电脑端口号

Windows7操作系统的酷炫和强大已经深受用户们的喜欢了,这里根大家分享的是教你查看win7电脑端口是否被占用的技巧,端口是我们在进行远程或者打印机等都会遇到的,但是有很多用户会遇到端口被占用的情况,遇到这样的问题首先就要找出电脑中的所以端口然后进行查看,还是有很多人不知道该如何查看电脑端口,现在就随小编学习一下详细查看方法吧。

1、查看windows所有端口进程 首先点击开始菜单选择运行,接着在运行对话框中输入“cmd”,回车打开命令提示符窗口,然后在窗口中输入【netstat -ano】,按下回车,之后就会显示所有的端口占用情况。

2、如果你要查询指定的端口占用的话,可以在窗口中继续输入【netstat -aon|findstr \"提示的端口\"】,这里的提示的端口假设为80,那么就输入命令为【netstat -aon|findstr \"80\"】,回车之后就可以看见列表中的PID,然后根据PID在电脑的任务管理器中查看对应的占用程序,然后将其关闭即可。

3、然后根据查询的PID找到对应的进程,我么可以看到占有80这个程序的进程ID:5264,继续输入命令【tasklist|findstr \"5264\"】,5264就是进程ID,现在知道是哪个进程占用的我们就可以采取相应措施进行解决了。

关于查看win7电脑端口是否被占用的技巧就跟大家介绍到这里了,感兴趣的朋友们可以根据上面为大家介绍的方法进行操作哦,相信能够帮助到你们的哦。

--- 明方便,仍统称为”端口”。本文仅就端口的基础知识进行介绍,

一、端口简介

随着计算机网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显示卡等输入/输出接口)已不能满足网络通信的要求,TCP/IP协议作为网络通信的标准协议就解决了这个通信难题。TCP/IP协议集成到操作系统的内核中,这就相当于在操作系统中引入了一种新的输入/输出接口技术,因为在TCP/IP协议中引入了一种称之为”Socket(套接字)”应用程序接口。有了这样一种接口技术,一台计算机就可以通过软件的方式与任何一台具有Socket接口的计算机进行通信。端口在计算机编程上也就是”Socket接口”。

有了这些端口后,这些端口又是如何工作呢?例如一台服务器为什么可以同时是Web服务器,也 可以是FTP服务器,还可以是邮件服务器等等呢?其中一个很重要的原因是各种服务采用不

2 --- 服务器,然后从后门就可以达到侵入的目的。

二、端口的分类

端口的分类根据其参考对象不同有不同划分方法,如果从端口的性质来分,通常可以分为以下三类:

(1)公认端口(WellKnown

Ports):这类端口也常称之为”常用端口”。这类端口的端口号从0到1024,它们紧密绑定于一些特定的服务。通常这些端口的通信明确表明了某种服务的协议,这种端口是不可再重新定义它的作用对象。例如:80端口实际上总是HTTP通信所使用的,而23号端口则是Telnet服务专用的。这些端口通常不会像木马这样的黑客程序利用。为了使大家对这些常用端口多一些认识,在本章后面将详细把这些端口所对面应的服务进行列表,供各位理解和参考。

(2)注册端口(Registered

Ports):端口号从1025到49151。它们松散地绑定于一些服务。也是说有

4 --- 接收方进行的连接,发送信息以后,可以确认信息是否到达,这种方式大多采用TCP协议;
另一种是不是直接与接收方进行连接,只管把信息放在网上发出去,而不管信息是否到达,也就是前面所介绍的”无连接方式”。这种方式大多采用UDP协议,IP协议也是一种无连接方式。对应使用以上这两种通信协议的服务所提供的端口,也就分为”TCP协议端口”和”UDP协议端口”。

使用TCP协议的常见端口主要有以下几种:

(1)

FTP:定义了文件传输协议,使用21端口。常说某某计算机开了FTP服务便是启动了文件传输服务。下载文件,上传主页,都要用到FTP服务。

(2)

Telnet:它是一种用于远程登陆的端口,用户可以以自己的身份远程连接到计算机上,通过这种端口可以提供一种基于DOS模式下的通信服务。如以前的

6 ---

HTTP:这是大家用得最多的协议,它就是常说的”超文本传输协议”。上网浏览网页时,就得在提供网页资源的计算机上打开80号端口以提供服务。常说”WWW服务”、”Web服务器”用的就是这个端口。

(2)DNS:用于域名解析服务,这种服务在Windows

NT系统中用得最多的。因特网上的每一台计算机都有一个网络地址与之对应,这个地址是常说的IP地址,它以纯数字+”.”的形式表示。然而这却不便记忆,于是出现了域名,访问计算机的时候只需要知道域名,域名和IP地址之间的变换由DNS服务器来完成。DNS用的是53号端口。

(3)

SNMP:简单网络管理协议,使用161号端口,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。

(4)

8 ---

Gopher70Finger79

WWW80POP3110

NNTP119IRC194

另外代理服务器常用以下端口:

(1).

HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080

(3).FTP协议代理服务器常用端口号:21

(4).Telnet协议代理服务器常用端口:23

三、端口在黑客中的应用

像木马之类的黑客程序,就是通过对端口的入侵来实现其目的的。在端口的利用上,黑客程序通常有两种方式,那就是”端口侦听”和”端口扫描”。

”端口侦听”与”端口扫描”是黑客攻击和防护中经常要用到的两种端口技术,在黑客攻击中利用它们可以准确地寻找攻击的目标,获取有用信息,在个

10 --- 下要用扫描技术。不过,现在的这类软件也似乎对这两种技术有点模糊了,有的干脆把两个功能都集成在一块。

”端口侦听”与”端口扫描”有相似之处,也有区别的地方,相似的地方是都可以对目标计算机进行监视,区别的地方是”端口侦听”属于一种被动的过程,等待别人的连接的出现,通过对方的连接才能侦听到需要的信息。在个人应用中,如果在设置了当侦听到有异常连接立即向用户报告这个功能时,就可以有效地侦听黑客的连接企图,及时把驻留在本机上的木马程序清除掉。这个侦听程序一般是安装在目标计算机上。用在黑客中的”端口侦听”通常是黑客程序驻留在服务器端等待服务器端在进行正常活动时捕获黑客需要的信息,然后通过UDP协议无连接方式发出去。而”端口扫描”则是一种主动过程,它是主动对目标计算机的选定端口进行扫描,实时地发现所选定端口的所有活动(特别是对一些网上活动)。扫描程序一般是安装在客

12 --- 络中的一台计算机同外界的计算机通信时,源计算机将写有目的计算机IP地址的数据包发向网关。但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP协议层交给网络接口--数据链路层。网络接口不会识别IP地址的,在网络接口中,由IP协议层来的带有IP地址的数据包又增加了一部分以太网的帧头信息。在帧头中,有两个域分别为只有网络接口才能识别的源计算机和目的计算机的物理地址,这是一个48位的地址,这个48位的地址是与IP地址相对应的。换句话说,一个IP地址也会对应一个物理地址。对于作为网关的计算机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。而发向网络外的帧中继携带的是网关的物理地址。

以太网中填写了物理地址的帧从网络端口中(或者从网关端口中)发送出去,传送到物理的线路上。如果局域网

14 --- 的计算机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。

在UNIX系统上,当拥有超级权限的用户要想使自己所控制的计算机进入侦听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使计算机设置成侦听模式了。而在Windows

9x的系统中则不论用户是否有权限都将可以通过直接运行侦听工具就可以实现。

篇3:隐藏上网IP地址之代理服务器实战技巧

隐藏上网IP地址之代理服务器实战技巧 建议您最好用免费代理服务器,寻找免费代理服务器的方法有很多,你可以试试用

ProxyHunter,它能自动为您搜索出多个免费代理服务器,并验证各个服务器的连接速度。代理猎手可以在/retype/zoom/76942d34a32d7375a41780bd?pn=1&x=0&y=0&raww=384&rawh=444&o=png_6_0_0_236_630_432_500__&t

16 ---

因为QQ使用的是UDP协议,但在QQ上就可以使用SOCKS4或SOCKS5代理。隐藏IP的另外一个方法是利用受控于你的电脑上的木马该电脑可以自由访问网络且不限于和你在一起。一些国外的木马,具有“端口转向”功能,假设你想看这个网站的内容,而这个网站会记录访问者的IP,那么你可以这样做:假设受控电脑上有木马Sub7服务端程序在运行,请在自己的电脑上运行Sub7客户端,连接上那台电脑,使用端口转向的功能,在那台电脑上打开一个90端口,设定凡是从这个端口进去的数据都会转向到这个网站的80端口去(80端口是默认的www服务端口)。假设那个感染了Sub7的电脑的IP是,那么只要在浏览器上输入:http://:90

,就可以看到这个网站的内容的了,而且那个网站记录下的访问的IP是,不是我们真正的IP,这样就安全多了。

好了,现在你已经可以小小地“隐身”一把了,但还不够彻底,要想“隐形”

18 --- 这个危险的“漏洞”。下面是解决办法:

用户

在Win9x下如果你是个拨号上网用户,就完全不需要登录到NT局域网络环境,只需要在“控制面板”→“网络”,删除“Microsoft网络用户”,使用“Microsoft友好登录”,另外也不要去设置“文件打印共享”就可以了。

用户

在WinNT下你可以取消NetBIOS与TCP/IP协议的绑定,方法是:“控制面板”→“网络”→“NetBIOS接口”→“WINS客户”,选择“禁用”,确定后重启。

或者WinXP用户

先用鼠标右键单击“网络邻居”,选择“属性”,进入“网络和拨号连接”,再用鼠标右键单击“本地连接”,选择“属性”,进入“本地连接属性”。双击“Internet 协议”后,点击“高级”,选择“选项”条中的“TCP/IP 筛选”,在“只允许”中填入除了139之外要用到的端口。注:如果你在局

20 --- QQ地址——使用代理服务器。通过代理服务器上QQ,就可以隐藏自己的真实IP,而攻击者所看到的IP只是代理服务的地址。隐身登录QQ后发送的消息是通过腾讯的服务器中转的,这样攻击者获取的IP也只是腾讯服务器的地址。

最新的QQ2004为例,只要右键单击屏幕右下角的QQ图标,在弹出菜单中选择“系统参数”,单击“系统设置”中的“代理设置”,选中“使用自定义的网络设置”。在“类型”中选择“SOCK5代理服务器”在“服务器”和“端口”一栏中输入你寻找到的免费代理地址(图3)。

图3

“用户名”和“密码”一般不用填,点击“测试”按钮,如果代理地址有效,则会弹出“代理服务器工作正常”提示框,否则就会弹出“无法连接到代理服务器”的提示。上述步骤做完之后,最后点击“确定”即可。提供免费代理服务器的网站,也可以自己用代理猎手等工具来查找。

如果合适的Sock5代理,还可以使

22 ----

23

如何改变电脑的通讯端口号

目前公司新配置的DELL笔记本电脑,是自带无串口的,要和GE PLC通讯,需要另外配置一个USB转串口的适配器。硬件连接完毕,有些工程师会发现使用LM90或Proficy ME软件通讯不上PLC。仔细查看后会发现硬件连接的是电脑的COM5口(非COM1口),可是一般软件中给出的默认选择是COM1,因此需要改变硬件在电脑中的端口号。

改变电脑的端口号为COM1后,通讯成功,这个方法很简单,但是很有用,改变的步骤如下:

首先,打开设备管理器窗口查看外连硬件的端口号,具体:我的电脑右键-属性-硬件-设备管理器

其次,右键需要改变的端口,打开属性,选择资源,看到资源设置项,要改变的就是在这。

最后,去掉默认的使用自动设置前面的勾,激活后边的更改设置,然后选择资源设置项里边的输入输出范围,再点更改设置,一般就可以在里边选择要变成的COM口了。可能有的系统禁止用户在这里更改设置,这一项不能用,那么回到这个端口属性里的端口设置选项卡,选择高级,在最下边可以看到COM端口号的下拉列表,这样就可以选择需要的端口了。

改变端口号其实是改变的资源设置里输入输出范围的地址,它后边的一个数字范围是这个端口在电脑里的16位寄存器地址,通讯的时候下位机(PLC)要求的是和电脑一定地址的寄存器进行通讯。

电脑主机端口号

【篇1:如何开启计算机端口及各端口作用】

如何开启计算机端口及各端口作用 今天介绍一种开启或关闭计算机端口的方法,同时简单说明计算机端口的作用。对于采用windows 2000或者windows xp的用户来说,不需要安装任何其他软件,可以利用“tcp/ip筛选”功能限制服务器的端口。具体设置如下:

1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。

2、点击[属性]按钮,弹出“本地连接属性”,选择“此连接使用下列项目”中的“internet协议(tcp/ip)”,然后点击[属性]按钮。

3、在弹出的“internet协议(tcp/ip)”对话框中点击[高级]按钮。在弹出的“高级tcp/ip设置”中,选择“选项”标签,选中“tcp/ip筛选”,然后点击

[属性]按钮。

4、在弹出的“tcp/ip筛选”对话框里选择“启用tcp/ip筛选”的复选框,然后把左边“tcp端口”上的“只允许”选上(请见附图)。

这样,您就可以来自己添加或删除您的tcp或udp或ip的各种端口了。添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。如果只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如oicq的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“tcp/ip筛选”中添加端口即可。

附1:一些端口的详细说明

端口:

21服务:ftp

说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方****。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。

端口:2

2服务:h 说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找h。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。

端口:23

服务:telnet

说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。

端口:2

5服务:smtp

说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email paword sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。端口:80

服务:http

说明:用于网页浏览。木马executor开放此端口。

端口:102

服务:meage transfer agent(mta)-x.400 over tcp/ip

说明:消息传输代理。

端口:109

服务:post office protocol -version3

说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:sun公司的rpc服务所有端口

说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:119

服务:network news transfer protocol

说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻 组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

端口:135

服务:location service

说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。

端口:137、138、139

服务:netbios name service

说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。端口:16

1服务:snmp

说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络

附2:在windows 2000/xp/server 2003中要查看端口可以使用的netstat命令“开始””运行”“cmd”,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的tcp和udp连接的端口号及状态.

命令格式:netstat ?-a? ?-e? ?-n? ?-o? ?-s?-a 表示显示所有活动的tcp连接以及计算机监听的tcp和udp端口。-e 表示显示以太网发送和接收的字节数、数据包数等。

-n 表示只以数字形式显示所有活动的tcp连接的地址和端口号。-o 表示显示活动的tcp连接并包括每个连接的进程id(pid)。-s 表示按协议显示各种连接的统计信息,包括端口号。

【篇2:计算机端口详解(非常详细,必看)】

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:usb端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和i/o(基本输入输出)缓冲区。

可以先了解面向连接和无连接协议(connection-oriented and connectionle protocols)

面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。

无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。

区分“面向连接服务”和“无连接服务”的概念,特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接——拨号,等待应答后才能相互传递信息,最后还要释放连接——挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。tcp/ip协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而“端口”,是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用tcp端口(面向连接如打电话)和使用udp端口(无连接如写信)两种。

网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络osi(开放系统互联参考模型,open system interconnection reference model)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力, 网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以tcp/ip协议提出的协议端口,可以认为是网络通信进程的一种标识符。

应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在tcp/ip协议的实现中,端口操作类似于一般的i/o操作,进程获取一个端口,相当于获取本地唯一的i/o文件,可以用一般的读写方式访问。

类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于tcp/ip传输层的tcp和udp两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如tcp有一个255号端口,udp也可以有一个255号端口,两者并不冲突。

端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。tcp/ip端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。tcp和udp规定,小于256的端口才能作为保留端口。

按端口号可分为3大类:

(1)公认端口(well known ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是http通讯。

(2)注册端口(registered ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(dynamic and/or private ports):从49152到65535。理论上,不应为服务

分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:sun的rpc端口从32768开始。

系统管理员可以“重定向”端口:

一种常见的技术是把一个端口重定向到另一个地址。例如默认的http端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了,要访问本文就应改用这个地址

http://wwd.3322.net:8080/net/port.htm (当然,这仅仅是理论上的举例)。

实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数http端口由80变化而来:81,88,8000,8080,8888。同样pop的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马( remote acce trojans, rats )采用相同的默认端口。如netbus的默认端口是12345。blake r.swopes指出使用重定向端口还有一个原因,在unix系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。此外,一些isp的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。

端口 ? ?? ?? ?? ?? ?功能英文注解 ? ?? ?? ?? ?? ?? ?功能中文注解

1 tcpmux tcp port service multiplexer传输控制协议端口服务多路开关选择器

2 comprenet management utility comprenet 管理实用程序 3 comprenet compreion proce 压缩进程 5 rje remote job entry 远程作业登录 7 echo echo 回显

9 discard discard 丢弃

11 systat active users 在线用户 13 daytime daytime时间

17 qotd quote of the day每日引用

18 msp meage send protocol 消息发送协议 19 chargen character generator字符发生器

20 ftp-data file transfer[default data] 文件传输协议(默认数据口) 21 ftp file transfer[control] 文件传输协议(控制)

22 h h remote login protocol h远程登录协议 23 telnet telnet 终端仿真协议

24 ? any private mail system 预留给个人用邮件系统 25 smtp simple mail transfer 简单邮件发送协议

27 nsw-fe nsw user system fe nsw 用户系统现场工程师 29 msg-icp msg icpmsg icp 31 msg-auth msg authenticationmsg验证

33 dsp display support protocol显示支持协议

35 ? any private printer server预留给个人打印机服务 37 time time时间

38 rap route acce protocol 路由访问协议

39 rlp resource location protocol 资源定位协议 41 graphics graphics 图形

42 nameserver wins host name server wins 主机名服务 43 nicname who is 绰号 who is服务

44 mpm-flags mpm flags protocolmpm(消息处理模块)标志协议 45 mpm meage proceing module [recv] 消息处理模块 46 mpm-snd mpm [default send] 消息处理模块(默认发送口) 47 ni-ftp ni ftp ni ftp

48 auditd digital audit daemon数码音频后台服务

49 tacacs login host protocol (tacacs) tacacs登录主机协议

50 re-mail-ck remote mail checking protocol 远程邮件检查协议 51 la-maint imp logical addre maintenance imp(接口信息处理机)逻辑地址维护 52 xns-time xns time protocol 施乐网络服务系统时间协议 53 domain domain name server 域名服务器 54 xns-ch xns clearinghouse 施乐网络服务系统票据交换 55 isi-gl isi graphics languageisi图形语言

56 xns-auth xns authentication施乐网络服务系统验证 57 ? any private terminal acce 预留个人用终端访问 58 xns-mail xns mail 施乐网络服务系统邮件 59 ? any private file service 预留个人文件服务 60 ? unaigned 未定义 61 ni-mail ni mailni邮件?

62 acas aca services 异步通讯适配器服务 63 whois+ whois+ whois+

64 covia communications integrator (ci) 通讯接口

65 tacacs-ds tacacs-database servicetacacs数据库服务 66 sql*net oracle sql*netoracle sql*net

67 bootps bootstrap protocol server 引导程序协议服务端 68 bootpc bootstrap protocol client 引导程序协议客户端 69 tftp trivial file transfer 小型文件传输协议 70 gopher gopher 信息检索协议 71 netrjs-1 remote job service远程作业服务 72 netrjs-2 remote job service远程作业服务 73 netrjs-3 remote job service远程作业服务 74 netrjs-4 remote job service远程作业服务

75 ? any private dial out service 预留给个人拨出服务

76 deos distributed external object store 分布式外部对象存储 77 ? any private rje service 预留给个人远程作业输入服务 78 vettcp vettcp 修正tcp?

79 finger finger 查询远程主机在线用户等信息 80 http world wide web http 全球信息网超文本传输协议

81 hosts2-ns hosts2 name serverhost2名称服务 82 xfer xfer utility 传输实用程序

83 mit-ml-dev mit ml device 模块化智能终端ml设备 84 ctf common trace facility 公用追踪设备

85 mit-ml-dev mit ml device 模块化智能终端ml设备

86 mfcobol micro focus cobol micro focus cobol编程语言 87 ? any private terminal link预留给个人终端连接

88 kerberos kerberos kerberros安全认证系统 89 su-mit-tg su/mit telnet gateway su/mit终端仿真网关

90 dnsix dnsix securit attribute token map dnsix 安全属性标记图91 mit-dov mit dover spooler mit dover假脱机 92 npp network printing protocol 网络打印协议 93 dcp device control protocol设备控制协议

94 objcall tivoli object dispatcher tivoli对象调度 95 supdup supdup

96 dixie dixie protocol specificationdixie协议规范

97 swift-rvf(swift remote virtural file protocol)快速远程虚拟文件协议98 tacnews tac newstac新闻协议 99 metagram metagram relay 100 newacct [unauthorized use] reserved 0/tcp reserved [jbp] reserved 0/udp reserved [jbp]

tcpmux 1/tcp tcp port service multiplexer [mkl] tcpmux 1/udp tcp port service multiplexer [mkl] comprenet 2/tcp management utility [bv15] comprenet 2/udp management utility [bv15] comprenet 3/tcp compreion proce [bv15] comprenet 3/udp compreion proce [bv15] rje 5/tcp remote job entry [12,jbp] rje 5/udp remote job entry [12,jbp] echo 7/tcp echo [95,jbp] echo 7/udp echo [95,jbp]

discard 9/tcp discard [94,jbp] discard 9/udp discard [94,jbp]

systat 11/tcp active users [89,jbp] systat 11/udp active users [89,jbp] daytime 13/tcp daytime [93,jbp] daytime 13/udp daytime [93,jbp] netstat 15/tcp netstat

qotd 17/tcp quote of the day [100,jbp] qotd 17/udp quote of the day [100,jbp] msp 18/tcp meage send protocol [rxn] msp 18/udp meage send protocol [rxn]

chargen 19/tcp ttytst source character generator chargen 19/udp ttytst source character generator

ftp-data 20/tcp file transfer [default data] [96,jbp] ftp-data 20/udp file transfer [default data] [96,jbp] ftp 21/tcp file transfer [control] [96,jbp] ftp 21/udp file transfer [control] [96,jbp] h 22/tcp secure shell - rsa encrypted rsh telnet 23/tcp telnet [112,jbp]

telnet 23/udp telnet [112,jbp]

priv-mail 24/tcp any private mail system [ra11] priv-mail 24/udp any private mail system [ra11] smtp 25/tcp simple mail transfer [102,jbp]

smtp 25/udp simple mail transfer [102,jbp] nsw-fe 27/tcp nsw user system fe [24,rht] nsw-fe 27/udp nsw user system fe [24,rht] msg-icp 29/tcp msg icp [85,rht] msg-icp 29/udp msg icp [85,rht]

msg-auth 31/tcp msg authentication [85,rht] msg-auth 31/udp msg authentication [85,rht] dsp 33/tcp display support protocol [exc] dsp 33/udp display support protocol [exc]

priv-print 35/tcp any private printer server [jbp] priv-print 35/udp any private printer server [jbp] time 37/tcp time [108,jbp]

time 37/udp time [108,jbp] rap 38/tcp route acce protocol rap 38/udp route acce protocol

rlp 39/tcp resource resource location protocol rlp 39/udp resource resource location protocol graphics 41/tcp graphics [129,jbp]

graphics 41/udp graphics [129,jbp]

nameserver 42/tcp host name server [99,jbp] nameserver 42/udp host name server [99,jbp] nicname 43/tcp who is [55,anm2] nicname 43/udp who is [55,anm2]

mpm-flags 44/tcp mpm flags protocol [jbp] mpm-flags 44/udp mpm flags protocol [jbp]

mpm 45/tcp meage proceing module [recv] [98,jbp] mpm 45/udp meage proceing module [recv] [98,jbp] mpm-snd 46/tcp mpm [default send] [98,jbp]

mpm-snd 46/udp mpm [default send] [98,jbp] ni-ftp 47/tcp ni ftp [134,sk8] ni-ftp 47/udp ni ftp [134,sk8]

【篇3:电脑端口及对应服务一览表】

下面列出 1 ~ 100 端口及其对应的服务,没有列出的端口表示没有在该端口分配服务。

端口 0 :
reserved (通常用于分析操作系统)。

端口 1 :
tcpmux ( tcp port service multiplexer ),传输控制协议端口服务多路开关选择器。

端口 2 :
comprenet ( comprenet management utility ), comprenet 管理实用程序。

端口 3 :
comprenet ( compreion proce ),压缩进程。

端口 5 :
remote job entry ,远程作业登录。

端口 7 :
echo ,回显。

端口 9 :
discard ,丢弃。

端口 11 :
active users ,在线用户。

端口 13 :
daytime ,时间。

端口 17 :
quote of the day ,每日引用。

端口 18 :
meage send protocol ,消息发送协议。

端口 19 :
character generator ,字符发生器。

端口 20 :
ftp ( file transfer protoco [default data] ,文件传输协议 ( 默认数据口 ) 。

端口 21 :
ftp ( file transfer protoco [control] ),文件传输协议 ( 控制 ) 。

端口 22 :
remote login protocol ,远程登录协议。

端口 23 :
telnet ,终端仿真协议。

端口 24 :
private mail-system ,预留给个人用邮件系统。

端口 25 :
simple mail transfer ,简单邮件发送协议。

端口 27 :
nsw user system fe , nsw 用户系统现场工程师。

端口 29 :
msg icp 。

端口 31 :
msg authentication , msg 验证。

端口 33 :
display support protocol ,显示支持协议。

端口 35 :
private printer server ,预留给个人打印机服务。

端口 37 :
time ,时间。

端口 38 :
route acce protocol ,路由访问协议。

端口 39 :
resource location protocol ,资源定位协议。

端口 41 :
graphics ,图形。

端口 42 :
wins host name server , wins 主机名服务。

端口 43 :
who is ,“绰号” who is 服务。

端口 44 :
mpm flags protocol , mpm (消息处理模块)标志协议。

端口 45 :
meage proceing module [recv] ,消息处理模块。

端口 46 :
mpm [default send] ,消息处理模块(默认发送口)。

端口 47 :
ni ftp

端口 49 :
login host protocol ( tacacs ), tacacs 登录主机协议。

端口 50 :
remote mail checking protocol ,远程邮件检查协议。

端口 51 :
imp logical addre maintenance , imp (接口信息处理机)逻辑地址维护。

端口 52 :
xns time protocol ,施乐网络服务系统时间协议。

端口 53 :
domain name server ,域名服务器。

端口 54 :
xns clearinghouse ,施乐网络服务系统票据交换。

端口 55 :
isi graphics language , isi 图形语言。

端口 56 :
xns authentication ,施乐网络服务系统验证。

端口 57 :
any private terminal acce ,预留个人用终端访问。

端口 58 :
xns mail ,施乐网络服务系统邮件。

端口 59 :
private file service ,预留个人文件服务。

端口 61 :
ni mail , ni 邮件。

端口 62 :

端口 63 :

端口 64 :

端口 65 :

端口 66 :

端口 67 :

端口 68 :

端口 69 :

端口 70 :

端口 71 :

端口 72 :

端口 73 :

端口 74 :

端口 75 :

端口 76 :

端口 77 :

端口 78 :

端口 79 :

端口 80 :,异步通讯适配器服务。

( ci ),通讯接口。

, tacacs 数据库服务。

,引导程序协议服务端。

,引导程序协议客户端。

,小型文件传输协议。

,信息检索协议。

,远程作业服务。

,远程作业服务。

,远程作业服务。

,远程作业服务。

,预留给个人拨出服务。

,分布式外部对象存储。,预留给个人远程作业输入服务。

,修正 tcp 。

, finger (查询远程主机在线用户等信息)。

,全球信息网超文本传输协议。aca services whois+ communications integrator tacacs-database service oracle sql*net bootstrap protocol server bootstrap protocol client trivial file transfer gopher remote job service remote job service remote job service remote job service any private dial out service distributed external object store any private rje service vettcp finger world wide web http

端口 81 :
hosts2 name server , host2 名称服务。

端口 82 :
xfer utility ,传输实用程序。

端口 83 :
mit ml device ,模块化智能终端 ml 设备。

端口 84 :
common trace facility ,公用追踪设备。

端口 85 :
mit ml device ,模块化智能终端 ml 设备。

端口 86 :
micro focus cobol ,编程语言。

端口 87 :
private terminal link ,预留给个人终端连接。

端口 88 :
kerberros ,安全认证系统。

端口 89 :
su/mit telnet gateway , su/mit 终端仿真网关。

端口 90 :
dnsix securit attribute token map , dnsix 安全属性标记图。

端口 91 :
mit dover spooler , mit dover 假脱机。

端口 92 :
network printing protocol ,网络打印协议。

端口 93 :
device control protocol ,设备控制协议。

端口 94 :
tivoli object dispatcher , tivoli 对象调度。

端口 95 :
supdup 。

端口 96 :
dixie protocol specification , dixie 协议规范。

端口 97 :
swift remote virtural file protocol ,快速远程虚拟文件协议。

端口 98 :
tac news , tac (东京大学自动计算机)新闻协议。

端口 99 :
metagram relay 。

端口 100 :
newacct[unauthorized use] 。

如何查看电脑端口号

电脑端口号怎么查看

l2tp端口号

pop3端口号

telnet端口号

推荐访问:端口号 电脑