TCP/UDP Portfinder

Geben Sie die Portnummer (z. B., 21), Dienst (z. B., ssh, ftp) oder Gefahr (z. B., nimda) ein.
Database aktualisiert 30. März 2016

Suchen Sie Ergebnisse von "unix"

<< < 7 8 9 10 11
Port: 33567/TCP
33567/TCP - Bekannte Portzuteilungen (5 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Unassigned
    IANA
  • lion
    [trojan] Lion
    SANS
  • t0rnrootkit
    [trojan] T0rn Rootkit
    SANS
  • trojan
    [trojan] li0n. Worm / Steals passwords / Rootkit dropper / Hacking tool / Distributed DoS tool. Works on Unix (Linux), together with BIND 8.2. Aliases: The Lion worm, Linux/Lion, 1i0n, Lion
    Simovits
  • trojan
    [trojan] T0rn Rootkit. Rootkit. Works on Unix (Linux). Aliases: Torn Rootkit
    Simovits
Port: 33568/TCP
33568/TCP - Bekannte Portzuteilungen (5 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Unassigned
    IANA
  • lion
    [trojan] Lion
    SANS
  • t0rnrootkit
    [trojan] T0rn Rootkit
    SANS
  • trojan
    [trojan] li0n. Worm / Steals passwords / Rootkit dropper / Hacking tool / Distributed DoS tool. Works on Unix (Linux), together with BIND 8.2. Aliases: The Lion worm, Linux/Lion, 1i0n, Lion
    Simovits
  • trojan
    [trojan] T0rn Rootkit. Rootkit. Works on Unix (Linux). Aliases: Torn Rootkit
    Simovits
Port: 47017/TCP
47017/TCP - Bekannte Portzuteilungen (4 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Unassigned
    IANA
  • threat
    [threat] Part of rootkit "t0rn", a program called "in.amqd" might run on this.
    Bekkoame
  • t0rnrootkit
    [trojan] T0rn Rootkit
    SANS
  • trojan
    [trojan] T0rn Rootkit. Rootkit. Works on Unix (Linux). Aliases: Torn Rootkit
    Simovits
Port: 52901/UDP
52901/UDP - Bekannte Portzuteilungen (3 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Dynamic and/or Private Ports
    IANA
  • threat
    [threat] Possibly the Omega DDoS tool.
    Bekkoame
  • trojan
    [trojan] Omega. Distributed DoS tool. Works on Unix.
    Simovits
Port: 54321/TCP
54321/TCP - Bekannte Portzuteilungen (9 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Xsan. Xsan Filesystem Access
    Apple
  •  
    Dynamic and/or Private Ports
    IANA
  • threat
    [threat] Back Orifice 2000
    Bekkoame
  • threat
    [threat] School Bus
    Bekkoame
  • schoolbus
    [trojan] School Bus
    SANS
  • trojan
    [trojan] Back Orifice 2000. Remote Access. Works on Windows 95, 98 and NT. XOR, TripleDES, AES and five other encryption algorithms. Aliases: BackOrifice2K.Inst
    Simovits
  • trojan
    [trojan] School Bus. Remote Access / Steals passwords. Works on Windows 95, 98 and ME. Aliases: Backdoor.SchoolBus.A, SchoolB.C, ScBus
    Simovits
  • trojan
    [trojan] yoyo. Rootkit / Remote Access. Works on Unix (Linux).
    Simovits
  • backorifice2000
    [trojan] Back Orifice 2000
    SANS
Port: 60001/TCP
60001/TCP - Bekannte Portzuteilungen (5 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Dynamic and/or Private Ports
    IANA
  •  
    Xsan. Xsan Filesystem Access
    Apple
  • trinity
    [trojan] Trinity
    SANS
  • threat
    [threat] Trinity
    Bekkoame
  • trojan
    [trojan] Trinity. Works on Unix (Linux), together with ICQ and an IRC software.
    Simovits
Port: 60008/TCP
60008/TCP - Bekannte Portzuteilungen (6 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Dynamic and/or Private Ports
    IANA
  •  
    Xsan. Xsan Filesystem Access
    Apple
  • lion
    [trojan] Lion
    SANS
  • t0rnrootkit
    [trojan] T0rn Rootkit
    SANS
  • trojan
    [trojan] li0n. Worm / Steals passwords / Rootkit dropper / Hacking tool / Distributed DoS tool. Works on Unix (Linux), together with BIND 8.2. Aliases: The Lion worm, Linux/Lion, 1i0n, Lion
    Simovits
  • trojan
    [trojan] T0rn Rootkit. Rootkit. Works on Unix (Linux). Aliases: Torn Rootkit
    Simovits
Port: 65000/TCP
65000/TCP - Bekannte Portzuteilungen (13 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Xsan. Xsan Filesystem Access
    Apple
  •  
    Dynamic and/or Private Ports
    IANA
  • threat
    [threat] Roxrat
    Bekkoame
  • threat
    [threat] Sockets des Troie
    Bekkoame
  • threat
    [threat] Stacheldraht
    Bekkoame
  • devil
    [trojan] Devil
    SANS
  • socketsdestroie
    [trojan] Sockets des Troie
    SANS
  • stacheldrahtagent
    [trojan] Stacheldraht agent - handler
    SANS
  • stacheldraht
    [trojan] Stacheldraht
    SANS
  • trojan
    [trojan] Devil. Remote Access. Works on Windows 95, 98 and NT. Aliases: Backdoor.Devil, Trojan.Win32.Flood
    Simovits
  • trojan
    [trojan] Sockets des Troie. Remote Access / ICQ trojan / Virus. Works on Windows 95 and 98, together with ICQ. Features as telnet and finger. Aliases: Sockets23, Lame, BACKDOOR.KAMIKAZE, IRC_TROJAN, TROJ_BACKDOOR, W32/Cheval.gen , Backdoor.Sockets23, Control Du Sockets, W32.HLLP.DeTroie, DeTroie.drp
    Simovits
  • trojan
    [trojan] Stacheldraht. Distributed DoS tool / IRC trojan. Works on Unix (Sun and Linux).
    Simovits
  • threat
    [threat] Devil
    Bekkoame
Port: 65289/TCP
65289/TCP - Bekannte Portzuteilungen (3 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Dynamic and/or Private Ports
    IANA
  •  
    Xsan. Xsan Filesystem Access
    Apple
  • trojan
    [trojan] yoyo. Rootkit / Remote Access. Works on Unix (Linux).
    Simovits
<< < 7 8 9 10 11

Über TCP/UDP Ports

Der TCP Port 33567 verwendet das Transmissionskontrollprotokoll. TCP ist eins der Hauptprotokolle in TCP/IP Netzwerken. TCP ist ein auf die Verbindung orientiertes Protokoll, das einen Händedruck braucht, um Ende-bis-Ende Kommunikationen einzustellen. Die Daten eines Benutzers können bidirektional über die Verbindung nur nach der Einstellung der Verbindung gesandt werden.
Achtung! TCP port 33567 garantiert die Lieferung der Datenpackungen in derselben Ordnung, darin sie gesandt wurden. Garantierte Kommunikation über den TCP Port 33567 ist der Hauptunterschied zwischen TCP und UDP. Der UDP hat keine garantierte Kommunikation wie TCP.

UDP port 33567 besorgt einen unzuverlässigen Dienst und Datagramme können ohne Meldung verdoppelt, unzulässig kommen oder verschwinden. UDP port 33567 denkt, dass die Fehlernachprüfung und -korrektion nicht erforderlich ist oder in dieser Anwendung nicht vollgezogen wird, um das Overhead dieser Bearbeitung auf dem Netzwerkschnittstellniveau zu vermeiden.
UDP (Benutzerdatagrammprotokoll) ist ein minimales Transportschichtprotokoll, das auf Meldungen orientiert ist (das Protokoll ist in IETF RFC 768 orientiert). Anwendungsmuster, die UDP oft verwenden: Überstimme IP (VoIP), Strommedia und Echtzeitspiele mit vielen Spielern. Viele Webanwendungen verwenden UDP, z. B., Domänennamensystem (DNS), Routerinformationsprotokoll (RIP), dynamisches Hostcomputerkonfigurationsprotokoll (DHCP), einfaches Netzwerkmanagementprotokoll (SNMP).
TCP versus UDP - TCP: zuverlässig, ordentlich, schwer, strömend; UDP – unzuverlässig, unordentlich, leicht, Datagramme.
Ihre IP Adresse
Vereinigte Staaten44.197.214.36