
ip协议号
-
2023年2月10日发(作者:车轮虫)协议号和端口号大全
协议号和端口号大全协议号是存在于IP数据报的首部的20字节
的固定部分,占有8bit.该字段是指出此数据报所携带的是数据是使
用何种协议,以便目的主机的IP层知道将数据部分上交给哪个处理
过程。
也就是协议字段告诉IP层应当如何交付数据。
而端口,则是运输层服务访问点TSAP,端口的作用是让应用层的
各种应用进程都能将其数据通过端口向下交付给运输层,以及让运输
层知道应当将其报文段中的数据向上通过端口交付给应用层的进程。
端口号存在于UDP和TCP报文的首部,而IP数据报则是将UDP或
者TCP报文做为其数据部分,再加上IP数据报首部,封装成IP数据
报。
而协议号则是存在这个IP数据报的首部.IP协议号0HOPOPTIPv6
逐跳选项1ICMPInter控制消息2IGMPInter组管理3GGP网关对网
关4IPIP中的IP(封装)5ST流6TCP传输控制7CBTCBT8EGP外部
网关协议9IGP任何专用内部网关(Cisco将其用于IGRP)
10BBN-RCC-MONBBNRCC监视11NVP-II网络语音协议12PUP
PUP13ARGUSARGUS14EMCONEMCON15XNET跨网调试器16CHAOS
Chaos17UDP用户数据报18MUX多路复用19D-MEASD测量子系统20HMP
主机监视21PRM数据包无线测量22XNS-IDPXEROXNSIDP23TRUNK-1
第1主干24TRUNK-2第2主干25LEAF-1第1叶26LEAF-2第2叶27RDP
可靠数据协议28IRTPInter可靠事务29ISO-TP4ISO传输协议第4类
30NETBLT批量数据传输协议31MFE-NSPMFE网络服务协议
32MERIT-INPMERIT节点间协议33SEP顺序交换协议343PC第三方连
接协议35IDPR域间策略路由协议36XTPXTP37DDP数据报传送协议
38IDPR-CMTPIDPR控制消息传输协议39TP++TP++传输协议40ILIL
传输协议41IPv6Ipv642SDRP源要求路由协议43IPv6-RouteIPv6的
路由标头44IPv6-FragIPv6的片断标头45IDRP域间路由协议46RSVP
保留协议47GRE通用路由封装48MHRP移动主机路由协议49BNA
BNA50ESPIPv6的封装安全负载51AHIPv6的身份验证标头52I-NLSP
集成网络层安全性TUBA53SWIPE采用加密的IP54NARPNBMA地址解析
协议55MOBILEIP移动性56TLSP传输层安全协议使用Krypto密钥管
理57SKIPSKIP58IPv6-ICMP用于IPv6的ICMP59IPv6-NoNxt用于IPv6
的无下一个标头60IPv6-OptsIPv6的目标选项61任意主机内部协议
62CFTPCFTP63任意本地网络64SAT-EXPAKSATNET与后台
EXPAK65KRYPTOLANKryptolan66RVDMIT远程虚拟磁盘协议67IPPC
InterPluribus数据包核心68任意分布式文件系统69SAT-MON
SATNET监视70VISAVISA协议71IPCVInter数据包核心工具72CPNX
计算机协议网络管理73CPHB计算机协议检测信号74WSN王安电脑网
络75PVP数据包视频协议76BR-SAT-MON后台SATNET监视77SUN-ND
SUNNDPROTOCOL-Temporary78WB-MONWIDEBAND监视79WB-EXPAK
WIDEBANDEXPAK80ISO-IPISOInter协议81VMTPVMTP82SECURE-VMTP
SECURE-VMTP83VINESVINES84TTPTTP85NSFNET-IGP
NSFNET-IGP86DGP异类网关协议87TCFTCF88EIGRPEIGRP89OSPFIGP
OSPFIGP90Sprite-RPCSpriteRPC协议91LARP轨迹地址解析协议
92MTP多播传输协议93AX.25AX.25帧94IPIPIP中的IP封装协议
95MICP移动互联控制协议96SCC-SP信号通讯安全协议97ETHERIPIP
中的以太网封装98ENCAP封装标头99任意专用加密方案100GMTP
GMTP101IFMPIpsilon流量管理协议102PNNIIP上的PNNI103PIM独
立于协议的多播104ARISARIS105SCPSSCPS106QNXQNX107A/N活动
网络108IPCompIP负载压缩协议109SNPSitara网络协议
110Compaq-PeerCompaq对等协议111IPX-in-IPIP中的IPX112VRRP
虚拟路由器冗余协议113PGMPGM可靠传输协议114任意0跳协议
115L2TP第二层隧道协议116DDXD-II数据交换(DDX)117IATP交互式
代理传输协议118STP计划传输协议119SRPSpectraLink无线协议
120UTIUTI121SMP简单邮件协议122SMSM123PTP性能透明协议
124ISISoverIPv4125FIRE126CRTPCombat无线传输协议127CRUDP
Combat无线用户数据报128SSCOPMCE129IPLT130SPS安全数据包防护
131PIPEIP中的专用IP封装132SCTP流控制传输协议133FC光纤通
道134-254未分配255保留端口0服务Reserved说明通常用于分析
操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试
图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太
网层广播。
端口1服务tcpmux说明这显示有人在寻找SGIIrix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系
统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如IP、GUEST
UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口7服务Echo说明能看到许多人搜索Fraggle放大器时,发送
到X.X.X.0和X.X.X.255的信息。
端口19服务CharacterGenerator说明这是一种仅仅发送字符的
服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造
受害者IP的数据包,受害者为了回应这些数据而过载。
端口21服务FTP说明FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和
BladeRunner所开放的端口。
端口22服务Ssh说明PcAnywhere建立的TCP和这一端口的连接
可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF
库的版本就会有不少的漏洞存在。
端口23服务Tel说明远程登录,入侵者在搜索远程登录UNIX的
服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马TinyTelServer就开放这个端口。
端口25服务SMTP说明SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,
将简单的信息传递到不同的地址。
木马Antigen、EmailPasswordSender、HaebuCoceda、Shtrilitz
Stealth、WinPC、WinSpy都开放这个端口。
端口31服务MSGAuthentication说明木马MasterParadise、
HackersParadise开放此端口。
端口42服务WINSReplication说明WINS复制端口53服务Domain
NameServer(DNS)说明DNS服务器所开放的端口,入侵者可能是试
图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
端口67服务BootstrapProtocolServer说明通过DSL和Cable
modem的防火墙常会看见大量发送到广播地址255.255.255.255的数
据。
这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起
大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口69服务TrivalFileTransfer说明许多服务器与bootp一起
提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
端口79服务FingerServer说明入侵者用于获得用户信息,查询
操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器
Finger扫描。
端口80服务说明用于网页浏览。
木马Executor开放此端口。
端口99服务MetagramRelay说明后门程序ncx99开放此端口。
端口102服务Messagetransferagent(MTA)-X.400overTCP/IP
说明消息传输代理。
端口109服务PostOfficeProtocol-Version3说明POP3服务器
开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
POP3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着
入侵者可以在真正登陆前进入系统。
成功登陆后还有其他缓冲区溢出错误。
端口110服务SUN公司的RPC服务所有端口说明常见RPC服务有
、NFS、、、、amd等端口
113服务AuthenticationService说明这是一个许多计算机上运行
的协议,用于鉴别TCP连接的用户。
使用标准的这种服务可以获得许多计算机的信息。
但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP
和IRC等服务。
通常如果有许多客户通过防火墙访问这些服务,将会看到许多这
个端口的连接请求。
记住,如果阻断这个端口客户端会感觉到在防火墙另一边与
E-MAIL服务器的缓慢连接。
许多防火墙支持TCP连接的阻断过程中发回RST。
这将会停止缓慢的连接。
端口119服务NetworkNewsTransferProtocol说明NEWS新闻组
传输协议,承载USENET通信。
这个端口的连接通常是人们在寻找USENET服务器。
多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻
组服务器,匿名发帖或发送SPAM。
端口135服务LocationService说明Microsoft在这个端口运行
DCERPCend-pointmapper为它的D服务。
这与UNIX111端口的功能很相似。
使用D和RPC的服务利用计算机上的end-pointmapper注册它们
的位置。
远端客户连接到计算机时,它们查找end-pointmapper找到服务
的位置。
HACKER扫描计算机的这个端口是为了找到这个计算机上运行
ExchangeServer吗?什么版本?还有些DOS攻击直接针对这个端口。
端口
137、
138、139服务NETBIOSNameService说明其中
137、138是UDP端口,当通过网上邻居传输文件时用这个端口。
而139端口通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于windows文件和打印机共享和SAMBA。
还有WINSRegisrtation也用它。
端口143服务InterimMailAessProtocolv2说明和POP3的安全
问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。
记住一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多
这个端口的扫描不知情的已经被感染的用户。
当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏
洞变的很流行。
这一端口还被用于IMAP2,但并不流行。
端口161服务SNMP说明SNMP允许远程管理设备。
所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信
息。
许多管理员的错误配置将被暴露在Inter。
Cackers将试图使用默认的密码public、private访问系统。
他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向用户的网络。
端口177服务XDisplayManagerControlProtocol说明许多入侵
者通过它访问X-windows操作台,它同时需要打开6000端口。
端口389服务LDAP、ILS说明轻型目录访问协议和NetMeeting
InterLocatorServer共用这一端口。
端口443服务Https说明网页浏览端口,能提供加密和通过安全
端口传输的另一种。
端口456服务[NULL]说明木马HACKERSPARADISE开放此端口。
端口513服务Login,remotelogin说明是从使用cablemodem或
DSL登陆到子网中的UNIX计算机发出的广播。
这些人为入侵者进入他们的系统提供了信息。
端口544服务[NULL]说明kerberoskshell端口548服务
Macintosh,FileServices(AFP/IP)说明Macintosh,文件服务。
端口553服务CORBAIIOP(UDP)说明使用cablemodem、DSL或
VLAN将会看到这个端口的广播。
CORBA是一种面向对象的RPC系统。
入侵者可以利用这些信息进入系统。
端口555服务DSF说明木马PhAse1.
0、StealthSpy、IniKiller开放此端口。
端口568服务MembershipDPA说明成员资格DPA。
端口569服务MembershipMSN说明成员资格MSN。
端口635服务mountd说明Linux的mountdBug。
这是扫描的一个流行BUG。
大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd
有所增加(mountd同时运行于两个端口)。
记住mountd可运行于任何端口(到底是哪个端口,需要在端口
111做portmap查询),只是Linux默认端口是635,就像NFS通常
运行于2049端口。
端口636服务LDAP说明SSL(SecureSocketslayer)端口666
服务DoomIdSoftware说明木马AttackFTP、SatanzBackdoor开放
此端口端口993服务IMAP说明SSL(SecureSocketslayer)端口
1001、1011服务[NULL]说明木马Silencer、WebEx开放1001端
口。
木马DolyTrojan开放1011端口。
端口1024服务Reserved说明它是动态端口的开始,许多程序并
不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端
口。
基于这一点分配从端口1024开始。
这就是说第一个向系统发出请求的会分配到1024端口。
你可以重启机器,打开Tel,再打开一个窗口运行natstat-a将
会看到Tel被分配1024端口。
还有SQLsession也用此端口和5000端口。
端口
1025、1033服务1025workblackjack1033[NULL]说明木马spy开
放这2个端口。
端口1080服务SOCKS说明这一协议以通道方式穿过防火墙,允许
防火墙后面的人通过一个IP地址访问INTERNET。
理论上它应该只允许内部的通信向外到达INTERNET。
但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火
墙。
WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种
情况。
端口1170服务[NULL]说明木马StreamingAudioTrojan、Psyber
StreamServer、Voice开放此端口。
端口
1234、
1243、
6711、6776服务[NULL]说明木马SubSeven2.
0、UltorsTrojan开放
1234、6776端口。
木马SubSeven1.0/1.9开放
1243、
6711、6776端口。
端口1245服务[NULL]说明木马Vodoo开放此端口。
端口1433服务SQL说明Microsoft的SQL服务开放的端口。
端口服务说明木马端口服务说明端口服务说明端口服务
1492stone-design-1FTP99CMP开放此端口。
1500RPCclientfixedportsessionqueriesRPC客户固定端口会
话查询1503NetMeetingT.120NetMeetingT.1xx24ingress说明许多
攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中
Sendmail和RPC服务漏洞的脚本。
如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是
上述原因。
可以试试Tel到用户的计算机上的这个端口,看看它是否会给你
一个SHELL。
连接到600/pcserver也存在这个问题。
端口1600服务issd说明木马Shivka-Burka开放此端口。
端口1720服务NetMeeting说明NetMeetingH.233callSetup。
端口1731服务NetMeetingAudioCallControl说明NetMeeting
音频调用控制。
端口1807服务[NULL]说明木马SpySender开放此端口。
端口1981服务[NULL]说明木马端口服务说明木马端口服务说明
木马端口服务说明木马端口服务说明木马ShockRave开放此端口。
1999ciscoidentificationportBackDoor开放此端口。
2000[NULL]GirlFriend1.
3、Millenium1.0开放此端口。
xx[NULL]Millenium1.
0、TrojanCow开放此端口。
2023xinuexpansion4PassRipper开放此端口。
端口2049服务NFS说明NFS程序常运行于这个端口。
通常需要访问Portmapper查询这个服务运行于哪个端口。
端口2115服务[NULL]说明木马Bugs开放此端口。
端口
2140、3150服务[NULL]说明木马DeepThroat1.0/3.0开放此端
口。
端口2500服务RPCclientusingafixedportsession
replication说明应用固定端口会话复制的RPC客户端口2583服务
[NULL]说明木马Wincrash2.0开放此端口。
端口2801服务[NULL]说明木马PhineasPhucker开放此端口。
端口
3024、4092服务[NULL]说明木马WinCrash开放此端口。
端口3128服务squid说明这是squid代理服务器的默认端口。
攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问
Inter。
也会看到搜索其他代理服务器的端口
8000、
8001、
8080、8888。
扫描这个端口的另一个原因是用户正在进入聊天室。
其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口3129服务[NULL]说明木马MasterParadise开放此端口。
端口3150服务说明木马端口服务说明木马端口服务说明木马端
口服务超级终端说明端口服务[NULL]TheInvasor开放此端口。
3210、4321[NULL]SchoolBus开放此端口3333dec-notesProsiak
开放此端口3389WINDOWS2000终端开放此端口。
3700[NULL]说明木马PortalofDoom开放此端口端口
3996、4060服务[NULL]说明木马端口服务说明腾讯端口服务说明
木马端口服务说明木马端口RemoteAnything开放此端口4000QQ客户
端QQ客户端开放此端口。
4092[NULL]WinCrash开放此端口。
4590[NULL]ICQTrojan开放此端口。
5000、
5001、
5321、50505服务[NULL]说明木马blazer5开放5000端口。
木马SocketsdeTroie开放
5000、
5001、
5321、50505端口。
端口
5400、
5401、5402服务[NULL]说明木马端口服务说明木马端口服务说明
木马端口服务BladeRunner开放此端口。
5550[NULL]xtcp开放此端口。
5569[NULL]Robo-Hack开放此端口。
5632pcAnywere说明有时会看到很多这个端口的扫描,这依赖于
用户所在的位置。
当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可
能的代理(这里的代理是指agent而不是proxy)。
入侵者也会寻找开放这种服务的计算机。
,所以应该查看这种扫描的源地址。
一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口5742服务[NULL]说明木马WinCrash1.03开放此端口。
端口6267服务[NULL]说明木马广外女生开放此端口。
端口6400服务[NULL]说明木马ThetHing开放此端口。
端口
6670、6671服务[NULL]说明木马DeepThroat开放6670端口。
而DeepThroat3.0开放6671端口。
端口6883服务[NULL]说明木马DeltaSource开放此端口。
端口6969服务[NULL]说明木马Gatecrasher、Priority开放此端
口。
端口6970服务RealAudio说明RealAudio客户将从服务器的
6970-7170的UDP端口接收音频数据流。
这是由TCP-7070端口外向控制连接设置的。
端口7000服务[NULL]说明木马RemoteGrab开放此端口。
端口
7300、
7301、
7306、
7307、7308服务[NULL]说明木马NetMonitor开放此端口。
另外放7306端口。
端口7323服务[NULL]说明Sygate服务器端。
端口7626服务[NULL]说明木马Giscier开放此端口。
端口7789服务[NULL]说明木马ICKiller开放此端口。
端口8000服务OICQNetSpy1.0也开说明腾讯QQ服务器端开放此
端口。
'端口8010服务Wingate说明端口服务代理端口说明端口服务说
明木马端口服务说明木马端口服务说明木马Wingate代理开放此端
口。
8080代理开放此端口。
9400、
9401、9402[NULL]Inmand1.0开放此端口。
9872、
9873、
9874、
9875、
10067、[NULL]PortalofDoom开放此端口9989[NULL]iNi-Killer
开放此端口。
10167端口11000服务[NULL]说明木马SennaSpy开放此端口。
端口服务说明木马端口服务说明木马端口服务说明木马端口服务
说明木马端口11223[NULL]Progenictrojan开放此端口。
12076、61466[NULL]Telemando开放此端口。
12223[NULL]Hack'99KeyLogger开放此端口。
12345、12346[NULL]NetBus1.60/1.
70、GabanBus开放此端口。
12361服务[NULL]说明木马Whack-a-mole开放此端口。
端口13223服务PowWow说明PowWow是TribalVoice的聊天程序。
它允许用户在此端口打开私人聊天的连接。
这一程序对于建立连接非常具有攻击性。
它会驻扎在这个TCP端口等回应。
造成类似心跳间隔的连接请求。
如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生
好象有很多不同的人在测试这个端口的情况。
这一协议使用OPNG作为其连接请求的前4个字节。
端口16969服务[NULL]说明木马Priority开放此端口。
端口17027服务Conducent说明这是一个外向连接。
这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。
Conducent"adbot"是为共享软件显示广告服务的。
使用这种服务的一种流行的软件是Pkware。
端口服务说明木马蓝色火焰开放此端口。
端口服务说明木马端口服务说明木马端口服务说明木马端口
19191[NULL]
20000、20001[NULL]Millennium开放此端口。
xx4[NULL]NetBusPro开放此端口。
21554[NULL]GirlFriend开放此端口。
22222服务[NULL]说明木马Prosiak开放此端口。
端口23456服务说明木马端口服务说明木马端口服务说明木马端
口服务说明木马端口服务[NULL]EvilFTP、UglyFTP开放此端口。
26274、47262[NULL]Delta开放此端口。
27374[NULL]Subseven2.1开放此端口。
30100[NULL]NetSphere开放此端口。
30303[NULL]说明木马Socket23开放此端口。
端口30999服务[NULL]说明木马Kuang开放此端口。
端口
31337、31338服务[NULL]说明木马BO(BackOrifice)开放此端口。
另外木马DeepBO也开放31338端口。
端口31339服务[NULL]说明木马NetSpyDK开放此端口。
端口31666服务[NULL]说明木马BOWhack开放此端口。
端口33333服务[NULL]说明木马Prosiak开放此端口。
端口34324服务[NULL]说明木马TinyTelServer、BigGluck、TN
开放此端口。
端口40412服务[NULL]说明木马TheSpy开放此端口。
端口
40421、
40422、
40423、
40426、服务[NULL]说明木马MastersParadise开放此端口。
端口
43210、54321服务[NULL]说明木马SchoolBus1.0/2.0开放此端
口。
端口44445服务[NULL]说明木马Happypig开放此端口。
端口50766服务[NULL]说明木马Fore开放此端口。
端口53001服务[NULL]说明木马RemoteWindowsShutdown开放此
端口。
端口65000服务[NULL]说明木马Devil1.03开放此端口。
端口88说明Kerberoskrb5。
另外TCP的88端口也是这个用途。
端口137说明SQLNamedPipesencryptionoverotherprotocols
namelookup(其他协议名称查找上的SQL命名管道加密技术)和SQL
RPCencryptionoverotherprotocolsnamelookup(其他协议名称查找
上的SQLRPC加密技术)和WinsNetBTnameservice(WINSNetBT名
称服务)和WinsProxy都用这个端口。
端口161说明SimpleNetworkManagementProtocol(SMTP)(简
单网络管理协议)端口162说明SNMPTrap(SNMP陷阱)端口445说
明CommonInterFileSystem(CIFS)(公共Inter文件系统)端口464
说明Kerberoskpasswd(v5)。
另外TCP的464端口也是这个用途。
端口500说明InterKeyExchange(IKE)(Inter密钥交换)端口
1645、1812说明RemotAuthenticationDial-In
UserService(RADIUS)authentication(RoutingandRemoteAess)(远
程认证拨号用户服务)端口
1646、1813说明RADIUSaounting(RoutingandRemote
Aess)(RADIUS记帐(路由和远程访问))端口1701说明Layer
TwoTunnelingProtocol(L2TP)(第2层隧道协议)端口
1801、3527说明MicrosoftMessageQueueServer(Microsoft消
息队列服务器)。
还有TCP的
135、
1801、
2101、
2103、2105也是同样的用途。
端口2504说明NetworkLoadBalancing(网络平衡负荷)0通常用
于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试
图使用一种通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描使用IP地址为0.0.0.0,设置ACK位并在以太网
层广播。
常用域名后缀以及代表机构后缀名代表机构Com商业机构等盈利
组织Edu教育机构,学术机构,科研组织Gov非军事政府机构Mil军事
机构Net网络信息中心NIC,网络操作中心NOCOrg非盈利性组织,如
技术支持小组u.s美国家用计算机组织或小型地方组织Int国际组织。
内容仅供参考