當前位置:首頁 » 網路設備 » 5679埠

5679埠

發布時間: 2021-03-04 15:20:25

號詳細情況

//注: 由於一些應用軟體佔用了部分埠, 因此此文件中的部分埠被注釋掉了(注釋字元為: //)
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠程登錄協議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協議
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本伺服器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網關訪問伺服器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網路時間協議(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(用於文件及列印機共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL伺服器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協議
TCP 179=Border網關協議(BGP)
TCP 190=網關訪問控制協議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟體
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
TCP 1028=應用層網關服務
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1058=nim
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1079=ASPROVATalk
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1109=Pop with Kerberos
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
TCP 1270=Microsoft Operations Manager
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1352=Lotus Notes
TCP 1433=Microsoft SQL Server
TCP 1434=Microsoft SQL Monitor
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1512=Microsoft Windows Internet Name Service
//TCP 1509=Psyber Streaming Server
TCP 1570=Orbix Daemon
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock
TCP 1801=Microsoft Message Queue
//TCP 1807=SpySender
TCP 1906=Backdoor/Verify.b
TCP 1907=Backdoor/Verify.b
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmisson scout
//TCP 2002=Transmisson scout
//TCP 2003=Transmisson scout
//TCP 2004=Transmisson scout
//TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
TCP 2234=DirectPlay
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
TCP 2967=SSC Agent
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3074=Microsoft Xbox game port
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
TCP 3132=Microsoft Business Rule Engine Update Service
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3268=Microsoft Global Catalog
TCP 3269=Microsoft Global Catalog with LDAP/SSL
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3535=Microsoft Class Server
TCP 3389=超級終端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3847=Microsoft Firewall Control
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4350=Net Device
TCP 4444=Prosiak,Swift remote
TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4661=Backdoor/Surila.f
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator伺服器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5678=Remote Replication Agent Connection
TCP 5679=Direct Cable Connect Manager
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5720=Microsoft Licensing
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6073=DirectPlay8
TCP 6129=Dameware Nt Utilities伺服器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收埠
TCP 6668=Wise Video廣播埠
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ伺服器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=網路神偷
TCP 8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9535=Remote Man Server
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供廣告服務的Concent"adbot"共享軟體
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=藍色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=網路公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
更新時間: 2007年8月6日
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理軟體
UDP 445=公共Internet文件系統(CIFS)
UDP 500=Internet密鑰交換
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=HP服務,UC聊天軟體,Trojan.Huigezi.e
UDP 1028=應用層網關服務,KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1512=Microsoft Windows Internet Name Service
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1801=Microsoft Message Queue
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart,Way,Backdoor/Mifeng.t
UDP 2234=DirectPlay
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3074=Microsoft Xbox game port
UDP 3132=Microsoft Business Rule Engine Update Service
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3268=Microsoft Global Catalog
UDP 3269=Microsoft Global Catalog with LDAP/SSL
UDP 3333=Daodan
UDP 3535=Microsoft Class Server
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4350=Net Device
UDP 4500=Microsoft IPsec NAT-T, sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5678=Remote Replication Agent Connection
UDP 5679=Direct Cable Connect Manager
UDP 5720=Microsoft Licensing
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6073=DirectPlay8
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木馬
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor

② 怎麼查看windows的各種服務對應的埠

Windows如何查看埠佔用情況操作步驟如下:
開始--運行--cmd 進入命令提示符,輸入netstat -ano 即可看到所有連接的PID 之後在任務管理器中找到這個PID所對應的程序如果任務管理器中沒有PID這一項,可以在任務管理器中選"查看"-"選擇列"
經常,我們在啟動應用的時候發現系統需要的埠被別的程序佔用,如何知道誰佔有了我們需要的埠,很多人都比較頭疼,下面就介紹一種非常簡單的方法,希望對大家有用
假如我們需要確定誰佔用了我們的9050埠
1、Windows平台
在windows命令行窗口下執行:
1.查看所有的埠佔用情況
C:\>netstat -ano
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING 3236
TCP 127.0.0.1:5679 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:7438 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:8015 0.0.0.0:0 LISTENING 1456
TCP 192.168.3.230:139 0.0.0.0:0 LISTENING 4
TCP 192.168.3.230:1957 220.181.31.225:443 ESTABLISHED 3068
TCP 192.168.3.230:2020 183.62.96.189:1522 ESTABLISHED 1456
TCP 192.168.3.230:2927 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2929 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2930 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2931 117.79.91.18:80 ESTABLISHED 4732
2.查看指定埠的佔用情況
C:\>netstat -aon|findstr "9050"
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2016
P: 看到了嗎,埠被進程號為2016的進程佔用,繼續執行下面命令: (也可以去任務管理器中查看pid對應的進程)
3.查看PID對應的進程
C:\>tasklist|findstr "2016"
映像名稱 PID 會話名 會話# 內存使用
========================= ======== ================
tor.exe 2016 Console 0 16,064 K
P:很清楚吧,tor佔用了你的埠。
4.結束該進程
C:\>taskkill /f /t /im tor.exe

③ 誰有計算機 埠表 啊 我想設置下埠

常見埠

0|無效埠,通常用於分析操作系統
1|傳輸控制協議埠服務多路開關選擇器
2|管理實用程序
3|壓縮進程
5|遠程作業登錄
7|回顯
9|丟棄
11|在線用戶
13|時間
17|每日引用
18|消息發送協議
19|字元發生器
20|FTP文件傳輸協議(默認數據口)
21|FTP文件傳輸協議(控制)
22|SSH遠程登錄協議
23|telnet(終端模擬協議),木馬Tiny Telnet Server開放此埠
24|預留給個人用郵件系統
25|SMTP伺服器所開放的埠,用於發送郵件
27|NSW 用戶系統 FE
29|MSG ICP
31|MSG驗證,木馬Master Paradise、HackersParadise開放此埠
33|顯示支持協議
35|預留給個人列印機服務
37|時間
38|路由訪問協議
39|資源定位協議
41|圖形
42|主機名服務
43|who is服務
44|MPM(消息處理模塊)標志協議
45|消息處理模塊
46|消息處理模塊(默認發送口)
47|NI FTP
48|數碼音頻後台服務
49|TACACS登錄主機協議
50|遠程郵件檢查協議
51|IMP(介面信息處理機)邏輯地址維護
52|施樂網路服務系統時間協議
53|dns域名伺服器
54|施樂網路服務系統票據交換
55|ISI圖形語言
56|施樂網路服務系統驗證
57|預留個人用終端訪問
58|施樂網路服務系統郵件
59|預留個人文件服務
60|未定義
61|NI郵件
62|非同步通訊適配器服務
63|whois++
64|通訊介面
65|TACACS資料庫服務
66|Oracle SQL*NET
67|引導程序協議服務端
68|引導程序協議客戶端
69|小型文件傳輸協議
70|信息檢索協議
71|遠程作業服務
72|遠程作業服務
73|遠程作業服務
74|遠程作業服務
75|預留給個人撥出服務
76|分布式外部對象存儲
77|預留給個人遠程作業輸入服務
78|修正TCP
79|查詢遠程主機在線用戶等信息
80|http,用於網頁瀏覽,木馬Executor開放此埠
81|HOST2名稱服務
82|傳輸實用程序
83|模塊化智能終端ML設備
84|公用追蹤設備
85|模塊化智能終端ML設備
86|Micro Focus Cobol編程語言
87|預留給個人終端連接
88|Kerberros安全認證系統
89|SU/MIT telnet(終端模擬網關)
90|DNSIX 安全屬性標記圖
91|MIT Dover假離線
92|網路列印協議
93|設備控制協議
94|Tivoli對象調度
96|DIXIE協議規范
97|快速遠程虛擬文件協議
98|TAC新聞協議
99|後門程序ncx99開放此埠
100|未知用途
101|NIC 主機名稱服務
102|消息傳輸代理
103|Genesis 點對點傳輸網路
105|信箱名稱服務
106|3COM-TSMUX開放埠
107|遠程Telnet服務
108|SNA 網關訪問服務
109|POP2伺服器開放此埠,用於接收郵件
110|POP3伺服器開放此埠,用於接收郵件
111|SUN公司的RPC服務所有埠
112|McIDAS 數據傳輸協議
113|認證服務,用於鑒別TCP連接的用戶
114|音頻新聞多點服務
115|簡單文件傳輸服務
116|ANSA REX 通知
117|UUCP 路徑服務
118|SQL 服務
119|NEWS新聞組傳輸協議,承載USENET通信
121|木馬BO jammerkillahV開放埠
122|SMAKY網路
123|網路時間協議,蠕蟲病毒會利用,一般關閉
128|GSS X許可認證
129|密碼生成器協議
130|Cisco軟體開放埠
131|Cisco軟體開放埠
132|Cisco軟體開放埠
133|統計服務
134|INGRES-網路服務
135|DCOM服務,沖擊波病毒利用,不能關閉
136|命名系統
137|NETBIOS協議應用,為共享開放
138|NETBIOS協議應用,為共享開放
139|NETBIOS協議應用,為共享開放
140|EMFIS數據服務
141|EMFIS控制服務
143|Interim郵件訪問協議
144|UMA軟體開放埠
145|UAAC協議
149|AED 512模擬服務
150|SQL(結構化查詢語言)-網路
152|後台文件傳輸協議
156|SQL(結構化查詢語言)服務
158|PC郵件伺服器
159|NSS-路由
160|SGMP-陷阱
161|簡單網路管理協議
162|SNMP陷阱
163|CMIP/TCP 管理
164|CMIP/TCP 代理
166|Sirius系統
169|發送
170|網路附言
177|x顯示管理控制協議,入侵者通過它訪問X-windows操作台
178|NextStep Window 服務
179|邊界網關協議
180|圖表
181|統一
184|OC伺服器
185|遠程-KIS
186|KIS 協議
187|應用通信介面
189|隊列文件傳輸
190|網關進入控制協議
191|Prospero 目錄服務
192|OSU 網路監視系統
193|Spider 遠程式控制制協議
194|多線交談協議
197|目錄地址服務
198|目錄地址服務監視器
200|IBM系統資源控制器
201|AppleTalk(Mac機所用的網路協議)路由保證
202|AppleTalk(Mac機所用的網路協議)Name Binding
203|AppleTalk(Mac機所用的網路協議)未用埠
204|AppleTalk(Mac機所用的網路協議)回顯
205|AppleTalk(Mac機所用的網路協議)未用埠
206|AppleTalk(Mac機所用的網路協議)區信息
207|AppleTalk(Mac機所用的網路協議)未用埠
208|AppleTalk(Mac機所用的網路協議)未用埠
209|快速郵件傳輸協議
210|ANSI(美國國家標准協會)Z39.50
211|Texas Instruments 914C/G終端
213|IPX(乙太網所用的協議)
218|Netix消息記錄協議
219|Unisys ARPs
220|交互郵件訪問協議 v3
223|證書分發中心
224|masq撥號
241|預留埠 (224-241)
245|鏈接
246|顯示系統協議
257|安全電子交易系統
258|Yak Winsock 個人聊天
259|有效短程遙控
260|開放埠
261|IIOP 基於TLS/SSL的命名服務
266|SCSI(小型計算機系統介面)on ST
267|Tobit David服務層
268|Tobit David復制
281|個人連結
282|Cable埠A/X
286|FXP通信
308|Novastor備份
313|Magenta邏輯
318|PKIX時間標記
333|Texar安全埠
344|Prospero數據存取協議
345|Perf分析工作台
346|Zebra伺服器
347|Fatmen伺服器
348|Cabletron管理協議
358|Shrink可上網家電協議
359|網路安全風險管理協議
362|SRS發送
363|RSVP隧道
372|列表處理
373|Legend公司
374|Legend公司
376|AmigaEnvoy網路查詢協議
377|NEC公司
378|NEC公司
379|TIA/EIA/IS-99數據機客戶端
380|TIA/EIA/IS-99數據機伺服器
381|hp(惠普)性能數據收集器
382|hp(惠普)性能數據控制節點
383|hp(惠普)性能數據警報管理
384|遠程網路伺服器系統
385|IBM應用程序
386|ASA信息路由器定義文件.
387|Appletalk更新路由.
389|輕型目錄訪問協議
395|網路監視控制協議
396|Novell(美國Novell公司)Netware(Novell公司出的網路操作系統)over IP
400|工作站解決方案
401|持續電源
402|Genie協議
406|互動式郵件支持協議
408|Prospero資源管理程序
409|Prospero資源節點管理.
410|DEC(數據設備公司)遠程調試協議
411|遠程MT協議
412|陷阱協定埠
413|存儲管理服務協議
414|信息查詢
415|B網路
423|IBM操作計劃和控制開端
424|IBM操作計劃和控制追蹤
425|智能計算機輔助設計
427|服務起位置
434|移動ip代理
435|移動ip管理
443|基於TLS/SSL的網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP
444|簡單網路內存分頁協議
445|Microsoft-DS,為共享開放,震盪波病毒利用,一般應關閉
446|DDM-遠程關系資料庫訪問
447|DDM-分布式文件管理
448|DDM-使用安全訪問遠程資料庫
456|木馬HACKERS PARADISE開放此埠
458|apple quick time軟體開放埠
459|ampr-rcmd命令
464|k密碼服務
469|廣播控制協議
470|scx-代理
472|ljk-登陸
481|Ph服務
487|簡單非同步文件傳輸
489|nest-協議
491|go-登陸
499|ISO ILL協議
500|Internet密鑰交換,Lsass開放埠,不能關閉
509|陷阱
510|FirstClass協議
512|遠程進程執行
513|遠程登陸
514|cmd命令
515|spooler
516|可視化數據
518|交談
519|unix時間
520|擴展文件名稱伺服器
525|時間服務
526|新日期
529|在線聊天系統服務
530|遠程過程調用
531|聊天
532|讀新聞
533|緊急廣播埠
534|MegaMedia管理端
537|網路流媒體協議
542|商業
543|Kerberos(軟體)v4/v5
544|krcmd命令
546|DHCPv6 客戶端
547|DHCPv6 伺服器
552|設備共享
554|Real Time Stream控制協議
555|木馬PhAse1.0、Stealth Spy、IniKiller開放此埠
556|遠距離文件伺服器
563|基於TLS/SSL的網路新聞傳輸協議
564|plan 9文件服務
565|whoami查詢
566|streettalk
567|banyan-rpc(遠程過程調用)
568|DPA成員資格
569|MSN成員資格
570|demon(調試監督程序)
571|udemon(調試監督程序)
572|聲納
573|banyan-貴賓
574|FTP軟體代理系統
581|Bundle Discovery 協議
582|SCC安全
583|Philips視頻會議
584|密鑰伺服器
585|IMAP4+SSL (Use 993 instead)
586|密碼更改
587|申請
589|Eye連結
595|CAB協議
597|PTC名稱服務
598|SCO網路伺服器管理3
599|Aeolon Core協議
600|Sun IPC(進程間通訊)伺服器
601|可靠系統登陸服務
604|通道
606|Cray統一資源管理
608|發送人-傳遞/提供 文件傳輸器
609|npmp-陷阱
610|npmp-本地
611|npmp-gui( 圖形用戶界面)
612|HMMP指引
613|HMMP操作
614|SSL(加密套接字協議層)shell(殼)
615|Internet配置管理
616|SCO(Unix系統)系統管理伺服器
617|SCO桌面管理伺服器
619|Compaq(康柏公司)EVM
620|SCO伺服器管理
623|ASF遠程管理控制協議
624|Crypto管理
631|IPP (Internet列印協議)
633|服務更新(Sterling軟體)
637|區域網伺服器
641|repcmd命令
647|DHCP(動態主機配置協議)Failover
648|注冊登記協議(RRP)
649|Cadview-3d軟體協議
666|木馬Attack FTP、Satanz Backdoor開放此埠
808|ccproxy http/gopher/ftp (over http)協議
1001|木馬Silencer,WebEx開放埠
1011|木馬Doly開放埠
1024|動態埠的開始,木馬yai開放埠
1025|inetinfo.exe(互聯網信息服務)木馬netspy開放埠
1026|inetinfo.exe(互聯網信息服務)
1027|應用層網關服務
1030|應用層網關服務
1031|BBN IAD
1033|本地網路信息埠
1034|同步通知
1036|安全部分傳輸協議
1070|木馬Psyber Stream,Streaming Audio開放埠
1071|網路服務開放埠
1074|網路服務開放埠
1080|Socks這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET
1110|卡巴斯基反病毒軟體開放此埠
1125|卡巴斯基反病毒軟體開放此埠
1203|許可證生效埠
1204|登陸請求監聽埠
1206|Anthony數據埠
1222|SNI R&D網路埠
1233|普遍的附錄伺服器埠
1234|木馬SubSeven2.0、Ultors Trojan開放此埠
1243|木馬SubSeven1.0/1.9開放此埠
1245|木馬Vodoo,GabanBus,NetBus,Vodoo開放此埠
1273|EMC-網關埠
1289|JWalk伺服器埠
1290|WinJa伺服器埠
1333|密碼策略(網路服務)(svchost.exe)
1334|網路服務(svchost.exe)
1335|數字公正協議
1336|即時聊天協議(svchost.exe)
1349|注冊網路協議埠
1350|注冊網路協議埠
1371|富士通配置協議埠
1372|富士通配置協議埠
1374|EPI軟體系統埠
1376|IBM個人-個人軟體埠
1377|Cichlid許可證管理埠
1378|Elan許可證管理埠
1380|Telesis網路許可證管理埠
1381|蘋果網路許可證管理埠
1386|CheckSum 許可證管理埠
1387|系統開放埠(rundll32.exe)
1388|資料庫高速緩存埠
1389|文檔管理埠
1390|存儲控制器埠
1391|存儲器存取伺服器埠
1392|列印管理埠
1393|網路登陸伺服器埠
1394|網路登陸客戶端埠
1395|PC工作站管理軟體埠
1396|DVL活躍郵件埠
1397|音頻活躍郵件埠
1398|視頻活躍郵件埠
1399|Cadkey許可證管理埠
1433|Microsoft的SQL服務開放埠
1434|Microsoft的SQL服務監視埠
1492|木馬FTP99CMP開放此埠
1509|木馬Psyber Streaming Server開放此埠
1512|Microsoft Windows網路名稱服務
1524|許多攻擊腳本安裝一個後門SHELL於這個埠
1600|木馬Shivka-Burka開放此埠
1645|遠程認證撥號用戶服務
1701|第2層隧道協議
1731|NetMeeting音頻調用控制
1801|Microsoft消息隊列伺服器
1807|木馬SpySender開放此埠
1900|可被利用ddos攻擊,一般關閉
1912|金山詞霸開放此埠
1981|木馬ShockRave開放此埠
1999|木馬BackDoor,yai開放此埠
2000|木馬GirlFriend 1.3、Millenium 1.0開放此埠
2001|木馬Millenium 1.0、Trojan Cow,黑洞2001開放此埠
2003|GNU 查詢
2023|木馬Pass Ripper開放此埠
2049|NFS程序常運行於此埠
2115|木馬Bugs開放此埠
2140|木馬Deep Throat 1.0/3.0,The Invasor開放此埠
2500|應用固定埠會話復制的RPC客戶
2504|網路平衡負荷
2565|木馬Striker開放此埠
2583|木馬Wincrash 2.0開放此埠
2801|木馬Phineas Phucker開放此埠
2847|諾頓反病毒服務開放此埠
3024|木馬WinCrash開放此埠
3128|squid http代理伺服器開放此埠
3129|木馬Master Paradise開放此埠
3150|木馬The Invasor,deep throat開放此埠
3210|木馬SchoolBus開放此埠
3306|MySQL開放此埠
3333|木馬Prosiak開放此埠
3389|WINDOWS 2000終端開放此埠
3456|inetinfo.exe(互聯網信息服務)開放埠,VAT默認數據
3457|VAT默認控制
3527|Microsoft消息隊列伺服器
3700|木馬Portal of Doom開放此埠
3996|木馬RemoteAnything開放此埠
4000|騰訊QQ客戶端開放此埠
4060|木馬RemoteAnything開放此埠
4092|木馬WinCrash開放此埠
4133|NUTS Bootp伺服器
4134|NIFTY-Serve HMI協議
4141|Workflow伺服器
4142|文檔伺服器
4143|文檔復制
4145|VVR控制
4321|遠程Who Is查詢
4333|微型sql伺服器
4349|文件系統埠記錄
4350|網路設備
4351|PLCY網路服務
4453|NSS警報管理
4454|NSS代理管理
4455|PR聊天用戶
4456|PR聊天伺服器
4457|PR注冊
4480|Proxy+ HTTP代理埠
4500|Lsass開放埠,不能關閉
4547|Lanner許可管理
4555|RSIP埠
4590|木馬ICQTrojan開放此埠
4672|遠程文件訪問伺服器
4752|簡單網路音頻伺服器
4800|Icona快速消息系統
4801|Icona網路聊天
4802|Icona許可系統伺服器
4848|App伺服器-Admin HTTP
4849|App伺服器-Admin HTTPS
4950|木馬IcqTrojan開放5000埠
5000|木馬blazer5,Sockets de Troie開放5000埠,一般應關閉
5001|木馬Sockets de Troie開放5001埠
5006|wsm伺服器
5007|wsm伺服器ssl
5022|mice伺服器
5050|多媒體會議控制協議
5051|ITA代理
5052|ITA管理
5137|MyCTS伺服器埠
5150|Ascend通道管理協議
5154|BZFlag游戲伺服器
5190|America-Online(美國在線)
5191|AmericaOnline1(美國在線)
5192|AmericaOnline2(美國在線)
5193|AmericaOnline3(美國在線)
5222|Jabber客戶端連接
5225|HP(惠普公司)伺服器
5226|HP(惠普公司)
5232|SGI繪圖軟體埠
5250|i網關
5264|3Com網路埠1
5265|3Com網路埠2
5269|Jabber伺服器連接
5306|Sun MC組
5321|木馬Sockets de Troie開放5321埠
5400|木馬Blade Runner開放此埠
5401|木馬Blade Runner開放此埠
5402|木馬Blade Runner開放此埠
5405|網路支持
5409|Salient數據伺服器
5410|Salient用戶管理
5415|NS伺服器
5416|SNS網關
5417|SNS代理
5421|網路支持2
5423|虛擬用戶
5427|SCO-PEER-TTA(Unix系統)
5432|PostgreSQL資料庫
5550|木馬xtcp開放此埠
5569|木馬Robo-Hack開放此埠
5599|公司遠程安全安裝
5600|公司安全管理
5601|公司安全代理
5631|pcANYWHERE(軟體)數據
5632|pcANYWHERE(軟體)數據
5673|JACL消息伺服器
5675|V5UA應用埠
5676|RA管理
5678|遠程復制代理連接
5679|直接電纜連接
5720|MS-執照
5729|Openmail用戶代理層
5730|Steltor's日歷訪問
5731|netscape(網景)suiteware
5732|netscape(網景)suiteware
5742|木馬WinCrash1.03開放此埠
5745|f-伺服器
5746|fs-伺服器
5755|OpenMail(郵件伺服器)桌面網關伺服器
5757|OpenMail(郵件伺服器)X.500目錄伺服器
5766|OpenMail (郵件伺服器)NewMail伺服器
5767|OpenMail (郵件伺服器)請求代理曾(安全)
5768|OpenMail(郵件伺服器) CMTS伺服器
5777|DALI埠
5800|虛擬網路計算
5801|虛擬網路計算
5802|虛擬網路計算HTTP訪問, d
5803|虛擬網路計算HTTP訪問, d
5900|虛擬網路計算機顯示0
5901|虛擬網路計算機顯示1
5902|虛擬網路計算機顯示2
5903|虛擬網路計算機顯示3
6000|X Window 系統
6001|X Window 伺服器
6002|X Window 伺服器
6003|X Window 伺服器
6004|X Window 伺服器
6005|X Window 伺服器
6006|X Window 伺服器
6007|X Window 伺服器
6008|X Window 伺服器
6009|X Window 伺服器
6456|SKIP證書發送
6471|LVision許可管理器
6505|BoKS管理私人埠
6506|BoKS管理公共埠
6507|BoKS Dir伺服器,私人埠
6508|BoKS Dir伺服器,公共埠
6509|MGCS-MFP埠
6510|MCER埠
6566|SANE控制埠
6580|Parsec主伺服器
6581|Parsec對等網路
6582|Parsec游戲伺服器
6588|AnalogX HTTP代理埠
6631|Mitchell電信主機
6667|Internet多線交談
6668|Internet多線交談
6670|木馬Deep Throat開放此埠
6671|木馬Deep Throat 3.0開放此埠
6699|Napster文件(MP3)共享服務
6701|KTI/ICAD名稱伺服器
6788|SMC軟體-HTTP
6789|SMC軟體-HTTPS
6841|Netmo軟體默認開放埠
6842|Netmo HTTP服務
6883|木馬DeltaSource開放此埠
6939|木馬Indoctrination開放此埠
6969|木馬Gatecrasher、Priority開放此埠
6970|real音頻開放此埠
7000|木馬Remote Grab開放此埠
7002|使用者& 組 資料庫
7003|音量定位資料庫
7004|AFS/Kerberos認證服務
7005|音量管理服務
7006|錯誤解釋服務
7007|Basic監督進程
7008|伺服器-伺服器更新程序
7009|遠程緩存管理服務
7011|Talon軟體發現埠
7012|Talon軟體引擎
7013|Microtalon發現
7014|Microtalon通信
7015|Talon網路伺服器
7020|DP服務
7021|DP服務管理
7100|X字型服務
7121|虛擬原型許可證管理
7300|木馬NetMonitor開放此埠
7301|木馬NetMonitor開放此埠
7306|木馬NetMonitor,NetSpy1.0開放此埠
7307|木馬NetMonitor開放此埠
7308|木馬NetMonitor開放此埠
7323|Sygate伺服器端
7511|木馬聰明基因開放此埠
7588|Sun許可證管理
7597|木馬Quaz開放此埠
7626|木馬冰河開放此埠
7633|PMDF管理
7674|iMQ SSL通道
7675|iMQ通道
7676|木馬Giscier開放此埠
7720|Med圖象入口
7743|Sakura腳本傳遞協議
7789|木馬ICKiller開放此埠
7797|Propel連接器埠
7798|Propel編碼器埠
8000|騰訊QQ伺服器端開放此埠
8001|VCOM通道
8007|Apache(類似iis)jServ協議1.x
8008|HTTP Alternate
8009|Apache(類似iis)JServ協議1.3
8010|Wingate代理開放此埠
8011|木馬way2.4開放此埠
8022|OA-系統
8080|WWW代理開放此埠
8081|ICECap控制台
8082|BlackIce(防止黑客軟體)警報發送到此埠
8118|Privoxy HTTP代理
8121|Apollo數據埠
8122|Apollo軟體管理埠
8181|Imail
8225|木馬灰鴿子開放此埠
8311|木馬初戀情人開放此埠
8351|伺服器尋找
8416|eSpeech Session協議
8417|eSpeech RTP協議
8473|虛擬點對點
8668|網路地址轉換
8786|Message客戶端
8787|Message伺服器
8954|Cumulus管理埠
9000|CS監聽
9001|ETL服務管理
9002|動態id驗證
9021|Pangolin驗證
9022|PrivateArk遠程代理
9023|安全網路登陸-1
9024|安全網路登陸-2
9025|安全網路登陸-3
9026|安全網路登陸-4
9101|Bacula控制器
9102|Bacula文件後台
9103|Bacula存儲郵件後台
9111|DragonIDS控制台
9217|FSC通訊埠
9281|軟體傳送埠1
9282|軟體傳送埠2
9346|C技術監聽
9400|木馬Incommand 1.0開放此埠
9401|木馬Incommand 1.0開放此埠
9402|木馬Incommand 1.0開放此埠
9594|信息系統
9595|Ping Discovery服務
9800|WebDav源埠
9801|Sakura腳本轉移協議-2
9802|WebDAV Source TLS/SSL
9872|木馬Portal of Doom開放此埠
9873|木馬Portal of Doom開放此埠
9874|木馬Portal of Doom開放此埠
9875|木馬Portal of Doom開放此埠
9899|木馬InIkiller開放此埠
9909|域名時間
9911|SYPECom傳送協議
9989|木馬iNi-Killer開放此埠
9990|OSM Applet程序伺服器
9991|OSM事件伺服器
10000|網路數據管理協議
10001|SCP構造埠
10005|安全遠程登陸
10008|Octopus多路器
10067|木馬iNi-Killer開放此埠
10113|NetIQ端點
10115|NetIQ端點
10116|NetIQVoIP鑒定器
10167|木馬iNi-Killer開放此埠
11000|木馬SennaSpy開放此埠
11113|金山詞霸開放此埠
11233|木馬Progenic trojan開放此埠
12076|木馬Telecommando開放此埠
12223|木馬Hack'99 KeyLogger開放此埠
12345|木馬NetBus1.60/1.70、GabanBus開放此埠
12346|木馬NetBus1.60/1.70、GabanBus開放此埠
12361|木馬Whack-a-mole開放此埠
13223|PowWow 客戶端,是Tribal Voice的聊天程序
13224|PowWow 伺服器,是Tribal Voice的聊天程序
16959|木馬Subseven開放此埠
16969|木馬Priority開放此埠
17027|外向連接
19191|木馬藍色火焰開放此埠
20000|木馬Millennium開放此埠
20001|木馬Millennium開放此埠
20034|木馬NetBus Pro開放此埠
21554|木馬GirlFriend開放此埠
22222|木馬Prosiak開放此埠
23444|木馬網路公牛開放此埠
23456|木馬Evil FTP、Ugly FTP開放此埠
25793|Vocaltec地址伺服器
26262|K3軟體-伺服器
26263|K3軟體客戶端
26274|木馬Delta開放此埠
27374|木馬Subseven 2.1開放此埠
30100|木馬NetSphere開放此埠
30129|木馬Masters Paradise開放此埠
30303|木馬Socket23開放此埠
30999|木馬Kuang開放此埠
31337|木馬BO(Back Orifice)開放此埠
31338|木馬BO(Back Orifice),DeepBO開放此埠
31339|木馬NetSpy DK開放此埠
31666|木馬BOWhack開放此埠
31789|Hack-a-tack
32770|sun solaris RPC服務開放此埠
33333|木馬Prosiak開放此埠
33434|路由跟蹤
34324|木馬Tiny Telnet Server、BigGluck、TN開放此埠
36865|KastenX軟體埠
38201|Galaxy7軟體數據通道
39681|TurboNote默認埠
40412|木馬The Spy開放此埠
40421|木馬Masters Paradise開放此埠
40422|木馬Masters Paradise開放此埠
40423|木馬Masters Paradise開放此埠
40426|木馬Masters Paradise開放此埠
40843|CSCC 防火牆
43210|木馬SchoolBus 1.0/2.0開放此埠
43190|IP-PROVISION
44321|PCP伺服器(pmcd)
44322|PCP伺服器(pmcd)代理
44334|微型個人防火牆埠
44442|ColdFusion軟體埠
44443|ColdFusion軟體埠
44445|木馬Happypig開放此埠
45576|E代時光專業代理開放此埠
47262|木馬Delta開放此埠
47624|Direct Play伺服器
47806|ALC協議
48003|Nimbus網關
50505|木馬Sockets de Troie開放此埠
50766|木馬Fore開放此埠
53001|木馬Remote Windows Shutdown開放此埠
54320|木馬bo2000開放此埠
54321|木馬SchoolBus 1.0/2.0開放此埠
61466|木馬Telecommando開放此埠
65000|木馬Devil 1.03開放此埠
65301|PC Anywhere軟體開放埠

=================================================
僅供參考!

④ 怎麼查看自己家 電腦埠是多少

1、Windows平台
在windows命令行窗口下執行:
1.查看所有的埠佔用情況
C:\>netstat -ano
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING 3236
TCP 127.0.0.1:5679 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:7438 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:8015 0.0.0.0:0 LISTENING 1456
TCP 192.168.3.230:139 0.0.0.0:0 LISTENING 4
TCP 192.168.3.230:1957 220.181.31.225:443 ESTABLISHED 3068
TCP 192.168.3.230:2020 183.62.96.189:1522 ESTABLISHED 1456
TCP 192.168.3.230:2927 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2929 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2930 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2931 117.79.91.18:80 ESTABLISHED 4732

2.查看指定埠的佔用情況
C:\>netstat -aon|findstr "9050"
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2016

⑤ windows怎麼查看服務開啟埠號

Windows如何查看埠佔用情況操作步驟如下:
開始--運行--cmd 進入命令提示符,輸入netstat -ano 即可看到所有連接的PID 之後在任務管理器中找到這個PID所對應的程序如果任務管理器中沒有PID這一項,可以在任務管理器中選"查看"-"選擇列"
經常,我們在啟動應用的時候發現系統需要的埠被別的程序佔用,如何知道誰佔有了我們需要的埠,很多人都比較頭疼,下面就介紹一種非常簡單的方法,希望對大家有用
假如我們需要確定誰佔用了我們的9050埠
1、Windows平台
在windows命令行窗口下執行:
1.查看所有的埠佔用情況
C:\>netstat -ano
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING 3236
TCP 127.0.0.1:5679 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:7438 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:8015 0.0.0.0:0 LISTENING 1456
TCP 192.168.3.230:139 0.0.0.0:0 LISTENING 4
TCP 192.168.3.230:1957 220.181.31.225:443 ESTABLISHED 3068
TCP 192.168.3.230:2020 183.62.96.189:1522 ESTABLISHED 1456
TCP 192.168.3.230:2927 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2929 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2930 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2931 117.79.91.18:80 ESTABLISHED 4732
2.查看指定埠的佔用情況
C:\>netstat -aon|findstr "9050"
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2016
P: 看到了嗎,埠被進程號為2016的進程佔用,繼續執行下面命令: (也可以去任務管理器中查看pid對應的進程)
3.查看PID對應的進程
C:\>tasklist|findstr "2016"
映像名稱 PID 會話名 會話# 內存使用
========================= ======== ================
tor.exe 2016 Console 0 16,064 K
P:很清楚吧,tor佔用了你的埠。
4.結束該進程
C:\>taskkill /f /t /im tor.exe

⑥ 怎樣查詢電腦已開的埠

開始--運行--cmd 進入命令提示符 輸入netstat -ano 即可看到所有連接的PID 之後在任務管理器中找到這個PID所對應的程序如果任務管理器中沒有PID這一項,可以在任務管理器中選"查看"-"選擇列"

經常,我們在啟動應用的時候發現系統需要的埠被別的程序佔用,如何知道誰佔有了我們需要的埠,很多人都比較頭疼,下面就介紹一種非常簡單的方法,希望對大家有用

假如我們需要確定誰佔用了我們的9050埠

1、Windows平台
在windows命令行窗口下執行:
1.查看所有的埠佔用情況
C:\>netstat -ano
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING 3236
TCP 127.0.0.1:5679 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:7438 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:8015 0.0.0.0:0 LISTENING 1456
TCP 192.168.3.230:139 0.0.0.0:0 LISTENING 4
TCP 192.168.3.230:1957 220.181.31.225:443 ESTABLISHED 3068
TCP 192.168.3.230:2020 183.62.96.189:1522 ESTABLISHED 1456
TCP 192.168.3.230:2927 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2929 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2930 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2931 117.79.91.18:80 ESTABLISHED 4732

2.查看指定埠的佔用情況
C:\>netstat -aon|findstr "9050"
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2016
P: 看到了嗎,埠被進程號為2016的進程佔用,繼續執行下面命令: (也可以去任務管理器中查看pid對應的進程)
3.查看PID對應的進程
C:\>tasklist|findstr "2016"
映像名稱 PID 會話名 會話# 內存使用
========================= ======== ================
tor.exe 2016 Console 0 16,064 K

P:很清楚吧,tor佔用了你的埠。

4.結束該進程
C:\>taskkill /f /t /im tor.exe

其他不懂的用 help吧~

⑦ 求計算機所有斷口及對應服務

格式為: 協議 埠號=病毒或程序名稱
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠程登錄協議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協議
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本伺服器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網關訪問伺服器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網路時間協議(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(用於文件及列印機共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL伺服器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協議
TCP 179=Border網關協議(BGP)
TCP 190=網關訪問控制協議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟體
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
TCP 1028=應用層網關服務
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1058=nim
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1079=ASPROVATalk
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1109=Pop with Kerberos
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
TCP 1270=Microsoft Operations Manager
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1352=Lotus Notes
TCP 1433=Microsoft SQL Server
TCP 1434=Microsoft SQL Monitor
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1512=Microsoft Windows Internet Name Service
//TCP 1509=Psyber Streaming Server
TCP 1570=Orbix Daemon
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock
TCP 1801=Microsoft Message Queue
//TCP 1807=SpySender
TCP 1906=Backdoor/Verify.b
TCP 1907=Backdoor/Verify.b
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmisson scout
//TCP 2002=Transmisson scout
//TCP 2003=Transmisson scout
//TCP 2004=Transmisson scout
//TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
TCP 2234=DirectPlay
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
TCP 2967=SSC Agent
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3074=Microsoft Xbox game port
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
TCP 3132=Microsoft Business Rule Engine Update Service
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3268=Microsoft Global Catalog
TCP 3269=Microsoft Global Catalog with LDAP/SSL
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3535=Microsoft Class Server
TCP 3389=超級終端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3847=Microsoft Firewall Control
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4350=Net Device
TCP 4444=Prosiak,Swift remote
TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4661=Backdoor/Surila.f
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator伺服器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5678=Remote Replication Agent Connection
TCP 5679=Direct Cable Connect Manager
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5720=Microsoft Licensing
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6073=DirectPlay8
TCP 6129=Dameware Nt Utilities伺服器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收埠
TCP 6668=Wise Video廣播埠
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ伺服器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=網路神偷
TCP 8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9535=Remote Man Server
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供廣告服務的Concent"adbot"共享軟體
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=藍色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=網路公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理軟體
UDP 445=公共Internet文件系統(CIFS)
UDP 500=Internet密鑰交換
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=HP服務,UC聊天軟體,Trojan.Huigezi.e
UDP 1028=應用層網關服務,KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1512=Microsoft Windows Internet Name Service
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1801=Microsoft Message Queue
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart,Way,Backdoor/Mifeng.t
UDP 2234=DirectPlay
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3074=Microsoft Xbox game port
UDP 3132=Microsoft Business Rule Engine Update Service
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3268=Microsoft Global Catalog
UDP 3269=Microsoft Global Catalog with LDAP/SSL
UDP 3333=Daodan
UDP 3535=Microsoft Class Server
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4350=Net Device
UDP 4500=Microsoft IPsec NAT-T, sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5678=Remote Replication Agent Connection
UDP 5679=Direct Cable Connect Manager
UDP 5720=Microsoft Licensing
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6073=DirectPlay8
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木馬
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor

⑧ windows怎麼查看被佔用的埠

1、Windows平台在windows命令行窗口下執行:
1.查看所有的埠佔用情況
C:\>netstat -ano
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING 3236
TCP 127.0.0.1:5679 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:7438 0.0.0.0:0 LISTENING 4168
TCP 127.0.0.1:8015 0.0.0.0:0 LISTENING 1456
TCP 192.168.3.230:139 0.0.0.0:0 LISTENING 4
TCP 192.168.3.230:1957 220.181.31.225:443 ESTABLISHED 3068
TCP 192.168.3.230:2020 183.62.96.189:1522 ESTABLISHED 1456
TCP 192.168.3.230:2927 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2929 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2930 117.79.91.18:80 ESTABLISHED 4732
TCP 192.168.3.230:2931 117.79.91.18:80 ESTABLISHED 4732
2.查看指定埠的佔用情況
C:\>netstat -aon|findstr "9050"
協議 本地地址 外部地址 狀態 PID
TCP 127.0.0.1:9050 0.0.0.0:0 LISTENING 2016
P: 看到了嗎,埠被進程號為2016的進程佔用,繼續執行下面命令: (也可以去任務管理器中查看pid對應的進程)
3.查看PID對應的進程
C:\>tasklist|findstr "2016"
映像名稱 PID 會話名 會話# 內存使用
tor.exe 2016 Console 0 16,064 K
P:很清楚吧,tor佔用了埠。
4.結束該進程
C:\>taskkill /f /t /im tor.exe

⑨ 怎麼查看自己電腦的埠

這個跟埠沒關系抄的吧

路由襲賬號密碼是設置路由用的,一般默認路由的登陸地址是http://192.168.0.1/或者http://192.168.1.1/,
埠問題
普通用戶一般不會接觸得到

熱點內容
網卡了的原因 發布:2021-03-16 21:18:20 瀏覽:602
聯通客服工作怎麼樣 發布:2021-03-16 21:17:49 瀏覽:218
路由器畫圖 發布:2021-03-16 21:17:21 瀏覽:403
大網卡收費 發布:2021-03-16 21:16:50 瀏覽:113
路由器免費送 發布:2021-03-16 21:16:19 瀏覽:985
孝昌營業廳 發布:2021-03-16 21:15:54 瀏覽:861
網速增速代碼 發布:2021-03-16 21:15:29 瀏覽:194
怎麼黑光纖 發布:2021-03-16 21:14:54 瀏覽:901
埠增大 發布:2021-03-16 21:14:20 瀏覽:709
開機沒信號是什麼原因 發布:2021-03-16 21:13:45 瀏覽:645