❶ 網路中常用的埠號有哪些
埠號小於256的一般為常用埠號。其中常用的保留TCP埠號有HTTP 80、FTP 20/21、Telnet 23、SMTP 25、DNS 53等;常用的保留UDP埠號有DNS 53、BootP 67(server)/ 68(client)、TFTP 69、SNMP 161等。
TCP與UDP段結構中埠地址都是16比特,可以有在0-65535范圍內的埠號。任何TCP/IP實現所提供的服務都用1-1023之間的埠號,是由ICANN來管理的。埠號從1024-49151是被注冊的埠號,被IANA指定為特殊服務使用。從49152-65535是動態或私有埠號。
(1)網路安全知識一百條2140擴展閱讀:
各個埠及埠號的實際用途
1、1系埠
POP3伺服器開放102埠,用於接收郵件,客戶端訪問伺服器端的郵件服務;NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器;137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。
2、2系埠
FTP伺服器開放的21埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄;PcAnywhere建立的TCP和22埠的連接可能是為了尋找ssh;掃描23埠是為了找到機器運行的操作系統。
3、3系埠
輕型目錄訪問協議和NetMeeting Internet Locator Server共用389埠。
4、4系埠
網頁瀏覽443埠,能提供加密和通過安全埠傳輸的另一種HTTP;木馬HACKERS PARADISE開放456埠。
❷ 求在DOS下常用的網路命令
黑客必學DOS命令
一、ping命令
在Windows的控制窗口中(Windows 95/98/ME的command解釋器、Windows NT/2000的cmd解釋器),運行ping可以看到這個命令的說明,它是一個探測本地電腦和遠程電腦之間信息傳送速度的命令,這個命令需要TCP/IP協議的支持,ping將會計算一條信息從本地發送到遠程再返回所需要的時間,黑客使用這個命令決定是否對伺服器進行攻擊,因為連接速度過慢會浪費時間、花費過多的上網費用。
另外這個命令還可以透過域名找到對方伺服器的IP地址,我們知道域名只是提供給瀏覽網頁用的,當我們看到一個不錯的域名地址後,要想通過telnet連接它,就必須知道對方的IP地址,這里也要使用ping命令的。
這個命令的基本使用格式可以通過直接運行ping獲得,現在假設目標是http://www.abc.com/,則可以在控制台下輸入ping www.abc.com,經過等待會得到如下信息:
Pinging www.abc.com [204.202.136.32] with 32 bytes of data:
Reply from 204.202.136.32: bytes=32 time=302ms TTL=240
Reply from 204.202.136.32: bytes=32 time=357ms TTL=240
Reply from 204.202.136.32: bytes=32 time=288ms TTL=240
Reply from 204.202.136.32: bytes=32 time=274ms TTL=240
Ping statistics for 204.202.136.32:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 274ms, Maximum = 357ms, Average = 305ms
這些信息的意思是:www.abc.com的IP地址是204.202.136.32,對他發送了四次數據包,數據包的大小是32位元組,每一次返回的時間分別是302ms、357ms、288ms、274ms。綜合看,發送了四個數據包全部返回,最小時間是274ms,最大時間357ms,他們的平均時間是305ms。
這樣黑客就了解了連接對方伺服器使用的時間。另外這個命令還有一些特殊的用法,例如可以通過IP地址反查伺服器的NetBIOS名,現在以211.100.8.87為例,使用ping配合「-a」,在控制台下輸入命令ping -a 211.100.8.87,它的返回結果是:
Pinging POPNET-FBZ9JDFV [211.100.8.87] with 32 bytes of data:
Reply from 211.100.8.87: bytes=32 time=96ms TTL=120
Reply from 211.100.8.87: bytes=32 time=110ms TTL=120
Reply from 211.100.8.87: bytes=32 time=110ms TTL=120
Reply from 211.100.8.87: bytes=32 time=109ms TTL=120
Ping statistics for 211.100.8.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 96ms, Maximum = 110ms, Average = 106ms
從這個結果會知道伺服器的NetBIOS名稱是POPNET-FBZ9JDFV。另外在一般情況下還可以通過ping對方讓對方返回給你的TTL值大小,粗略的判斷目標主機的系統類型是Windows系列還是UNIX/Linux系列,一般情況下Windows系列的系統返回的TTL值在100-130之間,而UNIX/Linux系列的系統返回的TTL值在240-255之間,例如上面的www.abc.com返回的TTL是240,對方的系統很可能是Linux,而第二個目標的TTL是120,那麼說明它使用的系統也許是Windows。
另外ping還有很多靈活的應用,我不在這里過多的介紹,讀者請另行查閱此命令相關幫助文件。
二、net命令:
NET命令是很多網路命令的集合,在Windows ME/NT/2000內,很多網路功能都是以net命令為開始的,通過net help可以看到這些命令的詳細介紹:
NET CONFIG 顯示系統網路設置
NET DIAG 運行MS的DIAGNOSTICS程序顯示網路的DIAGNOSTIC信息
NET HELP 顯示幫助信息
NET INIT 不通過綁定來載入協議或網卡驅動
NET LOGOFF 斷開連接的共享資源
NET LOGON 在WORKGROUP中登陸
NET PASSWORD 改變系統登陸密碼
NET PRINT 顯示或控制列印作業及列印隊列
NET START 啟動服務,或顯示已啟動服務的列表
NET STOP 停止網路服務
NET TIME 使計算機的時鍾與另一台計算機或域的時間同步
NET USE 連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息
NET VER 顯示區域網內正在使用的網路連接類型和信息
NET VIEW 顯示域列表、計算機列表或指定計算機的共享資源列表
這些命令在Win95/98中支持的比較少,只有幾個基本常見的,而在NT或者2000中又元元多於上面的介紹,不過大多數對於初學者也沒有必要掌握,所以我選擇了WindowsME進行介紹,其中最常用到的是NET VIEW和NET USE,通過者兩個命令,學習者可以連接網路上開放了遠程共享的系統,並且獲得資料。這種遠程共享本來是為便捷操作設計的,但是很多網路管理員忽視了它的安全性,所以造成了很多不應該共享的信息的暴露,對於學習者來說,則可以輕易獲得它人電腦上的隱私資料。
例如在控制台下輸入net view \\202.96.50.24則可以獲得對應IP的系統共享目錄,進而找到他們的共享文件,當然這需要202.96.50.24系統的確存在共享目錄,具體如何找到這些存在共享的系統,我將會在後面的文章中進行介紹。
三、telnet和ftp命令:
這兩個命令分別可以遠程對系統進行telnet登陸和ftp登陸,兩種登陸使用的不同的協議,分別屬於兩種不同的網路服務,ftp是遠程文件共享服務,也就是說學習者可以將自己的資料上傳、下載,但是它並沒有過多的權利,無法在遠程電腦上執行上傳的文件;而telnet則屬於遠程登陸服務,也就是說可以登陸到遠程系統上,並獲得一個解釋器許可權,擁有解釋器就意味著擁有了一定的許可權,這種許可權可能是基本的文件操作、也可能是可以控制系統的管理員許可權。
四、netstat命令:
這個程序有助於我們了解網路的整體使用情況。它可以顯示當前正在活動的網路連接的詳細信息,如採用的協議類型、當前主機與遠端相連主機(一個或多個)的IP地址以及它們之間的連接狀態等。 使用netstat ?可以顯示它的命令格式和參數說明:
netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] 其中的參數說明如下:
-a 顯示所有主機的埠號;
-e 顯示乙太網統計信息;
-n 以數字表格形式顯示地址和埠;
-p proto 顯示特定的協議的具體使用信息;
-r 顯示本機路由表的內容;
-s 顯示每個協議的使用狀態(包括TCP、UDP、IP);
interval 重新顯示所選的狀態,每次顯示之間的間隔數(單位秒)。
netstat命令的主要用途是檢測本地系統開放的埠,這樣做可以了解自己的系統開放了什麼服務、還可以初步推斷系統是否存在木馬,因為常見的網路服務開放的默認埠輕易不會被木馬佔用,例如:用於FTP(文件傳輸協議)的埠是21;用於TELNET(遠程登錄協議)的埠是23;用於SMTP(郵件傳輸協議)的埠是25;用於DNS(域名服務,即域名與IP之間的轉換)的埠是53;用於HTTP(超文本傳輸協議)的埠是80;用於POP3(電子郵件的一種接收協議)的埠是110;WINDOWS中開放的埠是139,除此以外,如果系統中還有其他陌生的到口,就可能是木馬程序使用的了。通過netstat或者netstat -a可以觀察開放的埠,如果發現下面的埠,就說明已經有木馬程序在系統中存在:
31337號埠是BackOffice木馬的默認埠;1999是Yai木馬程序;2140或者3150都是DEEP THROAT木馬使用的埠;還有NETBUS、冰河或者SUB7等木馬程序都可以自定義埠,因此發現了陌生埠一定要提高警惕,使用防火牆或者查病毒軟體進行檢測。
五、tracert命令:
這個命令的功能是判定數據包到達目的主機所經過的路徑、顯示數據包經過的中繼節點清單和到達時間。tracert命令的格式如下:
tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
命令行中的參數-d是要求tracert不對主機名進行解析,-h是指定搜索到目的地址的最大輪數,-j的功能是沿著主機列表釋放源路由,-w用來設置超時時間間隔。
通過tracert可以判斷一個伺服器是屬於國內還是國際(網路伺服器的物理未知不能依靠域名進行判斷),根據路由路經可以判斷信息從自己的系統發送到網路上,先後經過了哪些IP到大對方伺服器,這就好像乘公共汽車的時候從起點出發到達終點站的時候,中途會出現很多路牌一個道理,我們清楚了自己的信息的傳送路徑,才能夠更清晰的了解網路、對伺服器進行攻擊。
六、winipcfg:
winipcfg和ipconfig都是用來顯示主機內IP協議的配置信息。只是winipcfg適用於Windows 95/98,而ipconfig適用於Windows NT。winipcfg不使用參數,直接運行它,它就會採用Windows窗口的形式顯示具體信息。這些信息包括:網路適配器的物理地址、主機的IP地址、子網掩碼以及默認網關等,點擊其中的「其他信息」,還可以查看主機的相關信息如:主機名、DNS伺服器、節點類型等。其中網路適配器的物理地址在檢測網路錯誤時非常有用。
ipconfig的命令格式如下:ipconfig [/? | /all | /release [adapter] | /renew [adapter]]
其中的參數說明如下:
使用不帶參數的ipconfig命令可以得到以下信息:IP地址、子網掩碼、默認網關。而使用ipconfig
/? 顯示ipconfig的格式和參數的英文說明;
/all 顯示所有的配置信息;
/release 為指定的適配器(或全部適配器)釋放IP地址(只適用於DHCP);
/renew 為指定的適配器(或全部適配器)更新IP地址(只適用於DHCP)。
/all,則可以得到更多的信息:主機名、DNS伺服器、節點類型、網路適配器的物理地址、主機的IP地址、子網掩碼以及默認網關等。
❸ 網路中常用的埠號有哪些
坦白是粘貼的文字 但是我覺得全面 好不好您說!
21/tcp FTP 文件傳輸協議
22/tcp SSH 安全登錄、文件傳送(SCP)和埠重定向
23/tcp Telnet 不安全的文本傳送
25/tcp SMTP Simple Mail Transfer Protocol (E-mail)
69/udp TFTP Trivial File Transfer Protocol
79/tcp finger Finger
80/tcp HTTP 超文本傳送協議 (WWW)
88/tcp Kerberos Authenticating agent
110/tcp POP3 Post Office Protocol (E-mail)
113/tcp ident old identification server system
119/tcp NNTP used for usenet newsgroups
220/tcp IMAP3
443/tcp HTTPS used for securely transferring web pages
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:gram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶