![常見協(xié)議端口表_第1頁](http://file4.renrendoc.com/view9/M01/00/0E/wKhkGWcs6FuAfZqGAANbba8Zmcw134.jpg)
![常見協(xié)議端口表_第2頁](http://file4.renrendoc.com/view9/M01/00/0E/wKhkGWcs6FuAfZqGAANbba8Zmcw1342.jpg)
![常見協(xié)議端口表_第3頁](http://file4.renrendoc.com/view9/M01/00/0E/wKhkGWcs6FuAfZqGAANbba8Zmcw1343.jpg)
![常見協(xié)議端口表_第4頁](http://file4.renrendoc.com/view9/M01/00/0E/wKhkGWcs6FuAfZqGAANbba8Zmcw1344.jpg)
![常見協(xié)議端口表_第5頁](http://file4.renrendoc.com/view9/M01/00/0E/wKhkGWcs6FuAfZqGAANbba8Zmcw1345.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
常見協(xié)議端口表常見協(xié)議端口表常見協(xié)議端口表常見協(xié)議端口列表
端口:0
服務(wù):Reserved
說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0"是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0。0。0。0,設(shè)置ACK位并在以太網(wǎng)層廣播。
端口:1
服務(wù):tcpmux
說明:這顯示有人在尋找SGIIrix機(jī)器.Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無密碼的帳戶,如:IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶.因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶.
端口:7
服務(wù):Echo
說明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X。0和X。X.X.255的信息。
端口:19
服務(wù):CharacterGenerator
說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉.HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣FraggleDoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載.
端口:21
服務(wù):FTP
說明:FTP服務(wù)器所開放的端口,用于上傳、下載.最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所開放的端口。
端口:22
服務(wù):Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務(wù):Telnet
說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù).大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬TinyTelnetServer就開放這個(gè)端口。
端口:25
服務(wù):SMTP
說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM.入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址.木馬Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都開放這個(gè)端口。
端口:31
服務(wù):MSGAuthentication
說明:木馬MasterParadise、HackersParadise開放此端口。
端口:42
服務(wù):WINSReplication
說明:WINS復(fù)制
端口:53
服務(wù):DomainNameServer(DNS)
說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信.因此防火墻常常過濾或記錄此端口。
端口:67
服務(wù):BootstrapProtocolServer
說明:通過DSL和Cablemodem的防火墻常會看見大量發(fā)送到廣播地址255.255。255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請求一個(gè)地址.HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因?yàn)榭蛻舳诉€不知道可以發(fā)送的IP地址.
端口:69
服務(wù):TrivalFileTransfer
說明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何文件。它們也可用于系統(tǒng)寫入文件.
端口:79
服務(wù):FingerServer
說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描.
端口:80
服務(wù):HTTP
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口.
端口:99
服務(wù):MetagramRelay
說明:后門程序ncx99開放此端口。
端口:102
服務(wù):Messagetransferagent(MTA)—X.400overTCP/IP
說明:消息傳輸代理。
端口:109
服務(wù):PostOfficeProtocol—Version3
說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù).POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服務(wù):AuthenticationService
說明:這是一個(gè)許多計(jì)算機(jī)上運(yùn)行的協(xié)議,用于鑒別TCP連接的用戶。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計(jì)算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),將會看到許多這個(gè)端口的連接請求。記住,如果阻斷這個(gè)端口客戶端會感覺到在防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發(fā)回RST.這將會停止緩慢的連接。
端口:119
服務(wù):NetworkNewsTransferProtocol
說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):LocationService
說明:Microsoft在這個(gè)端口運(yùn)行DCERPCend-pointmapper為它的DCOM服務(wù)。這與UNIX111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end—pointmapper注冊它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end—pointmapper找到服務(wù)的位置.HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行ExchangeServer嗎?什么版本?還有些DOS攻擊直接針對這個(gè)端口。
端口:137、138、139
服務(wù):NETBIOSNameService
說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/SMB服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINSRegisrtation也用它。
端口:143
服務(wù):InterimMailAccessProtocolv2
說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞.記?。阂环NLINUX蠕蟲(admv0rm)會通過這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。
端口:161
服務(wù):SNMP
說明:SNMP允許遠(yuǎn)程管理設(shè)備.所有配置和運(yùn)行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗(yàn)所有可能的組合.SNMP包可能會被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)。
端口:177
服務(wù):XDisplayManagerControlProtocol(UDP模式下的xdmcp遠(yuǎn)程訪問桌面軟件)
說明:許多入侵者通過它訪問X—windows操作臺,它同時(shí)需要打開6000端口。
端口:389
服務(wù):LDAP、ILS
說明:輕型目錄訪問協(xié)議和NetMeetingInternetLocatorServer共用這一端口。
端口:443
服務(wù):Https
說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP.
端口:456
服務(wù):[NULL]
說明:木馬HACKERSPARADISE開放此端口。
端口:513
服務(wù):Login,remotelogin
說明:是從使用cablemodem或DSL登陸到子網(wǎng)中的UNIX計(jì)算機(jī)發(fā)出的廣播。這些人為入侵者進(jìn)入他們的系統(tǒng)提供了信息。
端口:544
服務(wù):[NULL]
說明:kerberoskshell
端口:548
服務(wù):Macintosh,F(xiàn)ileServices(AFP/IP)
說明:Macintosh,文件服務(wù).
端口:553
服務(wù):CORBAIIOP(UDP)
說明:使用cablemodem、DSL或VLAN將會看到這個(gè)端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進(jìn)入系統(tǒng)。
端口:555
服務(wù):DSF
說明:木馬PhAse1.0、StealthSpy、IniKiller開放此端口。
端口:568
服務(wù):MembershipDPA
說明:成員資格DPA.
端口:569
服務(wù):MembershipMSN
說明:成員資格MSN.
端口:635
服務(wù):mountd
說明:Linux的mountdBug。這是掃描的一個(gè)流行BUG。大多數(shù)對這個(gè)端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時(shí)運(yùn)行于兩個(gè)端口)。記住mountd可運(yùn)行于任何端口(到底是哪個(gè)端口,需要在端口111做portmap查詢),只是Linux默認(rèn)端口是635,就像NFS通常運(yùn)行于2049端口。
端口:636
服務(wù):LDAP
說明:SSL(SecureSocketslayer)
端口:666
服務(wù):DoomIdSoftware
說明:木馬AttackFTP、SatanzBackdoor開放此端口
端口:993
服務(wù):IMAP
說明:SSL(SecureSocketslayer)
端口:1001、1011
服務(wù):[NULL]
說明:木馬Silencer、WebEx開放1001端口.木馬DolyTrojan開放1011端口。
端口:1024
服務(wù):Reserved
說明:它是動(dòng)態(tài)端口的開始,許多程序并不在乎用哪個(gè)端口連接網(wǎng)絡(luò),它們請求系統(tǒng)為它們分配下一個(gè)閑置端口。基于這一點(diǎn)分配從端口1024開始。這就是說第一個(gè)向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機(jī)器,打開Telnet,再打開一個(gè)窗口運(yùn)行natstat-a將會看到Telnet被分配1024端口.還有SQLsession也用此端口和5000端口。
端口:1025、1033
服務(wù):1025:networkblackjack1033:[NULL]
說明:木馬netspy開放這2個(gè)端口。
端口:1080
服務(wù):SOCKS
說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個(gè)IP地址訪問INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達(dá)INTERNET。但是由于錯(cuò)誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻.WinGate常會發(fā)生這種錯(cuò)誤,在加入IRC聊天室時(shí)常會看到這種情況.
端口:1170
服務(wù):[NULL]
說明:木馬StreamingAudioTrojan、PsyberStreamServer、Voice開放此端口.
端口:1234、1243、6711、6776
服務(wù):[NULL]
說明:木馬SubSeven2.0、UltorsTrojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口.
端口:1245
服務(wù):[NULL]
說明:木馬Vodoo開放此端口。
端口:1433
服務(wù):SQL
說明:Microsoft的SQL服務(wù)開放的端口。
端口:1492
服務(wù):stone-design—1
說明:木馬FTP99CMP開放此端口.
端口:1500
服務(wù):RPCclientfixedportsessionqueries
說明:RPC客戶固定端口會話查詢
端口:1503
服務(wù):NetMeetingT。120
說明:NetMeetingT。120
端口:1524
服務(wù):ingress
說明:許多攻擊腳本將安裝一個(gè)后門SHELL于這個(gè)端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個(gè)端口上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計(jì)算機(jī)上的這個(gè)端口,看看它是否會給你一個(gè)SHELL。連接到600/pcserver也存在這個(gè)問題.
端口:1600
服務(wù):issd
說明:木馬Shivka—Burka開放此端口.
端口:1720
服務(wù):NetMeeting
說明:NetMeetingH.233callSetup。
端口:1731
服務(wù):NetMeetingAudioCallControl
說明:NetMeeting音頻調(diào)用控制.
端口:1807
服務(wù):[NULL]
說明:木馬SpySender開放此端口。
端口:1981
服務(wù):[NULL]
說明:木馬ShockRave開放此端口。
端口:1999
服務(wù):ciscoidentificationport
說明:木馬BackDoor開放此端口.
端口:2000
服務(wù):[NULL]
說明:木馬GirlFriend1。3、Millenium1.0開放此端口。
端口:2001
服務(wù):[NULL]
說明:木馬Millenium1。0、TrojanCow開放此端口。
端口:2023
服務(wù):xinuexpansion4
說明:木馬PassRipper開放此端口.
端口:2049
服務(wù):NFS
說明:NFS程序常運(yùn)行于這個(gè)端口。通常需要訪問Portmapper查詢這個(gè)服務(wù)運(yùn)行于哪個(gè)端口。
端口:2115
服務(wù):[NULL]
說明:木馬Bugs開放此端口。
端口:2140、3150
服務(wù):[NULL]
說明:木馬DeepThroat1.0/3。0開放此端口。
端口:2500
服務(wù):RPCclientusingafixedportsessionreplication
說明:應(yīng)用固定端口會話復(fù)制的RPC客戶
端口:2583
服務(wù):[NULL]
說明:木馬Wincrash2。0開放此端口.
端口:2801
服務(wù):[NULL]
說明:木馬PhineasPhucker開放此端口。
端口:3024、4092
服務(wù):[NULL]
說明:木馬WinCrash開放此端口。
端口:3128
服務(wù):squid
說明:這是squidHTTP代理服務(wù)器的默認(rèn)端口。攻擊者掃描這個(gè)端口是為了搜尋一個(gè)代理服務(wù)器而匿名訪問Internet。也會看到搜索其他代理服務(wù)器的端口8000、8001、8080、8888。掃描這個(gè)端口的另一個(gè)原因是用戶正在進(jìn)入聊天室。其他用戶也會檢驗(yàn)這個(gè)端口以確定用戶的機(jī)器是否支持代理。
端口:3129
服務(wù):[NULL]
說明:木馬MasterParadise開放此端口。
端口:3150
服務(wù):[NULL]
說明:木馬TheInvasor開放此端口。
端口:3210、4321
服務(wù):[NULL]
說明:木馬SchoolBus開放此端口
端口:3333
服務(wù):dec—notes
說明:木馬Prosiak開放此端口
端口:3389
服務(wù):超級終端
說明:WINDOWS2000終端開放此端口。
端口:3700
服務(wù):[NULL]
說明:木馬PortalofDoom開放此端口
端口:3996、4060
服務(wù):[NULL]
說明:木馬RemoteAnything開放此端口
端口:4000
服務(wù):QQ客戶端
說明:騰訊QQ客戶端開放此端口.
端口:4092
服務(wù):[NULL]
說明:木馬WinCrash開放此端口。
端口:4590
服務(wù):[NULL]
說明:木馬ICQTrojan開放此端口。
端口:5000、5001、5321、50505服務(wù):[NULL]
說明:木馬blazer5開放5000端口.木馬SocketsdeTroie開放5000、5001、5321、50505端口。
端口:5400、5401、5402
服務(wù):[NULL]
說明:木馬BladeRunner開放此端口。
端口:5550
服務(wù):[NULL]
說明:木馬xtcp開放此端口。
端口:5569
服務(wù):[NULL]
說明:木馬Robo-Hack開放此端口.
端口:5632
服務(wù):pcAnywere
說明:有時(shí)會看到很多這個(gè)端口的掃描,這依賴于用戶所在的位置。當(dāng)用戶打開pcAnywere時(shí),它會自動(dòng)掃描局域網(wǎng)C類網(wǎng)以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務(wù)的計(jì)算機(jī)。,所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數(shù)據(jù)包.
端口:5742
服務(wù):[NULL]
說明:木馬WinCrash1。03開放此端口。
端口:6267
服務(wù):[NULL]
說明:木馬廣外女生開放此端口。
端口:6400
服務(wù):[NULL]
說明:木馬ThetHing開放此端口。
端口:6670、6671
服務(wù):[NULL]
說明:木馬DeepThroat開放6670端口。而DeepThroat3.0開放6671端口。
端口:6883
服務(wù):[NULL]
說明:木馬DeltaSource開放此端口。
端口:6969
服務(wù):[NULL]
說明:木馬Gatecrasher、Priority開放此端口。
端口:6970
服務(wù):RealAudio
說明:RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流.這是由TCP—7070端口外向控制連接設(shè)置的.
端口:7000
服務(wù):[NULL]
說明:木馬RemoteGrab開放此端口.
端口:7300、7301、7306、7307、7308
服務(wù):[NULL]
說明:木馬NetMonitor開放此端口。另外NetSpy1。0也開放7306端口。
端口:7323
服務(wù):[NULL]
說明:Sygate服務(wù)器端。
端口:7626
服務(wù):[NULL]
說明:木馬Giscier開放此端口.
端口:7789
服務(wù):[NULL]
說明:木馬ICKiller開放此端口。
端口:8000
服務(wù):OICQ
說明:騰訊QQ服務(wù)器端開放此端口?!?/p>
端口:8010
服務(wù):Wingate
說明:Wingate代理開放此端口.
端口:8080
服務(wù):代理端口
說明:WWW代理開放此端口.
端口:9400、9401、9402
服務(wù):[NULL]
說明:木馬Incommand1.0開放此端口。
端口:9872、9873、9874、9875、10067、10167
服務(wù):[NULL]
說明:木馬PortalofDoom開放此端口
端口:9989
服務(wù):[NULL]
說明:木馬iNi-Killer開放此端口.
端口:11000
服務(wù):[NULL]
說明:木馬SennaSpy開放此端口。
端口:11223
服務(wù):[NULL]
說明:木馬Progenictrojan開放此端口。
端口:12076、61466
服務(wù):[NULL]
說明:木馬Telecommando開放此端口。
端口:12223
服務(wù):[NULL]
說明:木馬Hack'99KeyLogger開放此端口。
端口:12345、12346
服務(wù):[NULL]
說明:木馬NetBus1。60/1。70、GabanBus開放此端口.
端口:12361
服務(wù):[NULL]
說明:木馬Whack-a-mole開放此端口。
端口:13223
服務(wù):PowWow
說明:PowWow是TribalVoice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序?qū)τ诮⑦B接非常具有攻擊性。它會駐扎在這個(gè)TCP端口等回應(yīng).造成類似心跳間隔的連接請求。如果一個(gè)撥號用戶從另一個(gè)聊天者手中繼承了IP地址就會發(fā)生好象有很多不同的人在測試這個(gè)端口的情況。這一協(xié)議使用OPNG作為其連接請求的前4個(gè)字節(jié)。
端口:16969
服務(wù):[NULL]
說明:木馬Priority開放此端口.
端口:17027
服務(wù):Conducent
說明:這是一個(gè)外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent”adbot"的共享軟件.Conducent”adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件是Pkware.
端口:19191
服務(wù):[NULL]
說明:木馬藍(lán)色火焰開放此端口。
端口:20000、20001
服務(wù):[NULL]
說明:木馬Millennium開放此端口。
端口:20034
服務(wù):[NULL]
說明:木馬NetBusPro開放此端口。
端口:21554
服務(wù):[NULL]
說明:木馬GirlFriend開放此端口。
端口:22222
服務(wù):[NULL]
說明:木馬Prosiak開放此端口。
端口:23456
服務(wù):[NULL]
說明:木馬EvilFTP、UglyFTP開放此端口。
端口:26274、47262
服務(wù):[NULL]
說明:木馬Delta開放此端口。
端口:27374
服務(wù):[NULL]
說明:木馬Subseven2.1開放此端口。
端口:30100
服務(wù):[NULL]
說明:木馬NetSphere開放此端口。
端口:30303
服務(wù):[NULL]
說明:木馬Socket23開放此端口。
端口:30999
服務(wù):[NULL]
說明:木馬Kuang開放此端口。
端口:31337、31338
服務(wù):[NULL]
說明:木馬BO(BackOrifice)開放此端口。另外木馬DeepBO也開放31338端口.
端口:31339
服務(wù):[NULL]
說明:木馬NetSpyDK開放此端口.
端口:31666
服務(wù):[NULL]
說明:木馬BOWhack開放此端口。
端口:33333
服務(wù):[NULL]
說明:木馬Prosiak開放此端口。
端口:34324
服務(wù):[NULL]
說明:木馬TinyTelnetServer、BigGluck、TN開放此端口.
端口:40412
服務(wù):[NULL]
說明:木馬TheSpy開放此端口。
端口:40421、40422、40423、40426、
服務(wù):[NULL]
說明:木馬MastersParadise開放此端口。
端口:43210、54321
服務(wù):[NULL]
說明:木馬SchoolBus1。0/2。0開放此端口。
端口:44445
服務(wù):[NULL]
說明:木馬Happypig開放此端口.
端口:50766
服務(wù):[NULL]
說明:木馬Fore開放此端口。
端口:53001
服務(wù):[NULL]
說明:木馬RemoteWindowsShutdown開放此端口。
端口:65000
服務(wù):[NULL]
說明:木馬Devil1.03開放此端口。
端口:88
說明:Kerberoskrb5。另外TCP的88端口也是這個(gè)用途。
端口:137
說明:SQLNamedPipesencryptionoverotherprotocolsnamelookup(其他協(xié)議名稱查找上的SQL命名管道加密技術(shù))和SQLRPCencryptionoverotherprotocolsnamelookup(其他協(xié)議名稱查找上的SQLRPC加密技術(shù))和WinsNetBTnameservice(WINSNetBT名稱服務(wù))和WinsProxy都用這個(gè)端口。
端口:161
說明:SimpleNetworkManagementProtocol(SMTP)(簡單網(wǎng)絡(luò)管理協(xié)議)
端口:162
說明:SNMPTrap(SNMP陷阱)
端口:445
說明:CommonInternetFileSystem(CIFS)(公共Internet文件系統(tǒng))
端口:464
說明:Kerberoskpasswd(v5).另外TCP的464端口也是這個(gè)用途.
端口:500
說明:InternetKeyExchange(IKE)(Internet密鑰交換)
端口:1645、1812
說明:RemotAuthenticationDial—InUserService(RADIUS)authentication(RoutingandRemoteAccess)(遠(yuǎn)程認(rèn)證撥號用戶服務(wù))
端口:1646、1813
說明:RADIUSaccounting(RoutingandRemoteAccess)(RADIUS記帳(路由和遠(yuǎn)程訪問))
端口:1701
說明:LayerTwoTunnelingProtocol(L2TP)(第2層隧道協(xié)議)
端口:1801、3527
說明:MicrosoftMessageQueueServer(Microsoft消息隊(duì)列服務(wù)器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
端口:2504
說明:NetworkLoadBalancing(網(wǎng)絡(luò)平衡負(fù)荷)
0通常用于分析操作系統(tǒng).這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0"是無效端口,當(dāng)你試圖使用一種通常的閉合端口
連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0。0.0。0,設(shè)置ACK位并在以太網(wǎng)層廣播。協(xié)議號是存在于IP數(shù)據(jù)報(bào)的首部的20字節(jié)的固定部分,占有8bit。該字段是指出此數(shù)據(jù)報(bào)所攜帶的是數(shù)據(jù)是使用何種協(xié)議,以便目的主機(jī)的IP層知道將數(shù)據(jù)部分上交給哪個(gè)處理過程.也就是協(xié)議字段告訴IP層應(yīng)當(dāng)如何交付數(shù)據(jù).
而端口,則是運(yùn)輸層服務(wù)訪問點(diǎn)TSAP,端口的作用是讓應(yīng)用層的各種應(yīng)用進(jìn)程都能將其數(shù)據(jù)通過端口向下交付給運(yùn)輸層,以及讓運(yùn)輸層知道應(yīng)當(dāng)將其報(bào)文段中的數(shù)據(jù)向上通過端口交付給應(yīng)用層的進(jìn)程。
端口號存在于UDP和TCP報(bào)文的首部,而IP數(shù)據(jù)報(bào)則是將UDP或者TCP報(bào)文做為其數(shù)據(jù)部分,再加上IP數(shù)據(jù)報(bào)首部,封裝成IP數(shù)據(jù)報(bào)。而協(xié)議號則是存在這個(gè)IP數(shù)據(jù)報(bào)的首部.IP協(xié)議號0HOPOPTIPv6逐跳選項(xiàng)
1ICMPInternet控制消息
2IGMPInternet組管理
3GGP網(wǎng)關(guān)對網(wǎng)關(guān)
4IPIP中的IP(封裝)
5ST流
6TCP傳輸控制
7CBTCBT
8EGP外部網(wǎng)關(guān)協(xié)議
9IGP任何專用內(nèi)部網(wǎng)關(guān)
(Cisco將其用于IGRP)
10BBN—RCC—MONBBNRCC監(jiān)視
11NVP-II網(wǎng)絡(luò)語音協(xié)議
12PUPPUP
13ARGUSARGUS
14EMCONEMCON
15XNET跨網(wǎng)調(diào)試器
16CHAOSChaos
17UDP用戶數(shù)據(jù)報(bào)
18MUX多路復(fù)用
19DCN-MEASDCN測量子系統(tǒng)
20HMP主機(jī)監(jiān)視
21PRM數(shù)據(jù)包無線測量
22XNS-IDPXEROXNSIDP
23TRUNK-1第1主干
24TRUNK—2第2主干
25LEAF-1第1葉
26LEAF—2第2葉
27RDP可靠數(shù)據(jù)協(xié)議
28IRTPInternet可靠事務(wù)
29ISO-TP4ISO傳輸協(xié)議第4類
30NETBLT批量數(shù)據(jù)傳輸協(xié)議
31MFE-NSPMFE網(wǎng)絡(luò)服務(wù)協(xié)議
32MERIT—INPMERIT節(jié)點(diǎn)間協(xié)議
33SEP順序交換協(xié)議
343PC第三方連接協(xié)議
35IDPR域間策略路由協(xié)議
36XTPXTP
37DDP數(shù)據(jù)報(bào)傳送協(xié)議
38IDPR—CMTPIDPR控制消息傳輸協(xié)議
39TP++TP++傳輸協(xié)議
40ILIL傳輸協(xié)議
41IPv6Ipv6
42SDRP源要求路由協(xié)議
43IPv6-RouteIPv6的路由標(biāo)頭
44IPv6—FragIPv6的片斷標(biāo)頭
45IDRP域間路由協(xié)議
46RSVP保留協(xié)議
47GRE通用路由封裝
48MHRP移動(dòng)主機(jī)路由協(xié)議
49BNABNA
50ESPIPv6的封裝安全負(fù)載
51AHIPv6的身份驗(yàn)證標(biāo)頭
52I-NLSP集成網(wǎng)絡(luò)層安全性TUBA
53SWIPE采用加密的IP
54NARPNBMA地址解析協(xié)議
55MOBILEIP移動(dòng)性
56TLSP傳輸層安全協(xié)議
使用Kryptonet密鑰管理
57SKIPSKIP
58IPv6-ICMP用于IPv6的ICMP
59IPv6-NoNxt用于IPv6的無下一個(gè)標(biāo)頭
60IPv6—OptsIPv6的目標(biāo)選項(xiàng)
61任意主機(jī)內(nèi)部協(xié)議
62CFTPCFTP
63任意本地網(wǎng)絡(luò)
64SAT—EXPAKSATNET與后臺EXPAK
65KRYPTOLANKryptolan
66RVDMIT遠(yuǎn)程虛擬磁盤協(xié)議
67IPPCInternetPluribus數(shù)據(jù)包核心
68任意分布式文件系統(tǒng)
69SAT-MONSATNET監(jiān)視
70VISAVISA協(xié)議
71IPCVInternet數(shù)據(jù)包核心工具
72CPNX計(jì)算機(jī)協(xié)議網(wǎng)絡(luò)管理
73CPHB計(jì)算機(jī)協(xié)議檢測信號
74WSN王安電腦網(wǎng)絡(luò)
75PVP數(shù)據(jù)包視頻協(xié)議
76BR—SAT—MON后臺SATNET監(jiān)視
77SUN-NDSUNNDPROTOCOL-Temporary
78WB-MONWIDEBAND監(jiān)視
79WB—EXPAKWIDEBANDEXPAK
80ISO—IPISOInternet協(xié)議
81VMTPVMTP
82SECURE—VMTPSECURE—VMTP
83VINESVINES
84TTPTTP
85NSFNET-IGPNSFNET—IGP
86DGP異類網(wǎng)關(guān)協(xié)議
87TCFTCF
88EIGRPEIGRP
89OSPFIGPOSPFIGP
90Sprite—RPCSpriteRPC協(xié)議
91LARP軌跡地址解析協(xié)議
92MTP多播傳輸協(xié)議
93AX.25AX.25幀
94IPIPIP中的IP封裝協(xié)議
95MICP移動(dòng)互聯(lián)控制協(xié)議
96SCC-SP信號通訊安全協(xié)議
97ETHERIPIP中的以太網(wǎng)封裝
98ENCAP封裝標(biāo)頭
99任意專用加密方案
100GMTPGMTP
101IFMPIpsilon流量管理協(xié)議
102PNNIIP上的PNNI
103PIM獨(dú)立于協(xié)議的多播
104ARISARIS
105SCPSSCPS
106QNXQNX
107A/N活動(dòng)網(wǎng)絡(luò)
108IPCompIP負(fù)載壓縮協(xié)議
109SNPSitara網(wǎng)絡(luò)協(xié)議
110Compaq—PeerCompaq對等協(xié)議
111IPX-in-IPIP中的IPX
112VRRP虛擬路由器冗余協(xié)議
113PGMPGM可靠傳輸協(xié)議
114任意0跳協(xié)議
115L2TP第二層隧道協(xié)議
116DDXD—II數(shù)據(jù)交換(DDX)
117IATP交互式代理傳輸協(xié)議
118STP計(jì)劃傳輸協(xié)議
119SRPSpectraLink無線協(xié)議
120UTIUTI
121SMP簡單郵件協(xié)議
122SMSM
123PTP性能透明協(xié)議
124ISISoverIPv4
125FIRE
126CRTPCombat無線傳輸協(xié)議
127CRUDPCombat無線用戶數(shù)據(jù)報(bào)
128SSCOPMCE
129IPLT
130SPS安全數(shù)據(jù)包防護(hù)
131PIPEIP中的專用IP封裝
132SCTP流控制傳輸協(xié)議
133FC光纖通道
134-254未分配
255保留
1
傳輸控制協(xié)議端口服務(wù)多路開關(guān)選擇器
2
compressnet管理實(shí)用程序
3
壓縮進(jìn)程
5
遠(yuǎn)程作業(yè)登錄
7
回顯(Echo)
9
丟棄
11
在線用戶
12
我的測試端口
13
時(shí)間
15
netstat
17
每日引用
18
消息發(fā)送協(xié)議
19
字符發(fā)生器
20
文件傳輸協(xié)議(默認(rèn)數(shù)據(jù)口)
21
文件傳輸協(xié)議(控制)
22
SSH遠(yuǎn)程登錄協(xié)議
23
telnet終端仿真協(xié)議
24
預(yù)留給個(gè)人用郵件系統(tǒng)
25
smtp簡單郵件發(fā)送協(xié)議
27
NSW用戶系統(tǒng)現(xiàn)場工程師
29
MSGICP
31
MSG驗(yàn)證
33
顯示支持協(xié)議
35
預(yù)留給個(gè)人打印機(jī)服務(wù)
37
時(shí)間
38
路由訪問協(xié)議
39
資源定位協(xié)議
41
圖形
42
WINS主機(jī)名服務(wù)
43
”綽號"whois服務(wù)
44
MPM(消息處理模塊)標(biāo)志協(xié)議
45
消息處理模塊
46
消息處理模塊(默認(rèn)發(fā)送口)
47
NIFTP
48
數(shù)碼音頻后臺服務(wù)
49
TACACS登錄主機(jī)協(xié)議
50
遠(yuǎn)程郵件檢查協(xié)議
51
IMP(接口信息處理機(jī))邏輯地址維
52
施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)時(shí)間協(xié)議
53
域名服務(wù)器
54
施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)票據(jù)交換
55
ISI圖形語言
56
施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)驗(yàn)證
57
預(yù)留個(gè)人用終端訪問
58
施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)郵件
59
預(yù)留個(gè)人文件服務(wù)
60
未定義
61
NI郵件?
62
異步通訊適配器服務(wù)
63
WHOIS+
64
通訊接口
65
TACACS數(shù)據(jù)庫服務(wù)
66
OracleSQL*NET
67
引導(dǎo)程序協(xié)議服務(wù)端
68
引導(dǎo)程序協(xié)議客戶端
69
小型文件傳輸協(xié)議
70
信息檢索協(xié)議
71
遠(yuǎn)程作業(yè)服務(wù)
72
遠(yuǎn)程作業(yè)服務(wù)
73
遠(yuǎn)程作業(yè)服務(wù)
74
遠(yuǎn)程作業(yè)服務(wù)
75
預(yù)留給個(gè)人撥出服務(wù)
76
分布式外部對象存儲
77
預(yù)留給個(gè)人遠(yuǎn)程作業(yè)輸入服務(wù)
78
修正TCP
79
Finger(查詢遠(yuǎn)程主機(jī)在線用戶等信息)
80
全球信息網(wǎng)超文本傳輸協(xié)議(www)
81
HOST2名稱服務(wù)
82
傳輸實(shí)用程序
83
模塊化智能終端ML設(shè)備
84
公用追蹤設(shè)備
85
模塊化智能終端ML設(shè)備
86
MicroFocusCobol編程語言
87
預(yù)留給個(gè)人終端連接
88
Kerberros安全認(rèn)證系統(tǒng)
89
SU/MIT終端仿真網(wǎng)關(guān)
90
DNSIX安全屬性標(biāo)記圖
91
MITDover假脫機(jī)
92
網(wǎng)絡(luò)打印協(xié)議
93
設(shè)備控制協(xié)議
94
Tivoli對象調(diào)度
95
SUPDUP
96
DIXIE協(xié)議規(guī)范
97
快速遠(yuǎn)程虛擬文件協(xié)議
98
TAC(東京大學(xué)自動(dòng)計(jì)算機(jī))新聞協(xié)議
99
Telnet服務(wù),開99端口(Troj.open99)
101
usuallyfromsri-nic
102
iso-tsap
103
gppitnp
104
acr—nema
105
csnet-ns
106
3com-tsmux
107
rtelnet
108
snagas
109
PostOffice
110
Pop3服務(wù)器(郵箱發(fā)送服務(wù)器)
111
sunrpc
112
mcidas
113
身份查詢
114
audionews
115
sftp
116
ansanotify
117
path或uucp-path
118
sqlserv
119
新聞服務(wù)器
120
cfdptkt
121
BOjammerkillah
123
network
124
ansatrader
125
locus-map
126
unitary
127
locus—con
128
gss—xlicen
129
pwdgen
130
cisco—fna
131
cisco-tna
132
cisco-sys
133
statsrv
134
ingres—net
135
查詢服務(wù)DNS
136
profilePROFILENamingSystem
137
NetBIOS數(shù)據(jù)報(bào)(UDP)
138
NetBios—DGN
139
共享資源端口(NetBios—SSN)
140
emfis—data
141
emfis-cntl
142
bl—idm
143
IMAP電子郵件
144
NeWS
145
uaac
146
iso-tp0
147
iso-ip
148
jargon
149
aed—512
150
sql-net
151
hems
152
bftp
153
sgmp
154
netsc-prod
155
netsc-dev
156
sqlsrv
157
knet—cmp
158
PCMAIL
159
nss—routing
160
sgmp—traps
161
遠(yuǎn)程管理設(shè)備(SNMP)
162
snmp-trap
163
cmip-man
164
cmip-agent
165
xns—courierXerox
166
s—net
167
namp
168
rsvd
169
send
170
networkPo
171
multiplexNetwork
172
cl/1Network
173
xyplex—mux
174
mailq
175
vmnet
176
genrad-mux
177
xdmcp
178
nextstep
179
bgp
180
ris
181
unify
182
audit
183
ocbinder
184
ocserver
185
remote—kis
186
kis
187
aci
188
mumps
189
qft
190
gacp
191
prospero
192
osu—nms
193
srmp
194
Irc
195
dn6-nlm—aud
196
dn6—smm—red
197
dls
198
dls—mon
199
smux
200
srcIBM
201
at—rtmp
202
at—nbp
203
at—3
204
at-echo
205
at-5
206
at-zis
207
at-7
208
at-8
209
qmtp
210
z39.50ANSI
211
914c/g
212
anet
214
vmpwscs
215
softpcInsigniaSolutions
216
CAIlic
217
dbase
218
mpp
219
uarps
220
imap3
221
fln—spx
222
rsh-spx
223
cdc
242
direct
243
sur-meas
244
dayna
245
link
246
dsp3270
247
subntbcst_tftp
248
bhfhs
256
rap
257
set
258
yak-chat
259
esro-gen
260
openport
263
hdap
264
bgmp
280
http-mgmt
309
entrusttime
310
bhmds
312
vslmp
315
load
316
decauth
317
zannet
321
pip
344
pdap
345
pawserv
346
zserv
347
fatserv
348
csi—sgwp
349
mftp
351
matip—type—b
351
matip-type-b
353
ndsauth
354
bh611
357
bhevent
362
srssend
365
dtk
366
odmr
368
qbikgdp
371
clearcase
372
ulistprocListProcessor
373
legent—1
374
legent—2
374
legent-2
375
hassle
376
nip
377
tnETOS
378
dsETOS
379
is99c
380
is99s
381
hp—collector
383
hp—alarm—mgr
384
arns
385
ibm-app
386
asa
387
aurp
388
unidata-ldm
389
ldap
390
uis
391
synotics-relay
393
dis
394
embl—ndt
395
netcp
396
netware-ip
397
mptn
398
kryptolan
399
iso-tsap—c2
400
vmnet0
401
upsUninterruptiblePowerSupply
402
genieGenieProtocol
403
decap
404
nced
405
ncld
406
imsp
407
timbuktu
408
prm-sm
409
prm—nm
410
decladebugDECLadebugRemoteDebugProtocol
411
rmt
412
synoptics—trap
413
smspSMSP
414
infoseek
415
bnet
416
silverplatter
417
onmux
418
hyper-g
419
ariel1
420
smpte
421
ariel2
422
ariel3
423
opc-job—start
424
opc—job—track
425
icad—el
426
smartsdp
427
svrloc
428
ocs_cmu
429
ocs_amu
430
utmpsd
431
utmpcd
432
iasd
433
nnsp
434
mobileip-agent
435
mobilip—mn
436
dna—cml
437
comscm
438
dsfgw
439
dasp
440
sgcp
441
decvms-sysmgt
442
cvc_hostd
443
安全服務(wù)
444
snpp
445
NT的共享資源新端口(139)
446
ddm—rdb
447
ddm—dfm
448
ddm—ssl
449
as-servermap
450
tserver
451
sfs-smp-net
453
creativeserver
454
contentserver
455
creativepartnr
456
Hackers
457
scohelp
458
appleqtc
459
ampr—rcmd
460
skronk
461
datasurfsrv
462
datasurfsrvsec
463
alpes
464
kpasswd
465
smtps
466
digital—vrc
467
mylex—mapd
468
photuris
469
rcp
470
scx-proxy
471
mondex
472
ljk—login
473
hybrid-pop
474
tn-tl—w1
475
tcpnethaspsrv
476
tn-tl—fd1
477
ss7ns
478
spsc
479
iafserver
480
iafdbase
481
phPh
482
bgs-nsi
483
ulpnet
484
integra—sme
485
powerburstAirSoftPowerBurst
486
avian
487
saft
488
gss-http
489
nest-protocol
490
micom-pfs
491
go—login
492
ticf-1
493
ticf-2
494
pov—ray
495
intecourier
496
pim-rp-disc
497
dantz
498
siam
499
iso—ill
500
sytek
501
stmf
502
asa—appl-proto
503
intrinsa
504
citadel
505
mailbox—lm
506
ohimsrv
507
crs
508
xvttp
509
snare
510
fcp
511
passgo
512
exec
513
login
514
shell
515
printer
516
videotex
517
talk
518
ntalk
519
utime
520
efs
521
ripng
522
ulp
523
ibm-db2
524
ncpNCP
525
timed
526
temponewdate
527
stx
528
custix
529
irc—serv
530
courier
531
conferencechat
532
netnews
533
netwall
534
mm—admin
535
iiop
536
opalis-rdv
537
nmsp
538
gdomap
539
apertus—ldp
540
uucp
541
uucp-rlogin
542
commerce
543
klogin
544
kshell
545
appleqtcsrvr
546
dhcpv6-client
547
dhcpv6-server
548
afpovertcp
549
idfp
550
new-rwho
551
cybercash
552
deviceshare
553
pirp
554
rtsp
555
dsf
556
remotefs
557
openvms—sysipc
558
sdnskmp
559
teedtap
560
rmonitor
561
monitor
562
chshellchcmd
563
nntps
564
9pfs
565
whoami
566
streettalk
567
banyan-rpc
568
ms—shuttle
569
ms—rome
570
meter
571
meter
572
sonar
573
banyan-vip
574
ftp-agent
575
vemmi
576
ipcd
577
vnas
578
ipdd
579
decbsrv
581
bdp
588
cal
589
eyelink
590
tns-cml
593
http-rpc-epmap
594
tpip
596
smsd
599
acpAeolonCoreProtocol
600
ipcserverSunIPCserver
606
urmCray
607
nqs
608
sift-uft
609
npmp-trap
610
npmp—local
611
npmp—gui
613
hmmp-op
620
sco-websrvrmgr
621
escp-ip
625
dec_dlm
626
asia
628
qmqp
630
rda
631
ipp
632
bmpp
634
ginad
635
rlzdbase
636
ldaps
637
lanserver
639
msdp
666
doom
667
disclose
668
mecomm
669
meregister
670
vacdsm-sws
671
vacdsm—app
672
vpps-qua
673
cimplex
674
acap
675
dctp
704
elcsd
705
agentx
709
entrust-kmsh
710
entrust-ash
729
netviewdm1
730
netviewdm2
731
netviewdm3
741
netgw
742
netrcs
744
flexlm
747
fujitsu-dev
748
ris—cm
749
kerberos-adm
750
rfile
751
pump
752
qrh
753
rrh
754
tellsend
758
nlogin
759
con
760
ns
761
rxe
762
quotad
763
cycleserv
764
omserv
765
webster
769
vid
770
cadlock
771
rtip
772
cycleserv2
773
submit
774
rpasswd
776
wpages
780
wpgs
786
concertConcert
787
qscQSC
801
device
873
rsyncrsync
886
iclcnet-locate
887
iclcnet_svinfo
888
erlogin
900
omginitialrefs
911
xact-backup
990
ftps
991
nas
992
telnets
993
imaps
994
ircs
995
pop3s
996
vsinet
997
maitrd
998
busboy
999
garcon
1000
cadlock
1010
surf
1023
Reserved1024
NetSpy。698(YAI)
1025
networkblackjack
1026
Win2000的Internet信息服務(wù)
1031
iad2
1032
iad3
1033
Netspy
1042
Bla1.1
1047
GateCrasher
1080
Wingate
1058
nim
1059
nimreg
1067
instl_boots
1068
instl_bootc
1080
Wingate
1083
ansoft-lm—1
1084
ansoft-lm—2
1109
kpop
1114
SQL
1123
murrayMurray
1155
nfaNetworkFileAccess
1212
lupalupa
1222
nervSNIR&Dnetwork
1239
nmsdNMSD
1243
Sub—7木馬
1245
Vodoo
1248
hermes
1269
MavericksMatrix
1492
FTP99CMP(BackOriffice。FTP)
1509
StreamingServer
1524
ingreslock后門
1313
bmc_patroldb
1314
pdps
1321
pipPIP
1345
vpjpVPJP
1346
alta-ana—lm
1347
bbn—mmc
1348
bbn-mmx
1349
sbookRegistrationNetworkProtocol
1350
editbench
1352
lotusnote
1353
relief
1354
rightbrain
1355
intuitive-edge
1356
cuillamartin
1357
pegboard
1358
connlcli
1359
ftsrv
1360
mimer
1361
linx
1362
timeflies
1363
ndm-requester
1364
ndm-server
1365
adapt-sna
1366
netware-csp
1367
dcs
1368
screencast
1369
gv—us
1370
us-gv
1371
fc—cli
1372
fc-ser
1373
chromagrafx
1374
mollyEPISoftwareSystems
1375
bytex
1376
ibm-pps
1377
cichlid
1378
elan
1379
dbreporterIntegritySolutions
1380
telesis-licman
1381
apple-licman
1382
udt_os
1383
gwha
1384
os—licman
1385
atex_elmd
1386
checksum
1387
cadsi-lm
1388
objective-dbc
1389
iclpv-dm
1390
iclpv-sc
1391
iclpv—sas
1392
iclpv—pm
1393
iclpv-nls
1394
iclpv—nlc
1395
iclpv-wsm
1396
dvl-activemail
1399
cadkey—licman
1400
cadkey-tablet
1402
prm—sm—np
1403
prm—nm-np
1404
igi—lm
1405
ibm—res
1406
netlabs-lm
1407
dbsa-lm
1408
sophia—lm
1409
here-lm
1410
hiq
1411
afAudioFile
1412
innosys
1413
innosys-acl
1414
ibm-mqseries
1415
dbstar
1416
novell-lu6。2
1417
timbuktu-srv1
1418
timbuktu-srv2
1419
timbuktu-srv3
1420
timbuktu—srv4
1421
gandalf—lm
1422
autodesk—lm
1423
essbase
1424
hybrid
1425
zion-lm
1426
sais
1427
mloadd
1428
inFORMatik—lm
1429
nmsHypercomNMS
1430
tpduHypercomTPDU
1431
rgtp
1432
blueberry—lm
1433
ms—sql-s
1434
ms—sql-m
1435
ibm—cics
1436
saism
1437
tabula
1438
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 心理疏導(dǎo)在學(xué)科教育中的有效應(yīng)用
- 酒店餐飲空間LED照明解決方案
- 現(xiàn)代宿舍服務(wù)體系的建設(shè)與評價(jià)標(biāo)準(zhǔn)
- 智能調(diào)節(jié)材料在家具設(shè)計(jì)中的應(yīng)用前景
- 綠色教育先行學(xué)校環(huán)境美化項(xiàng)目分析
- 2025年度豪華別墅裝修工程終止合同書
- 二零二五年度美容紋繡顧客滿意度提升與激勵(lì)協(xié)議
- 2025年度新型車庫租賃抵押貸款服務(wù)合同
- 二零二五年度知識產(chǎn)權(quán)訴訟代理合同種類及訴訟策略指導(dǎo)
- 家校共育的商業(yè)價(jià)值與實(shí)現(xiàn)路徑
- 2023年四川省公務(wù)員錄用考試《行測》真題卷及答案解析
- 機(jī)電一體化系統(tǒng)設(shè)計(jì)-第5章-特性分析
- 2025年高考物理復(fù)習(xí)壓軸題:電磁感應(yīng)綜合問題(原卷版)
- 雨棚鋼結(jié)構(gòu)施工組織設(shè)計(jì)正式版
- 2024尼爾森IQ中國本土快消企業(yè)調(diào)研報(bào)告
- 2024年印度辣椒行業(yè)狀況及未來發(fā)展趨勢報(bào)告
- 采購行業(yè)的swot分析
- 石家莊長安區(qū)幼兒園信息統(tǒng)計(jì)表
- 最終稿(教學(xué)評一致)課件
- 2023年廣東省深圳市八年級下學(xué)期物理期中考試試卷
- 《詩詞寫作常識 詩詞中國普及讀物 》讀書筆記思維導(dǎo)圖
評論
0/150
提交評論