TCP/UDP Portfinder

Geben Sie die Portnummer (z. B., 21), Dienst (z. B., ssh, ftp) oder Gefahr (z. B., nimda) ein.
Database aktualisiert 30. März 2016

Suchen Sie Ergebnisse von "sep"

Port: 2089/TCP
2089/TCP - Bekannte Portzuteilungen (1 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  • sep
    Security Encapsulation Protocol - SEP
    IANA
Port: 2089/UDP
2089/UDP - Bekannte Portzuteilungen (1 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  • sep
    Security Encapsulation Protocol - SEP
    IANA
Port: 2187/TCP
2187/TCP - Bekannte Portzuteilungen (1 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  • ssmc
    Sepehr System Management Control
    IANA
Port: 2187/UDP
2187/UDP - Bekannte Portzuteilungen (1 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  • ssmd
    Sepehr System Management Data
    IANA
Port: 6776/TCP
6776/TCP - Bekannte Portzuteilungen (13 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Unassigned
    IANA
  • threat
    [threat] 2000 Cracks
    Bekkoame
  • threat
    [threat] BackDoor-G
    Bekkoame
  • threat
    [threat] VP Killer
    Bekkoame
  • hnmp
    [threat] RAT:SubSeven This port often seen as part of the Sub7 communication. You may see a steady stream of connection attempts: this is because it uses this port separately from the command port in order to transfer information. Sometimes the control-connection thinks the agent is alive, and will continue to attempt this connection as well. Backdoor port in Sub7
    Bekkoame
  • 2000cracks
    [trojan] 2000 Cracks
    SANS
  • backdoor-g
    [trojan] BackDoor-G
    SANS
  • subseven
    [trojan] SubSeven
    SANS
  • vpkiller
    [trojan] VP Killer
    SANS
  • trojan
    [trojan] 2000 Cracks. Works on Windows 95, 98 and NT.
    Simovits
  • trojan
    [trojan] BackDoor-G. Remote Access. Works on Windows 95 and 98. Aliases: Sub Seven, Sub7
    Simovits
  • trojan
    [trojan] SubSeven. Remote Access / Network trojan / ICQ trojan / IRC trojan. Works on Windows 95, 98 and NT. From version 2.2 beta 2 also on NT, before only on 95 and 98. Version 2.1 can also be controlled via messages over IRC and ICQ. From 2.13 all file names are default names and can be changed. Aliases: Sub 7, BackDoor.G, Pinkworm, SubStealth, BackDoor-G2, Backdoor.SubSeven, .LOG
    Simovits
  • trojan
    [trojan] VP Killer. Remote Access. Works on Windows.
    Simovits
Port: 6776/UDP
6776/UDP - Bekannte Portzuteilungen (2 Dat. gefunden)
  • Dienst
    Details
    Informationsquelle
  •  
    Unassigned
    IANA
  • hnmp
    [threat] RAT:SubSeven This port often seen as part of the Sub7 communication. You may see a steady stream of connection attempts: this is because it uses this port separately from the command port in order to transfer information. Sometimes the control-connection thinks the agent is alive, and will continue to attempt this connection as well. Backdoor port in Sub7
    Bekkoame

Über TCP/UDP Ports

Der TCP Port 2089 verwendet das Transmissionskontrollprotokoll. TCP ist eins der Hauptprotokolle in TCP/IP Netzwerken. TCP ist ein auf die Verbindung orientiertes Protokoll, das einen Händedruck braucht, um Ende-bis-Ende Kommunikationen einzustellen. Die Daten eines Benutzers können bidirektional über die Verbindung nur nach der Einstellung der Verbindung gesandt werden.
Achtung! TCP port 2089 garantiert die Lieferung der Datenpackungen in derselben Ordnung, darin sie gesandt wurden. Garantierte Kommunikation über den TCP Port 2089 ist der Hauptunterschied zwischen TCP und UDP. Der UDP hat keine garantierte Kommunikation wie TCP.

UDP port 2089 besorgt einen unzuverlässigen Dienst und Datagramme können ohne Meldung verdoppelt, unzulässig kommen oder verschwinden. UDP port 2089 denkt, dass die Fehlernachprüfung und -korrektion nicht erforderlich ist oder in dieser Anwendung nicht vollgezogen wird, um das Overhead dieser Bearbeitung auf dem Netzwerkschnittstellniveau zu vermeiden.
UDP (Benutzerdatagrammprotokoll) ist ein minimales Transportschichtprotokoll, das auf Meldungen orientiert ist (das Protokoll ist in IETF RFC 768 orientiert). Anwendungsmuster, die UDP oft verwenden: Überstimme IP (VoIP), Strommedia und Echtzeitspiele mit vielen Spielern. Viele Webanwendungen verwenden UDP, z. B., Domänennamensystem (DNS), Routerinformationsprotokoll (RIP), dynamisches Hostcomputerkonfigurationsprotokoll (DHCP), einfaches Netzwerkmanagementprotokoll (SNMP).
TCP versus UDP - TCP: zuverlässig, ordentlich, schwer, strömend; UDP – unzuverlässig, unordentlich, leicht, Datagramme.
Ihre IP Adresse
Vereinigte Staaten3.237.94.109