上犹电脑信息网我们一直在努力
您的位置:上犹电脑信息网 > 电脑怎么了 > Windows 的系统服务名称和网络端口(全网最全)

Windows 的系统服务名称和网络端口(全网最全)

作者:上犹日期:

返回目录:电脑怎么了

今天小编给各位分享windows安全警报怎么关闭xp的知识,文中也会对其通过Windows 的系统服务名称和网络端口(全网最全)和window的时间同步是什么端口等多篇文章进行知识讲解,如果文章内容对您有帮助,别忘了关注本站,现在进入正文!

内容导航:
  • Windows 的系统服务名称和网络端口(全网最全)
  • window的时间同步是什么端口
  • 系统的端口都有哪些~~~
  • 个人电脑,哪些端口可以关闭!各端口又对应什么服务...
  • 一、Windows 的系统服务名称和网络端口(全网最全)

    ----关注IT小技术,有您想要的IT小技术。

    Windows 的服务概述

    系统服务: 系统服务是作为应用程序的启动过程中或在操作系统启动过程中自动加载的程序。系统服务支持的操作系统必须执行的不同任务。例如,一些在运行 Windows Server 2003 企业版的计算机可用的系统服务包括服务器服务、 打印后台处理程序服务和万维网发布服务。每个系统服务都有一个好记的服务名称和一个服务名称。好记的服务名称是这样的服务 Microsoft 管理控制台 (MMC) 管理单元中的图形化管理工具中显示的名称。服务名称是用于命令行工具和许多脚本语言的名称。每个系统服务可以提供一个或多个网络服务。

    应用程序协议: 在本文中,应用程序协议指的高级网络协议使用一个或多个 TCP/IP 协议和端口。应用程序协议的示例包括 HTTP 服务器消息块 (Smb) 和简单邮件传输协议 (SMTP)。

    协议: TCP/IP 协议是网络上设备之间进行通信的标准格式。在比应用程序协议低的级别运行的 TCP/IP 协议。TCP/IP 协议套件包括 TCP、 用户数据报协议 (UDP) 和 Internet 控制消息协议 (ICMP)。

    端口: 这是系统服务侦听传入的网络通信的网络端口。

    系统服务端口对应

    1.活动目录 (本地安全颁发机构)

    Active Directory Lsass.exe 进程下运行,并包括 Windows 域控制器的身份验证和复制引擎。域控制器、 客户端计算机和应用程序服务器需要通过特定硬编码端口与 Active Directory 的网络连接。此外,除非使用隧道协议封装到 Active Directory 通讯,1024年到 5000 和 49152 到 65535 之间的临时 TCP 端口范围是必需的。

    使用第 2 层隧道协议 (L2TP) 与 IPsec 筛选路由器后面的 VPN 网关可能包含封装的解决方案。在此封装的情况下,您必须允许通过路由器而不是打开所有端口和协议在本主题中列出以下各项:

    IPsec 封装式安全协议 (ESP) (IP 协议 50)IPsec 网络地址转换器遍历 NAT-T (UDP 端口 4500)IPsec Internet 安全关联和密钥管理协议 (ISAKMP) (UDP 端口 500)

    2.应用程序层网关服务

    Internet 连接共享/互联网连接防火墙 (ICF) 服务的该组件用于为允许网络协议通过防火墙和 Internet 连接共享后工作的插件提供支持。应用程序层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据 (如端口和 IP 地址)。FTP 是唯一网络协议具有插件附带 Windows 服务器。ALG FTP 插件通过这些组件使用网络地址转换 (NAT) 引擎支持活动的 FTP 会话。ALG FTP 插件通过重定向所有满足以下条件到环回适配器上 3000 到 5000 范围内的专用侦听端口的通信来支持这些会话:

    通过 NAT 引擎向端口 21 定向

    ALG FTP 插件,然后监视和更新 FTP 控制信道流量,使得 FTP 插件可以转发通过 FTP 数据信道 NAT 端口映射。FTP 插件还更新 FTP 控制通道流中的端口。

    系统服务名称: ALG

    3.ASP.NET 状态服务

    ASP.NET 状态服务的 ASP.NET 进程外会话状态提供支持。ASP.NET 状态服务将存储会话数据的进程外。该服务使用套接字进行通信的 web 服务器运行的 ASP.NET。

    系统服务名称: aspnet_state

    4.证书服务

    证书服务是核心操作系统的一部分。通过使用证书服务,企业可以充当它自己的证书颁发机构 (CA)。这使企业颁发和管理数字证书的程序和协议如下所示:

    确保安全/多用途 Internet 邮件扩展 (S/MIME)安全套接字层 (SSL)加密文件系统 (EFS)IPsec智能卡登录

    证书服务依赖于 RPC 和 DCOM 与客户端通信使用高于端口 1024年的随机 TCP 端口。

    系统服务名称:证书服务

    5.群集服务

    群集服务控制服务器群集操作并管理群集数据库。群集是充当单个计算机的独立计算机的集合。管理员、 程序员和用户,请参阅群集作为单个系统。软件分发在群集的节点之间的数据。如果某个节点发生故障,其他节点将提供原来由丢失的节点的数据与服务。当添加或修复节点时,群集软件将一些数据迁移到该节点。

    系统服务名称: ClusSvc

    6.计算机浏览器

    计算机浏览器系统服务维护网络上计算机的最新列表,并提供给需要它的程序的列表。计算机浏览器服务来查看网络域和资源的基于 Windows 的计算机使用。都被指定为浏览器维护浏览列表包含网络使用的所有共享的资源的计算机。所有所需要的基于 Windows 的程序,例如网上邻居、 net view命令和 Windows 资源管理器中,较早版本浏览功能。例如,运行的 Microsoft Windows 95 的计算机上打开网上邻居,将显示域和计算机的列表。若要显示此列表,计算机从指定为浏览器的计算机中获得浏览列表的副本。 如果您正在运行只有 Windows Vista 和更高版本的 Windows,则浏览器服务不再需要。

    系统服务名称:浏览器

    7.DHCP 服务器

    DHCP 服务器服务使用动态主机配置协议 (DHCP) 自动分配的 IP 地址。此服务可用于调整 DHCP 客户机的高级的网络设置。例如,您可以配置如域名系统 (DNS) 服务器和 Windows Internet 名称服务 (入选) 服务器的网络设置。您可以建立一个或多个 DHCP 服务器来维护 TCP/IP 配置信息并向客户端计算机提供此信息。

    系统服务名称:进行

    8.分布式文件系统命名空间

    分布式文件系统命名空间 (DFSN) 集成位于本地网络 (LAN) 或广域网 (WAN) 为一个逻辑命名空间的不同的文件共享。DFSN 服务是 Active Directory 域控制器公布 SYSVOL 共享的文件夹的需要。

    系统服务名称: Dfs

    9.分布式文件系统复制

    分布式文件系统复制 (DFSR) 服务是一种基于状态的多主机文件复制引擎,将更新自动复制到文件和文件夹的常见的复制组中参与的计算机之间。在 Windows Server 2003 R2 中添加 DFSR。您可以通过使用 Dfsrdiag.exe 命令行工具来复制特定的端口,而不考虑是否它们已加入在分布式文件系统命名空间 (DFSN) 上的文件配置 DFSR。

    系统服务名称: DFSR

    10.分布式链接跟踪服务器

    分布式链接跟踪服务器系统服务存储信息,以便在卷之间移动的文件可以跟踪到域中的每个卷。在每个域中的域控制器上运行分布式链接跟踪服务器服务。此服务启用了分布式链接跟踪客户端服务可以跟踪被移动到同一个域中另一个 NTFS 文件系统卷中的某个位置的链接的文档。

    系统服务名称: TrkSvr

    11.分布式事务处理协调器

    分布式事务处理协调器 (DTC) 系统服务协调分布在多个计算机系统和资源管理器,如数据库、 消息队列、 文件系统或其他受事务保护的资源的事务管理人员。如果事务性组件通过 COM + 配置 DTC 系统服务是必需的。它也是必需的事务性队列,消息队列 (也称为 MSMQ) 和 SQL Server 中跨多个系统的操作。

    系统服务名称: MSDTC

    12.DNS 服务器

    DNS 服务器服务允许通过应答查询和更新请求 DNS 名称的 DNS 名称解析。DNS 服务器不需要定位设备和服务,通过使用 DNS 名称来识别并定位在活动目录中的域控制器。

    系统服务名称: DNS

    13.事件日志

    事件日志系统服务记录由程序和 Windows 操作系统生成的事件消息。事件日志报告包含可用于诊断问题的信息。您可以在事件查看器中查看报告。事件日志服务将发送到日志文件的程序、 服务和操作系统事件。事件包含诊断信息和特定于源应用程序、 服务或组件的错误。日志可以通过事件日志 Api 或通过 mmc 管理单元中的事件查看器以编程方式查看。

    系统服务名称:事件日志

    14.传真服务

    传真服务,电话服务 API (TAPI) Ccompliant 系统服务,提供了传真功能。传真服务允许用户使用本地传真设备或共享的网络传真设备来发送和接收传真,从他们的桌面程序。

    系统服务名称:传真

    15.文件复制

    文件复制服务 (FRS) 是一个基于文件的复制引擎,将更新自动复制到文件和文件夹可以在参与公共 FRS 副本集的计算机之间。FRS 是用于将 SYSVOL 文件夹的内容复制基于 Windows Server 2003 的域控制器位于一个公共域中基于 Windows 2000 的域控制器之间的默认复制引擎。可以使用 DFS 管理工具来配置 FRS 的 DFS 根或链接的目标之间复制文件和文件夹。

    系统服务名称: NtFrs

    16.FTP 发布服务

    FTP 发布服务提供 FTP 连接。默认情况下,FTP 控制端口为 21。但是,您可以配置此系统服务通过 Internet Information Services (IIS) 管理器管理单元。(即用于主动模式的 FTP) 的默认数据端口将自动设置为一个端口小于控制端口。因此,如果您配置端口到端口 4131 该控件,则默认数据端口为端口 4130。大多数 FTP 客户端使用被动模式 FTP。这意味着,客户端首次连接到 FTP 服务器通过使用控制端口。接下来,FTP 服务器分配一个端口 1025年和 5000 之间的高 TCP 端口。然后,客户端打开一个连接到 FTP 服务器来传送数据。您可以通过使用 IIS 元数据库配置高端口的范围。

    系统服务名称: MSFTPSVC

    17.组策略

    若要成功应用组策略,客户端计算机必须能够通过 Kerberos、 LDAP、 SMB 和 RPC 协议连接的域控制器。Windows Server 2003 和 Windows XP 另外需要使用 ICMP 协议。 如果任何一种协议不可用或阻止客户端和相关域控制器之间,组策略将不适用或更新。对于跨域登录,其中一台计算机是一个域中,用户帐户是在另一个域中这些协议可能需要的客户端、 资源域和帐户域进行通信。ICMP 用于慢速链接检测。

    系统服务名称:组策略

    18.HTTP SSL

    HTTP SSL 系统服务允许 IIS 执行 SSL 功能。SSL 是信息的一种开放标准建立加密的通信通道,以帮助防止拦截的极其重要,如信用卡号。尽管此服务使用的其他互联网服务,它主要用于启用加密电子金融交易在万维网 (WWW)。您可以配置此服务通过 Internet Information Services (IIS) 管理器管理单元中的端口。

    系统服务名称: HTTPFilter

    19.Hyper-V 服务

    20.Internet 身份验证服务

    Internet 验证服务 (IAS) 执行集中式的身份验证、 审核和记帐的用户连接到网络。这些用户可以在 LAN 连接或远程连接上。IAS 实现 Internet 工程任务组 (IETF) 的标准远程身份验证拨入用户服务 (RADIUS) 协议。

    系统服务名称: IAS

    21.Internet 连接防火墙 (ICF) / Internet 连接共享

    此系统服务提供了 NAT、 寻址和名称解析服务,您的家庭网络或小型办公室网络上的所有计算机。启用 Internet 连接共享功能后,您的计算机将成为"Internet 网关"在网络上。其他客户端计算机可以共享一个连接到互联网,如拨号连接或宽带连接。此服务提供了基本的 DHCP 和 DNS 服务,但将使用全功能的 Windows DHCP 或 DNS 服务。当 ICF 和 Internet 连接共享充当网关为您网络上的计算机的其余部分时,它们提供到专用网络的 DHCP 和 DNS 服务的内部网络接口上。它们的外部网络接口上不提供这些服务。

    系统服务名称: SharedAccess

    22.IPAM

    IP 地址管理 (IPAM) 客户端 UI 通信与 IPAM 服务器执行远程管理。这是通过使用 Windows 的通信框架 (WCF),它使用 TCP 作为传输协议。默认情况下,TCP 绑定端口 48885 IPAM 服务器上执行。

    分支缓存信息

    3702 (UDP) 端口用于发现可用性的客户端上缓存的内容。使用端口 80 (TCP) 向发出请求的客户端提供内容。端口 443 (TCP) 是由托管缓存用来接受传入的客户端提供的内容的默认端口。

    23.ISA/TMG 服务器

    24.Kerberos 密钥分发中心

    当您使用 Kerberos 密钥分发中心 (KDC) 系统服务时,用户可以登录到网络使用 Kerberos 版本 5 身份验证协议。在 Kerberos 协议的其他实现,KDC 是一个过程,提供两种服务: 身份验证服务和票证授予服务。身份验证服务颁发的票证授予票证,该票证授予服务颁发用于连接到其自己的域中的计算机

    系统服务名称: kdc

    25.许可证记录

    许可证记录系统服务是一个工具,最初设计是为了帮助用户管理服务器客户端访问许可证 (CAL) 模型中授权的 Microsoft 服务器产品的许可证。许可证记录中引入的 Microsoft Windows NT 服务器 3.51。默认情况下,Windows Server 2003 中禁用许可证记录服务。由于原始设计的限制和发展许可条款和条件,许可证记录可能不提供精确视图的特定服务器上使用或横向的 Cal 的总数相比购买 Cal 的总数企业。Microsoft 软件许可条款的解释和产品使用权利 (PUR),许可证记录报告的 Cal 可能会发生冲突。许可证记录不包括在 Windows Server 2008 和更高版本的操作系统。我们建议只有 Microsoft 小型企业服务器系列的操作系统的用户,使他们的服务器上此服务。

    系统服务名称: 许可

    26.消息队列

    消息队列系统服务是一个消息处理结构和开发工具,用于创建 Windows 分布式消息处理程序。这些程序可以跨异类网络进行通信,可以可能暂时无法彼此连接的计算机之间发送消息。消息队列提供安全、 有效的路由,支持帮助内事务、 基于优先级的消息传递,和有保证的消息传递发送消息。

    系统服务名称: MSMQ

    27.微软 Exchange MTA 堆栈

    邮件传输代理 (MTA) 经常在 Microsoft Exchange 2000 Server 和 Microsoft Exchange Server 2003年中,用于提供向后兼容邮件传输服务之间基于 Exchange 2000 服务器的服务器和基于 Exchange Server 5.5 的在混合模式环境中的服务器。

    系统服务名称: MSExchangeMTA

    28.微软 POP3 服务

    Microsoft POP3 服务提供电子邮件传送和检索服务。管理员可以使用该服务来存储和管理邮件服务器上的电子邮件帐户。在邮件服务器上安装 Microsoft POP3 服务时,用户可以连接到邮件服务器,并可以通过使用支持 POP3 协议,如 Microsoft Outlook 的电子邮件客户端来检索电子邮件。

    系统服务名称: POP3SVC

    29.net Logon

    Net Logon 系统服务维护计算机与验证用户和服务身份的域控制器之间的安全通道。它将用户的凭据传递给域控制器并返回域安全标识符和用户的用户权限。这通常被称为传递身份验证。网络登录配置为自动启动仅在成员计算机或域控制器加入到域。在 Windows Server 2003 和 Windows 2000 Server 家族中,Net Logon 发布服务资源定位器记录在 DNS 中。此服务运行时,它依赖于工作站服务和本地安全机构服务来侦听传入的请求。域成员计算机上,Net Logon 命名管道上使用 RPC。在域控制器上它使用 RPC 通过命名管道,通过 TCP/IP、 邮件插槽和轻型目录访问协议 (LDAP) 的 RPC。

    系统服务名称: Netlogon

    30.NetMeeting 远程桌面共享

    NetMeeting 远程桌面共享系统服务允许授权的用户能够使用 Windows NetMeeting 远程访问您的 Windows 桌面上从另一台个人计算机通过公司的内部网。您必须显式启用此网络会议中的服务。您可以禁用或关闭此功能通过使用 Windows 通知区域中显示一个图标。

    系统服务名称: mnmsrvc

    31.网络新闻传输协议 (NNTP)

    网络新闻传输协议 (NNTP) 系统服务允许计算机正在运行 Windows Server 2003 法案作为新闻服务器。客户端可以使用新闻客户端,如 Microsoft Outlook Express,从服务器检索新闻组和读取标头或在每个新闻组文章的主体。

    系统服务名称: NNTPSVC

    32.脱机文件、 用户配置文件服务、 文件夹重定向和主计算机

    脱机文件和漫游用户配置文件缓存到计算机供脱机使用的用户数据。这些功能在所有支持 Microsoft 操作系统中存在。Windows XP 实现漫游用户配置文件缓存时 Windows Vista 中,Windows Server 2008 中,Winlogon 进程的一部分,和更高版本的操作系统使用的用户配置文件服务。所有这些系统都使用 SMB。 文件夹重定向重定向到远程文件共享,用户从本地计算机的数据使用 SMB。 Windows 的主要计算机系统是漫游用户配置文件和脱机文件服务的一部分。主计算机提供了能力,以防止数据缓存到由特定用户管理员未获授权的计算机。主计算机使用 LDAP 来确定配置且不执行任何数据传输使用 SMB;而是会改变的默认脱机文件和漫游用户配置文件的行为。此系统已添加 Windows 8 和 Windows Server 2012。

    系统服务名称: ProfSvc、 CscService

    33. 性能日志和警报

    性能日志和警报系统服务本地或远程计算机基于预先配置的计划参数从收集性能数据然后将这些数据写入日志或触发消息。基于已命名的日志收集设置中包含的信息,性能日志和警报服务启动和停止每个已命名的性能数据集合。该服务运行才安排至少一个性能数据集合。

    系统服务名称: SysmonLog

    34. 打印后台处理程序

    后台打印程序系统服务管理所有本地和网络打印队列并控制所有打印作业。打印后台处理程序是 Windows 打印子系统的中心。它管理系统上的打印队列,并与打印机驱动程序和输入/输出 (I/O) 组件 (如 USB 端口和 tcp/ip 协议进行通信。

    系统服务名称: 后台打印程序

    35.远程安装

    可以使用远程安装系统服务在预启动执行环境 (PXE) 远程启动功能的客户端计算机上安装 Windows 2000、 Windows Server 2003 和 Windows XP 中。启动信息协商层 (BINL) 服务,主要组件的远程安装服务器 (RIS),回答 PXE 客户端请求,客户端验证检查 Active Directory 和传递客户端到服务器和从服务器的信息。当您从添加/删除 Windows 组件,添加 RIS 组件或首次安装操作系统时,可以选择该安装 BINL 服务。

    系统服务名称: BINLSVC

    36.远程过程调用 (RPC)

    远程过程调用 (RPC) 系统服务是进程间通信 (IPC) 机制,它启用数据交换和功能的程序在不同的进程中调用。不同的进程可以位于同一台计算机上,在局域网上,或在远程位置,并通过 WAN 连接或 VPN 连接可以访问它。RPC 终结点映射程序和组件对象模型 (COM) 服务控制管理器充当 RPC 服务。许多服务依赖于 RPC 服务成功启动。

    系统服务名称: RpcSs

    37.远程过程调用 (RPC) 定位器

    远程过程调用 (RPC) 定位器系统服务管理 RPC 名称服务数据库。启用该服务后,RPC 客户端可以找到的 RPC 服务器。默认情况下,该服务已关闭。

    系统服务名称: RpcLocator

    38.远程存储通知

    远程存储通知系统服务将通知用户,当他们从读取或写入仅从辅助存储介质可用的文件。停止此服务将禁止此通知。

    系统服务名称: Remote_Storage_User_Link

    39.远程存储

    远程存储系统服务存储在辅助存储媒体上不经常使用的文件。如果停止此服务,用户不能移动或从辅助存储介质检索文件。 系统服务名称: Remote_Storage_Server

    40、 路由和远程访问

    路由和远程访问服务提供了多协议局域网到局域网,局域网到广域网、 VPN 和 NAT 路由服务。路由和远程访问服务还提供拨号和 VPN 远程访问服务。尽管路由和远程访问服务可以使用下列的全部协议,该服务通常使用只有几个。例如,如果您配置位于筛选路由器后面的 VPN 网关,您将可能使用只有一个协议。如果使用 IPsec 使用 L2TP,则必须通过路由器允许 IPsec ESP (IP 协议 50)、 NAT T (UDP 端口 4500) 和 IPsec ISAKMP (UDP 端口 500)。

    系统服务名称:远程访问

    41.服务器

    服务器系统服务提供 RPC 支持和文件共享、 打印共享、 以及通过网络的命名的管道共享。服务器服务允许用户共享本地资源,如磁盘和打印机,以便网络上的其他用户可以访问它们。它还允许在本地计算机和其他计算机上正在运行的程序之间的命名的管道通信。命名的管道通信是保留一个进程要用作另一个进程的输入输出的内存。接受输入的进程不必是该计算机本地。

    系统服务名称: lanmanserver

    42. SharePoint Portal Server

    SharePoint Portal Server 系统服务使您可以开发一个无缝连接的用户、 团队和知识的智能门户网站。这可以帮助人们利用业务流程中的相关信息。Microsoft SharePoint Portal Server 2003年提供了一个企业业务解决方案,将来自各种系统的信息集成到一个解决方案中通过单一登录和企业应用程序集成功能。

    43.简单邮件传输协议 (SMTP)

    简单邮件传输协议 (SMTP) 系统服务是电子邮件提交和中继代理。它接受队列发送消息的远程目标,电子邮件和它在设置的时间间隔重试。Windows 域控制器使用 SMTP 服务用于站点间基于电子邮件的复制。Windows 服务器 2003 COM 组件的协作数据对象 (CDO) 可以使用 SMTP 服务提交并传出电子邮件的队列。

    系统服务名称: SMTPSVC

    44.简单 TCP/IP 服务

    简单 TCP/IP 服务实现支持下列协议:

    回声,端口 7,RFC 862放弃、 端口 9,RFC 863字符生成器,端口 19,RFC 864白天,端口 13,RFC 867今日,端口 17,RFC 865 股价

    系统服务名称: SimpTcp

    45.SNMP 服务

    SNMP 服务允许本地计算机服务传入简单网络管理协议 (SNMP) 请求。SNMP 服务包含监视网络设备活动并向网络控制台工作站报告的代理。SNMP 服务提供了从运行网络管理软件的集中位于计算机的管理网络主机 (如工作站或服务器计算机、 路由器、 网桥和集线器) 的方法。SNMP 使用管理系统和代理的分布式体系结构来执行管理服务。

    系统服务名称: SNMP

    46. SNMP 陷阱服务

    SNMP 陷阱服务接收由本地或远程 SNMP 代理生成的陷阱消息。然后 SNMP 陷阱服务那些将消息转发到您的计算机运行的 SNMP 管理程序。为代理配置 SNMP 陷阱服务,当服务都会生成陷阱消息,如果发生任何特定的事件。这些消息被发送到陷阱目标。例如,可以配置一个代理启动身份验证陷阱,如果无法识别的管理系统发出信息的请求。陷阱目标包括计算机名称、 IP 地址或网间数据包交换 (IPX) 地址管理系统。陷阱目标必须是正在运行 SNMP 管理软件的启用网络的主机。

    系统服务名称: SNMPTRAP

    47.SSDP 发现服务

    SSDP 发现服务实现简单服务发现协议 (SSDP) 作为 Windows 服务。SSDP 发现服务管理设备存在通知收货更新其缓存,并将这些通知发送给具有未处理搜索请求的客户端。SSDP 发现服务还接受来自客户端的事件回调的注册。注册的事件回调然后变成订阅请求。SSDP 发现服务然后监视事件通知,并将这些请求发送到已注册的回调。此系统服务还提供了宿主设备的定期通知。目前,SSDP 事件通知服务使用 TCP 端口 5000。

    系统服务名称: SSDPRSR

    48. TCP/IP 打印服务器

    TCP/IP 打印服务器系统服务可通过基于 IP 的打印使用行式打印机后台程序 (LPD) 协议。服务器上的 LPD 服务从运行在 UNIX 计算机的行式打印机远程 (LPR) 实用程序中接收文档。

    系统服务名称: LPDSVC

    49.Telnet

    Windows 远程登录系统服务向 Telnet 客户端提供 ASCII 终端会话。Telnet 服务器支持两种类型的身份验证,并支持以下类型的终端:

    日美国国家标准学会 (ANSI) VT 100 VT-52 VTNT

    系统服务名称: TlntSvr

    50.终端服务

    终端服务提供了一个可以使客户端设备访问的虚拟 Windows 桌面会话和服务器运行的基于 Windows 的程序的多会话环境。终端服务允许多个用户以交互方式连接到计算机。

    系统服务名称: TermService

    51. 终端服务授权

    终端服务授权系统服务安装许可证服务器和客户端连接到终端服务器 (启用了终端服务器的服务器) 时为已注册的客户端提供许可证。终端服务授权是一种低影响服务,存储颁发给终端服务器的客户端许可证,并跟踪颁发给客户计算机或终端的许可证。

    系统服务名称: TermServLicensing

    52. 终端服务会话目录

    终端服务会话目录系统服务允许负载平衡终端服务器群集地正确用户的连接请求路由到服务器用户已在其上运行的会话。用户都被路由到第一个可用的终端服务器,无论是否在服务器群集中运行另一个会话。负载平衡功能使用 TCP/IP 网络协议集中多个服务器的处理资源。可以使用此项服务与终端服务器群集通过在多个服务器之间分布会话来提高单个终端服务器的性能。终端服务会话目录跟踪群集中断开的会话,并确保用户重新连接到那些会话。

    系统服务名称: Tssdis

    53.普通 FTP 后台程序

    普通 FTP 后台程序系统服务不需要用户名或密码,并且是远程安装服务 (RIS) 的一个重要组成部分。普通 FTP 后台程序服务实现了支持的由下列 Rfc 定义简单 FTP 协议 (TFTP):

    RFC 1350-TFTP RFC 2347-选项扩展 RFC 2348-块大小选项 RFC 2349-超时间隔和传输大小选项

    普通文件传输协议 (TFTP) 是支持无盘启动环境 FTP。TFTP 服务侦听 UDP 端口 69,但它从随机分配的高端口进行响应。因此,启用此端口后,TFTP 服务接收传入的 TFTP 请求,但它不允许选定的服务器响应这些请求。服务可以自由地从任何源端口,对任何此类请求作出响应,远程客户端然后在传输期间使用该端口。沟通是双向的。如果您必须启用该协议通过防火墙,可能要打开 UDP 端口 69 传入。然后,您可以依靠其他防火墙功能,动态地让任何其他端口上的临时孔中穿过响应的服务。

    系统服务名称: tftpd

    54.UPnP 设备主机

    UPnP 设备主机发现系统服务实现了设备注册、 控制和响应事件的宿主设备的所需的所有组件。相关的信息注册到某个设备,如说明、 生存期和容器,可以选择存储在磁盘和后注册或在操作系统重新启动时在网络上公布。该服务还包括提供设备以及服务说明和演示文稿页的 web 服务器。

    系统服务名称: UPNPHost

    55.Windows Internet 服务 (入选)

    Windows Internet 名称服务 (入选) 启用 NetBIOS 名称解析。此服务可帮助您通过使用 NetBIOS 名称定位网络资源。WINS 服务器是必需的除非所有域已都升级到 Active Directory 目录服务,除非网络上的所有计算机都运行 Windows 2000 或更高版本。WINS 服务器使用 NetBIOS 名称解析与网络客户端进行通信。只是 WINS 复制的 WINS 服务器之间所需。

    系统服务名称:获胜

    56.Windows Media 服务

    在 Windows Server 2003 及更高版本的 Windows Media 服务取代 Windows Media 服务版本 4.0 和 4.1 中包括下列服务:

    Windows Media 监视服务 Windows Media 程序服务 Windows Media 放送台服务 Windows Media 单址广播服务

    Windows Media 服务现在是在 Windows 服务器运行的单个服务。其核心组件使用 COM,开发并具有灵活的结构,您可以自定义为特定程序。Windows Media 服务支持相当广泛的控制协议。这些功能包括实时流协议 (RTSP),Microsoft 媒体服务器 (MMS) 协议和 HTTP。

    系统服务名称: WMServer

    57.Windows 远程管理 (WinRM)

    系统服务名称: WinRM

    58.Windows 时间

    Windows 时间系统服务维护网络上所有运行的 Windows XP 或更高版本,Windows Server 2003 或更高版本的计算机上的日期和时间同步。此服务使用网络时间协议 (NTP) 来同步计算机时钟,以便为网络验证和资源访问请求分配准确的时钟值或时间戳。NTP 的实现和时间提供程序的集成使 Windows 时间可靠且可扩展的时间为您的业务服务。对于未加入到域的计算机,您可以配置 Windows 时间以使时间与外部时间源同步。如果关闭此服务,使用 Windows 域中的时间服务或外部配置的时间服务不同步本地计算机的时间设置。Windows Server 2003 将使用 NTP。NTP 在 UDP 端口 123 上运行。此服务的 Windows 2000 版本使用简单网络时间协议 (SNTP)。SNTP 还运行在 UDP 端口 123。 当 Windows 时间服务使用 Windows 域配置时,该服务需要域控制器的位置和身份验证服务。因此,对于 Kerberos 和 DNS 端口是必需的。

    系统服务名称: W32Time

    59.万维网发布服务

    万维网发布服务提供了基础架构,您必须注册、 管理、 监视和提供服务的网站和程序的 IIS 注册的。此系统服务包含一个进程管理器和一个配置管理器。进程管理器控制自定义应用程序和网站驻留的进程。配置管理器读取万维网发布服务的存储的系统配置并确保 Http.sys 被配置为将 HTTP 请求路由到相应的应用程序池或操作系统进程。可以使用 Internet Information Services (IIS) 管理器管理单元来配置此服务使用的端口。如果启用了管理网站,虚拟网站创建在 TCP 端口 8098 上使用 HTTP 流量。

    系统服务名称: W3SVC

    端口和协议

    一、window的时间同步是什么端口

    1、“Windows 时间”系统服务维护网络上所有基于 Windows XP 和 Windows Server 2003 的计算机上的日期和时间同步。
      2、此服务使用网络时间协议 (NTP) 使计算机时钟同步,以便为网络验证和资源访问请求分配准确的时钟值或时间戳。
      3、NTP 的实现和时间提供程序的集成帮助 Windows Time 成为您企业的可靠、灵活的时间服务。
      4、对于没有加入域的计算机,可以配置 Windows 时间以使时间与外部时间源同步。
      5、如果关闭此服务,则本地计算机的时间设置将不能与 Windows 域中的时间服务或外部配置的时间服务同步。
      6、Windows Server 2003 使用 NTP。NTP 运行于 UDP 端口 123 上。此服务的 Windows 2000 版本使用简单网络时间协议 (SNTP)。
      7、SNTP 也运行于 UDP 端口 123 上。
      8、 系统服务名称:W32Time 应用程序协议 协议 端口 NTP TCP 123。

    二、系统的端口都有哪些~~~

    端口:0
    服务:Reserved
    说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

    端口:1
    服务:tcpmux
    说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

    端口:7
    服务:Echo
    说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

    端口:19
    服务:Character Generator
    说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    端口:21
    服务:FTP
    说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

    端口:22
    服务:Ssh
    说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

    端口:23
    服务:Telnet
    说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

    端口:25
    服务:SMTP
    说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

    端口:31
    服务:MSG Authentication
    说明:木马Master Paradise、Hackers Paradise开放此端口。

    端口:42
    服务:WINS Replication
    说明:WINS复制

    端口:53
    服务:Domain Name Server(DNS)
    说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

    端口:67
    服务:Bootstrap Protocol Server
    说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

    端口:69
    服务:Trival File Transfer
    说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

    端口:79
    服务:Finger Server
    说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

    端口:80
    服务:HTTP
    说明:用于网页浏览。木马Executor开放此端口。

    端口:99
    服务:gram Relay
    说明:后门程序ncx99开放此端口。

    端口:102
    服务:Message transfer agent(MTA)-X.400 over TCP/IP
    说明:消息传输代理。

    端口:109
    服务:Post Office Protocol -Version3
    说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

    端口:110
    服务:SUN公司的RPC服务所有端口
    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    端口:113
    服务:Authentication Service
    说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

    端口:119
    服务:Network News Transfer Protocol
    说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

    端口:135
    服务:Location Service
    说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

    端口:137、138、139
    服务:NETBIOS Name Service
    说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

    端口:143
    服务:Interim Mail Access Protocol v2
    说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

    端口:161
    服务:SNMP
    说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

    端口:177
    服务:X Display Manager Control Protocol
    说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

    端口:389
    服务:LDAP、ILS
    说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

    端口:443
    服务:Https
    说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

    端口:456
    服务:[NULL]
    说明:木马HACKERS PARADISE开放此端口。

    端口:513
    服务:Login,remote login
    说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

    端口:544
    服务:[NULL]
    说明:kerberos kshell

    端口:548
    服务:Macintosh,File Services(AFP/IP)
    说明:Macintosh,文件服务。

    端口:553
    服务:CORBA IIOP (UDP)
    说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

    端口:555
    服务:DSF
    说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

    端口:568
    服务:Membership DPA
    说明:成员资格 DPA。

    端口:569
    服务:Membership MSN
    说明:成员资格 MSN。

    端口:635
    服务:mountd
    说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

    端口:636
    服务:LDAP
    说明:SSL(Secure Sockets layer)

    端口:666
    服务:Doom Id Software
    说明:木马Attack FTP、Satanz Backdoor开放此端口

    端口:993
    服务:IMAP
    说明:SSL(Secure Sockets layer)

    端口:1001、1011
    服务:[NULL]
    说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

    端口:1024
    服务:Reserved
    说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

    端口:1025、1033
    服务:1025:network blackjack 1033:[NULL]
    说明:木马netspy开放这2个端口。

    端口:1080
    服务:SOCKS
    说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

    端口:1170
    服务:[NULL]
    说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

    端口:1234、1243、6711、6776
    服务:[NULL]
    说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

    端口:1245
    服务:[NULL]
    说明:木马Vodoo开放此端口。

    端口:1433
    服务:SQL
    说明:Microsoft的SQL服务开放的端口。

    端口:1492
    服务:stone-design-1
    说明:木马FTP99CMP开放此端口。

    端口:1500
    服务:RPC client fixed port session queries
    说明:RPC客户固定端口会话查询

    端口:1503
    服务:NetMeeting T.120
    说明:NetMeeting T.120

    端口:1524
    服务:ingress
    说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

    端口:1600
    服务:issd
    说明:木马Shivka-Burka开放此端口。

    端口:1720
    服务:NetMeeting
    说明:NetMeeting H.233 call Setup。

    端口:1731
    服务:NetMeeting Audio Call Control
    说明:NetMeeting音频调用控制。

    端口:1807
    服务:[NULL]
    说明:木马SpySender开放此端口。

    端口:1981
    服务:[NULL]
    说明:木马ShockRave开放此端口。

    端口:1999
    服务:cisco identification port
    说明:木马BackDoor开放此端口。

    端口:2000
    服务:[NULL]
    说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

    端口:2001
    服务:[NULL]
    说明:木马Millenium 1.0、Trojan Cow开放此端口。

    端口:2023
    服务:xinuexpansion 4
    说明:木马Pass Ripper开放此端口。

    端口:2049
    服务:NFS
    说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

    端口:2115
    服务:[NULL]
    说明:木马Bugs开放此端口。

    端口:2140、3150
    服务:[NULL]
    说明:木马Deep Throat 1.0/3.0开放此端口。

    端口:2500
    服务:RPC client using a fixed port session replication
    说明:应用固定端口会话复制的RPC客户

    三、个人电脑,哪些端口可以关闭!各端口又对应什么服务...

    计算机常用端口一览表

    1 传输控制协议端口服务多路开关选择器
    2 compressnet 管理实用程序
    3 压缩进程
    5 远程作业登录
    7 回显(Echo)
    9 丢弃
    11 在线用户
    13 时间
    15 netstat
    17 每日引用
    18 消息发送协议
    19 字符发生器
    20 文件传输协议(默认数据口)
    21 文件传输协议(控制)
    22 SSH远程登录协议
    23 telnet 终端仿真协议
    24 预留给个人用邮件系统
    25 smtp 简单邮件发送协议
    27 NSW 用户系统现场工程师
    29 MSG ICP
    31 MSG验证
    33 显示支持协议
    35 预留给个人打印机服务
    37 时间
    38 路由访问协议
    39 资源定位协议
    41 图形
    42 WINS 主机名服务
    43 "绰号" who is服务
    44 MPM(消息处理模块)标志协议
    45 消息处理模块
    46 消息处理模块(默认发送口)
    47 NI FTP
    48 数码音频后台服务
    49 TACACS登录主机协议
    50 远程邮件检查协议
    51 IMP(接口信息处理机)逻辑地址维护
    52 施乐网络服务系统时间协议
    53 域名服务器
    54 施乐网络服务系统票据交换
    55 ISI图形语言
    56 施乐网络服务系统验证
    57 预留个人用终端访问
    58 施乐网络服务系统邮件
    59 预留个人文件服务
    60 未定义
    61 NI邮件?
    62 异步通讯适配器服务
    63 WHOIS+
    64 通讯接口
    65 TACACS数据库服务
    66 Oracle SQL*NET
    67 引导程序协议服务端
    68 引导程序协议客户端
    69 小型文件传输协议
    70 信息检索协议
    71 远程作业服务
    72 远程作业服务
    73 远程作业服务
    74 远程作业服务
    75 预留给个人拨出服务
    76 分布式外部对象存储
    77 预留给个人远程作业输入服务
    78 修正TCP
    79 Finger(查询远程主机在线用户等信息)
    80 全球信息网超文本传输协议(www)
    81 HOST2名称服务
    82 传输实用程序
    83 模块化智能终端ML设备
    84 公用追踪设备
    85 模块化智能终端ML设备
    86 Micro Focus Cobol编程语言
    87 预留给个人终端连接
    88 Kerberros安全认证系统
    89 SU/MIT终端仿真网关
    90 DNSIX 安全属性标记图
    91 MIT Dover假脱机
    92 网络打印协议
    93 设备控制协议
    94 Tivoli对象调度
    95 SUPDUP
    96 DIXIE协议规范
    97 快速远程虚拟文件协议
    98 TAC(东京大学自动计算机)新闻协议
    101 usually from sri-nic
    102 iso-tsap
    103 ISO Mail
    104 x400-snd
    105 csnet-ns
    109 Post Office
    110 Pop3 服务器(邮箱发送服务器)
    111 portmap 或 sunrpc
    113 身份查询
    115 sftp
    117 path 或 uucp-path
    119 新闻服务器
    121 BO jammerkillah
    123 network time protocol (exp)
    135 DCE endpoint resolutionnetbios-ns
    137 NetBios-NS
    138 NetBios-DGN
    139 win98 共享资源端口(NetBios-SSN)
    143 IMAP电子邮件
    144 NeWS - news
    153 sgmp - sgmp
    158 PCMAIL
    161 snmp - snmp
    162 snmp-trap -snmp
    170 network PostScript
    175 vmnet
    194 Irc
    315 load
    400 vmnet0
    443 安全服务
    456 Hackers Paradise
    500 sytek
    512 exec
    513 login
    514 shell - cmd
    515 printer - spooler
    517 talk
    518 ntalk
    520 efs
    526 tempo - newdate
    530 courier - rpc
    531 conference - chat
    532 netnews - readnews
    533 netwall
    540 uucp - uucpd 543 klogin
    544 kshell
    550 new-rwho - new-who
    555 Stealth Spy(Phase)
    556 remotefs - rfs_server
    600 garcon
    666 Attack FTP
    750 kerberos - kdc
    751 kerberos_master
    754 krb_prop
    888 erlogin
    1001 Silencer 或 WebEx
    1010 Doly trojan v1.35
    1011 Doly Trojan
    1024 NetSpy.698 (YAI)
    1025 NetSpy.698
    1033 Netspy
    1042 Bla1.1
    1047 GateCrasher
    1080 Wingate
    1109 kpop
    1243 SubSeven
    1245 Vodoo
    1269 Maverick s Matrix
    1433 Microsoft SQL Server 数据库服务
    1492 FTP99CMP (BackOriffice.FTP)
    1509 Streaming Server
    1524 ingreslock
    1600 Shiv
    1807 SpySender
    1981 ShockRave
    1999 Backdoor
    2000 黑洞(木马) 默认端口
    2001 黑洞(木马) 默认端口
    2023 Pass Ripper
    2053 knetd
    2140 DeepThroat.10 或 Invasor
    2283 Rat
    2565 Striker
    2583 Wincrash2
    2801 Phineas
    3129 MastersParadise.92
    3150 Deep Throat 1.0
    3210 SchoolBus
    3389 Win2000 远程登陆端口
    4000 OICQ Client
    4567 FileNail
    4950 IcqTrojan
    5000 WindowsXP 默认启动的 UPNP 服务
    5190 ICQ Query
    5321 Firehotcker
    5400 BackConstruction1.2 或 BladeRunner
    5550 Xtcp
    5555 rmt - rmtd
    5556 mtb - mtbd
    5569 RoboHack
    5714 Wincrash3
    5742 Wincrash
    6400 The Thing
    6669 Vampire
    6670 Deep Throat
    6711 SubSeven
    6713 SubSeven
    6767 NT Remote Control
    6771 Deep Throat 3
    6776 SubSeven
    6883 DeltaSource
    6939 Indoctrination
    6969 Gatecrasher.a
    7306 网络精灵(木马)
    7307 ProcSpy
    7308 X Spy
    7626 冰河(木马) 默认端口
    7789 ICQKiller
    8000 OICQ Server
    9400 InCommand
    9401 InCommand
    9402 InCommand
    9535 man
    9536 w
    9537 mantst
    9872 Portal of Doom
    9875 Portal of Doom
    9989 InIkiller
    10000 bnews
    10001 queue
    10002 poker
    10167 Portal Of Doom
    10607 Coma
    11000 Senna Spy Trojans
    11223 ProgenicTrojan
    12076 Gjamer 或 MSH.104b
    12223 Hack?9 KeyLogger
    12345 netbus木马 默认端口
    12346 netbus木马 默认端口
    12631 WhackJob.NB1.7
    16969 Priotrity
    17300 Kuang2
    20000 Millenium II (GrilFriend)
    20001 Millenium II (GrilFriend)
    20034 NetBus Pro
    20331 Bla
    21554 GirlFriend 或 Schwindler 1.82
    22222 Prosiak
    23456 Evil FTP 或 UglyFtp 或 WhackJob
    27374 SubSeven
    29891 The Unexplained
    30029 AOLTrojan
    30100 NetSphere
    30303 Socket23
    30999 Kuang
    31337 BackOriffice
    31339 NetSpy
    31666 BO Whackmole
    31787 Hack a tack
    33333 Prosiak
    33911 Trojan Spirit 2001 a
    34324 TN 或 Tiny Telnet Server
    40412 TheSpy
    40421 MastersParadise.96
    40423 Master Paradise.97
    47878 BirdSpy2
    50766 Fore 或 Schwindler
    53001 Remote Shutdown
    54320 Back Orifice 2000
    54321 SchoolBus 1.6
    61466 Telecommando
    65000 Devil文字

    黑客及木马攻击常见端口的关闭

    以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:
    707端口的关闭:
    这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:
    1、停止服务名为WinS Client和Network Connections Sharing的两项服务
    2、删除c:WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件
    3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值

    1999端口的关闭:
    这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:
    1、使用进程管理工具将notpa.exe进程结束
    2、删除c:Windows目录下的notpa.exe程序
    3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
    Run项中包含c:Windows otpa.exe /o=yes的键值
    2001端口的关闭:
    这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:
    1、首先使用进程管理软件将进程Windows.exe杀掉
    2、删除c:Winntsystem32目录下的Windows.exe和S_Server.exe文件
    3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
    RunServices项中名为Windows的键值
    4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除
    5、修改HKEY_CLASSES_ROOT xtfileshellopencommand项中的c:Winntsystem32S_SERVER.EXE %1为C:WinNTNOTEPAD.EXE %1
    6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand
    项中的c:Winntsystem32S_SERVER.EXE %1键值改为
    C:WinNTNOTEPAD.EXE %1
    2023端口的关闭:
    这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:
    1、使用进程管理工具结束sysrunt.exe进程
    2、删除c:Windows目录下的sysrunt.exe程序文件
    3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存
    4、重新启动系统
    2583端口的关闭:
    这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下:
    1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
    Run项中的WinManager = "c:Windowsserver.exe"键值
    2、编辑Win.ini文件,将run=c:Windowsserver.exe改为run=后保存退出
    3、重新启动系统后删除C:Windowssystem SERVER.EXE
    3389端口的关闭:
    首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。
    Win2000关闭的方法:
    1、Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
    2、Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
    Winxp关闭的方法:
    在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
    4444端口的关闭:
    如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:
    1、使用进程管理工具结束msblast.exe的进程
    2、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
    项中的"Windows auto update"="msblast.exe"键值
    3、删除c:Winntsystem32目录下的msblast.exe文件
    4899端口的关闭:
    首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。

    关闭4899端口:
    1、请在开始-->运行中输入cmd(98以下为command),然后 cd C:Winntsystem32(你的系统安装目录),输入r_server.exe /stop后按回车。
    然后在输入r_server /uninstall /silence

    2、到C:Winntsystem32(系统目录)下删除r_server.exe admdll.dll
    raddrv.dll三个文件

    5800,5900端口:
    首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。
    请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭
    关闭的方法:
    1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:Winntfontsexplorer.exe)
    2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:Winntexplorer.exe)
    3、删除C:Winntfonts中的explorer.exe程序。
    4、删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
    CurrentVersionRun项中的Explorer键值。
    5、重新启动机器。

    6129端口的关闭:
    首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭

    关闭6129端口:

    1、选择开始-->设置-->控制面板-->管理工具-->服务
    找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务。
    2、到c:Winntsystem32(系统目录)下将DWRCS.EXE程序删除。
    3、到注册表内将HKEY_LOCAL_MACHINESYSTEMControlSet001Services项中的DWRCS键值删除

    6267端口的关闭:

    6267端口是木马程序广外女生的默认服务端口,该木马删除方法如下:
    1、启动到安全模式下,删除c:Winntsystem32下的DIAGFG.EXE文件
    2、到c:Winnt目录下找到regedit.exe文件,将该文件的后缀名改为.com
    3、选择开始-->运行输入regedit.com进入注册表编辑页面
    4、修改HKEY_CLASSES_ROOTexefileshellopencommand项的键值为
    "%1" %*
    5、删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中名字为Diagnostic Configuration的键值
    6、将c:Winnt下的regedit.com改回到regedit.exe

    6670、6771端口的关闭:

    这些端口是木马程序DeepThroat v1.0 - 3.1默认的服务端口,清除该木马的方法如下:
    1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion
    Run项中的‘System32‘=c:Windowssystem32.exe键值(版本1.0)或‘SystemTray‘ = ‘Systray.exe‘ 键值(版本2.0-3.0)键值
    3、重新启动机器后删除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0-3.0)

    6939 端口的关闭:

    这个端口是木马程序Indoctrination默认的服务端口,清除该木马的方法如下:
    1、编辑注册表,删除
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
    CurrentVersionRun
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
    CurrentVersionRunServices
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
    CurrentVersionRunOnce
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
    CurrentVersionRunServicesOnce

    四项中所有包含Msgsrv16 ="msgserv16.exe"的键值
    2、重新启动机器后删除C:Windowssystem目录下的msgserv16.exe文件

    6969端口的关闭:

    这个端口是木马程序PRIORITY的默认服务端口,清除该木马的方法如下:
    1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
    Run Services项中的"PServer"= C:WindowsSystemPServer.exe键值
    2、重新启动系统后删除C:WindowsSystem目录下的PServer.exe文件

    7306端口的关闭:

    这个端口是木马程序网络精灵的默认服务端口,该木马删除方法如下:
    1、你可以使用fport察看7306端口由哪个程序监听,记下程序名称和所在的路径
    2、如果程序名为Netspy.exe,你可以在命令行方式下到该程序所在目录输入命令Netspy.exe /remove来删除木马
    3、如果是其他名字的程序,请先在进程中结束该程序的进程,然后到相应目录下删除该程序。
    4、编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun项和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中与该程序有关的键值删除

    7511端口的关闭:

    7511是木马程序聪明基因的默认连接端口,该木马删除方法如下:
    1、首先使用进程管理工具杀掉MBBManager.exe这个进程
    2、删除c:Winnt(系统安装目录)中的MBBManager.exe和Explore32.exe程序文件,删除c:Winntsystem32目录下的editor.exe文件
    3、编辑注册表,删除注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
    Run项中内容为C:WinNTMBBManager.exe键名为MainBroad BackManager的项。
    4、修改注册表HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe %1改为c:WinntNOTEPAD.EXE %1
    5、修改注册表HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand
    项中的C:WinNTexplore32.exe %1键值改为C:WinNTWinHLP32.EXE %1

    7626端口的关闭:

    7626是木马冰河的默认开放端口(这个端口可以改变),木马删除方法如下:
    1、启动机器到安全模式下,编辑注册表,删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun
    项中内容为c:Winntsystem32Kernel32.exe的键值
    2、删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices项中内容为C:Windowssystem32Kernel32.exe的键值
    3、修改HKEY_CLASSES_ROOT xtfileshellopencommand项下的C:Winntsystem32Sysexplr.exe %1为C:Winnt otepad.exe %1
    4、到C:Windowssystem32下删除文件Kernel32.exe和Sysexplr.exe

    8011端口的关闭:

    8011端口是木马程序WAY2.4的默认服务端口,该木马删除方法如下:
    1、首先使用进程管理工具杀掉msgsvc.exe的进程
    2、到C:Windowssystem目录下删除msgsvc.exe文件
    3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
    Run项中内容为C:WinDOWSSYSTEMmsgsvc.exe的键值

    关于windows安全警报怎么关闭xp的问题,通过《系统的端口都有哪些~~~》、《个人电脑,哪些端口可以关闭!各端口又对应什么服务...》等文章的解答希望已经帮助到您了!如您想了解更多关于windows安全警报怎么关闭xp的相关信息,请到本站进行查找!

    相关阅读

    • win7显示隐藏文件夹的方法

    • 上犹电脑怎么了
    • 今天小编给各位分享win7显示隐藏文件设置的知识,文中也会对其通过win7显示隐藏文件夹的方法和win7隐藏文件夹怎么显示等多篇文章进行知识讲解,如果文章内容对您有帮助,别忘了关
    • 新机必备的六款实用软件

    • 上犹电脑怎么了
    • 今天小编给各位分享psd格式用什么软件打开的知识,文中也会对其通过新机必备的六款实用软件和新年,准备给爸妈买个新手机,请问,新机必备软件有哪些?等多篇文章进行知识讲解
    关键词不能为空
    极力推荐

    电脑蓝屏_电脑怎么了_win7问题_win10问题_设置问题_文件问题_上犹电脑信息网

    关于我们