Colección de citas famosas - Slogan de motivación - ¿Para qué sirve el puerto 451?

¿Para qué sirve el puerto 451?

Los lectores que tengan algún conocimiento de la tecnología de piratería sabrán que los llamados piratas informáticos no simplemente caen del cielo como la gente imagina, sino que en realidad entran y salen libremente de la "puerta" de su computadora. La "puerta" de una computadora es lo que generalmente llamamos "puerto", que incluye los puertos físicos de la computadora, como el puerto serie, el puerto paralelo, el dispositivo de entrada/salida y la interfaz del adaptador (todos estos puertos son visibles). pero la mayoría de ellos no son puertos de software visibles. En este artículo se hace referencia a todos ellos como "puertos de software", pero para facilitar la explicación, todavía se los denomina colectivamente "puertos". Este artículo solo presenta los conocimientos básicos de los puertos.

1. Introducción a los puertos

Con el desarrollo de la tecnología de redes informáticas, las interfaces físicas originales (como teclado, mouse, tarjeta de red) , tarjeta gráfica y otras interfaces de entrada/salida) ya no pueden cumplir con los requisitos de comunicación de red. Como protocolo estándar para la comunicación de red, el protocolo TCP/IP resuelve este problema de comunicación. Integrar el protocolo TCP/IP en el núcleo del sistema operativo equivale a introducir una nueva tecnología de interfaz de entrada/salida en el sistema operativo, porque en el protocolo TCP/IP se introduce una interfaz de programa de aplicación llamada "Socket". Con dicha tecnología de interfaz, la computadora puede comunicarse con cualquier computadora con una interfaz Socket a través de software. Los puertos también se denominan "interfaces de socket" en programación de computadoras.

Con estos puertos, ¿cómo funcionan? Por ejemplo, ¿por qué el servidor puede ser un servidor web, un servidor FTP, un servidor de correo, etc.? Una de las razones importantes es que varios servicios utilizan diferentes puertos para proporcionar diferentes servicios. Por ejemplo, el protocolo TCP/IP estipula que la Web usa el puerto 80, FTP usa el puerto 21 y el servidor de correo usa el puerto 25. De esta forma, a través de diferentes puertos, el ordenador puede comunicarse con el mundo exterior sin interferencias.

Según el análisis de expertos, los puertos del servidor pueden tener hasta 65535, pero en realidad solo hay docenas de puertos de uso común, lo que demuestra que hay bastantes puertos no definidos. Esta es la razón por la que tantos programas de piratas informáticos pueden utilizar algún método para definir un puerto especial para lograr el propósito de la intrusión. Para definir este puerto, debe confiar en un programa que lo cargue automáticamente en la memoria antes de que se inicie la computadora y obligue a la computadora a abrir ese puerto especial. Este programa es un programa de "puerta trasera" y estos programas de puerta trasera a menudo se denominan caballos de Troya. En pocas palabras, estos programas troyanos primero utilizan algún medio para implantar un programa en la computadora personal y abrir un puerto específico, comúnmente conocido como "puerta trasera", lo que convierte a la computadora en un servidor FTP altamente abierto (el usuario tiene permisos extremadamente altos). ) ), y luego lograr el propósito de intrusión a través de la puerta trasera.

En segundo lugar, clasificación de puertos

Existen diferentes formas de clasificar los puertos según el objeto de referencia del puerto. Si se clasifican según la naturaleza de los puertos, normalmente se pueden dividir en las tres categorías siguientes: (1) Puertos conocidos (puertos conocidos): Estos puertos también suelen denominarse "puertos públicos". Estos puertos tienen números de puerto que van del 0 al 1024 y están estrechamente vinculados a algunos servicios específicos. Normalmente, la comunicación en estos puertos indica claramente el protocolo de un determinado servicio y el puerto no se puede redefinir. Por ejemplo, el puerto 80 siempre se utiliza para la comunicación HTTP, mientras que el puerto 23 está dedicado al servicio Telnet. Estos puertos generalmente no son utilizados por piratas informáticos como los troyanos. Para brindarle más información sobre estos puertos de uso común, los servicios correspondientes a estos puertos se enumerarán en detalle más adelante en este capítulo para su comprensión y referencia.

(2) Puerto registrado (registered

Ports): Los números de puerto van del 1025 al 49151. Están vagamente vinculados a algunos servicios. En otras palabras, hay muchos servicios vinculados a estos puertos y estos puertos también se utilizan para muchos otros fines. La mayoría de estos puertos no tienen definiciones claras de objetos de servicio y diferentes programas pueden definirlos según las necesidades reales. Por ejemplo, estos puertos se definirán en el software de control remoto y en los programas troyanos que se presentarán más adelante. Al proteger y cazar troyanos, es muy necesario recordar estos puertos de programas comunes. Los puertos utilizados por los troyanos comunes se enumerarán en detalle más adelante.

(3) Puertos dinámicos y/o dedicados (puertos dinámicos y/o dedicados): Los números de puerto van del 49152 al 65535. En teoría, en estos puertos no deberían asignarse servicios públicos. De hecho, a algunos programas especiales, especialmente algunos caballos de Troya, les gusta usar estos puertos porque a menudo son desconocidos y fáciles de ocultar.

Según los diferentes métodos de servicio proporcionados, los puertos se pueden dividir en "puerto de protocolo TCP" y "puerto de protocolo UDP". Porque las computadoras generalmente usan estos dos protocolos de comunicación para comunicarse entre sí. El "modo de conexión" mencionado anteriormente es una conexión directa al receptor. Después de enviar un mensaje, puede confirmar si el mensaje ha llegado. Este modo utiliza principalmente el protocolo TCP. El otro no es conectarse directamente con el receptor, sino enviar información en línea, independientemente de si la información llega. Este es el "modo sin conexión" introducido anteriormente. Este método utiliza principalmente el protocolo UDP y el protocolo IP también es un método sin conexión. Los puertos proporcionados por los servicios que utilizan los dos protocolos de comunicación anteriores también se dividen en "puertos de protocolo TCP" y "puertos de protocolo UDP".

Los puertos comunes que utilizan el protocolo TCP incluyen principalmente los siguientes:

(1) FTP: define el protocolo de transferencia de archivos y utiliza el puerto 21. La gente suele decir que cuando la computadora inicia el servicio FTP, inicia el servicio de transferencia de archivos. El servicio FTP se utiliza para descargar archivos y cargar páginas de inicio.

(2)

Telnet: Es el puerto para el inicio de sesión remoto. Los usuarios pueden conectarse a computadoras de forma remota como ellos mismos. A través de este puerto se pueden proporcionar servicios de comunicación basados ​​en modo DOS. Por ejemplo, el BBS anterior tenía una interfaz de caracteres puros y los servidores que admiten BBS abrieron el puerto 23 para brindar servicios al mundo exterior.

(3)

SMTP: Define un protocolo simple de transferencia de correo que ahora utilizan muchos servidores de correo para enviar correo. Por ejemplo, este puerto de servicio de correo se utiliza en servicios de correo gratuitos de uso común, por lo que a menudo ve una columna de configuración de puerto SMTP en la configuración de correo y el servidor abre el puerto 25.

(4)

POP3: Corresponde a SMTP, POP3 se utiliza para recibir correos electrónicos. Normalmente, el protocolo POP3 utiliza el puerto 110. En otras palabras, siempre que tenga un programa correspondiente que use el protocolo POP3 (como Foxmail o Outlook), puede usar directamente el programa de correo para recibir correos sin usar la Web para iniciar sesión en la interfaz de correo (si el buzón es 163, no necesita ingresar primero al sitio web de NetEase, luego ingrese su dirección de correo electrónico para recibir correos electrónicos).

Los puertos de protocolo UDP más utilizados son:

(1)

HTTP: este es el protocolo más utilizado, a menudo llamado Protocolo de transferencia de hipertexto. Al acceder a Internet se debe abrir el puerto 80 en la computadora que proporciona recursos web para brindar servicios. A menudo se dice que el "servicio WWW" y el "servidor web" utilizan este puerto.

(2) DNS: utilizado para el servicio de resolución de nombres de dominio, disponible en Windows.

Más utilizado en sistemas NT. Cada computadora en Internet tiene una dirección de red correspondiente. Esta dirección suele denominarse dirección IP y se expresa en forma de números puros + "." . Pero esto es incómodo de recordar, por lo que aparece el nombre de dominio. Al acceder a una computadora, solo necesita conocer el nombre de dominio, y el servidor DNS completa la conversión del nombre de dominio y la dirección IP. DNS utiliza el puerto 53.

(3) SNMP: Protocolo simple de administración de red, utiliza el puerto 161 para administrar dispositivos de red. Debido a la gran cantidad de dispositivos de red, el servicio sin conexión muestra sus ventajas.

(4)

OICQ: el programa OICQ no solo acepta servicios, sino que también brinda servicios, de modo que los dos talentos del chat sean iguales. OICQ utiliza un protocolo sin conexión, lo que significa que utiliza el protocolo UDP. El servidor OICQ usa el puerto 8000 para escuchar información y el cliente usa el puerto 4000 para enviar información. Si los dos puertos anteriores están en uso (muchas personas están chateando con varios amigos al mismo tiempo), agréguelos en orden.

Entre los más de 60.000 puertos de un ordenador, aquellos con números de puerto dentro de 1024 suelen denominarse puertos públicos, y los servicios correspondientes a estos puertos públicos suelen ser fijos. La Tabla 1 enumera los puertos predeterminados del servidor, que no se pueden cambiar. Estos puertos se utilizan principalmente para procesos de comunicación generales.

Tabla 1

Tipo de servicio puerto predeterminado Tipo de servicio puerto predeterminado

Echo7Daytime13

FTP21Telnet23

SMTP 25 veces 37

Quién es 43DNS53

Gopher70Finger79

WWW80POP3110

nntp 119 IRC 194

Además, servidores proxy normalmente utilice los siguientes puertos:

(1). Números de puerto comunes para servidores proxy de protocolo HTTP: 80/8080/3128/8081/9080.

(2).Número de puerto público del servidor de protocolo proxy SOCKS: 1080.

(3) Número de puerto común para el servidor proxy del protocolo FTP: 21.

(4). Puerto común del servidor proxy del protocolo Telnet: 23

3. Aplicación del puerto en los piratas informáticos

Los troyanos y otros programas piratas logran esto invadiendo el puerto. Objetivo. Por lo general, los piratas informáticos utilizan los puertos de dos formas: "escucha de puertos" y "escaneo de puertos".

"Escucha de puertos" y "escaneo de puertos" son dos tecnologías de puertos comúnmente utilizadas en protección y ataques de piratas informáticos. En los ataques de piratas informáticos, se pueden utilizar para encontrar con precisión objetivos de ataque y obtener información útil. En la protección personal y de redes, los ataques de piratas informáticos y algunas vulnerabilidades de seguridad se pueden descubrir a tiempo mediante la aplicación de esta tecnología portuaria. Primero introduzcamos brevemente las similitudes y diferencias entre estas dos tecnologías portuarias.

"Monitoreo de puertos" consiste en utilizar algunos programas para monitorear los puertos de la computadora de destino para ver qué puertos en la computadora de destino están libres y disponibles. También puede capturar información útil de otras personas mediante la interceptación. Se utiliza principalmente en software de piratería, pero también es muy útil para individuos. Puede utilizar bloqueadores para proteger su computadora y monitorear puertos seleccionados de su computadora para poder detectar y bloquear algunos ataques de piratas informáticos.

También puedes monitorear el puerto designado de las computadoras de otras personas para ver si pueden ser invadidos libremente.

El "escaneo de puertos" (escaneo

de puertos) consiste en determinar qué servicio se está ejecutando conectándose al puerto del protocolo TCP o del protocolo UDP del sistema de destino y luego obtener el usuario correspondiente. información. Hoy en día, muchas personas confunden "monitoreo de puertos" y "escaneo de puertos" y no pueden distinguir entre qué tipo de situación utiliza tecnología de monitoreo y qué tipo de situación usa tecnología de escaneo. Sin embargo, este tipo de software parece ser un poco vago acerca de estas dos tecnologías ahora, y algunos simplemente integran ambas funciones juntas.

"Escucha de puertos" y "escaneo de puertos" tienen similitudes y diferencias. La similitud es que ambos pueden monitorear la computadora de destino, pero la diferencia es que el "monitoreo de puerto" es un proceso pasivo, que espera la conexión de otros, y solo a través de la conexión de la otra parte se puede monitorear la información requerida. En aplicaciones personales, si la función está configurada para informar al usuario inmediatamente cuando se detectan conexiones anormales, los intentos de conexión de los piratas informáticos pueden interceptarse de manera efectiva y los troyanos que residen en la máquina pueden eliminarse de manera oportuna. Este oyente generalmente se instala en la computadora de destino. La "escucha de puerto" utilizada por los piratas informáticos generalmente significa que el programa pirata reside en el servidor, espera a que el servidor capture la información que necesita el pirata informático durante las actividades normales y luego la envía sin conexión a través del protocolo UDP. El "escaneo de puertos" es un proceso activo que escanea activamente los puertos seleccionados de la computadora de destino y descubre todas las actividades en los puertos seleccionados en tiempo real (especialmente algunas actividades en línea). El escáner suele estar instalado en el cliente, pero su conexión con el servidor se realiza principalmente a través del protocolo UDP sin conexión.

En la red, cuando la información se difunde, puede utilizar herramientas para configurar la interfaz de red en modo de escucha, de modo que pueda interceptar o capturar la información que se difunde en la red y luego llevar a cabo ataques. La supervisión de puertos se puede implementar en cualquier modo de ubicación de la red. Los piratas informáticos generalmente utilizan la supervisión de puertos para interceptar las contraseñas de los usuarios.

Cuarto, el principio de monitoreo de puertos

El principio de funcionamiento del protocolo Ethernet es enviar paquetes de datos a todas las computadoras conectadas entre sí. La dirección correcta de la computadora que debe recibir el paquete se incluye en el encabezado del paquete, porque solo las computadoras que coinciden con la dirección de destino del paquete pueden recibir el paquete. Sin embargo, cuando la computadora está trabajando en modo de escucha, podrá recibirlo independientemente de la dirección física de destino en el paquete de datos. Cuando dos computadoras en la misma red se comunican, la computadora de origen enviará el paquete de datos con la dirección de la computadora de destino directamente a la computadora de destino, o cuando una computadora en la red se comunica con una computadora externa, la computadora de origen enviará el paquete de datos con La IP de la computadora de destino. Los paquetes direccionados se envían a la puerta de enlace. Sin embargo, este tipo de paquete de datos no se puede enviar directamente en la capa superior de la pila de protocolos. El paquete de datos que se enviará debe pasarse desde la capa de protocolo IP del protocolo TCP/IP a la interfaz de red: la capa de enlace de datos. . La interfaz de red no reconocerá la dirección IP. En la interfaz de red, los paquetes de datos con direcciones IP de la capa de protocolo IP se agregan con una parte de la información del encabezado de Ethernet. En el encabezado de la trama, hay dos campos que son las direcciones físicas de la computadora de origen y de la computadora de destino, que solo pueden ser reconocidas por la interfaz de red. Esta es una dirección de 48 bits y esta dirección de 48 bits corresponde a la dirección IP. Es decir, una dirección IP también corresponde a una dirección física. Como computadora de puerta de enlace, debido a que está conectada a múltiples redes, también tiene muchas direcciones IP al mismo tiempo, una para cada red. Frame Relay enviado fuera de la red lleva la dirección física de la puerta de enlace.

Las tramas con direcciones físicas en Ethernet se envían desde un puerto de red (o puerto de puerta de enlace) y se transmiten a una línea física. Si una red de área local está conectada mediante un cable coaxial grueso o un cable coaxial delgado, al transmitir la señal por el cable, la señal digital puede llegar a todas las computadoras de la línea. Cuando se utiliza un concentrador, la señal enviada llega al concentrador y luego se envía a cada línea conectada al concentrador. De esta manera, las señales digitales que viajan a través de cables físicos pueden llegar a cada computadora conectada al concentrador. Cuando llega una señal digital a la interfaz de red de la computadora, la interfaz de red normalmente verifica la trama de datos entrante. Si la dirección física contenida en el marco de datos es suya o la dirección física es una dirección de transmisión, entonces el marco de datos se entregará al software de la capa de protocolo IP. Este proceso debe realizarse para cada trama de datos que llegue a la interfaz de red. Pero cuando la computadora está funcionando en modo de escucha, todas las tramas de datos se entregarán al software de protocolo de capa superior para su procesamiento.

Cuando las computadoras conectadas al mismo cable o concentrador se dividen lógicamente en subredes, si una computadora está en modo de escucha, puede recibir datos enviados a computadoras que no están en los mismos paquetes de subred (usando diferentes máscaras, Direcciones IP y puertas de enlace), y se puede recibir toda la información transmitida en el mismo canal físico.

En un sistema UNIX, cuando un usuario con superprivilegios quiere poner la computadora que controla en modo de escucha, solo necesita enviar un comando de control de E/S a la interfaz (interfaz de red). Pon tu computadora en modo de escucha. En Windows,

En sistemas 9x, independientemente de si el usuario tiene permisos, se puede lograr ejecutando la herramienta de monitoreo directamente.

Cuando el puerto está monitoreando, a menudo necesita guardar una gran cantidad de información (incluida una gran cantidad de información basura) y clasificar una gran cantidad de información recopilada, lo que hará que la computadora de monitoreo responda lentamente. a las solicitudes de otros usuarios. Al mismo tiempo, el oyente consume mucho tiempo del procesador cuando se ejecuta.

Si el contenido de los paquetes de datos se analiza en detalle en este momento, muchos paquetes de datos se perderán porque no hay tiempo para recibirlos. Por lo tanto, el oyente suele almacenar los paquetes interceptados en un archivo para su posterior análisis. Analizar los paquetes interceptados puede ser un dolor de cabeza porque los paquetes en la red son muy complejos. El envío y recepción continuo de paquetes de datos entre dos computadoras inevitablemente agregará algunos paquetes de datos interactivos de otras computadoras a los resultados interceptados. No es fácil para el oyente clasificar los paquetes de datos de la misma sesión del protocolo TCP. Si desea ordenar los detalles del usuario, debe realizar muchos análisis de los paquetes de acuerdo con el protocolo.

Todos los protocolos utilizados en la red hoy en día se diseñaron relativamente pronto y muchos de ellos se basan en una confianza muy amigable y total. En un entorno de red normal, la información del usuario, incluidas las contraseñas, se transmite en Internet en texto claro, por lo que no es difícil obtener información del usuario mediante la interceptación de puertos. Siempre que tenga un conocimiento preliminar del protocolo TCP/IP, podrá interceptar fácilmente la información que desee.

5. Principio del escaneo de puertos

El "escaneo de puertos" generalmente se refiere a enviar todos los puertos a escanear por la computadora de destino con la misma información y luego analizar el objetivo en función de ello. el estado del puerto devuelto si los puertos de la computadora están abiertos o disponibles. Una característica importante del comportamiento de "exploración de puertos" es que muchos paquetes de datos se envían desde la misma dirección de origen a diferentes puertos de destino en un corto período de tiempo.

Para aquellos que utilizan el escaneo de puertos para atacar, el atacante siempre puede obtener los resultados del escaneo, lo que dificulta su descubrimiento o seguimiento inverso. Para ocultar el ataque, el atacante puede escanear lentamente. A menos que el sistema de destino esté normalmente inactivo (por lo que los paquetes sin puertos de escucha atraerían la atención del administrador), es difícil identificar exploraciones de puertos con intervalos largos. El método para ocultar la dirección de origen es enviar una gran cantidad de paquetes de escaneo de puertos engañosos (1000), de los cuales solo uno proviene de la dirección de origen real. De esta forma, incluso si se detectan y registran todos los paquetes (1000), nadie sabe cuál es la dirección de origen real. Todo lo que puedes encontrar es "escanear una vez". Es precisamente por esto que los piratas informáticos siguen utilizando felizmente esta tecnología de escaneo de puertos para obtener información sobre las computadoras objetivo y llevar a cabo ataques maliciosos.

En la actualidad, el software de escaneo de puertos, también conocido como "escáner de puertos", es la principal herramienta para el escaneo de puertos. El escaneo de puertos puede tener tres propósitos:

(1) Identificar los servicios del protocolo TCP y del protocolo UDP que se ejecutan en el sistema de destino.

(2) Identifique el tipo de sistema operativo del sistema de destino (Windows 9x, Windows NT o UNIX, etc.). ).

(3) Identificar el número de versión de la aplicación o servicio específico.

Un escáner de puertos es un programa que detecta automáticamente puntos débiles de seguridad en ordenadores remotos o locales. Usando el escáner, puede encontrar la distribución y los servicios de varios puertos del protocolo TCP del servidor remoto sin dejar ningún rastro, ¡y también puede conocer la versión de software que utilizan! Esto puede comprender indirectamente los problemas de seguridad de la computadora remota.

El escáner de puertos selecciona servicios en diferentes puertos del protocolo TCP/IP remoto y registra las respuestas dadas por el puerto de la computadora de destino (por ejemplo, ¿hay un puerto escuchando? ¿Permite el inicio de sesión anónimo? ¿Existe? un directorio FTP grabable, ¿puedes usar TELNET, etc.

Un escáner de puertos no es un programa que ataca directamente las vulnerabilidades de la red. Sólo puede ayudar a descubrir algunas debilidades inherentes de la máquina objetivo. También analiza los datos que obtiene para ayudar a encontrar las vulnerabilidades de la computadora de destino, no proporciona un paso detallado del sistema.

El escáner de puertos tiene las siguientes tres funciones durante el proceso de escaneo:

p>

(1) Descubrimiento. Las capacidades de la computadora o red;

(2) Una vez que se descubre la computadora, la capacidad de descubrir qué servicios está ejecutando la computadora de destino;

(3) Al probar estos servicios en la computadora de destino, la capacidad de descubrir vulnerabilidades existentes

Escribir el escáner requiere un amplio conocimiento de la programación del protocolo TCP/IP y algo de experiencia en la programación de sockets. de desarrollo de aplicaciones cliente/servicio

Verbo intransitivo puerto público

De los más de 60.000 puertos en una computadora, el número de puerto está dentro de 1024. Generalmente llamados puertos públicos, los servicios correspondientes a Estos puertos públicos generalmente son fijos, por lo que es muy necesario comprender estos puertos públicos en un determinado programa. La Tabla 2 a continuación enumera los servicios correspondientes a los puertos comúnmente utilizados de la computadora (Nota: esta lista es el número antes de cada elemento en "). =" es el número de puerto y el servicio después de "=" es el puerto correspondiente).

1=tcpmux (Multiplexor de servicio de puerto TCP) 401 = UPS (Fuente de alimentación ininterrumpida)

2 = compressnet = Utilidad de administración 402 =Elf (Protocolo Elf)

3 = compressnet =Proceso de compresión 403 =Desbloqueo

5=rje (Entrada de trabajo remoto) 404=nced

7 =echo=Echo405=ncld

9 =Descartado 406=imsp (Protocolo de soporte de correo interactivo)

11=systat, usuario activo 407 =Tombuctú

13 = horario diurno 408 = PRM-sm (Sistema Prospero Resource Manager. Man .)

17=qotd (Cita del día) 409 = prm-nm (Manejador de nodo de Prospero Resource Manager.)

)

18=msp(protocolo de envío de mensajes)410 =declardebug(declarardebug protocolo de depuración remota

)

19 =Generador de caracteres 411=rmt(Protocolo mt remoto )

20=FTP-data (Transferencia de archivos [Datos predeterminados]) 412 = synoptics-Trap (Trap

Puerto de conferencia)

21=FTP( Archivo transferencia [control]) 413=smsp

22=ssh414=infoseek

23=telnet415=bnet

24 Sistema de correo privado 16=silverplatter

25=smtp (transferencia de correo simple) 417=onmux

27=nsw-fe (sistema de usuario de NSW FE) 418=hyper-g

29 = msg-ICP 419 = Ariel 1

31=msg-auth420=smpte

33 =Mostrar protocolos admitidos 421=ariel2

35 =Servidor de impresora dedicado 422=ariel3

37=time423=opc-job-start(Inicio de planificación y control operativo de IBM)

38=rap(Protocolo de acceso a enrutamiento)424=opc-job-track(Planificación y control operativo de IBM

Pista de control)

39=rlp (Protocolo de ubicación de recursos) 425=icad-el (ICAD)

41=graphics426=smartsdp

42 = servidor de nombres (servidor de nombres de host WINS) 427 = svrloc (ubicación del servidor)

43 = nombre de NIC (Quién) 428 = OCS _ CMU

44 = mpm-flags( Protocolo de bandera MPM) 429=ocs_amu

45=mpm (módulo de procesamiento de mensajes [recv]) 430=utmpsd

46 = MPM-snd (MPM [envío predeterminado]) 431=utmpcd

47=ni-ftp432=iasd

48 =Daemon de auditoría digital433=nnsp

49=tacacs (Protocolo de host de inicio de sesión (TACACS)) 434=agente mobileip

50=re-mail-ck (Protocolo de comprobación remota de correo) 435=mobilip-mn

51=la-maint (mantenimiento de dirección lógica IMP) 436=dna-cml

52=xns-time (protocolo de tiempo XNS) 437=comscm

53 =Servidor de nombres de dominio 438=dsfgw

54=xns-ch (cámara de compensación XNS) 439 =dasp(dasp Thomas Obermair)

55=isi-gl (lenguaje gráfico ISI) 440=sgcp

56=xns-auth (autenticación XNS) 441=decvms-sysmgt

57=Acceso a terminal dedicado 442=cvc_hostd

58=xns-mail (correo XNS) 443=ews482=bgs-nsi

99 =Metagram, Metagram Relay483= ulpnet

100=newacct, [Uso no autorizado] 484=integra-sme (Integra Software Management

Entorno)

101 =Nombre de host, servidor de nombre de host NIC 485 = powerburst (ráfaga de potencia suave por aire) 102 = ISO-tsap (ISO-TSAP nivel 0) 486 = pájaro 103 = gppitnp (red de transmisión punto a punto de origen) 487=saft

104=acr-nema (imagen digital ACR-NEMA.

& ampcomunicación300)488=gss-tl(