linux默认端口号 linux查看ssh端口

其实linux默认端口号的问题并不复杂,但是又很多的朋友都不太了解linux查看ssh端口,因此呢,今天小编就来为大家分享linux默认端口号的一些知识,希望可以帮助到大家,下面我们一起来看看这个问题的分析吧!

Linux下网络服务默认端口号

与windows是一样的

1传输控制协议端口服务多路开关选择器

2 compressnet管理实用程序

3压缩进程

5远程作业登录

7回显(Echo)

9丢弃

11在线用户

13时间

15 netstat

17每日引用

18消息发送协议

19字符发生器

20文件传输协议(默认数据口)

21文件传输协议(控制)

22 SSH远程登录协议

23 telnet终端仿真协议

24预留给个人用邮件系统

25 smtp简单邮件发送协议

27 NSW用户系统现场工程师

29 MSG ICP

31 MSG验证

33显示支持协议

35预留给个人打印机服务

37时间

38路由访问协议

39资源定位协议

41图形

42 WINS主机名服务

43"绰号" who is服务

44 MPM(消息处理模块)标志协议

45消息处理模块

46消息处理模块(默认发送口)

47 NI FTP

48数码音频后台服务

49 TACACS登录主机协议

50远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维护

52施乐网络服务系统时间协议

53域名服务器

54施乐网络服务系统票据交换

55 ISI图形语言

56施乐网络服务系统验证

57预留个人用终端访问

58施乐网络服务系统邮件

59预留个人文件服务

60未定义

61 NI邮件?

62异步通讯适配器服务

63 WHOIS+

64通讯接口

65 TACACS数据库服务

66 Oracle SQL*NET

67引导程序协议服务端

68引导程序协议客户端

69小型文件传输协议

70信息检索协议

71远程作业服务

72远程作业服务

73远程作业服务

74远程作业服务

75预留给个人拨出服务

76分布式外部对象存储

77预留给个人远程作业输入服务

78修正TCP

79 Finger(查询远程主机在线用户等信息)

80全球信息网超文本传输协议(www)

81 HOST2名称服务

82传输实用程序

83模块化智能终端ML设备

84公用追踪设备

85模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87预留给个人终端连接

88 Kerberros安全认证系统

89 SU/MIT终端仿真网关

90 DNSIX安全属性标记图

91 MIT Dover假脱机

92网络打印协议

93设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3服务器(邮箱发送服务器)

111 portmap或 sunrpc

113身份查询

115 sftp

117 path或 uucp-path

119新闻服务器

121 BO jammerkillah

123 network time protocol(exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98共享资源端口(NetBios-SSN)

143 IMAP电子邮件

144 NeWS- news

153 sgmp- sgmp

158 PCMAIL

161 snmp- snmp

162 snmp-trap-snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443安全服务

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell- cmd

515 printer- spooler

517 talk

518 ntalk

520 efs

526 tempo- newdate

530 courier- rpc

531 conference- chat

532 netnews- readnews

533 netwall

540 uucp- uucpd

543 klogin

544 kshell

550 new-rwho- new-who

555 Stealth Spy(Phase)

556 remotefs- rfs_server

600 garcon

666 Attack FTP

750 kerberos- kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698(YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Microsoft SQL Server数据库服务

1492 FTP99CMP(BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000黑洞(木马)默认端口

2001黑洞(木马)默认端口

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000远程登陆端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP默认启动的 UPNP服务

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2或 BladeRunner

5550 Xtcp

5555 rmt- rmtd

5556 mtb- mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306网络精灵(木马)

7307 ProcSpy

7308 X Spy

7626冰河(木马)默认端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木马默认端口

12346 netbus木马默认端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20000 Millenium II(GrilFriend)

20001 Millenium II(GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP或 UglyFtp或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

linux默认端口号linux默认端口

linux开启端口命令?

1、查看哪些端口被打开netstat-anp。

2、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport

端口号-jDROP。

3、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT。

4、以下是linux打开端口命令的使用方法。nc-lp22(打开22端口,即telnet),netstat-an|grep22(查看是否打开22端口)。

5、linux打开端口命令每一个打开的端口。

关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport

端口号-jDROP。

扩展资料:

liunx常见端口详细说明:

1、端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

2、端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。

3、端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞

存在。

4、端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。

5、端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。

6、端口:53

服务:DomainNameServer(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

7、端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

8、端口:102

服务:Messagetransferagent(MTA)-X.400overTCP/IP

说明:消息传输代理。

9、端口:110

服务:pop3

说明:POP3(PostOfficeProtocol

服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

10、端口:137、138、139

服务:NETBIOSNameService

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINSRegisrtation也用它。

11、端口:143

服务:InterimMailAccessProtocolv2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。

记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

12、端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。

SNMP包可能会被错误的指向用户的网络。

13、端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。

14、端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

15、端口:993

服务:IMAP

说明:SSL(SecureSocketslayer)

16、端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

17、端口:1503

服务:NetMeetingT.120

说明:NetMeetingT.120

18、端口:1720

服务:NetMeeting

说明:NetMeetingH.233callSetup。

19、端口:1731

服务:NetMeetingAudioCallControl

说明:NetMeeting音频调用控制。

20、端口:3389

服务:超级终端

说明:WINDOWS2000终端开放此端口。

21、端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

22、端口:5631

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

23、端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

24、端口:7323

服务:

说明:Sygate服务器端。

25、端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。

26、端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

27、端口:8080

服务:代理端口

说明:WWW代理开放此端口。

9080端口是什么服务?

9080端口默认的是Webshere服务。

WebShere是IBM的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变Web应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。

WebSphere提供了可靠、灵活和健壮的软件。

WebSphere是一个模块化的平台,基于业界支持的开放标准。可以通过受信任和持久的接口,将现有资产插入WebSphere,可以继续扩展环境。

WebSphere可以在许多平台上运行,包括Intel、Linux和z/OS。Webshere默认端口号是9080。

linux中sftp默认登录的端口号是多少?

1、sftp用的是sshd端口2、netstat-ntlp检查端口开启状态3、scp也是一样的

linux开放端口的命令有哪些?

一、查看哪些端口被打开netstat-anp二、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROPiptables-AOUTPUT-ptcp--dport端口号-jDROP三、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT四、以下是linux打开端口命令的使用方法。nc-lp23(打开23端口,即telnet)netstat-an|grep23(查看是否打开23端口)五、linux打开端口命令每一个打开的端口,都需要有相应的监听程序才可以

linux系统中sendmail服务器的默认发送端口是?

Linux中sendmail服务器的默认发送端口是简单邮件传输协议SMTP25号端口。

Linux的VNCServer的默认端口是多少

如果你的vnc访问:192.168.1.203:1那么他访问服务器的真正端口是5900+1=5901(5900是vnc的默认端口)

接下来

编辑vi/etc/sysconfig/iptables

在里边加入

-A RH-Firewall-1-INPUT-m state--state NEW-m tcp-p tcp--dport 5901-j ACCEPT

-A RH-Firewall-1-INPUT-m state--state NEW-m tcp-p tcp--dport 5902-j ACCEPT

等等

grep vnc/etc/services

vnc-server 5900/tcp# VNC Server

vnc-server 5900/udp# VNC Server

拓展资料:

1.VNC Server是一般 Linux发行版都会附带的 VNC服务器软件。

2.vncserver是一个为了满足分布式用户共享服务器上面的资源,而在服务器上开启的一项服务,对应的客户端软件为vncviewer;它也可以是不同的操作系统,比如利用windows远程访问linux系统资源的一种远程访问方式。

3.Linux[2]操作系统是UNIX操作系统的一种克隆系统,它诞生linux系统于1991年的10月5日(这是第一次正式向外公布的时间)。以后借助于Internet网络,并通过全世界各地计算机爱好者的共同努力,已成为今天世界上使用最多的一种UNIX类操作系统,并且使用人数还在迅猛增长。

4.Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。

5.Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。它主要用于基于Intel x86系列CPU的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。

6.Linux以它的高效性和灵活性著称,Linux模块化的设计结构,使得它既能在价格昂贵的工作站上运行,也能够在廉价的PC机上实现全部的Unix特性,具有多任务、多用户的能力。Linux是在GNU公共许可权限下免费获得的,是一个符合POSIX标准的操作系统。

7.Linux操作系统软件包不仅包括完整的Linux操作系统,而且还包括了文本编辑器、高级语言编译器等应用软件。它还包括带有多个窗口管理器的X-Windows图形用户界面,如同我们使用Windows NT一样,允许我们使用窗口、图标和菜单对系统进行操作。

修改该端口的步骤如下:

vnc的默认端口是自己配置的,并不是这有一个端口号。

通过打开/etc/sysconfig/vncservers。这里就配置了2个桌面,一个桌面号是1,一个是2.

这里的配置的参数

VNCSERVERS="2:root" VNCSERVERARGS[2]="-geometry 1280x800"

就可以看出,这里就配置了2个桌面,一个桌面号是1,一个是2.还有远程桌面的分辨率

想要修改vncserver的配置,先找配置文件路径

[root@jtsyb01 longrise]# which vncserver/usr/bin/vncserver

然后看看这个配置文件的类型,

[root@jtsyb01 longrise]# file/usr/bin/vncserver/usr/bin/vncserver: a/usr/bin/env perl script text executable

然后可以了解到的基本信息是可以通过text类型文件

通过查找以前配置的端口,我这边配置的是80端口

[root@jtsyb01 longrise]# grep"80"/usr/bin/vncserver-n 84:"xterm-geometry 80x24+10+10-ls-title \"\$VNCDESKTOP Desktop\"&\n". 222:$vncPort= 8001+$displayNumber; 419: if(!bind(S, pack('S n x12',$AF_INET, 8001+$n))){

通过终端可以看到我这边以前的是8001端口为基础端口,通过修改222行的vncport和419行的数字8001,修改之后保存文件

重启vncserver服务,就成功修改了vnc的端口号了

最后可以查看端口情况:

[root@jtsyb01 longrise]# ps-ef|grep vnc root 17134 1 0 May23? 00:13:00/usr/bin/Xvnc:1-desktop jtsyb01:1(longrise)-auth/root/.Xauthority-geometry 1024x768-rfbwait 30000-rfbauth/root/.vnc/passwd-rfbport 8002-fp catalogue:/etc/X11/fontpath.d-pn

可以查看端口运行的是8002端口。

阅读剩余
THE END