Colección de citas famosas - Colección de máximas - ¿Qué es un puerto y para qué se utiliza?

¿Qué es un puerto y para qué se utiliza?

Los lectores que tengan algún conocimiento sobre los ataques de hackers sabrán que, de hecho, esos llamados hackers no caen del cielo como la gente imagina, sino que en realidad entran y salen libremente desde la "puerta" de su computadora. . La "puerta" de la computadora es lo que generalmente llamamos "puerto", que incluye los puertos físicos de la computadora, como el puerto serie, el puerto paralelo, el dispositivo de entrada/salida y la interfaz del adaptador de la computadora (todos estos puertos son visibles). pero más Es un puerto de software invisible. Lo que se presenta en este artículo se refiere a "puerto de software", pero para facilitar la explicación, todavía se lo denomina colectivamente "puerto". Este artículo solo presenta los conocimientos básicos de los puertos.

1. Introducción a los puertos

Con el desarrollo de la tecnología de redes informáticas, las interfaces físicas originales (como teclado, mouse, tarjeta de red) , mostrar interfaces de entrada/salida como tarjetas) ya no pueden cumplir con los requisitos de comunicación de red. El protocolo TCP/IP, como protocolo estándar para comunicación de red, resuelve este problema de comunicación. El protocolo TCP/IP está integrado en el núcleo del sistema operativo, lo que equivale a la introducción de una nueva tecnología de interfaz de entrada/salida en el sistema operativo, porque se introduce una nueva tecnología de interfaz de entrada/salida llamada "Socket" en el Protocolo TCP/IP)"interfaz de programación de aplicaciones. Con dicha tecnología de interfaz, una computadora puede comunicarse con cualquier computadora con una interfaz Socket a través de software. El puerto también es la "interfaz Socket" en la programación informática.

Después de tener estos puertos, ¿cómo funcionan? Por ejemplo, ¿por qué un servidor puede ser un servidor Web, un servidor FTP, un servidor de correo, etc. al mismo tiempo? Una de las razones importantes es que varios servicios usan diferentes puertos para proporcionar diferentes servicios. Por ejemplo, generalmente el protocolo TCP/IP estipula que la Web usa el puerto 80, FTP usa el puerto 21, etc., mientras que el servidor de correo usa el puerto 25. De esta forma, a través de diferentes puertos, la computadora puede comunicarse con el mundo exterior sin interferir entre sí.

Según el análisis de expertos, el número máximo de puertos de servidor puede ser 65535, pero en realidad solo hay docenas de puertos de uso común, lo que demuestra que hay bastantes puertos no definidos. Esta es la razón por la que tantos programas de piratas informáticos pueden utilizar un determinado método para definir un puerto especial para lograr el propósito de la intrusión. Para definir este puerto, es necesario confiar en que un determinado programa se cargue automáticamente en la memoria antes de que se inicie la computadora y forzar a la computadora a abrir ese puerto especial. Este programa es un programa de "puerta trasera" y estos programas de puerta trasera a menudo se denominan programas troyanos. En pocas palabras, antes de invadir, estos programas troyanos primero utilizan algún medio para implantar un programa en una computadora personal y abrir un puerto específico, comúnmente conocido como "puerta trasera" (BackDoor), convirtiendo la computadora en un Se convierte en un servidor FTP con una apertura extremadamente alta (los usuarios tienen permisos extremadamente altos) y luego el propósito de la intrusión se puede lograr a través de la puerta trasera.

2. Clasificación de los puertos

Los puertos se clasifican de diferentes formas según sus objetos de referencia. Si se clasifican a partir de la naturaleza del puerto, normalmente se pueden dividir en las siguientes tres categorías. :

p>

(1) Puertos conocidos

: Este tipo de puerto también suele denominarse "puerto común". Los números de puerto de dichos puertos varían de 0 a 1024 y están estrechamente vinculados a algunos servicios específicos. Normalmente la comunicación de estos puertos indica claramente el protocolo de un determinado servicio. Este tipo de puerto no puede redefinir su función. Por ejemplo: el puerto 80 en realidad siempre se utiliza para la comunicación HTTP, mientras que el puerto 23 está dedicado al servicio Telnet. Estos puertos generalmente no son explotados por programas de piratas informáticos como los troyanos. Para que todos comprendan mejor estos puertos de uso común, los servicios correspondientes a estos puertos se enumerarán en detalle más adelante en este capítulo para su comprensión y referencia.

(2) Puerto registrado (Registered

Ports): Los números de puerto van del 1025 al 49151. Están vagamente vinculados a algunos servicios. Es decir, hay muchos servicios vinculados a estos puertos y estos puertos también se utilizan para muchos otros fines. La mayoría de estos puertos no tienen objetos de servicio claramente definidos. Diferentes programas pueden definirlos según las necesidades reales. Por ejemplo, el software de control remoto y los programas troyanos que se presentarán más adelante tendrán la definición de estos puertos. Es muy necesario recordar estos puertos de programas comunes al proteger y eliminar programas troyanos. Los puertos utilizados por los troyanos comunes se enumerarán en detalle más adelante.

(3) Puertos Dinámicos y/o Privados

: Los números de puerto van del 49152 al 65535. En teoría, los servicios de uso común no deberían asignarse en estos puertos. De hecho, a algunos programas más especiales, especialmente algunos programas troyanos, les gusta usar estos puertos porque a menudo pasan desapercibidos y son fáciles de ocultar.

Según los diferentes métodos de servicio proporcionados, los puertos se pueden dividir en dos tipos: "puerto de protocolo TCP" y "puerto de protocolo UDP". Porque las computadoras generalmente usan estos dos protocolos de comunicación para comunicarse entre sí.

El "método de conexión" introducido anteriormente es una conexión directa con el receptor. Después de enviar la información, puede confirmar si la información ha llegado. Este método utiliza principalmente el protocolo TCP y el otro método es enviar información directamente. en Internet, independientemente de si la información llega o no, es el "método sin conexión" introducido anteriormente. Este método utiliza principalmente el protocolo UDP y el protocolo IP también es un método sin conexión. Correspondientes a los puertos proporcionados por los servicios que utilizan los dos protocolos de comunicación anteriores, se dividen en "puertos de protocolo TCP" y "puertos de protocolo UDP".

Los puertos comunes que utilizan el protocolo TCP incluyen principalmente los siguientes:

(1) FTP: Define el protocolo de transferencia de archivos y utiliza el puerto 21. A menudo se dice que cuando una determinada computadora enciende el servicio FTP, significa que se inicia el servicio de transferencia de archivos. La descarga de archivos y la carga de páginas de inicio requieren servicios FTP.

(2)

Telnet: es un puerto utilizado para el inicio de sesión remoto. Los usuarios pueden conectarse de forma remota a la computadora como su propia identidad. Este puerto puede proporcionar servicios de comunicación basados ​​en DOS. modo. Por ejemplo, el BBS anterior tenía una interfaz de caracteres puros y los servidores que admiten BBS abrirían el puerto 23 para brindar servicios al mundo exterior.

(3)

SMTP: Define el Protocolo simple de transferencia de correo, que ahora utilizan muchos servidores de correo para enviar correos electrónicos. Por ejemplo, este puerto de servicio de correo se utiliza en servicios de correo gratuitos comunes, por lo que a menudo ve esta columna de configuración del puerto SMTP en la configuración de correo electrónico. El servidor abre el puerto 25.

(4)

POP3: Corresponde a SMTP, y POP3 se utiliza para recibir correos electrónicos. Normalmente, el protocolo POP3 utiliza el puerto 110. En otras palabras, siempre que tenga un programa correspondiente que use el protocolo POP3 (como Foxmail o Outlook), puede usar directamente el programa de correo para recibir correos sin iniciar sesión en la interfaz del buzón a través de la Web (por ejemplo, si es un buzón 163, no es necesario iniciar sesión primero en el sitio web de NetEase y luego ingresar a su propio buzón para recibir el correo).

Los puertos de protocolo UDP comunes son:

(1)

HTTP: este es el protocolo más utilizado y a menudo se lo denomina "Ultra HTTP". ". Protocolo de transferencia de texto". Al navegar por Internet se debe abrir el puerto 80 en el ordenador que proporciona recursos web para prestar servicios. A menudo se dice que el "servicio WWW" y el "servidor web" utilizan este puerto.

(2) DNS: utilizado para el servicio de resolución de nombres de dominio, este servicio es más comúnmente utilizado en sistemas Windows

NT. Cada computadora en Internet tiene una dirección de red correspondiente. Esta dirección a menudo se denomina dirección IP, que se expresa en forma de números puros + "." Sin embargo, esto es incómodo de recordar, por lo que aparecen nombres de dominio. Al acceder a una computadora, solo necesita saber el nombre de dominio. La conversión entre el nombre de dominio y la dirección IP la completa el servidor DNS. DNS utiliza el puerto 53.

(3) SNMP: Protocolo simple de administración de red, que utiliza el puerto 161, se utiliza para administrar equipos de red. Dado que existen muchos dispositivos de red, los servicios sin conexión tienen sus ventajas.

(4)

OICQ: el programa OICQ no solo acepta servicios, sino que también brinda servicios, de modo que los dos talentos del chat sean iguales. OICQ utiliza un protocolo sin conexión, lo que significa que utiliza el protocolo UDP. El servidor OICQ usa el puerto 8000 para escuchar la información entrante y el cliente usa el puerto 4000 para enviar información. Si los dos puertos anteriores están en uso (muchas personas están chateando con varios amigos al mismo tiempo), agréguelos en orden.

De los más de 60.000 puertos que hay en un ordenador, aquellos con números de puerto dentro de 1024 suelen denominarse puertos comunes. Los servicios correspondientes a estos puertos comunes suelen ser fijos. En la Tabla 1 se enumeran los puertos predeterminados del servidor, que no se pueden cambiar. Estos puertos se utilizan principalmente en procesos de comunicación generales.

Tabla 1

Tipo de servicio puerto predeterminado Tipo de servicio puerto predeterminado

Echo7Daytime13

FTP21Telnet23

SMTP25Time37

p>

Whois43DNS53

Gopher70Finger79

WWW80POP3110

NNTP119IRC194

Además, los servidores proxy suelen utilizar el siguientes puertos:

(1). Número de puerto común del servidor proxy del protocolo HTTP: 80/8080/3128/8081/9080

(2). 1080

( 3). Números de puerto comúnmente utilizados para servidores proxy de protocolo FTP: 21

(4). p>3. Aplicación de puertos en piratas informáticos

Los programas piratas como los caballos de Troya logran sus objetivos invadiendo puertos.

Cuando se trata de la utilización de puertos, los programas de piratas informáticos suelen utilizar dos métodos: "escucha de puertos" y "escaneo de puertos".

La "escucha de puertos" y el "escaneo de puertos" son dos tecnologías de puertos que se utilizan a menudo en ataques y protección de piratas informáticos. Se pueden utilizar en ataques de piratas informáticos para encontrar con precisión el objetivo del ataque y obtener información útil. En términos de protección personal y de red, mediante la aplicación de esta tecnología portuaria, se pueden descubrir a tiempo ataques de piratas informáticos y algunas lagunas de seguridad. Primero introduzcamos brevemente las similitudes y diferencias entre estas dos tecnologías portuarias.

"Escuchar puertos" consiste en utilizar un determinado programa para monitorear los puertos de la computadora de destino para ver qué puertos en la computadora de destino están libres y disponibles. También puede capturar información útil sobre otros a través de la escucha. Esto se usa principalmente en software de piratas informáticos, pero también es muy útil para las personas. Puede usar programas de escucha para proteger su propia computadora y monitorear puertos seleccionados en su computadora. e interceptar algunos ataques de piratas informáticos. También puede escuchar el puerto designado de las computadoras de otras personas para ver si está libre de intrusiones.

El "escaneo de puertos" (escaneo

de puertos) consiste en determinar qué servicios se están ejecutando conectándose al puerto del protocolo TCP o del protocolo UDP del sistema de destino y luego obtener el usuario correspondiente. información. Hoy en día, muchas personas confunden "escucha de puertos" y "escaneo de puertos" y no saben cuándo se debe utilizar la tecnología de escucha y en qué circunstancias se debe utilizar la tecnología de escaneo. Sin embargo, el software actual parece ser un poco vago acerca de estas dos tecnologías, y algunos simplemente integran las dos funciones en una.

La "escucha de puertos" y el "escaneo de puertos" tienen similitudes y diferencias. La similitud es que ambos pueden monitorear la computadora de destino. La diferencia es que la "escucha de puertos" pertenece a la misma categoría. esperando que aparezcan las conexiones de otras personas, y solo a través de las conexiones de la otra parte se puede escuchar la información requerida. En aplicaciones personales, si la función está configurada para informar al usuario inmediatamente cuando se detecta una conexión anormal, el intento de conexión del pirata informático se puede escuchar de manera efectiva y el programa troyano que reside en la máquina local se puede eliminar de manera oportuna. Este programa de escucha generalmente se instala en la computadora de destino. La "escucha de puerto" utilizada por los piratas informáticos generalmente significa que el programa pirata reside en el lado del servidor y espera a que el lado del servidor capture la información que necesita el pirata informático durante las actividades normales, y luego la envía sin conexión a través del protocolo UDP. . El "escaneo de puertos" es un proceso activo. Explora activamente el puerto seleccionado de la computadora de destino y descubre todas las actividades en el puerto seleccionado en tiempo real (especialmente algunas actividades en línea). El escáner generalmente se instala en el cliente, pero su conexión con el servidor se realiza principalmente a través del protocolo UDP sin conexión.

En la red, cuando se propaga información, se pueden utilizar herramientas para configurar la interfaz de red en modo de escucha para interceptar o capturar la información que se propaga en la red, con el fin de llevar a cabo ataques. La escucha de puertos se puede implementar en cualquier modo de ubicación de la red y los piratas informáticos generalmente utilizan la escucha de puertos para interceptar las contraseñas de los usuarios.

4. Principio de escucha de puertos

La forma en que funciona el protocolo Ethernet es enviar los paquetes de datos que se enviarán a todos los ordenadores conectados entre sí. La dirección correcta de la computadora que debe recibir el paquete de datos se incluye en el encabezado del paquete, porque solo la computadora con la misma dirección de destino en el paquete de datos puede recibir el paquete de información. Pero cuando la computadora funciona en modo de escucha, podrá recibirlo independientemente de la dirección física de destino en el paquete de datos. Cuando dos computadoras en la misma red se comunican, la computadora de origen enviará el paquete de datos con la dirección de la computadora de destino directamente a la computadora de destino, o cuando una computadora en la red se comunica con una computadora externa, la computadora de origen escribirá la dirección de la computadora de destino El paquete de datos con la dirección IP del ordenador se envía a la puerta de enlace. Sin embargo, este tipo de paquete de datos no se puede enviar directamente al nivel superior de la pila de protocolos. El paquete de datos que se enviará debe pasarse desde la capa de protocolo IP del protocolo TCP/IP a la interfaz de red: la capa de enlace de datos. . La interfaz de red no reconoce la dirección IP. En la interfaz de red, el paquete de datos con la dirección IP de la capa de protocolo IP agrega una parte de la información del encabezado de la trama Ethernet. En el encabezado de la trama, hay dos campos, que son las direcciones físicas de la computadora de origen y la computadora de destino que solo pueden ser reconocidas por la interfaz de red. Esta es una dirección de 48 bits. Esta dirección de 48 bits corresponde a la IP. DIRECCIÓN. Es decir, una dirección IP también corresponde a una dirección física. Para la computadora que sirve como puerta de enlace, al estar conectada a múltiples redes, también tiene muchas direcciones IP al mismo tiempo, una en cada red. La retransmisión de tramas enviada fuera de la red lleva la dirección física de la puerta de enlace.

Las tramas llenas de direcciones físicas en Ethernet se envían desde el puerto de red (o desde el puerto de puerta de enlace) y se transmiten a la línea física. Si la red de área local está conectada mediante un cable coaxial grueso o un cable coaxial delgado, entonces la señal digital transmitida por el cable puede llegar a todas las computadoras de la línea. Cuando se utiliza un concentrador, la señal enviada llega al concentrador y luego el concentrador la envía a cada línea conectada al concentrador. De esta forma, las señales digitales transmitidas por la línea física pueden llegar a cada ordenador conectado al hub.

Cuando una señal digital llega a la interfaz de red de una computadora, en condiciones normales la interfaz de red verifica la trama de datos leída. Si la dirección física contenida en la trama de datos es la suya o la dirección física es una dirección de transmisión, entonces la trama de datos. ser entregado al software de capa de protocolo IP. Este proceso se realiza para cada trama de datos que llega a la interfaz de red. Pero cuando la computadora funciona en modo de escucha, todas las tramas de datos se entregarán al software de protocolo de capa superior para su procesamiento.

Cuando las computadoras conectadas al mismo cable o concentrador se dividen lógicamente en varias subredes, entonces, si una computadora está en modo de escucha, puede recibir mensajes enviados a una computadora que no está en la misma subred que ella. Toda la información transmitida por el mismo canal físico puede recibirse desde computadoras utilizando diferentes máscaras, direcciones IP y puertas de enlace.

En un sistema UNIX, cuando un usuario con superprivilegios quiere poner la computadora que controla en modo de escucha, solo necesita enviar un comando de control de E/S a la Interfaz (interfaz de red) para realizar la computadora Establezca el modo de escucha. En los sistemas Windows

9x, esto se puede lograr ejecutando la herramienta de escucha directamente independientemente de si el usuario tiene permiso o no.

Cuando el puerto está escuchando, a menudo es necesario guardar una gran cantidad de información (incluida mucha información basura) y organizar una gran cantidad de la información recopilada, de modo que la computadora que escucha La respuesta a las solicitudes de otros usuarios se vuelve muy lenta. Al mismo tiempo, el programa de escucha consume mucho tiempo del procesador cuando se ejecuta. Si el contenido de los paquetes se analiza en detalle en este momento, muchos paquetes no se recibirán a tiempo y se perderán. Por lo tanto, el programa de escucha suele almacenar los paquetes interceptados en archivos para su posterior análisis. Analizar los paquetes de datos interceptados es un dolor de cabeza porque los paquetes de datos en la red son muy complejos. Cuando dos computadoras envían y reciben paquetes de datos continuamente, inevitablemente se agregarán algunos paquetes de datos interactivos de otras computadoras a los resultados de la escucha. No es fácil para el programa de escucha reunir los paquetes de la misma sesión del protocolo TCP. Si también desea ordenar la información detallada del usuario, debe realizar muchos análisis de los paquetes de acuerdo con el protocolo.

Todos los protocolos utilizados en la red hoy en día fueron diseñados anteriormente. La implementación de muchos protocolos se basa en una base muy amigable con plena confianza entre las dos partes en la comunicación. En un entorno de red normal, la información del usuario, incluidas las contraseñas, se transmite en texto claro en Internet. Por lo tanto, no es difícil realizar una escucha de puertos para obtener información del usuario, siempre que tenga conocimientos preliminares del protocolo TCP/IP. Escuche fácilmente la información que desea.

5. Principio del escaneo de puertos

El "escaneo de puertos" generalmente se refiere a enviar la misma información a todos los puertos que deben escanearse en la computadora de destino y luego analizar el objetivo. computadora según el estado del puerto devuelto si el puerto está abierto y disponible. Una característica importante del comportamiento de "exploración de puertos" es que hay muchos paquetes desde la misma dirección de origen a diferentes puertos de destino en un corto período de tiempo.

Para aquellos que utilizan el escaneo de puertos para atacar, el atacante siempre puede obtener los resultados del escaneo y al mismo tiempo dificultar su descubrimiento o seguimiento inverso. Para ocultar el ataque, el atacante puede escanear lentamente. A menos que el sistema de destino esté normalmente inactivo (de modo que un paquete sin puerto de escucha atraiga la atención del administrador), los escaneos de puertos realizados a intervalos grandes son difíciles de identificar. El método para ocultar la dirección de origen es enviar una gran cantidad de paquetes de escaneo de puertos engañosos (1000), de los cuales solo uno proviene de la dirección de origen real. De esta forma, incluso si se detectan y registran todos los paquetes (1000), nadie sabe cuál es la dirección de origen real. Todo lo que se puede encontrar es "alguna vez escaneado". Es precisamente por esto que los piratas informáticos continúan utilizando esta tecnología de escaneo de puertos en grandes cantidades para obtener información de la computadora objetivo y realizar ataques maliciosos.

La herramienta más utilizada para el escaneo de puertos es el software de escaneo de puertos, también conocido comúnmente como "escáner de puertos" que puede proporcionar tres propósitos:

(1) identifica el protocolo TCP. y servicios de protocolo UDP que se ejecutan en el sistema de destino.

(2) Identifique el tipo de sistema operativo del sistema de destino (Windows 9x, Windows NT o UNIX, etc.).

(3) Identificar el número de versión de una aplicación o de un servicio específico.

Un escáner de puertos es un programa que detecta automáticamente vulnerabilidades de seguridad de computadoras remotas o locales. Al utilizar el escáner, puede descubrir la asignación de varios puertos del protocolo TCP y los servicios proporcionados por el servidor remoto sin salir de ninguno. rastros. ¡También puedes averiguar las versiones de software que utilizan! Esto le permite comprender indirectamente los problemas de seguridad que existen en la computadora remota.

El escáner de puertos puede recopilar mucha información útil sobre la computadora de destino (como por ejemplo: si tiene ¿Está el puerto escuchando? ¿Se permite el inicio de sesión anónimo? ¿Existe un directorio FTP grabable? ¿Se puede usar TELNET? etc.

El escáner de puertos no es un programa que ataca directamente las vulnerabilidades de la red, solo puede ayudar a descubrir algunas debilidades inherentes de la máquina.

Un buen escáner también puede analizar los datos que obtiene para ayudar a encontrar vulnerabilidades en la computadora de destino. Pero no proporcionará un proceso sistemático y detallado paso a paso.

El escáner de puertos tiene principalmente las siguientes tres capacidades durante el proceso de escaneo:

(1) La capacidad de descubrir una computadora o red

(2) Una vez que se descubre una computadora, tiene la capacidad de descubrir qué servicios está ejecutando la computadora de destino;

(3) La capacidad de descubrir vulnerabilidades existentes probando estos servicios en la computadora de destino.

Escribir programas de escáner requiere muchos conocimientos de programación del protocolo TCP/IP y de los lenguajes C, Perl y/o SHELL. Requiere cierta experiencia en programación de sockets, un método para desarrollar aplicaciones cliente/servicio.

6. Puertos de uso común

Entre los más de 60.000 puertos de una computadora, los números de puerto dentro de 1024 generalmente se denominan puertos comunes. Los servicios correspondientes a estos puertos comunes suelen ser los siguientes. son fijos, por lo que es muy necesario comprender estos puertos comunes en ciertos programas. La Tabla 2 a continuación enumera los servicios correspondientes a los puertos comunes de la computadora (Nota: en esta lista, el número delante de cada "=" es el puerto. número, "=" es el servicio portuario correspondiente).

1=tcpmux(Multiplexor de servicio de puerto de protocolo TCP)401=ups(Fuente de alimentación ininterrumpida

2=compressnet=Utilidad de administración402=genie(Protocolo Genie )

3=compressnet=Proceso de compresión403=decap

5=rje(Entrada de trabajo remota)404=nced

7=echo=Echo405=ncld

p>

9=discard406=imsp (Protocolo de soporte de correo interactivo)

11=systat,Active Users407=timbuktu

13=daytime408=prm-sm (Prospero Resource Manager Sys. Man.)

17=qotd(Cita del día)409=prm-nm(Prospero Resource Manager Node Man.)

18=msp(Mensaje Enviar protocolo)410= decladebug (DECLadebug Depuración remota

Protocolo)

19=Generador de caracteres411=rmt (Protocolo MT remoto)

20=FTP-datos ( Transferencia de archivos [Datos predeterminados]) 412=synoptics-trap (Trap

Puerto de convención)

21=FTP (Transferencia de archivos [Control]) 413=smsp

22=ssh414= infoseek

23=telnet415=bnet

24sistema de correo privado416=silverplatter

25=smtp (Transferencia de correo simple) 417=onmux

27=nsw-fe(Sistema de usuario de NSW FE)418=hyper-g

29=msg-icp419=ariel1

31=msg-auth420=smpte

33=Protocolo de soporte de visualización421=ariel2

35=servidor de impresora privado422=ariel3

37=time423=opc-job-start (Inicio de planificación y control de operaciones de IBM )

38=rap(Protocolo de acceso a ruta)424=opc-job-track(Pista de control y planificación de operaciones de IBM)

39=rlp(Recurso Protocolo de ubicación)425= icad-el (ICAD)

41=graphics426=smartsdp

42=nameserver (servidor de nombres de host WINS) 427=svrloc (ubicación del servidor)

43= nicname (Quién es) 428=ocs_cmu

44=mpm-flags (Protocolo MPM FLAGS) 429=ocs_amu

45=mpm (Módulo de procesamiento de mensajes [recv] ) 430=utmpsd

46=mpm-snd (MPM [envío predeterminado]) 431=utmpcd

47=ni-ftp432=iasd

48=Digital Audit Daemon433=nnsp

49=tacacs(Protocolo de host de inicio de sesión (TACACS))434=mobileip-agent

50=re-mail-ck(Protocolo de verificación remota de correo)435=mobilip -mn

51=la-maint(Mantenimiento de dirección lógica IMP)436=dna-cml

52=xns-time(Protocolo de hora XNS)437=comscm

53=Servidor de nombres de dominio438=dsfgw

54=xns-ch (XNS Clearinghouse) 439=dasp (dasp Thomas Obermair)

55=isi-gl (Lenguaje de gráficos ISI) 440=sgcp

p>

56=xns-auth(Autenticación XNS)441=decvms-sysmgt

57= acceso a terminal privado442=cvc_hostd

58=xns -mail(XNS Mail)443 =ews482=bgs-nsi

99=metagram,Metagram Relay483=ulpnet

100=newacct,[uso no autorizado]484=integra-sme (Integra Gestión de software

Entorno)

101=nombre de host,Nombre de host de NIC Server485=powerburst(Air Soft Power Burst)

102=iso-tsap(ISO-TSAP Clase 0)486=aviar

103=gppitnp(Genesis Point-to-Point Trans Net)487=saft

104=acr-nema(ACR-NEMA Digital Imag & Comm. 300)488=gss-tl (

Referencia:/cgi-bin/topic.cgi?forum=14&topic=78

.