tcp/udp端口說明

有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想象那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"端口",它包括計算機的物理端口,如計算機的串口、並口、輸入/輸出設備以及適配器接口等(這些端口都是可見的),但更多的是不可見的軟件端口,在本文中所介紹的都是指"軟件端口",但爲了說明方便,仍統稱爲"端口"。本文僅就端口的基礎知識進行介紹, 
一、端口簡介 
隨着計算機網絡技術的發展,原來物理上的接口(如鍵盤、鼠標、網卡、顯示卡等輸入/輸出接口)已不能滿足網絡通信的要求,TCP/IP協議作爲網絡通信的標準協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出接口技術,因爲在TCP/IP協議中引入了一種稱之爲"Socket(套接字)"應用程序接口。有了這樣一種接口技術,一臺計算機就可以通過軟件的方式與任何一臺具有Socket接口的計算機進行通信。端口在計算機編程上也就是"Socket接口"。 
有了這些端口後,這些端口又是如何工作呢?例如一臺服務器爲什麼可以同時是Web服務器,也可以是FTP服務器,還可以是郵件服務器等等呢?其中一個很重要的原因是各種服務採用不同的端口分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號端口,FTP採用21號端口等,而郵件服務器是採用25號端口。這樣,通過不同端口,計算機就可以與外界進行互不干擾的通信。 
據專家們分析,服務器端口數最大可以有65535個,但是實際上常用的端口才幾十個,由此可以看出未定義的端口相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的端口來達到入侵的目的的原因所在。爲了定義出這個端口,就要依靠某種程序在計算機啓動之前自動加載到內存,強行控制計算機打開那個特殊的端口。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一臺個人計算機中植入一個程序,打開某個(些)特定的端口,俗稱"後門"(BackDoor),使這臺計算機變成一臺開放性極高(用戶擁有極高權限)的FTP服務器,然後從後門就可以達到侵入的目的。 

二、端口的分類 
端口的分類根據其參考對象不同有不同劃分方法,如果從端口的性質來分,通常可以分爲以下三類: 
(1)公認端口(Well Known 
Ports):這類端口也常稱之爲"常用端口"。這類端口的端口號從0到1024,它們緊密綁定於一些特定的服務。通常這些端口的通信明確表明了某種服務的協議,這種端口是不可再重新定義它的作用對象。例如:80端口實際上總是HTTP通信所使用的,而23號端口則是Telnet服務專用的。這些端口通常不會像木馬這樣的黑客程序利用。爲了使大家對這些常用端口多一些認識,在本章後面將詳細把這些端口所對面應的服務進行列表,供各位理解和參考。 
(2) 註冊端口(Registered 
Ports):端口號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些端口,這些端口同樣用於許多其他目的。這些端口多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程控制軟件和木馬程序中都會有這些端口的定義的。記住這些常見的程序端口在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的端口在後面將有詳細的列表。 
(3) 動態和/或私有端口(Dynamic and/or Private 
Ports):端口號從49152到65535。理論上,不應把常用服務分配在這些端口上。實際上,有些較爲特殊的程序,特別是一些木馬程序就非常喜歡用這些端口,因爲這些端口常常不被引起注意,容易隱蔽。 
如果根據所提供的服務方式的不同,端口又可分爲"TCP協議端口"和"UDP協議端口"兩種。因爲計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多采用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多采用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的端口,也就分爲"TCP協議端口"和"UDP協議端口"。 

使用TCP協議的常見端口主要有以下幾種: 
(1) FTP:定義了文件傳輸協議,使用21端口。常說某某計算機開了FTP服務便是啓動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。 
(2) 
Telnet:它是一種用於遠程登陸的端口,用戶可以以自己的身份遠程連接到計算機上,通過這種端口可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字符界面的,支持BBS的服務器將23端口打開,對外提供服務。 
(3) 
SMTP:定義了簡單郵件傳送協議,現在很多郵件服務器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務端口,所以在電子郵件設置中常看到有這麼SMTP端口設置這個欄,服務器開放的是25號端口。 

(4) 
POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110端口。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。 

使用UDP協議端口常見的有: 
(1) 
HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號端口以提供服務。常說"WWW服務"、"Web服務器"用的就是這個端口。 
(2) DNS:用於域名解析服務,這種服務在Windows 
NT系統中用得最多的。因特網上的每一臺計算機都有一個網絡地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS服務器來完成。DNS用的是53號端口。 

(3) SNMP:簡單網絡管理協議,使用161號端口,是用來管理網絡設備的。由於網絡設備很多,無連接的服務就體現出其優勢。 
(4) 
OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ服務器是使用8000號端口,偵聽是否有信息到來,客戶端使用4000號端口,向外發送信息。如果上述兩個端口正在使用(有很多人同時和幾個好友聊天),就順序往上加。 
在計算機的6萬多個端口,通常把端口號爲1024以內的稱之爲常用端口,這些常用端口所對應的服務通常情況下是固定的。表1所列的都是服務器默認的端口,不允許改變,一般通信過程都主要用到這些端口。 
表1 
服務類型默認端口服務類型默認端口 
Echo7Daytime13 
FTP21Telnet23 
SMTP25Time37 
Whois43DNS53 
Gopher70Finger79 
WWW80POP3110 
NNTP119IRC194 

另外代理服務器常用以下端口: 
(1). HTTP協議代理服務器常用端口號:80/8080/3128/8081/9080 
(2). SOCKS代理協議服務器常用端口號:1080 
(3). FTP協議代理服務器常用端口號:21 
(4). Telnet協議代理服務器常用端口:23 
三、端口在黑客中的應用 
像木馬之類的黑客程序,就是通過對端口的入侵來實現其目的的。在端口的利用上,黑客程序通常有兩種方式,那就是"端口偵聽"和"端口掃描"。 
"端口偵聽"與"端口掃描"是黑客攻擊和防護中經常要用到的兩種端口技術,在黑客攻擊中利用它們可以準確地尋找攻擊的目標,獲取有用信息,在個人及網絡防護方面通過這種端口技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種端口技術的異同。 
"端口偵聽"是利用某種程序對目標計算機的端口進行監視,查看目標計算機上有哪能些端口是空閒、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟件中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定端口進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定端口,看是否空閒,以便入侵。 
"端口掃描"(port 
scanning)是通過連接到目標系統的TCP協議或UDP協議端口,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"端口偵聽"與"端口掃描"混爲一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟件也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。 
"端口偵聽"與"端口掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"端口偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"端口偵聽"通常是黑客程序駐留在服務器端等待服務器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"端口掃描"則是一種主動過程,它是主動對目標計算機的選定端口進行掃描,實時地發現所選定端口的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與服務器端的連接也主要是通過無連接方式的UDP協議連接進行。 
在網絡中,當信息進行傳播的時候,可以利用工具,將網絡接口設置在偵聽的模式,便可將網絡中正在傳播的信息截獲或者捕獲到,從而進行攻擊。端口偵聽在網絡中的任何一個位置模式下都可實施進行,而黑客一般都是利用端口偵聽來截取用戶口令。 

四、端口偵聽原理 
以太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因爲只有與數據包中目標地址一致的那臺計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網絡中的兩臺計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網絡中的一臺計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網絡接口--數據鏈路層。網絡接口不會識別IP地址的,在網絡接口中,由IP協議層來的帶有IP地址的數據包又增加了一部分以太網的幀頭信息。在幀頭中,有兩個域分別爲只有網絡接口才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作爲網關的計算機,由於它連接了多個網絡,它也就同時具備有很多個IP地址,在每個網絡中它都有一個。而發向網絡外的幀中繼攜帶的是網關的物理地址。 
以太網中填寫了物理地址的幀從網絡端口中(或者從網關端口中)發送出去,傳送到物理的線路上。如果局域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一臺計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一臺計算機的網絡接口時,正常狀態下網絡接口對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟件。對於每個到達網絡接口的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟件處理。 
當連接在同一條電纜或集線器上的計算機被邏輯地分爲幾個子網的時候,那麼要是有一臺計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。 
在UNIX系統上,當擁有超級權限的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網絡接口)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 
9x的系統中則不論用戶是否有權限都將可以通過直接運行偵聽工具就可以實現。 
在端口處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因爲網絡中的數據包都非常之複雜。兩臺計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。 
現在網絡中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網絡環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行端口偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕鬆的偵聽到想要的信息的。 


五、端口掃描原理 
"端口掃描"通常指用同一信息對目標計算機的所有所需掃描的端口進行發送,然後根據返回端口狀態來分析目標計算機的端口是否打開、是否可用。"端口掃描"行爲的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地端口的包。 
對於用端口掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。爲了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閒着(這樣對一個沒有listen端口的數據包都會引起管理員的注意),有很大時間間隔的端口掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的端口掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因爲這樣那些黑客們才樂此不彼地繼續大量使用這種端口掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。 
通常進行端口掃描的工具目前主要採用的是端口掃描軟件,也通稱之爲"端口掃描器",端口掃描可以爲提供三個用途: 
(1)識別目標系統上正在運行的TCP協議和UDP協議服務。 
(2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。 
(3)識別某個應用程序或某個特定服務的版本號。 
端口掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程服務器的各種TCP協議端口的分配及提供的服務,還可以得知它們所使用的軟件版本!這就能讓間接的瞭解到遠程計算機所存在的安全問題。 

端口掃描器通過選用遠程TCP/IP協議不同的端口的服務,記錄目標計算機端口給予的回答的方法,可以蒐集到很多關於目標計算機的各種有用信息(比如:是否有端口在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。 

端口掃描器並不是一個直接攻擊網絡漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。 

端口掃描器在掃描過程中主要具有以下三個方面的能力: 
(1) 發現一個計算機或網絡的能力; 
(2) 一旦發現一臺計算機,就有發現目標計算機正在運行什麼服務的能力; 
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。 
編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。 

六、常用端口 
在計算機的6萬多個端口,通常把端口號爲1024以內的稱之爲常用端口,這些常用端口所對應的服務通常情況下是固定的,所以瞭解這些常用端口在一定程序上是非常必要的,下表2列出了計算機的常用端口所對應的服務(注:在這列表中各項"="前面的數字爲端口號,"="後面的爲相應端口服務。)。 

1=tcpmux(TCP協議 Port Service Multiplexer)401=ups(Uninterruptible Power 
Supply) 
2=compressnet=Management Utility402=genie(Genie Protocol) 
3=compressnet=Compression Process403=decap 
5=rje(Remote Job Entry)404=nced 
7=echo=Echo405=ncld 
9=discard406=imsp(Interactive Mail Support Protocol) 
11=systat,Active Users407=timbuktu 
13=daytime408=prm-sm(Prospero Resource Manager Sys. Man.) 
17=qotd(Quote of the Day)409=prm-nm(Prospero Resource Manager Node Man.) 
18=msp(Message Send Protocol)410=decladebug(DECLadebug Remote Debug 
Protocol) 
19=Character Generator411=rmt(Remote MT Protocol) 
20=FTP-data(File Transfer [Default Data])412=synoptics-trap(Trap 
Convention Port) 
21=FTP(File Transfer [Control])413=smsp 
22=ssh414=infoseek 
23=telnet415=bnet 
24private mail system416=silverplatter 
25=smtp(Simple Mail Transfer)417=onmux 
27=nsw-fe(NSW User System FE)418=hyper-g 
29=msg-icp419=ariel1 
31=msg-auth420=smpte 
33=Display Support Protocol421=ariel2 
35=private printer server422=ariel3 
37=time423=opc-job-start(IBM Operations Planning and Control Start) 
38=rap(Route Access Protocol)424=opc-job-track(IBM Operations Planning and 
Control Track) 
39=rlp(Resource Location Protocol)425=icad-el(ICAD) 
41=graphics426=smartsdp 
42=nameserver(WINS Host Name Server)427=svrloc(Server Location) 
43=nicname(Who Is)428=ocs_cmu 
44=mpm-flags(MPM FLAGS Protocol)429=ocs_amu 
45=mpm(Message Processing Module [recv])430=utmpsd 
46=mpm-snd(MPM [default send])431=utmpcd 
47=ni-ftp432=iasd 
48=Digital Audit Daemon433=nnsp 
49=tacacs(Login Host Protocol (TACACS))434=mobileip-agent 
50=re-mail-ck(Remote Mail Checking Protocol)435=mobilip-mn 
51=la-maint(IMP Logical Address Maintenance)436=dna-cml 
52=xns-time(XNS Time Protocol)437=comscm 
53=Domain Name Server438=dsfgw 
54=xns-ch(XNS Clearinghouse)439=dasp(dasp Thomas Obermair) 
55=isi-gl(ISI Graphics Language)440=sgcp 
56=xns-auth(XNS Authentication)441=decvms-sysmgt 
57= private terminal access442=cvc_hostd 
58=xns-mail(XNS Mail)443=https(https Mcom) 
59=private file service444=snpp(Simple Network Paging Protocol) 
61=ni-mail(NI MAIL)445=microsoft-ds 
62=acas(ACA Services)446=ddm-rdb 
63=whois+whois+447=ddm-dfm 
64=covia(Communications Integrator (CI))448=ddm-byte 
65=tacacs-ds(TACACS-Database Service)449=as-servermap 
66=sql*net(Oracle SQL*NET)450=tserver 
67=bootps(Bootstrap Protocol Server)451=sfs-smp-net(Cray Network Semaphore 
server) 
68=bootpc(Bootstrap Protocol Client)452=sfs-config(Cray SFS config server) 
69=tftp(Trivial File Transfer)453=creativeserver 
70=gopher454=contentserver 
71=netrjs-1,Remote Job Service455=creativepartnr 
72=netrjs-2,Remote Job Service456=macon-tcp 
73=netrjs-3,Remote Job Service457=scohelp 
74=netrjs-4,Remote Job Service458=appleqtc(apple quick time) 
75=private dial out service459=ampr-rcmd 
76=deos(Distributed External Object Store)460=skronk 
77=private RJE service461=datasurfsrv 
78=vettcp462=datasurfsrvsec 
79=finger463=alpes 
80=http(World Wide Web HTTP)464=kpasswd 
81=hosts2-ns(HOSTS2 Name Server)465=ssmtp 
82=xfer(XFER Utility)466=digital-vrc 
83=mit-ml-dev(MIT ML Device)467=mylex-mapd 
84=ctf(Common Trace Facility)468=photuris 
85=mit-ml-dev(MIT ML Device)469=rcp(Radio Control Protocol) 
86=mfcobol(Micro Focus Cobol)470=scx-proxy 
87= private terminal link471=mondex 
88=kerberos472=ljk-login 
89=su-mit-tg(SU/MIT Telnet Gateway)473=hybrid-pop 
90=dnsix(DNSIX Securit Attribute Token Map)474=tn-tl-w1 
91=mit-dov(MIT Dover Spooler)475=tcpnethaspsrv 
92=npp(Network Printing Protocol)476=tn-tl-fd1 
93=dcp(Device Control Protocol)477=ss7ns 
94=objcall(Tivoli Object Dispatcher)478=spsc 
95=supdup479=iafserver 
96=dixie(DIXIE Protocol Specification)480=iafdbase 
97=swift-rvf(Swift Remote Virtural File Protocol)481=ph(Ph service) 
98=tacnews482=bgs-nsi 
99=metagram,Metagram Relay483=ulpnet 
100=newacct,[unauthorized use]484=integra-sme(Integra Software Management 
Environment) 
101=hostname,NIC Host Name Server485=powerburst(Air Soft Power Burst) 
102=iso-tsap(ISO-TSAP Class 0)486=avian 
103=gppitnp(Genesis Point-to-Point Trans Net)487=saft 
104=acr-nema(ACR-NEMA Digital Imag. & Comm. 300)488=gss-http 
105=Mailbox Name Nameserver489=nest-protocol 
106=3com-tsmux(3COM-TSMUX)490=micom-pfs 
107=rtelnet(Remote Telnet Service)491=go-login 
108=snagas(SNA Gateway Access Server)492=ticf-1(Transport Independent 
Convergence for FNA) 
109=pop2(Post Office Protocol - Version 2)493=ticf-2(Transport Independent 
Convergence for FNA) 
110=pop3(Post Office Protocol - Version 3)494=pov-ray 
111=sunrpc(SUN Remote Procedure Call)495=intecourier 
112=mcidas(McIDAS Data Transmission Protocol)496=pim-rp-disc 
113=auth(Authentication Service)497=dantz 
114=audionews(Audio News Multicast)498=siam 
115=sftp(Simple File Transfer Protocol)499=iso-ill(ISO ILL Protocol) 
116=ansanotify(ANSA REX Notify)500=isakmp 
117=uucp-path(UUCP Path Service)501=stmf 
118=sqlserv502=asa-appl-proto 
119=nntp(Network News Transfer Protocol)503=intrinsa 
120=cfdptkt504=citadel 
121=erpc(Encore Expedited Remote Pro.Call)505=mailbox-lm 
122=smakynet506=ohimsrv 
123=ntp(Network Time Protocol)507=crs 
124=ansatrader(ANSA REX Trader)508=xvttp 
125=locus-map(Locus PC-Interface Net Map Ser)509=snare 
126=unitary(Unisys Unitary Login)510=fcp(FirstClass Protocol) 
127=locus-con(Locus PC-Interface Conn Server)511=mynet(mynet-as) 
128=gss-xlicen(GSS X License Verification)512=exec(remote process 
execution) 
129=pwdgen(Password Generator Protocol)513=login(remote login a la telnet) 
130=cisco-fna(cisco FNATIVE)514=shell,cmd 
131=cisco-tna(cisco TNATIVE)515=printer,spooler 
132=cisco-sys(cisco SYSMAINT)516=videotex 
133=statsrv(Statistics Service)517=talk(like tenex link) 
134=ingres-net(INGRES-NET Service)518=ntalk 
135=epmap(DCE endpoint resolution)519=utime(unixtime) 
136=profile(PROFILE Naming System)520=efs(extended file name server) 
137=netbios-ns(NETBIOS Name Service)521=ripng 
138=netbios-dgm(NETBIOS Datagram Service)522=ulp 
139=netbios-ssn(NETBIOS Session Service)523=ibm-db2 
140=emfis-data(EMFIS Data Service)524=ncp 
141=emfis-cntl( 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章