 79=用户查询(Finger),Firehotcker,ADM worm

TCP 80=超文本派物服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子喊羡州邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Password Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Session Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Access Protocol (LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 531=Rain,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Sasser.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

//TCP 1028=Unused Windows Services Block

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rain

//TCP 1047=GateCrasher

//TCP 1050=MiniCommand

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Access

//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1433=Microsoft SQL服务

//TCP 1441=Remote Storm

//TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

//TCP 1509=Psyber Streaming Server

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

//TCP 1807=SpySender

//TCP 1966=Fake FTP 2023

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2023=Der Spaeher,INsane Network

TCP 2023=W32.Beagle.AX @mm

//TCP 2023=Tranisson scout

//TCP 2023=Tranisson scout

//TCP 2023=Tranisson scout

//TCP 2023=Tranisson scout

//TCP 2023=TTranisson scout

TCP 2023=cypress

TCP 2023=raid-cs

//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro

TCP 2023=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2023

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3996=Portal of Doom

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4444=Prosiak,Swift remote

TCP 4500=W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP 5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Sasser

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc,Wise VGA广播端口

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2023 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B

TCP 8520=W32.Socay.Worm

TCP 8787=BackOfrice 2023

TCP 8897=Hack Office,Armageddon

TCP 8989=Recon

TCP 9000=Netministrator

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack ’99KeyLogger

TCP 11831=TROJ_LATINUS.SVR

TCP 12023=Gjamer, MSH.104b

TCP 12223=Hack’99 KeyLogger

TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP 12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob, WhackJob.NB1.7

TCP 12701=Eclipse2023

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供广告服务的Conducent”adbot”共享软件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=蓝色火焰

TCP 19864=ICQ Revenge

TCP 20230=Millennium II (GrilFriend)

TCP 20231=Millennium II (GrilFriend)

TCP 20232=AcidkoR

TCP 20234=NetBus 2 Pro

TCP 20238=Lovgate

TCP 20233=Logged,Chupacabra

TCP 20231=Bla

TCP 20232=Shaft (DDoS)

TCP 20238=Worm.LovGate.v.QQ

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuX Uploader 2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+, Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 21335=Tribal Flood Network,Trinoo

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2023a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2023

TCP 54283=Back Door-G, Sub7

TCP 54320=Back Orifice 2023,Sheep

TCP 54321=School Bus .69-1.11,Sheep, BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil, DDoS

TCP 65432=Th3tr41t0r, The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

TCP 69123=ShitHeep

TCP 88798=Armageddon,Hack Office

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理软件

UDP 445=公共Internet文件系统(CIFS)

UDP 500=Internet密钥交换

UDP 1025=Maverick’s Matrix 1.2 – 2.0

UDP 1026=Remote Explorer 2023

UDP 1027=UC聊天软件,Trojan.Huigezi.e

UDP 1028=KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2023,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1561=MuSka52

UDP 1772=NetControle

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2023=A-trojan,Fear,Force,GOTHIC Intruder,Last 2023,Real 2023

UDP 2023=Scalper

UDP 2023=Slapper

UDP 2023=raid-cs

UDP 2023=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP 2222=SweetHeart, Way

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3333=Daodan

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4500=sae-urn

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6112=Battle.net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木马

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex’s Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2023

UDP 8879=BackOrifice 2023

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom

UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Protoss

UDP 12345=BlueIce 2023

UDP 12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20233=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2023

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木马

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2023

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

请唤野贺看和派脊梁

什么是ECMP?ECMP的实现原理是什么?

Linux 平台上之 Multipath Routing 应用

撰稿/整理: Rex Tsai

HTML 版本:

TEXT 版本:

Linux 平台上之 Multipath Routing 应用.

$Date: 2023/10/22 09:25:41 $

警告:

*****************************************************************************

您因使用或不能使用本文之教学而产生之任何软体、硬体损害(包括但不限

於直接或间接个人损害、营业利润之丧失、业务中断、营业资讯之遗失、或

任何其他金钱损失),概不负任何损害赔偿责任。

The author has taken care in the preparation of this paper, but

make no expressed or implied warranty of any kind and assume no

responsibility for errors or omissions. No liability is assumed for

incidental or consequential damages in connection with or arising

out of the use of the information or programs contained herein.

Linux is a registered trademark of Linus Torvalds. Other product

and company names mentioned herein may be the trademarks of their

respective owners.

*****************************************************************************

撰稿/整理: Rex Tsai

此文件应有许多技术上得问题. 请熟悉的朋友来信指教.

许多中小企业或是 Soho 甚至家庭, 会在家中装有一条以上宽频/宽带线路.

这篇 Tips 将介绍如何在 Linux 上, 好好的应用这些资源.

在你使用两家不同的 ISP 的时候, destination address-based load

balancing 将会是更好衡兆的解决方案. 你的封包可以皮段即时透过不同的 ISP 线路

走出去. 当然这里所提的是从内部到外部, 如果你的专线提供不同的网路服

务提供给网路上得人存取, 那麼接下来所说明的方式不适合您.

此篇文章只能提供内部网路对外的 load sharing.

以下文章以 GNU/Debian, Linux kernel 2.4.12, iproute为

环境, 所有动作请在主机前面执行.

假设你有两条以上的网际网路数据线路 (xDSL, ISDN, Cable, whatever..),

想充分使用这些线路, 概观来看有三种方式

. Multiplexing

. Packet-wise load balancing

. Destination address-based load balancing,

或称 Equal-Cost MultiPath Routing (ECMP)

稍微解释一下三种方式的不同

1. Multiplexing

Multiplexing, 这个方式提供某些路由器提供 offer-load balancing 或叫

做燃拦誉 load sharing. 这个方式可以让路由器将流量分给不同的外流 ports.

但是会造成每个 port 的传送上约有 30 % 的 overhead. 此外, 每家厂商的

实作都是独一的, 因次你会被锁在特定的解决方案上.

类似的技术是 “bonding” 或是 “multi-link”. 这里所提得 Bonding 是一

个标准, 是由 Bandwidth on Demand Interoperability Group (一个大

概有四十个制造商的协会)所提. 已经提交给 American National Standards

Institute TR41.4 group. 这个通常的在於两条数据线路都是接在同一个

点(ISP)上的时候, 因此如果是两条不同 ISP 所提供的线路, 那麼就没办法

达到这个目的. 当然, 如果你的 ISP 不提供此项技术服务, 那麼也是没辙.

举个例子, 像是 stick multiple ISDN channels. 将几个慢速的线路合成为

快速的一条. 像是 ISDN H.221 规格即用到 inverse multiplexing. 但通常

用於视讯传输而不是电子资料.

2. Packet-wise load balancing:

这个在你可以得到所有的 ISP 协助的时候是可行的, 如果两家 ISP 都愿意

协助将其不同的路由器皆设定到同一个 IP 位址. 那麼便可以这麼作.

在这个方式中, 你会用到像是 sch_teql (the TEQL scheduler) 来创造一个

virtual device 将你的封包分散在不同的网路介面上.

一般来讲, 如果你是使用两家不同 ISP , 那麼你不可以使用这个解决方案.

但, 你 “可以” 将所有的网路封包透过 IPIP or CIPE (Crypto IP Encapsu-

lation) 的方式来解决这个问题. 看看 Linux Kernel 中的 IP: tunneling.

3. Equal-Cost MultiPath:

在 Linux 核心中叫做 equal cost multipath (CONFIG_IP_ROUTE_MULTIPATH)

比较正确的说法应该是 “destination address-based load balancing”. 一

般 Linux 想要为某个 IP 位址找到路由, 会因为效能的问题去查验暂存(cache)

中的资料, 如果目标 IP 并没有在暂存空间中, 那麼他便会去查 routing table

来决定该 IP 位址的路由, 并将该路由放进 cache 中.

一般来讲核心中的路由功能只能为某个封包决定唯一的方向. 如果使用 ECMP 并

有机会让某个 package pattern 具有好几种不同的方向, 可以让某个符合路由条

件的封包透过 “equal” cost 或是自订的权重来选择该走的路由.

如果你有数台电脑想使用外部网路, 一条 ADSL 不够你使用(例如某人抓档太凶)

那麼这是你正在找的解决方案. 你所能做的作好的方式就是每个 connection 可以

以 “non-deterministic fashion” 的方式选择路由, 将 connection 分散到不同的

Router 上, 注意: 这里所说的不是 packets, 这样 TCP/IP session 将无法连续.

但是这整个路由程序有两个部份四个问题要解决.

a. How to get your packets to the outside world,

b. How the outside world replies to you,

a. How the outside world sends packets to you,

b. How you reply to the outside world.

Multipath 可以解决 1a 出去的问题. 一般的路由设定可以解决 1b 与 2a. 而 2b

则必须使用 policy routing (multiple tables)才能解决, Multiple Tables 可以

让你加入以封包来源位址为依据来决定路由.

以下的范例, 在核心中, 务必加入编译以下选项

必备:

CONFIG_NETLINK=y

这个选项是 Kernel/User netlink socket

CONFIG_RTNETLINK=y

Routing messages

CONFIG_INET=y

TCP/IP networking

CONFIG_IP_ADVANCED_ROUTER=y

IP: advanced router

CONFIG_IP_MULTIPLE_TABLES=y

IP: policy routing

CONFIG_IP_ROUTE_MULTIPATH=y

IP: equal cost multipath

选用:

CONFIG_IP_ROUTE_LARGE_TABLES=y

一般来讲 IP: large routing tables 也会勾选, 一方面 routing

zones 可以大於 64 笔, 这些资料存在 hash 资料结构中, 也可以

加速 “the routing process”.

而 iproute 套件也是必须的软体. 这个软体的安装方式与位置请洽询提供

您所使用套件之厂商/组织. (Red Hat, Debian, Mandrake, SuSE, etc…)

重头戏来了, 这里假设你有三块网路卡, 分别给内部网路与两家 ISP. eth0

是内部网路, eth1 与 eth2 是其他两家 ISP 线路.

eth0 是内部网路, 范围是 10.0.0.0/255.255.255.0

eth1 其中一家 ISP, IP 是 1.1.1.1, 闸道器(gateway)是 1.1.1.253

eth2 另外一家 ISP, IP 是 2.2.2.2, 闸道器(gateway)是 2.2.2.253

# 列出所有的 rule

ip rule list

# table 后的 “10” 是 table identifer, 为数字.

# 注: 可用英文代称取代请看 /etc/iproute2/rt_tables

#

# table 10 是给在 gateway 后面的内部网路使用, 10.0.0.x 是 LAN 使用的 IP.

#

# pref 后面指定的 “10” 是 priority. 为 policy routing database 搜寻的次序

ip rule add pref 10 to 10.0.0.0/24 table 10

ip route add 10.0.0.0/24 table 10 dev eth1

# table 20 给 ISP #1, IP 1.1.1.1, gateway 1.1.1.253

# pref 后面指定的 “20” 是 priority. 为 policy routing database 搜寻的次序

ip rule add pref 20 from 1.1.1.1 table 20

ip route add default table 20 via 1.1.1.253

# table 30 is for ISP #2, IP 2.2.2.2, gateway 2.2.2.253

ip rule add pref 20 from 2.2.2.2 table 30

ip route add default table 30 via 2.2.2.253

# 列出所有的 rule

ip rule list

# 列出 table 10 的 rule

ip route list table 10

# 列出 table 20 的 rule

ip route list table 20

# If your ISP’s have servers that authenticate by originating IP address,

# (e.g. TP or NNTP servers) you will want to explicitly list them here.

# 这里是静态的 routing table 设定. 如果你的 ISP 有提供某些网路服务, 必须该

# ISP 的 IP 才能使用, 那麼你会想将它设定在这里

# (e.g. Proxy, TP or NNTP Server)

ip route add 1.1.1.0/24 dev eth1

ip route add 2.2.2.0/24 dev eth2

# 如果上面所有的 routing table 都没有吻合, 那麼封包会走 default route

# 这里使用 “ECMP” 来选择上游路由器.

# “ip route repleace” 是用来取代原本的 default routi.

ip route replace default nexthop via 1.1.1.253 dev eth1 \

nexthop via 2.2.253 dev eth2

# 如果你想加上权重, 是这样使用的. 请依据你的线路网路频宽

# 频宽越大, 请把 weight 加大.

#ip route replace default nexthop via 1.1.1.253 dev eth1 weight 1 \

#nexthop via 2.2.253 dev eth2 weight 3

# Make it all happen. IMPORTANT! The above commands do NOT

# flush the route cache!

ip route flush cache

Linux 上得 ECMP implementation 的实作有一个特色, 当你的上游网路介面

使用 ARP (e.g. 使用传统 IP-over-Ethernet)时, 如果其中一个网路介面阵

亡时, Linux kernel 会自动把该介面 “shutdown”, 并停止那些需要经过该

介面的 “nexthops”. 但是要附注一提的是, 如果你使用的是 “网路型” ADSL

服务, 你会取得一个 ADSL 路由器, 你可能会架设一个 NAT 伺服器与 ADSL

路由器放在同一个 Ethernet Hub 上, 如果这个时候 ADSL 断线, 但是 Hub

并未断线, Linux 会认为该网路卡仍在 on-line 状态. 除非是该 hub 或是网

路卡故障, kernel 才会 shutdown 该网路介面.

因此如果你需要确实的 “failover”, 请动手写一个小 script, 定时用 ping

或称 “icmp echo request” 来询问 ISP 端的闸道器是否正常的运作, 并用

“ip route replace” 来置换那些确定可通的路由. 这里就请您自行处理了.

Enjoy it, Rex.

Linux-Net mailing list.

原文

0107.3/0028.html

Alexey N. Kuznetsov, April 14, 1999, IP Command Reference

Jack Coates , Load-Balancing on LRP HOWTO

Netherlabs BV (bert hubert ),

Gregory Maxwell ,

Remco van Mook ,

Martijn van Oosterhout ,

Paul B Schroeder ,

Jasper Spaans , ,

Linux 2.4 Advanced Routing Howto

Horacio J. Pe?a, , 05/Apr/2023

Policy based routing MICRO-HOWTO,

Linux, Routeing, 路由, ADSL, 宽频, 宽带, 频宽, 合并, 分流, 共用

Zygo Blaxell () 在 Linux-net 的说明

Digital Sesame, Inc –

提供环境测试.

Best Regards.

Rex Tsai

urban terrorlinux版的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于urban terrorlinux版,城市恐慌:Urban Terror 的 Linux 版本,端口的常用端口,请给出常用应用程序所用的端口,什么是ECMP?ECMP的实现原理是什么?的信息别忘了在本站进行查找喔。


数据运维技术 » 城市恐慌:Urban Terror 的 Linux 版本 (urban terrorlinux版)