常用協議的預設埠
埠 協議
7 ECHO
說明:能看到許多人搜尋Fraggle放大器時,傳送X.X.X.0和X.X.X.255的資訊
21 FTP(21 FTP控制連線埠,20 FTP資料連線埠)
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找開啟anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
22 SSH
說明:安全Shell(SSH)服務。
23 TELNET
說明:遠端登入,入侵者再搜尋遠端登入UNIX的服務。大多數情況下掃描這一埠是為了找到機器執行的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
25 SMTP
說明:STMP伺服器所開放的埠,用於傳送郵件。入侵者尋找STMP伺服器是為了傳遞他們的SPAM。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者 的賬戶被關閉,他們需要連線到高寬頻的EMAIL伺服器上,將簡單的資訊傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
37 time
說明:時間協議。
39 rlp
說明:資源定位協議。
53 DNS
說明:無
80/8080 HTTP
說明:用於網頁瀏覽,木馬Excetor開放此埠。
109 POP3(Post Office Protocol-Version3)
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有很多公認的弱點。關於使用者名稱和密碼交換緩衝區溢位的弱點至少有20個,這意味著入侵者可以在真正登入前進入系統,成功登入後還有其他緩衝區溢位錯誤。
110 RPC(SUN公司的RPC服務所有埠)
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。
443/tcp 433/udp HTTPS
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
636 LDAP
說明:SSL(Secure Sockets layer)
993 IMAP
說明:SSL(Secure Sockets layer)
2049 NFS(Network File System)
說明:NFS程式常運行於這個埠,通常需要訪問Portmapper查詢這個服務運行於那個埠。
8080 代理埠(TOMCAT/JBOSS)
說明:WWW代理開放此埠。
1080/udp SOCKS(QQ)
說明:無