常用端口號(共7篇)_第1頁
常用端口號(共7篇)_第2頁
常用端口號(共7篇)_第3頁
常用端口號(共7篇)_第4頁
常用端口號(共7篇)_第5頁
已閱讀5頁,還剩19頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

常用端口號(共7篇)端口:137、138、139

服務(wù):NETBIOSNameService

說明:其中137、138是UDP端口,當通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINSRegisrtation也用它。端口:143

服務(wù):InterimMailAcceProtocolv2

說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記?。阂环NLINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。端口:161服務(wù):SNMP

說明:SNMP允許遠程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)。端口:177

服務(wù):XDisplayManagerControlProtocol

說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。端口:389

服務(wù):LDAP、ILS

說明:輕型目錄訪問協(xié)議和NetMeetingInternetLocatorServer共用這一端口。端口:443服務(wù):Https

說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。端口:456服務(wù):[NULL]

說明:木馬HACKERSPARADISE開放此端口。端口:513服務(wù):Login,remotelogin

說明:是從使用cablemodem或DSL登陸到子網(wǎng)中的UNIX計算機發(fā)出的廣播。這些人為入侵者進入他們的系統(tǒng)提供了信息。端口:544服務(wù):[NULL]

說明:kerberoskshell

端口:548

服務(wù):Macintosh,FileServices(AFP/IP)說明:Macintosh,文件服務(wù)。端口:553

服務(wù):CORBAIIOP(UDP)

說明:使用cablemodem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進入系統(tǒng)。端口:555服務(wù):DSF

說明:木馬PhAse1.0、StealthSpy、IniKiller開放此端口。端口:568

服務(wù):MembershipDPA說明:成員資格DPA。端口:569

服務(wù):MembershipMSN說明:成員資格MSN。端口:635服務(wù):mountd說明:Linux的mountdBug。這是掃描的一個流行BUG。大多數(shù)對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認端口是635,就像NFS通常運行于2049端口。端口:636服務(wù):LDAP

說明:SSL(SecureSocketslayer)

端口:666

服務(wù):DoomIdSoftware

說明:木馬AttackFTP、SatanzBackdoor開放此端口端口:993服務(wù):IMAP說明:SSL(SecureSocketslayer)

端口:1001、1011服務(wù):[NULL]

說明:木馬Silencer、WebEx開放1001端口。木馬DolyTrojan開放1011端口。端口:1024服務(wù):Reserved

說明:它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求系統(tǒng)為它們分配下一個閑置端口。基于這一點分配從端口1024開始。這就是說第一個向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat-a將會看到Telnet被分配1024端口。還有SQLseion也用此端口和5000端口。端口:1025、1033

服務(wù):1025:networkblackjack1033:[NULL]說明:木馬netspy開放這2個端口。端口:1080服務(wù):SOCKS

說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達INTERNET。但是由于錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種情況。端口:1170服務(wù):[NULL]

說明:木馬StreamingAudioTrojan、PsyberStreamServer、Voice開放此端口。端口:1234、1243、6711、6776服務(wù):[NULL]

說明:木馬SubSeven2.0、UltorsTrojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。端口:1245服務(wù):[NULL]

說明:木馬Vodoo開放此端口。端口:1433服務(wù):SQL

說明:Microsoft的SQL服務(wù)開放的端口。端口:1500

服務(wù):RPCclientfixedportseionqueries說明:RPC客戶固定端口會話查詢

端口:1503

服務(wù):NetMeetingT.120說明:NetMeetingT.120

端口:1524服務(wù):ingre說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因??梢栽囋嘥elnet到用戶的計算機上的這個端口,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。端口:1600服務(wù):id

說明:木馬Shivka-Burka開放此端口。端口:1720

服務(wù):NetMeeting

說明:NetMeetingH.233callSetup。端口:1731

服務(wù):NetMeetingAudioCallControl說明:NetMeeting音頻調(diào)用控制。端口:1807服務(wù):[NULL]

說明:木馬SpySender開放此端口。端口:1981服務(wù):[NULL]

說明:木馬ShockRave開放此端口。端口:1999

服務(wù):ciscoidentificationport

說明:木馬BackDoor開放此端口。端口:2000服務(wù):[NULL]說明:木馬GirlFriend1.3、Millenium1.0開放此端口。端口:2001服務(wù):[NULL]

說明:木馬Millenium1.0、TrojanCow開放此端口。端口:2023

服務(wù):xinuexpansion4說明:木馬PaRipper開放此端口。端口:2049服務(wù):NFS

說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務(wù)運行于哪個端口。端口:2115服務(wù):[NULL]

說明:木馬Bugs開放此端口。端口:2140、3150服務(wù):[NULL]

說明:木馬DeepThroat1.0/3.0開放此端口。端口:2500

服務(wù):RPCclientusingafixedportseionreplication說明:應(yīng)用固定端口會話復(fù)制的RPC客戶

第2篇:常用端口號

常用端口號大全

20和21,究竟哪個是傳控制的,哪個是傳數(shù)據(jù)的?ftp-data20/tcpFileTransfer[DefaultData]ftp-data20/udpFileTransfer[DefaultData]ftp21/tcpFileTransfer[Control]ftp21/udpFileTransfer[Control]

FTP就是文件傳輸協(xié)議FileTransferProtocol的縮寫.FTP端口號是21FTP的端口號能改ftp的端口號20、21的區(qū)別一個是數(shù)據(jù)端口,一個是控制端口,控制端口一般為21,而數(shù)據(jù)端口不一定是20,這和FTP的應(yīng)用模式有關(guān),如果是主動模式,應(yīng)該為20,如果為被動模式,由服務(wù)器端和客戶端協(xié)商而定

電腦上有多少個端口?我怎么樣才能知道自己的電腦哪些端口是開的?那些是關(guān)的?哪些是可用的?怎么樣才能把打開著的關(guān)了,把關(guān)著的打開,電腦上有多少個端口。計算機“端口”是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。按端口號可分為3大類:

(1)公認端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。(2)注冊端口(RegisteredPorts):從1024到49151.它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。(3)動態(tài)和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535.理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統(tǒng)進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。端口:137、138、139服務(wù):NETBIOSNameService說明:其中137、138是UDP端口,當通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINSRegisrtation也用它。端口:137、138、139服務(wù):NETBIOSNameService

說明:其中137、138是UDP端口,當通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINSRegisrtation也用它。端口:143

服務(wù):InterimMailAcceProtocolv2

說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記?。阂环NLINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。端口:161服務(wù):SNMP

說明:SNMP允許遠程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)。端口:177

服務(wù):XDisplayManagerControlProtocol

說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。端口:389

服務(wù):LDAP、ILS

說明:輕型目錄訪問協(xié)議和NetMeetingInternetLocatorServer共用這一端口。端口:443服務(wù):Https

說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。端口:456服務(wù):[NULL]

說明:木馬HACKERSPARADISE開放此端口。端口:513

服務(wù):Login,remotelogin

說明:是從使用cablemodem或DSL登陸到子網(wǎng)中的UNIX計算機發(fā)出的廣播。這些人為入侵者進入他們的系統(tǒng)提供了信息。端口:544服務(wù):[NULL]

說明:kerberoskshell端口:548

服務(wù):Macintosh,FileServices(AFP/IP)說明:Macintosh,文件服務(wù)。端口:553

服務(wù):CORBAIIOP(UDP)

說明:使用cablemodem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進入系統(tǒng)。端口:555服務(wù):DSF

說明:木馬PhAse1.0、StealthSpy、IniKiller開放此端口。端口:568

服務(wù):MembershipDPA說明:成員資格DPA。端口:569

服務(wù):MembershipMSN說明:成員資格MSN。端口:635服務(wù):mountd

說明:Linux的mountdBug。這是掃描的一個流行BUG。大多數(shù)對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認端口是635,就像NFS通常運行于2049端口。端口:636服務(wù):LDAP說明:SSL(SecureSocketslayer)

端口:666

服務(wù):DoomIdSoftware

說明:木馬AttackFTP、SatanzBackdoor開放此端口

端口:993服務(wù):IMAP

說明:SSL(SecureSocketslayer)

端口:1001、1011服務(wù):[NULL]

說明:木馬Silencer、WebEx開放1001端口。木馬DolyTrojan開放1011端口。端口:1024服務(wù):Reserved

說明:它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求系統(tǒng)為它們分配下一個閑置端口?;谶@一點分配從端口1024開始。這就是說第一個向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat-a將會看到Telnet被分配1024端口。還有SQLseion也用此端口和5000端口。端口:1025、1033端口:1080服務(wù):SOCKS

說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達INTERNET。但是由于錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種情況。端口:1170服務(wù):[NULL]

說明:木馬StreamingAudioTrojan、PsyberStreamServer、Voice開放此端口。端口:1234、1243、6711、6776服務(wù):[NULL]

說明:木馬SubSeven2.0、UltorsTrojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。端口:1245服務(wù):[NULL]

說明:木馬Vodoo開放此端口。端口:1433服務(wù):SQL

說明:Microsoft的SQL服務(wù)開放的端口。端口:1492

服務(wù):stone-design-1

說明:木馬FTP99CMP開放此端口。端口:1500

服務(wù):RPCclientfixedportseionqueries說明:RPC客戶固定端口會話查詢

端口:1503

服務(wù):NetMeetingT.120說明:NetMeetingT.120

端口:1524服務(wù):ingre說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因??梢栽囋嘥elnet到用戶的計算機上的這個端口,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。端口:1600服務(wù):id

說明:木馬Shivka-Burka開放此端口。端口:1720

服務(wù):NetMeeting

說明:NetMeetingH.233callSetup。端口:1731

服務(wù):NetMeetingAudioCallControl說明:NetMeeting音頻調(diào)用控制。端口:1807服務(wù):[NULL]

說明:木馬SpySender開放此端口。端口:1981服務(wù):[NULL]

說明:木馬ShockRave開放此端口。端口:1999

服務(wù):ciscoidentificationport

說明:木馬BackDoor開放此端口。端口:2000服務(wù):[NULL]

說明:木馬GirlFriend1.3、Millenium1.0開放此端口。端口:2001服務(wù):[NULL]

說明:木馬Millenium1.0、TrojanCow開放此端口。端口:2023

服務(wù):xinuexpansion4

說明:木馬PaRipper開放此端口。端口:2049服務(wù):NFS

說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務(wù)運行于哪個端口。端口:2115服務(wù):[NULL]

說明:木馬Bugs開放此端口。端口:2140、3150服務(wù):[NULL]

說明:木馬DeepThroat1.0/3.0開放此端口。端口:2500

服務(wù):RPCclientusingafixedportseionreplication說明:應(yīng)用固定端口會話復(fù)制的RPC客戶

第3篇:常用端口號

常用端口號

代理服務(wù)器常用以下端口:

(1).HTTP協(xié)議代理服務(wù)器常用端口號:80/8080/3128/8081/9080(2).SOCKS代理協(xié)議服務(wù)器常用端口號:1080(3).FTP(文件傳輸)協(xié)議代理服務(wù)器常用端口號:21(4).Telnet(遠程登錄)協(xié)議代理服務(wù)器常用端口:23HTTP服務(wù)器,默認的端口號為80/tcp(木馬Executor開放此端口);

HTTPS(securelytransferringwebpages)服務(wù)器,默認的端口號為443/tcp

443/udp;Telnet(不安全的文本傳送),默認端口號為23/tcp(木馬TinyTelnetServer所開放的端口);FTP,默認的端口號為21/tcp(木馬DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所開放的端口);

TFTP(TrivialFileTransferProtocol),默認的端口號為69/udp;SSH(安全登錄)、SCP(文件傳輸)、端口重定向,默認的端口號為22/tcp;

SMTPSimpleMailTransferProtocol(E-mail),默認的端口號為25/tcp(木馬Antigen、EmailPawordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都開放這個端口);POP3PostOfficeProtocol(E-mail),默認的端口號為110/tcp;WebLogic,默認的端口號為7001;

WebSphere應(yīng)用程序,默認的端口號為9080;WebSphere管理工具,默認的端口號為9090;JBOSS,默認的端口號為8080;TOMCAT,默認的端口號為8080;

WIN2003遠程登陸,默認的端口號為3389;SymantecAV/FilterforMSE,默認端口號為8081;Oracle數(shù)據(jù)庫,默認的端口號為1521;ORACLEEMCTL,默認的端口號為1158;OracleXDB(XML數(shù)據(jù)庫),默認的端口號為8080;OracleXDBFTP服務(wù),默認的端口號為2100;

MSSQL*SERVER數(shù)據(jù)庫server,默認的端口號為1433/tcp1433/udp;MS

SQL*SERVER數(shù)據(jù)庫monitor,默認的端口號為1434/tcp1434/udp;QQ,默認的端口號為1080/udn/aGREGRE(IP協(xié)議47)路由和遠程訪問n/aESPIPSecESP(IP協(xié)議50)路由和遠程訪問n/aAHIPSecAH(IP協(xié)議51)路由和遠程訪問7TCPEcho簡單TCP/IP服務(wù)7UDPEcho簡單TCP/IP服務(wù)9TCPDiscard簡單TCP/IP服務(wù)9UDPDiscard簡單TCP/IP服務(wù)13TCPDaytime簡單TCP/IP服務(wù)13UDPDaytime簡單TCP/IP服務(wù)17TCPQuotd簡單TCP/IP服務(wù)17UDPQuotd簡單TCP/IP服務(wù)19TCPChargen簡單TCP/IP服務(wù)19UDPChargen簡單TCP/IP服務(wù)20TCPFTP默認數(shù)據(jù)FTP發(fā)布服務(wù)21TCPFTP控制FTP發(fā)布服務(wù)

21TCPFTP控制應(yīng)用程序?qū)泳W(wǎng)關(guān)服務(wù)23TCPTelnetTelnet25TCPSMTP簡單郵件傳輸協(xié)議25UDPSMTP簡單郵件傳輸協(xié)議25TCPSMTPExchangeServer25UDPSMTPExchangeServer42TCPWINS復(fù)制WindowsInternet名稱服務(wù)42UDPWINS復(fù)制WindowsInternet名稱服務(wù)53TCPDNSDNSServer53UDPDNSDNSServer

53TCPDNSWindows防火墻/Internet連接共享53UDPDNSWindows防火

墻/Internet連接共享67UDPDHCP服務(wù)器DHCP服務(wù)器

67UDPDHCP服務(wù)器Windows防火墻/Internet連接共享69UDPTFTP普通FTP后臺程序服務(wù)80TCPHTTPWindows媒體服務(wù)80TCPHTTP萬維網(wǎng)發(fā)布服務(wù)

80TCPHTTPSharePointPortalServer88TCPKerberosKerberos密鑰分發(fā)中心88UDPKerberosKerberos密鑰分發(fā)中心102TCPX.400MicrosoftExchangeMTA堆棧110TCPPOP3MicrosoftPOP3服務(wù)110TCPPOP3ExchangeServer119TCPNNTP網(wǎng)絡(luò)新聞傳輸協(xié)議123UDPNTPWindows時間123UDPSNTPWindows時間135TCPRPC消息隊列

135TCPRPC遠程過程調(diào)用135TCPRPCExchangeServer

135TCPRPC證書服務(wù)135TCPRPC群集服務(wù)

135TCPRPC分布式文件系統(tǒng)135TCPRPC分布式鏈接跟蹤

135TCPRPC分布式事務(wù)處理協(xié)調(diào)器135TCPRPC事件日志135TCPRPC傳真服務(wù)135TCPRPC文件復(fù)制

135TCPRPC本地安全機構(gòu)135TCPRPC遠程存儲通知135TCPRPC遠程存儲服務(wù)器135TCPRPCSystemsManagementServer2.0135TCPRPC終端服務(wù)授權(quán)135TCPRPC終端服務(wù)會話目錄137UDPNetBIOS名稱解析計算機瀏覽器137UDPNetBIOS名稱解析服務(wù)器

137UDPNetBIOS名稱解析WindowsInternet名稱服務(wù)137UDPNetBIOS名稱解析NetLogon

137UDPNetBIOS名稱解析SystemsManagementServer2.0138UDPNetBIOS數(shù)據(jù)報服務(wù)計算機瀏覽器138UDPNetBIOS數(shù)據(jù)報服務(wù)Meenger138UDPNetBIOS數(shù)據(jù)報服務(wù)服務(wù)器

138UDPNetBIOS數(shù)據(jù)報服務(wù)NetLogon138UDPNetBIOS數(shù)據(jù)報服務(wù)分布式文件系統(tǒng)

138UDPNetBIOS數(shù)據(jù)報服務(wù)SystemsManagementServer2.0138UDPNetBIOS數(shù)據(jù)報服務(wù)許可證記錄服務(wù)139TCPNetBIOS會話服務(wù)計算機瀏覽器139TCPNetBIOS會話服務(wù)傳真服務(wù)139TCPNetBIOS會話服務(wù)性能日志和警報139TCPNetBIOS會話服務(wù)后臺打印程序139TCPNetBIOS會話服務(wù)服務(wù)器

139TCPNetBIOS會話服務(wù)NetLogon

139TCPNetBIOS會話服務(wù)遠程過程調(diào)用定位器139TCPNetBIOS會話服務(wù)分布式文件系統(tǒng)

139TCPNetBIOS會話服務(wù)SystemsManagementServer2.0139TCPNetBIOS會話服務(wù)許可證記錄服務(wù)143TCPIMAPExchangeServer161UDPSNMPSNMP服務(wù)

162UDPSNMP陷阱出站SNMP陷阱服務(wù)389TCPLDAP服務(wù)器本地安全機構(gòu)389UDPLDAP服務(wù)器本地安全機構(gòu)389TCPLDAP服務(wù)器分布式文件系統(tǒng)389UDPLDAP服務(wù)器分布式文件系統(tǒng)443TCPHTTPSHTTPSSL

443TCPHTTPS萬維網(wǎng)發(fā)布服務(wù)

443TCPHTTPSSharePointPortalServer

445TCPSMB傳真服務(wù)445TCPSMB后臺打印程序445TCPSMB服務(wù)器

445TCPSMB遠程過程調(diào)用定位器445TCPSMB分布式文件系統(tǒng)445TCPSMB許可證記錄服務(wù)445TCPSMBNetLogon

500UDPIPSecISAKMP本地安全機構(gòu)515TCPLPDTCP/IP打印服務(wù)器

548TCPMacintosh文件服務(wù)器Macintosh文件服務(wù)器554TCPRTSPWindows媒體服務(wù)

563TCPNNTPoverSSL網(wǎng)絡(luò)新聞傳輸協(xié)議593TCPHTTP上的RPC遠程過程調(diào)用593TCPHTTP上的RPCExchangeServer636TCPLDAPSSL本地安全機構(gòu)636UDPLDAPSSL本地安全機構(gòu)

993TCPSSL上的IMAPExchangeServer995TCPSSL上的POP3ExchangeServer1270TCPMOM-EncryptedMicrosoftOperationsManager20001433TCPTCP上的SQLMicrosoftSQLServer1433TCPTCP上的SQLMSSQL$UDDI1434UDPSQLProbeMicrosoftSQLServer1434UDPSQLProbeMSSQL$UDDI

1645UDP舊式RADIUSInternet身份驗證服務(wù)1646UDP舊式RADIUSInternet身份驗證服務(wù)1701UDPL2TP路由和遠程訪問1723TCPPPTP路由和遠程訪問1755TCPMMSWindows媒體服務(wù)1755UDPMMSWindows媒體服務(wù)1801TCPMSMQ消息隊列1801UDPMSMQ消息隊列

1812UDPRADIUS身份驗證Internet身份驗證服務(wù)1813UDPRADIUS計帳Internet身份驗證服務(wù)1900UDPSSDPSSDP發(fā)現(xiàn)服務(wù)2101TCPMSMQ-DCs消息隊列2103TCPMSMQ-RPC消息隊列2105TCPMSMQ-RPC消息隊列2107TCPMSMQ-Mgmt消息隊列2393TCPOLAPServices7.0SQLServer:下層OLAP客戶端支持2394TCPOLAPServices7.0SQLServer:下層OLAP客戶端支持2460UDPMSTheaterWindows媒體服務(wù)2535UDPMADCAPDHCP服務(wù)器

2701TCPSMS遠程控制(控件)SMS遠程控制代理2701UDPSMS遠程控制(控件)SMS遠程控制代理2702TCPSMS遠程控制(數(shù)據(jù))SMS遠程控制代理2702UDPSMS遠程控制(數(shù)據(jù))SMS遠程控制代理2703TCPSMS遠程聊天SMS遠程控制代理2703UPDSMS遠程聊天SMS遠程控制代理2704TCPSMS遠程文件傳輸SMS遠程控制代理2704UDPSMS遠程文件傳輸SMS遠程控制代理2725TCPSQL分析服務(wù)SQL分析服務(wù)器2869TCPUPNP通用即插即用設(shè)備主機2869TCPSSDP事件通知SSDP發(fā)現(xiàn)服務(wù)3268TCP全局編錄服務(wù)器本地安全機構(gòu)3269TCP全局編錄服務(wù)器本地安全機構(gòu)3343UDP群集服務(wù)群集服務(wù)3389TCP終端服務(wù)NetMeeting遠程桌面共享3389TCP終端服務(wù)終端服務(wù)3527UDPMSMQ-Ping消息隊列4011UDPBINL遠程安裝

4500UDPNAT-T本地安全機構(gòu)

5000TCPSSDP舊事件通知SSDP發(fā)現(xiàn)服務(wù)5004UDPRTPWindows媒體服務(wù)5005UDPRTCPWindows媒體服務(wù)

42424TCPASP.Net會話狀態(tài)ASP.NET狀態(tài)服務(wù)

51515TCPMOM-ClearMicrosoftOperationsManager2000本文的“系統(tǒng)服務(wù)端口”部分包含對每個服務(wù)的簡短說明,顯示該服務(wù)的邏輯名稱,并指出每個服務(wù)進行正確操作所需的端口和協(xié)議。使用此部分可幫助識別特定的服務(wù)所使用的端口和協(xié)議。本文的“端口與協(xié)議”部分中包括一個表,其中了“系統(tǒng)服務(wù)端口”部分中的信息。這個表是按端口號排序的,而不是按服務(wù)名稱排序的。使用此部分可以迅速確定哪些服務(wù)偵聽特定的端口。本文在某些術(shù)語的使用上采用了特定的方式。為了避免混淆,請確保對本文使用這些術(shù)語的方式有所了解。下表對這些術(shù)語進行了說明:

系統(tǒng)服務(wù):Windows服務(wù)器系統(tǒng)包括許多產(chǎn)品,如MicrosoftWindowsServer2003系列、MicrosoftExchange2000Server和MicrosoftSQLServer2000。所有這些產(chǎn)品都包括許多組件,系統(tǒng)服務(wù)就是這些組件之一。特定計算機所需的系統(tǒng)服務(wù)或者由操作系統(tǒng)在啟動期間自動啟動,或者根據(jù)需要在典型操作期間啟動。例如,在運行WindowsServer2003企業(yè)版的計算機上,一些可用的系統(tǒng)服務(wù)包括服務(wù)器服務(wù)、后臺打印程序服務(wù)以及萬維網(wǎng)發(fā)布服務(wù)。每個系統(tǒng)服務(wù)都有一個好記的服務(wù)名稱和一個服務(wù)名稱。好記的服務(wù)名稱是圖形管理工具(如“服務(wù)”Microsoft管理控制臺(MMC)管理單元)中出現(xiàn)的名稱。服務(wù)名稱是用于命令行工具以及許多腳本語言的名稱。每個系統(tǒng)服務(wù)可以提供一項或多項網(wǎng)絡(luò)服務(wù)。應(yīng)用程序協(xié)議:在本文中,應(yīng)用程序協(xié)議是指使用一個或多個TCP/IP協(xié)議和端口的高級網(wǎng)絡(luò)協(xié)議。應(yīng)用程序協(xié)議的實例包括超文本傳輸協(xié)議(HTTP)、服務(wù)器消息塊(SMB)和簡單郵件傳輸協(xié)議(SMTP)。協(xié)議:TCP/IP協(xié)議在低于應(yīng)用程序協(xié)議的級別上運行,它是網(wǎng)絡(luò)上的設(shè)備之間進行通信的標準格式。TCP/IP協(xié)議套件包括TCP、用戶數(shù)據(jù)報協(xié)議(UDP)以及Internet控制消息協(xié)議(ICMP)。端口:這是系統(tǒng)服務(wù)偵聽傳入的網(wǎng)絡(luò)通信的網(wǎng)絡(luò)端口。本文沒有指定哪些服務(wù)依賴于其他服務(wù)進行網(wǎng)絡(luò)通信。例如,許多服務(wù)依賴MicrosoftWindows中的遠程過程調(diào)用(RPC)功能或DCOM功能為它們分配動態(tài)TCP端口。遠程過程調(diào)用服務(wù)通過其他使用RPC或DCOM與客戶計算機通信的系統(tǒng)服務(wù)來協(xié)調(diào)請求。許多其他服務(wù)依賴于網(wǎng)絡(luò)基本輸入/輸出系統(tǒng)(NetBIOS)、SMB、協(xié)議(實際上是由服務(wù)器服務(wù)提供的)。其他服務(wù)依賴于HTTP或安全超文本傳輸協(xié)議(HTTPS)。這些協(xié)議是由Internet信息服務(wù)(IIS)提供的。有關(guān)Windows操作系統(tǒng)基礎(chǔ)結(jié)構(gòu)的完整討論已超出本文討論的范圍。不過,在MicrosoftTechNet和MicrosoftDeveloperNetwork(MSDN)上可以獲得有關(guān)此主題的詳細文檔。雖然許多服務(wù)可能都依賴于某個特定的TCP端口或UDP端口,但僅有一個服務(wù)或進程可以隨時主動偵聽此端口。將RPC與TCP/IP或UDP/IP一起用于傳輸時,入站端口常常按照需要動態(tài)分配給系統(tǒng)服務(wù);使用高于端口1024的TCP/IP端口和UDP/IP端口。這些端口常常被非正式地稱為“隨機RPC端口”。在這些情況下,RPC客戶端依賴RPC終結(jié)點映射器通知它們哪個(些)動態(tài)端口分配給了服務(wù)器。對于某些基于RPC的服務(wù),您可以配置一個特定的端口而不是讓RPC動態(tài)分配端口。另外,無論對于什么服務(wù),都可以將RPC動態(tài)分配的端口范圍限制為一個小范圍。有關(guān)此主題的更多信息,請參見本文的“參考”部分。本文包含有關(guān)本文結(jié)尾的“適用于”部分中所列出的Microsoft產(chǎn)品的系統(tǒng)服務(wù)角色和服務(wù)器角色的信息。雖然此信息可能同樣適用于MicrosoftWindowsXP和MicrosoftWindows2000Profeional,但本文主要集中討論服務(wù)器類操作系統(tǒng)。因此,本文介紹了服務(wù)偵聽的端口,而沒有介紹客戶端程序用來連接到遠程系統(tǒng)的端口。返回頁首系統(tǒng)服務(wù)端口

本部分提供對每個系統(tǒng)服務(wù)的說明,包括與系統(tǒng)服務(wù)相對應(yīng)的邏輯名稱,還顯示了每個服務(wù)所需的端口和協(xié)議。應(yīng)用程序?qū)泳W(wǎng)關(guān)服務(wù)Internet連接共享(ICS)/Windows防火墻服務(wù)的這個子組件對允許網(wǎng)絡(luò)協(xié)議通過防火墻并在Internet連接共享后面工作的插件提供支持。應(yīng)用程序?qū)泳W(wǎng)關(guān)(ALG)插件可以打開端口和更改嵌入在數(shù)據(jù)包內(nèi)的數(shù)據(jù)(如端口和IP地址)。文件傳輸協(xié)議(FTP)是唯一具有WindowsServer2003標準版和WindowsServer2003企業(yè)版附帶的一個插件的網(wǎng)絡(luò)協(xié)議。ALGFTP插件旨在通過這些組件使用的網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)引擎來支持活動的FTP會話。ALGFTP插件通過重定向所有通過NAT的流量和發(fā)送到通向環(huán)回適配器上3000到5000范圍內(nèi)的專用偵聽端口的端口21的流量來支持這些會話。ALGFTP插件隨后監(jiān)視并更新FTP控制通道流量,以便FTP插件能夠通過FTP數(shù)據(jù)通道的NAT轉(zhuǎn)發(fā)端口映射。FTP插件還更新FTP控制通道流中的端口。系統(tǒng)服務(wù)名稱:ALG應(yīng)用程序協(xié)議協(xié)議端口FTP控制TCP21

ASP.NET狀態(tài)服務(wù)

ASP.NET狀態(tài)服務(wù)支持ASP.NET進程外會話狀態(tài)。ASP.NET狀態(tài)服務(wù)在進程外存儲會話數(shù)據(jù)。此服務(wù)使用套接字與Web服務(wù)器上運行的ASP.NET通信。系統(tǒng)服務(wù)名稱:aspnet_state應(yīng)用程序協(xié)議協(xié)議端口ASP.NET會話狀態(tài)TCP42424證書服務(wù)

證書服務(wù)是核心操作系統(tǒng)的一部分。使用證書服務(wù),企業(yè)可以充當它自己的證書頒發(fā)機構(gòu)(CA)。通過這種方法,企業(yè)可以頒發(fā)和管理程序和協(xié)議(如安全/多用途Internet郵件擴展(S/MIME)、安全套接字層(SSL)、加密文件系統(tǒng)(EFS)、IPSec以及智能卡登錄)的數(shù)字證書。證書服務(wù)使用高于端口1024的隨機TCP端口,依賴RPC和DCOM與客戶機通信。系統(tǒng)服務(wù)名稱:CertSvc應(yīng)用程序協(xié)議協(xié)議端口RPCTCP135隨機分配的高TCP端口TCP隨機端口號

群集服務(wù)

“群集”服務(wù)控制服務(wù)器群集操作并管理群集數(shù)據(jù)庫。群集是充當單個計算機的獨立計算機的集合。管理員、程序員和用戶將群集看作一個系統(tǒng)。此軟件在群集節(jié)點之間分發(fā)數(shù)據(jù)。如果一個節(jié)點失敗了,其他節(jié)點將提供原來由丟失的節(jié)點提供的服務(wù)和數(shù)據(jù)。當添加或修復(fù)了某個節(jié)點后,群集軟件將一些數(shù)據(jù)遷移到此節(jié)點。系統(tǒng)服務(wù)名稱:ClusSvc應(yīng)用程序協(xié)議協(xié)議端口群集服務(wù)UDP3343RPCTCP135隨機分配的高TCP端口TCP隨機端口號

計算機瀏覽器

“計算機瀏覽器”系統(tǒng)服務(wù)維護網(wǎng)絡(luò)上的最新計算機列表,并應(yīng)程序的請求提供此列表?;赪indows的計算機使用“計算機瀏覽器”服務(wù)來查看網(wǎng)絡(luò)域和資源。被指定為瀏覽器的計算機維護瀏覽列表,這些列表中包含網(wǎng)絡(luò)上使用的所有共享資源。Windows程序的早期版本(如“網(wǎng)上鄰居”、netview命令以及Windows資源管理器)都需要瀏覽功能。例如,當您在一臺運行MicrosoftWindows95的計算機上打開“網(wǎng)上鄰居”時,就會出現(xiàn)域和計算機的列表。為了顯示此列表,計算機從被指定為瀏覽器的計算機上獲取瀏覽列表的副本。系統(tǒng)服務(wù)名稱:Browser應(yīng)用程序協(xié)議協(xié)議端口NetBIOS數(shù)據(jù)報服務(wù)UDP138NetBIOS名稱解析UDP137NetBIOS會話服務(wù)TCP139

DHCP服務(wù)器

“DHCP服務(wù)器”服務(wù)使用動態(tài)主機配置協(xié)議(DHCP)自動分配IP地址。使用此服務(wù),可以調(diào)整DHCP客戶機的高級網(wǎng)絡(luò)設(shè)置。例如,可以配置諸如域名系統(tǒng)(DNS)服務(wù)器和

WindowsInternet名稱服務(wù)(WINS)服務(wù)器之類的網(wǎng)絡(luò)設(shè)置??梢越⒁粋€或更多的DHCP服務(wù)器來維護TCP/IP配置信息并向客戶計算機提供此信息。系統(tǒng)服務(wù)名稱:DHCPServer應(yīng)用程序協(xié)議協(xié)議端口DHCP服務(wù)器UDP67MADCAPUDP2535

分布式文件系統(tǒng)

“分布式文件系統(tǒng)(DFS)”服務(wù)管理分布在局域網(wǎng)(LAN)或廣域網(wǎng)(WAN)上的邏輯卷,它對MicrosoftActiveDirectory目錄服務(wù)SYSVOL共享是必需的。DFS是將不同的文件共享集成為一個邏輯命名空間的分布式服務(wù)。系統(tǒng)服務(wù)名稱:Dfs應(yīng)用程序協(xié)議協(xié)議端口NetBIOS數(shù)據(jù)報服務(wù)UDP138NetBIOS會話服務(wù)TCP139LDAP服務(wù)器TCP389LDAP服務(wù)器UDP389SMBTCP445RPCTCP135隨機分配的高TCP端口TCP隨機端口號

分布式鏈接跟蹤服務(wù)器

“分布式鏈接跟蹤服務(wù)器”系統(tǒng)服務(wù)存儲信息,使得在卷之間移動的文件可以跟蹤到域中的每個卷。“分布式鏈接跟蹤服務(wù)器”服務(wù)運行在一個域中的所有域控制器上。此服務(wù)啟用“分布式鏈接跟蹤服務(wù)器客戶機”服務(wù)以跟蹤已移動到同一個域中另一個NTFS文件系統(tǒng)中某個位置的鏈接文檔。系統(tǒng)服務(wù)名稱:TrkSvr應(yīng)用程序協(xié)議協(xié)議端口RPCTCP135

隨機分配的高TCP端口TCP隨機端口號

分布式事務(wù)處理協(xié)調(diào)器

“分布式事務(wù)處理協(xié)調(diào)器(DTC)”系統(tǒng)服務(wù)負責(zé)協(xié)調(diào)跨計算機系統(tǒng)和資源管理器分布的事務(wù),如數(shù)據(jù)庫、消息隊列、文件系統(tǒng)和其他事務(wù)保護資源管理器。如果事務(wù)性組件是通過COM+配置的,就需要DTC系統(tǒng)服務(wù)。消息隊列(也稱作MSMQ)中的事務(wù)性隊列和SQLServer跨多系統(tǒng)運行也需要DTC系統(tǒng)服務(wù)。系統(tǒng)服務(wù)名稱:MSDTC應(yīng)用程序協(xié)議協(xié)議端口RPCTCP135

隨機分配的高TCP端口TCP隨機端口號

DNSServer

“DNS服務(wù)器”服務(wù)通過應(yīng)答有關(guān)DNS名稱的查詢和更新請求來啟用DNS名稱解析。查找使用DNS標識的設(shè)備和服務(wù)以及在ActiveDirectory中查找域控制器都需要DNS服務(wù)器。系統(tǒng)服務(wù)名稱:DNS應(yīng)用程序協(xié)議協(xié)議端口DNSUDP53DNSTCP53

事件日志

“事件日志”系統(tǒng)服務(wù)記錄由程序和Windows操作系統(tǒng)生成的事件消息。事件日志報告中包含對診斷問題有用的信息。在事件查看器中查看報告。事件日志服務(wù)將程序、服務(wù)以及操作系統(tǒng)發(fā)送的事件寫入日志文件。這些事件中不僅包含特定于源程序、服務(wù)或組件的錯誤,還包含診斷信息。日志可以通過事件日志API或通過MMC的管理單元中的事件查看器以編程方式查看。系統(tǒng)服務(wù)名稱:Eventlog應(yīng)用程序協(xié)議協(xié)議端口RPCTCP135

隨機分配的高TCP端口TCP隨機端口號

ExchangeServer

MicrosoftExchangeServer包括幾個系統(tǒng)服務(wù)。當MAPI客戶機(如MicrosoftOutlook)連接到ExchangeServer時,客戶機先連接到TCP端口135上的RPC終結(jié)點映射器(RPC定位器服務(wù))。RPC終結(jié)點映射器告訴客戶機使用哪些端口連接到ExchangeServer服務(wù)。這些端口是動態(tài)分配的。MicrosoftExchangeServer5.5使用兩個端口:一個用于信息存儲,一個用于目錄。MicrosoftExchange2000Server和MicrosoftExchangeServer2003使用三個端口:一個用于信息存儲,兩個用于系統(tǒng)助理。通過使用HTTP上的RPC,還可以使用MicrosoftOfficeOutlook2003連接到運行ExchangeServer2003的服務(wù)器。Exchange服務(wù)器還支持其他協(xié)議,如SMTP、郵局協(xié)議3(POP3)以及IMAP。應(yīng)用程序協(xié)議協(xié)議端口IMAPTCP143

SSL上的IMAPTCP993POP3TCP110

SSL上的POP3TCP995

隨機分配的高TCP端口TCP隨機端口號RPCTCP135HTTP上的RPCTCP593SMTPTCP25SMTPUDP25傳真服務(wù)傳真服務(wù)、符合TelephonyAPI(TAPI)的系統(tǒng)服務(wù),提供傳真功能。使用傳真服務(wù),用戶可以使用本地傳真設(shè)備或共享的網(wǎng)絡(luò)傳真設(shè)備,從他們的桌面程序發(fā)送和接收傳真。系統(tǒng)服務(wù)名稱:Fax應(yīng)用程序協(xié)議協(xié)議端口NetBIOS會話服務(wù)TCP139RPCTCP135隨機分配的高TCP端口TCP隨機端口號SMBTCP445

文件復(fù)制

文件復(fù)制服務(wù)(FRS)允許同時在許多服務(wù)器上自動復(fù)制和維護文件。FRS是Windows2000和WindowsServer2003中的自動文件復(fù)制服務(wù),其功能是將SYSVOL共享復(fù)制到所有的域控制器。此外,還可以將FRS配置為在與容錯DFS關(guān)聯(lián)的備用目標之間復(fù)制文件。系統(tǒng)服務(wù)名稱:NtFrs應(yīng)用程序協(xié)議協(xié)議端口RPCTCP135

隨機分配的高TCP端口TCP隨機端口號

Macintosh文件服務(wù)器

使用“Macintosh文件服務(wù)器”系統(tǒng)服務(wù),Macintosh計算機用戶可以在運行WindowsServer2003的計算機上存儲和訪問文件。如果此服務(wù)被關(guān)閉或被禁止,Macintosh客戶機將無法在此計算機上訪問或存儲文件。系統(tǒng)服務(wù)名稱:MacFile應(yīng)用程序協(xié)議協(xié)議端口Macintosh文件服務(wù)器TCP548

FTP發(fā)布服務(wù)

FTP發(fā)布服務(wù)提供FTP連接。默認情況下,F(xiàn)TP控制端口為21.不過,通過“Internet信息服務(wù)(IIS)管理器”管理單元可以配置此系統(tǒng)服務(wù)。默認數(shù)據(jù)端口(即主動模式FTP使用的端口)自動設(shè)置為比控制端口低一個端口。因此,如果將控制端口配置為端口4131,則默認數(shù)據(jù)端口為端口4130。大多數(shù)FTP客戶機都使用被動模式FTP。這表示客戶機最初使用控制端口連接到FTP服務(wù)器,F(xiàn)TP服務(wù)器分配一個介于1025和5000之間的高TCP端口,然后客戶機打開另一個FTP服務(wù)器連接以傳遞數(shù)據(jù)??梢允褂肐IS元數(shù)據(jù)庫配置高端口的范圍。端口漏洞:相信去年很多Windows2000和WindowsXP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135.操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口。15、137端口

端口說明:137端口主要用于“NetBIOSNameService”(NetBIOS名稱服務(wù)),屬于UDP端口,使用者只需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺計算機的137端口發(fā)送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運行等信息。端口漏洞:因為是UDP端口,對于攻擊者來說,通過發(fā)送請求很容易就獲取目標計算機的相關(guān)信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服務(wù)。另外,通過捕獲正在利用137端口進行通信的信息包,還可能得到目標計算機的啟動和關(guān)閉的時間,這樣就可以利用專門的工具來攻擊。操作建議:建議關(guān)閉該端口。16、139端口

端口說明:139端口是為“NetBIOSSeionService”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務(wù)。在Windows中要在局域網(wǎng)中進行文件的共享,必須使用該服務(wù)。比如在Windows98中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)”圖標,在“配置”選項卡中單擊“文件及打印共享”按鈕選中相應(yīng)的設(shè)置就可以安裝啟用該服務(wù);在Windows2000/XP中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)連接”圖標,打開本地連接屬性;接著,在屬性窗口的“常規(guī)”選項卡中選擇“Intern

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論