端口是什麼?端口請問怎樣打開和關(guān)閉自己電腦上的某個端口啊 怎樣打開自己電腦的某個端口??
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常 這些端口的通訊明確表明了某種服 務(wù)的協(xié)議。例如:80端口實際上總是h++p通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服 務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如: 許多系統(tǒng)處理動態(tài)端口從1024左右開始。
3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。 理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也 有例外:SUN的RPC端口從32768開始。
本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。
記住:并不存在所謂 ICMP端口。如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。
0 通常用于分析* 作系統(tǒng)。這一方*能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試 圖使用一 種通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為 0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris 機器在發(fā)布時含有幾個缺省的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 并利用這些帳戶。
7Echo你能看到許多人們搜索Fraggle放大器時,發(fā)送到x.x.x.0和x.x.x.255的信 息。常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個機器發(fā)送到另 一個UDP數(shù)據(jù)包,而兩個機器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。(參見 Chargen) 另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做 Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路 由。Harvest/squid cache將從3130端口發(fā)送UDPecho:“如果將cache的 source_ping on選項打開,它將對原始主機的UDP echo端口回應(yīng)一個HIT reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。
11 sysstat這是一種UNIX服務(wù),它會列出機器上所有正在運行的進程以及是什么啟動 了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。這與UNIX系統(tǒng)中“ps”命令的結(jié)果相似再說一遍:ICMP沒有端口,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將 會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連
接時,會發(fā)送含有垃圾字符的數(shù)據(jù)流知道連接關(guān)閉。Hacker利用IP欺騙可以發(fā)動DoS 攻擊偽造兩 個chargen服務(wù)器之間的UDP由于服務(wù)器企圖回應(yīng)兩個服務(wù)器之間的無限 的往返數(shù)據(jù)通訊一個chargen和echo將導(dǎo)致服務(wù)器過載。同樣fraggle DoS攻擊向目標 地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過 載。
21 ftp最常見的攻擊者用于尋找打開“anonymous”的ftp服務(wù)器的方*。這些服務(wù)器 帶有可讀寫的目錄。Hackers或tackers利用這些服務(wù)器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節(jié)點。
22 sshPcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱 點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端 口運行ssh)還應(yīng)該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。 它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不 是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632 (十六進 制的0x1600)位交換后是0x0016(使進制的22)。
23 Telnet入侵者在搜索遠程登陸UNIX的服務(wù)。大多數(shù)情況下入侵者掃描這一端口是 為了找到機器運行的*作系統(tǒng)。此外使用其它技術(shù),入侵者會找到密碼。
25 smtp攻擊者(spammer)尋找SMTP服務(wù)器是為了傳遞他們的spam。入侵者的帳戶總 被關(guān)閉,他們需要撥號連接到高帶寬的e-mail服務(wù)器上,將簡單的信息傳遞到不同的 地址。SMTP服務(wù)器(尤其是sendmail)是進入系統(tǒng)的最常用方*之一,因為它們必須 完整的暴露于Internet且郵件的路由是復(fù)雜的(暴露+復(fù)雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏 其它通訊。因此防火墻常常過濾或記錄53端口。 需要注意的是你常會看到53端口做為 UDP源端口。不穩(wěn)定的防火墻通常允許這種通訊并假設(shè)這是對DNS查詢的回復(fù)。Hacker 常使用這種方*穿透防火墻。
67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看 見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個 地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發(fā)起大量的“中 間人”(man-in-middle)攻擊。客戶端向68端口(bootps)廣播請求配置,服務(wù)器 向67端口(bootpc)廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā) 送的IP地址。69 TFTP(UDP) 許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載 啟動代碼。但是它們常常錯誤配置而從系統(tǒng)提供任何文件,如密碼文件。它們也可用 于向系統(tǒng)寫入文件
79 finger Hacker用于獲得用戶信息,查詢*作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤, 回應(yīng)從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的h++p服務(wù)器在98端 口提供基于Web界面的服務(wù)。它已發(fā)現(xiàn)有許多安全問題。一些版本setuidroot,信任 局域網(wǎng),在/tmp下建立Internet可訪問的文件,LANG環(huán)境變量有緩沖區(qū)溢出。 此外 因為它包含整合的服務(wù)器,許多典型的h++p漏洞可
能存在(緩沖區(qū)溢出,歷遍目錄等)109 POP2并不象POP3那樣有名,但許多服務(wù)器同 時提供兩種服務(wù)(向后兼容)。在同一個服務(wù)器上POP3的漏洞在POP2中同樣存在。
110 POP3用于客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點。關(guān)于用 戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 入系統(tǒng))。成功登陸后還有其它緩沖區(qū)溢出錯誤。
111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃描系統(tǒng)查看允許哪些RPC服務(wù)的最早的一步。常 見RPC服務(wù)有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發(fā)現(xiàn)了允許的RPC服務(wù)將轉(zhuǎn)向提 供 服務(wù)的特定端口測試漏洞。記住一定要記錄線路中的
daemon, IDS, 或sniffer,你可以發(fā)現(xiàn)入侵者正使用什么程序訪問以便發(fā)現(xiàn)到底發(fā)生 了什么。
113 Ident auth .這是一個許多機器上運行的協(xié)議,用于鑒別TCP連接的用戶。使用 標準的這種服務(wù)可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服 務(wù)的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務(wù)。通常如果有許多客戶通過 防火墻訪問這些服務(wù),你將會看到許多這個端口的連接請求。記住,如果你阻斷這個 端口客戶端會感覺到在防火墻另一邊與e-mail服務(wù)器的緩慢連接。許多防火墻支持在 TCP連接的阻斷過程中發(fā)回T,著將回停止這一緩慢的連接。
119 NNTP news新聞組傳輸協(xié)議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接 企圖通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制只有他們的客戶才能訪問他們的新 聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù) 器,匿名發(fā)帖或發(fā)送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end- point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和/或 RPC的服務(wù)利用 機器上的end-point mapper注冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務(wù)的位置。同樣Hacker掃描 機器的這個端口是為了找到諸如:這個機器上運 行Exchange Server嗎?是什么版 本? 這個端口除了被用來查詢服務(wù)(如使用epdump)還可以被用于直接攻擊。有一些 DoS攻 擊直接針對這個端口。
137 NetBIOS name service nbtstat (UDP)這是防火墻管理員最常見的信息,請仔 細閱讀文章后面的NetBIOS一節(jié) 139 NetBIOS File and Print Sharing
通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于Windows“文件 和打印機共享”和SAMBA。在Internet上共享自己的硬盤是可能是最常見的問題。 大 量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。
143 IMAP和上面POP3的安全問題一樣,許多IMAP服務(wù)器有緩沖區(qū)溢出漏洞運行登陸過 程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端 口的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發(fā)布版本中默認允 許IMAP后,這些漏洞變得流行起來。Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。 這一端口還被用于IMAP2,但并不流行。 已有一些報道發(fā)現(xiàn)有些0到143端口的攻擊源 于腳本。
161 SNMP(UDP)入侵者常探測的端口。SNMP允許遠程管理設(shè)備。所有配置和運行信息 都儲存在數(shù)據(jù)庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于 Internet。Crackers將試圖使用缺省的密碼“public”“private”訪問系統(tǒng)。他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網(wǎng)絡(luò)。Windows機器常 會因為錯誤配置將HP JetDirect rmote management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網(wǎng) 內(nèi)廣播(cable modem, DSL)查詢sysName和其它信
息。
162 SNMP trap 可能是由于錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口。
513 rwho 可能是從使用cable modem或DSL登陸到的子網(wǎng)中的UNIX機器發(fā)出的廣播。 這些人為Hacker進入他們的系統(tǒng)提供了很有趣的信息
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口 的廣播。CORBA是一種面向?qū)ο蟮腞PC(remote procedure call)系統(tǒng)。Hacker會利 用這些信息進入系統(tǒng)。 600 Pcserver backdoor 請查看1524端口一些玩script的孩 子認為他們通過修改ingreslock和pcserver文件已經(jīng)完全攻破了系統(tǒng)-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數(shù)對這個端 口的掃描是基于UDP的,但基于TCP 的mountd有所增加(mountd同時運行于兩個端 口)。記住,mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap 查詢),只是Linux默認為635端口,就象NFS通常運行于2049
1024 許多人問這個 端口是干什么的。它是動態(tài)端口的開始。許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它 們請求*作系統(tǒng)為它們分配“下一個閑置端口”。基于這一點分配從端口1024開始。 這意味著第一個向系統(tǒng)請求分配動態(tài)端口的程序?qū)⒈环峙涠丝?024。為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行“natstat -a”,你將會看 到Telnet被分配1024端口。請求的程序越多,動態(tài)端口也越多。*作系統(tǒng)分配的端口 將逐漸變大。再來一遍,當你瀏覽Web頁時用“netstat”查看,每個Web頁需要一個 新端口。 ?ersion 0.4.1, June 20, 2000 h++p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document may only be reproduced (whole orin part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.
1025 參見1024
1026參見1024
1080 SOCKS 這一協(xié)議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個IP 地址訪問Internet。理論上它應(yīng)該只
允許內(nèi)部的通信向外達到Internet。但是由于錯誤的配置,它會允許Hacker/Cracker 的位于防火墻外部的攻
擊穿過防火墻。或者簡單地回應(yīng)位于Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火墻,常會發(fā)生上述的錯誤配置。在加入IRC聊 天室時常會看到這種情況。
1114 SQL 系統(tǒng)本身很少掃描這個端口,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)參見Subseven部分。
1524 ingreslock后門 許多攻擊腳本將安裝一個后門Sh*ll 于這個端口(尤其是那些 針對Sun系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火墻就看到在這個端口上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個端口,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個問題。
2049 NFS NFS程序常運行于這個端口。通常需要訪問portmapper查詢這個服務(wù)運行于 哪個端口,但是大部分情況是安裝后NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開 portmapper直接測試這個端口。
3128 squid 這是Squid h++p代理服務(wù)器的默認端口。攻擊者掃描這個端口是為了搜 尋一個代理服務(wù)器而匿名訪問Internet。你也會看到搜索其它代理服務(wù)器的端口:
000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進入聊天室。其它用戶 (或服務(wù)器本身)也會檢驗這個端口以確定用戶的機器是否支持代理。請查看5.3節(jié)。
5632 pcAnywere你會看到很多這個端口的掃描,這依賴于你所在的位置。當用戶打開 pcAnywere時,它會自動掃描局域網(wǎng)C類網(wǎng)以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務(wù)的機器,所以應(yīng)該查看這種掃描的 源地址。一些搜尋pcAnywere的掃描常包含端口22的UDP數(shù)據(jù)包。參見撥號掃描。
6776 Sub-7 artifact 這個端口是從Sub-7主端口分離出來的用于傳送數(shù)據(jù)的端口。 例如當控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥入時,他們將會看到持續(xù)的,在這個端口的連接企圖。(譯 者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被Sub-7控制。)
6970 RealAudio客戶將從服務(wù)器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP7070 端口外向控制連接設(shè)置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許 用戶在此端口打開私人聊天的接。這一程序?qū)τ诮⑦B接非常具有“進攻性”。它 會“駐扎”在這一TCP端口等待回應(yīng)。這造成類似心跳間隔的連接企圖。如果你是一個 撥號用戶,從另一個聊天者手中“繼承”了IP地址這種情況就會發(fā)生:好象很多不同 的人在測試這一端口。這一協(xié)議使用“OPNG”作為其連接企圖的前四個字節(jié)。
17027 Conducent這是一個外向連接。這是由于公司內(nèi)部有人安裝了帶有Conducent "adbot" 的共享軟件。
Conducent "adbot"是為共享軟件顯示廣告服務(wù)的。使用這種服務(wù)的一種流行的軟件 是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會 導(dǎo)致adbots持續(xù)在每秒內(nèi)試圖連接多次而導(dǎo)致連接過載:
機器會不斷試圖解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現(xiàn)象)
27374 Sub-7木馬(TCP) 參見Subseven部分。
30100 NetSphere木馬(TCP) 通常這一端口的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice “eliteHacker中31337讀做“elite”/ei’li:t/(譯者:* 語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多后門程序運行于這一端 口。其中最有名的是Back Orifice。曾經(jīng)一段時間內(nèi)這是Internet上最常見的掃描。 現(xiàn)在它的流行越來越少,其它的 木馬程序越來越流行。
31789 Hack-a-tack 這一端口的UDP通訊通常是由于"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內(nèi)置的31790端口掃描器,因此任何 31789端口到317890端口的連 接意味著已經(jīng)有這種入侵。(31789端口是控制連 接,317890端口是文件傳輸連接)
32770~32900 RPC服務(wù) Sun Solaris的RPC服務(wù)在這一范圍內(nèi)。詳細的說:早期版本 的Solaris(2.5.1之前)將 portmapper置于這一范圍內(nèi),即使低端口被防火墻封閉 仍然允許Hacker/cracker訪問這一端口。 掃描這一范圍內(nèi)的端口不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務(wù)。
33434~33600 traceroute 如果你看到這一端口范圍內(nèi)的UDP數(shù)據(jù)包(且只在此范圍 之內(nèi))則可能是由于traceroute。參見traceroute分。
41508 Inoculan早期版本的Inoculan會在子網(wǎng)內(nèi)產(chǎn)生大量的UDP通訊用于識別彼此。 參見
h++p://www.circlemud.org/~jelson/software/udpsend.html
h++p://www.ccd.bnl.gov/nss/tips/inoculan/index.html端口1~1024是保留端 口,所以它們幾乎不會是源端口。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的端口,它們是系統(tǒng)分配給那些并不在乎使用哪個端口連接的應(yīng)用程序 的“動態(tài)端口”。 Server Client 服務(wù)描述
1-5/tcp 動態(tài) FTP 1-5端口意味著sscan腳本
20/tcp 動態(tài) FTP FTP服務(wù)器傳送文件的端口
53 動態(tài) FTP DNS從這個端口發(fā)送UDP回應(yīng)。你也可能看見源/目標端口的TCP連 接。
123 動態(tài) S/NTP 簡單網(wǎng)絡(luò)時間協(xié)議(S/NTP)服務(wù)器運行的端口。它們也會發(fā)送 到這個端口的廣播。
27910~27961/udp 動態(tài) Quake Quake或Quake引擎驅(qū)動的游戲在這一端口運行其 服務(wù)器。因此來自這一端口范圍的UDP包或發(fā)送至這一端口范圍的UDP包通常是游戲。
61000以上 動態(tài) FTP 61000以上的端口可能來自Linux NAT服務(wù)器
端口大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協(xié)議端口服務(wù)多路開關(guān)選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業(yè)登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發(fā)送協(xié)議
19 chargen Character Generator 字符發(fā)生器
20 ftp-data File Transfer [Default Data] 文件傳輸協(xié)議(默認數(shù)據(jù)口)
21 ftp File Transfer [Control] 文件傳輸協(xié)議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協(xié)議
23 telnet Telnet 終端仿真協(xié)議
24 ? any private mail system 預(yù)留給個人用郵件系統(tǒng)
25 smtp Simple Mail Transfer 簡單郵件發(fā)送協(xié)議
27 nsw-fe NSW User System FE NSW 用戶系統(tǒng)現(xiàn)場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協(xié)議
35 ? any private printer server 預(yù)留給個人打印機服務(wù)
37 time Time 時間
38 rap Route Access Protocol 路由訪問協(xié)議
39 rlp Resource Location Protocol 資源定位協(xié)議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務(wù)
43 nicname Who Is "綽號" who is服務(wù)
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協(xié)議
45 mpm Message Processing Module [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發(fā)送口)
47 ni-ftp NI FTP &
高端口和低端口是什么??
端口可以簡單的理解為系統(tǒng)的某項服務(wù)針對網(wǎng)絡(luò)的一種接口,高低端口無非是針對端口號的數(shù)字的一種叫法。其實端口從專業(yè)上主要分為3大類!
1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。
2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。
3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
教大家如何關(guān)閉端口
每一項服務(wù)都對應(yīng)相應(yīng)的端口,比如眾如周知的WWW服務(wù)的端口是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務(wù)開啟的。對于個人用戶來說確實沒有必要,關(guān)掉端口也就是關(guān)閉無用的服務(wù)。
“控制面板”的“管理工具”中的“服務(wù)”中來配置。
1、關(guān)閉7.9等等端口:關(guān)閉Simple TCP/IP Service,支持以下 TCP/IP 服務(wù):Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關(guān)閉80口:關(guān)掉WWW服務(wù)。在“服務(wù)”中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務(wù)的管理單元提供 Web 連接和管理。
3、關(guān)掉25端口:關(guān)閉Simple Mail Transport Protocol (SMTP)服務(wù),它提供的功能是跨網(wǎng)傳送電子郵件。
4、關(guān)掉21端口:關(guān)閉FTP Publishing Service,它提供的服務(wù)是通過 Internet 信息服務(wù)的管理單元提供 FTP 連接和管理。
5、關(guān)掉23端口:關(guān)閉Telnet服務(wù),它允許遠程用戶登錄到系統(tǒng)并且使用命令行運行控制臺程序。
6、還有一個很重要的就是關(guān)閉server服務(wù),此服務(wù)提供 RPC 支持、文件、打印以及命名管道共享。關(guān)掉它就關(guān)掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務(wù)關(guān)閉不影響您的共他操作。
7、還有一個就是139端口,139端口是NetBIOS Session端口,用來文件和打印共享,注意的是運行samba的unix機器也開放了139端口,功能一樣。以前流光2000用來判斷對方主機類型不太準確,估計就是139端口開放既認為是NT機,現(xiàn)在好了。
關(guān)閉139口聽方法是在“網(wǎng)絡(luò)和撥號連接”中“本地連接”中選取“Internet協(xié)議(TCP/IP)”屬性,進入“高級TCP/IP設(shè)置”“WINS設(shè)置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關(guān)閉了139端口。
對于個人用戶來說,可以在各項服務(wù)屬性設(shè)置中設(shè)為“禁用”,以免下次重啟服務(wù)也重新啟動,端口也開放了。
1、 如何理解并關(guān)閉135端口
135端口開放實際上是一個WINNT漏洞,開放的135的端口情況容易引起自外部的"Snork"攻擊!!!
對于135端口開放的問題,可以在你的防火墻上,增加一條規(guī)則:拒絕所有的這類進入的UDP包,目的端口是135,源端口是7,19,或者135,這樣可以保護內(nèi)部的系統(tǒng),防止來自外部的攻擊。大多數(shù)防火墻或者包過濾器已經(jīng)設(shè)置了很多嚴格的規(guī)則,已覆蓋了這條過濾規(guī)則,但任需注意:有一些NT的應(yīng)用程序,它們依靠UDP135端口進行合法的通訊,而打開你135的端口與NT的RPC服務(wù)進行通訊。如果真是這樣,你一定要在那些原始地址的系統(tǒng)上(需要135口通訊),實施上述的規(guī)則,指定來自這些系統(tǒng)的通訊可以通過防火墻,或者,可以被攻擊檢測系統(tǒng)所忽略,以便維持那些應(yīng)用程序的正常連接。
計算機“端口”是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
按端口號可分為3大類:
(1)公認端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。
(2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。
(3)動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。
一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統(tǒng)進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。
8080端口
端口說明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個網(wǎng)站或使用代理服務(wù)器的時候,會加上“:8080”端口號,比如http://www.cce.com.cn:8080。
端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。
操作建議:一般我們是使用80端口進行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。
端口:21
服務(wù):FTP
說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
端口:22
服務(wù):Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
服務(wù):Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。
端口:25
服務(wù):SMTP
說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:80
服務(wù):HTTP
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:119
服務(wù):Network News Transfer Protocol
說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說明:其中137、138是UDP端口,當通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務(wù)。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。
端口:161
服務(wù):SNMP
說明:SNMP允許遠程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)
每一項服務(wù)都對應(yīng)相應(yīng)的端口,比如眾如周知的WWW服務(wù)的端口是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務(wù)開啟的。對于個人用戶來說確實沒有必要,關(guān)掉端口也就是關(guān)閉無用的服務(wù)。 “控制面板”的“管理工具”中的“服務(wù)”中來配置。
1、關(guān)閉7.9等等端口:關(guān)閉Simple TCP/IP Service,支持以下 TCP/IP 服務(wù):Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關(guān)閉80口:關(guān)掉WWW服務(wù)。在“服務(wù)”中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務(wù)的管理單元提供 Web 連接和管理。
3、關(guān)掉25端口:關(guān)閉Simple Mail Transport Protocol (SMTP)服務(wù),它提供的功能是跨網(wǎng)傳送電子郵件。
4、關(guān)掉21端口:關(guān)閉FTP Publishing Service,它提供的服務(wù)是通過 Internet 信息服務(wù)的管理單元提供 FTP 連接和管理。
5、關(guān)掉23端口:關(guān)閉Telnet服務(wù),它允許遠程用戶登錄到系統(tǒng)并且使用命令行運行控制臺程序。
6、還有一個很重要的就是關(guān)閉server服務(wù),此服務(wù)提供 RPC 支持、文件、打印以及命名管道共享。關(guān)掉它就關(guān)掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務(wù)關(guān)閉不影響您的共他操作。
7、還有一個就是139端口,139端口是NetBIOS Session端口,用來文件和打印共享,注意的是運行samba的unix機器也開放了139端口,功能一樣。以前流光2000用來判斷對方主機類型不太準確,估計就是139端口開放既認為是NT機,現(xiàn)在好了。 關(guān)閉139口聽方法是在“網(wǎng)絡(luò)和撥號連接”中“本地連接”中選取“Internet協(xié)議(TCP/IP)”屬性,進入“高級TCP/IP設(shè)置”“WINS設(shè)置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關(guān)閉了139端口。 對于個人用戶來說,可以在各項服務(wù)屬性設(shè)置中設(shè)為“禁用”,以免下次重啟服務(wù)也重新啟動,端口也開放了。
每一項服務(wù)都對應(yīng)相應(yīng)的端口,比如眾如周知的WWW服務(wù)的端口是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務(wù)開啟的。對于個人用戶來說確實沒有必要,關(guān)掉端口也就是關(guān)閉無用的服務(wù)。
“控制面板”的“管理工具”中的“服務(wù)”中來配置。
1、關(guān)閉7.9等等端口:關(guān)閉Simple TCP/IP Service,支持以下 TCP/IP 服務(wù):Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關(guān)閉80口:關(guān)掉WWW服務(wù)。在“服務(wù)”中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務(wù)的管理單元提供 Web 連接和管理。
3、關(guān)掉25端口:關(guān)閉Simple Mail Transport Protocol (SMTP)服務(wù),它提供的功能是跨網(wǎng)傳送電子郵件。
4、關(guān)掉21端口:關(guān)閉FTP Publishing Service,它提供的服務(wù)是通過 Internet 信息服務(wù)的管理單元提供 FTP 連接和管理。
5、關(guān)掉23端口:關(guān)閉Telnet服務(wù),它允許遠程用戶登錄到系統(tǒng)并且使用命令行運行控制臺程序。
6、還有一個很重要的就是關(guān)閉server服務(wù),此服務(wù)提供 RPC 支持、文件、打印以及命名管道共享。關(guān)掉它就關(guān)掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務(wù)關(guān)閉不影響您的共他操作。
7、還有一個就是139端口,139端口是NetBIOS Session端口,用來文件和打印共享,注意的是運行samba的unix機器也開放了139端口,功能一樣。以前流光2000用來判斷對方主機類型不太準確,估計就是139端口開放既認為是NT機,現(xiàn)在好了。
關(guān)閉139口聽方法是在“網(wǎng)絡(luò)和撥號連接”中“本地連接”中選取“Internet協(xié)議(TCP/IP)”屬性,進入“高級TCP/IP設(shè)置”“WINS設(shè)置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關(guān)閉了139端口。
對于個人用戶來說,可以在各項服務(wù)屬性設(shè)置中設(shè)為“禁用”,以免下次重啟服務(wù)也重新啟動,端口也開放了。
我們一般采用一些功能強大的反黑軟件和防火墻來保證我們的系統(tǒng)安全,但是有些用戶不具備上述條件。怎么辦呢?下面就介紹一種簡易的辦法——通過限制端口來幫助大家防止非法入侵。
非法入侵的方式
簡單說來,非法入侵的方式可粗略分為4種:
1、掃描端口,通過已知的系統(tǒng)Bug攻入主機。
2、種植木馬,利用木馬開辟的后門進入主機。
3、采用數(shù)據(jù)溢出的手段,迫使主機提供后門進入主機。
4、利用某些軟件設(shè)計的漏洞,直接或間接控制主機。
非法入侵的主要方式是前兩種,尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機的情況最多、也最普遍;而對后兩種方式來說,只有一些手段高超的黑客才利用,波及面并不廣泛,而且只要這兩種問題一出現(xiàn),軟件服務(wù)商很快就會提供補丁,及時修復(fù)系統(tǒng)。
因此,如果能限制前兩種非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前兩種非法入侵方式有一個共同點,就是通過端口進入主機。
端口就像一所房子(服務(wù)器)的幾個門一樣,不同的門通向不同的房間(服務(wù)器提供的不同服務(wù))。我們常用的FTP默認端口為21,而WWW網(wǎng)頁一般默認端口是80。但是有些馬虎的網(wǎng)絡(luò)管理員常常打開一些容易被侵入的端口服務(wù),比如139等;還有一些木馬程序,比如冰河、BO、廣外等都是自動開辟一個您不察覺的端口。那么,只要我們把自己用不到的端口全部封鎖起來,不就杜絕了這兩種非法入侵嗎?
限制端口的方法
對于個人用戶來說,您可以限制所有的端口,因為您根本不必讓您的機器對外提供任何服務(wù);而對于對外提供網(wǎng)絡(luò)服務(wù)的服務(wù)器,我們需把必須利用的端口(比如WWW端口80、FTP端口21、郵件服務(wù)端口25、110等)開放,其他的端口則全部關(guān)閉。
這里,對于采用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟件,可以利用“TCP/IP篩選”功能限制服務(wù)器的端口。具體設(shè)置如下:
1、右鍵點擊“網(wǎng)上鄰居”,選擇“屬性”,然后雙擊“本地連接”(如果是撥號上網(wǎng)用戶,選擇“我的連接”圖標),彈出“本地連接狀態(tài)”對話框。
2、點擊[屬性]按鈕,彈出“本地連接屬性”,選擇“此連接使用下列項目”中的“Internet協(xié)議(TCP/IP)”,然后點擊[屬性]按鈕。
3、在彈出的“Internet協(xié)議(TCP/IP)”對話框中點擊[高級]按鈕。在彈出的“高級TCP/IP設(shè)置”中,選擇“選項”標簽,選中“TCP/IP篩選”,然后點擊[屬性]按鈕。
4、在彈出的“TCP/IP篩選”對話框里選擇“啟用TCP/IP篩選”的復(fù)選框,然后把左邊“TCP端口”上的“只允許”選上(請見附圖)。
這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種端口了。
添加或者刪除完畢,重新啟動機器以后,您的服務(wù)器就被保護起來了。
如果只上網(wǎng)瀏覽的話,可以不添加任何端口。但是要利用一些網(wǎng)絡(luò)聯(lián)絡(luò)工具,比如OICQ的話,就要把“4000”這個端口打開,同理,如果發(fā)現(xiàn)某個常用的網(wǎng)絡(luò)工具不能起作用的時候,請搞清它在您主機所開的端口,然后在“TCP/IP篩選”中添加端口即可。
參考資料:
怎么打開和關(guān)閉本機端口?
默認的情況下,有很多不安全的或沒有什么用的端口是開啟的,比如Telnet服務(wù)的23端口、FTP服務(wù)的21端口、SMTP服務(wù)的25端口、RPC服務(wù)的135端口等等。為了保證系統(tǒng)的安全性,我們可以通過下面的方法來關(guān)閉\/開啟端口。1.關(guān)閉端口比如在Windows 2000\/XP中關(guān)閉SMTP服務(wù)的25端口,可以這樣做:首先打開“控制面板”...
電腦上如何打開端口
電腦是現(xiàn)代生活中必不可少的工具之一,在使用電腦時候我們常常需要打開端口,本次就給大家介紹具體怎么操作,快來看看吧。打開“控制面板”,點擊“系統(tǒng)與安全”,點擊“WindowsDefender防火墻”,選擇“高級設(shè)置”。點擊“入站規(guī)則”,點擊“新建規(guī)則”,選擇“端口”,點擊“下一步”。勾選“TCP”協(xié)議和...
怎么關(guān)閉端口(windows怎么關(guān)閉端口)
8、點擊下一步后,如果要關(guān)閉135端口,輸入135,137,然后點擊下一步。9、勾選阻止連接,然后點擊下一步。10、點擊下一步后,全部勾選,點擊下一步。11、輸入名稱,端口阻止,然后點擊完成。12、點擊完成后,端口就關(guān)閉了。怎樣關(guān)閉應(yīng)用服務(wù)端口?1.首先我們打開電腦桌面,選擇【開始】,找到【控制面板...
電腦端口怎么打開
要打開電腦端口,首先從桌面開始,找到并點擊"開始",接著進入"控制面板",然后選擇"Windows防火墻"。在打開的防火墻界面,找到并點擊"打開或關(guān)閉Windows防火墻",確保防火墻處于啟用狀態(tài)。繼續(xù)操作,點擊"高級設(shè)置",進入更詳細的配置界面。在這個階段,你需要設(shè)置入站和出站規(guī)則。對于入站規(guī)則,即允許其他...
如何打開本機端口?
問題三:如何打開本機的3389端口??? 3389端口的關(guān)閉: 1.首先說明3389端口是windows的遠程管理終端所開的端口,它并不是一個木馬程序,請先確定該服務(wù)是否是你自己開放的。如果不是必須的,建議關(guān)閉該服務(wù)。 win2000 server 開始-->程序-->管理工具-->服務(wù)里找到Terminal Services服務(wù)項,選中屬性選項將啟動類型改...
作為服務(wù)器應(yīng)該開啟和關(guān)閉哪些服務(wù)與端口?
假設(shè)我的系統(tǒng)只想開放21、80、25、110這4個端口,只要在“TCP端口”上勾選“只允許”然后點擊“添加”依次把這些端口添加到里面,然后確定。注意:修改完以后系統(tǒng)會提示重新啟動,這樣設(shè)置才會生效。這樣,系統(tǒng)重新啟動以后只會開放剛才你所選的那些端口 ,其它端口都不會開放。2.關(guān)閉電腦端口 最直接的...
怎樣開啟自己電腦的其他端口啊?比如8888斷口
和 UDP 135、137、138、445 端口,一些流行病毒的后門端口(如 TCP 2745、3127、6129 端口),以及遠程服務(wù)訪問端口3389。下面介紹如何在WinXP\/2000\/2003下關(guān)閉這些網(wǎng)絡(luò)端口:第一步,點擊“開始”菜單\/設(shè)置\/控制面板\/管理工具,雙擊打開“本地安全策略”,選中“IP 安全策略,在本地計算機”,在右邊...
如何關(guān)閉電腦端口
首先,我們查看電腦打開那些端口,可以使用Netstat命令:依次點擊“開始→運行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態(tài)下鍵入“netstat -a -n”,按下回車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號及狀態(tài)。圖上顯示打開135\/445、1030等端口 現(xiàn)在我們通過組策略方法,關(guān)閉...
查自己電腦ip地址和端口的方法是什么?
方法3:在設(shè)置里面打開網(wǎng)絡(luò)設(shè)置,點擊查看網(wǎng)絡(luò)屬性,可以查詢到以太網(wǎng)連接的信息和本地連接的信息狀態(tài)等等。方法4:在聯(lián)網(wǎng)的情況下,進入百度搜索欄直接搜索IP地址,即可查看本機的ip地址。查看端口的方法:打開電腦【桌面】,點擊【開始】菜單,然后選擇【運行】(快捷鍵win+R),之后輸入“cmd”,按下【...
電腦端口怎么打開
以在WIN10系統(tǒng)中操作為例,可以通過控制面板進入設(shè)置。進入到控制面板,打開防火墻的高級設(shè)置,選擇入站。點擊新建規(guī)則,輸入需要開放的端口即可。具體的設(shè)置方法如下:1、點擊電腦左下角的開始,選擇控制面板進入。2、進入到控制面板界面以后點擊防火墻。3、在防火墻界面中點擊高級設(shè)置。4、然后點擊入站規(guī)則...
相關(guān)評說:
寶雞市變速: ______ (1)在xp系統(tǒng)下,你可以點擊“開始→運行”,鍵入“cmd”并回車,打開命令提示符窗口.在命令提示符狀態(tài)下鍵入“netstat -a -n”,按下回車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號及狀態(tài) (2)裝完系統(tǒng)很多不安全的或沒...
寶雞市變速: ______ 21端口主要用于FTP(File Transfer Protocol,文件傳輸協(xié)議)服務(wù),目前,通過FTP服務(wù)來實現(xiàn)文件的傳輸是互聯(lián)網(wǎng)上上傳、下載文件最主要的方法,如果你要關(guān)閉此端口,...
寶雞市變速: ______ 端口: 是計算機與外界通訊交流的出口網(wǎng)絡(luò)提供商 可以關(guān)閉你和外界通訊的任何端口
寶雞市變速: ______ 默認情況下,Windows有很多端口是開放的,在你上網(wǎng)的時候,網(wǎng)絡(luò)病毒和黑客可以通過這些端口連上你的電腦.為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應(yīng)該封閉這 些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、...
寶雞市變速: ______ 通過“本地連接”屬性設(shè)置,使用“本地連接”屬性里邊的TCP/IP 屬性-->高級--> 選項-->TCP/IP 篩選-->屬性-->啟用TCP/IP 篩選,在這里可以設(shè)置允許的端口,但是不能設(shè)置...
寶雞市變速: ______ 1、開啟端口比如說你的電腦是一臺服務(wù)器,服務(wù)器需要有Mail Server和WEB服務(wù),還要有FTP服務(wù),這些只需要開放21、25、80、110就足夠了.其它的就應(yīng)該全部關(guān)閉. 關(guān)閉的方...
寶雞市變速: ______ 一、Windows中的端口查看器 當網(wǎng)速變慢或者出現(xiàn)電腦操作故障時,排除其它原因后,有可能我們已遭受了網(wǎng)絡(luò)攻擊.這時可以查看一下網(wǎng)絡(luò)端口使用狀況. 使用Windows中自帶的netstat命令,可以清楚的查看到電腦中打開的端口連接,其格...
寶雞市變速: ______ 一、查看哪些端口被打開 netstat -anp 二、關(guān)閉端口號:iptables -A INPUT -p tcp --drop 端口號-j DROP iptables -A OUTPUT -p tcp --dport 端口號-j DROP 三、打開端口號:iptables -A INPUT -ptcp --dport 端口號-j ACCEPT 四、以下是linux打開端...
寶雞市變速: ______ 一、Windows 下查看端口: 開始---運行---cmd,輸入netstat -ano,就可以查看本機正在使用的端口; 二、 Windows開啟端口: 1、就是使用你所使用的程序來修改所使用的端口; 2、進入系統(tǒng)盤---Windows----System32---drivers----etc,用記事本打開services,就可以修改端口;
寶雞市變速: ______ 卡巴6.0就可以的啊,在網(wǎng)絡(luò)設(shè)置里的端口設(shè)置里,可以隨意開關(guān)和增刪端口,你試試吧.再者,我想告訴你是無法直接用命令直接關(guān)端口號的,因為所有的端口都對應(yīng)有相應(yīng)的服務(wù),端口號是人為的設(shè)定的,你如果假設(shè)想用這樣的命令行:close 某某端口是不行的,計算機無法識別,也就是說計算機里根本就沒有某某端口的概念,它只識別相應(yīng)的服務(wù),而軟件可以把那些服務(wù)對應(yīng)到相應(yīng)的端口上去,從而關(guān)了軟件設(shè)置中的端口就相當于關(guān)了服務(wù)了,所以,想要用命令行在關(guān)端口還需關(guān)對應(yīng)的服務(wù),根本就沒有直接關(guān)端口號的命令.這樣雖然麻煩,但是別無他法,除非...真有本事的話,就修改計算機操作系統(tǒng)的源代碼,加上這樣的命令:close port 139,呵呵