• 语文科
  • 数学科
  • 英语科
  • 政治科
  • 物理科
  • 化学科
  • 地理科
  • 历史科
  • 生物科
  • 高考试题
  • 中考试题
  • 高考课件
  • 中考课件
  • 高考教案
  • 中考教案
  • 当前位置: 天一资源网 > 端口号 正文

    电脑端口号怎么查看

    时间:2020-12-07 01:37:58 来源:天一资源网 本文已影响 天一资源网手机站

    怎么查看电脑端口监控

    有时候,我们使用电脑会遇到想要查看电脑端口监控的问题,许多用户不知道怎么办,那么该如何解决查看电脑端口监控这个难题呢?下面是 小编收集的关于查看电脑端口监控的步骤,希望对你有所帮助。

    查看电脑端口监控的步骤

    下载安装软件【软媒魔方】,如下图所示;

    双击打开软件,单击【应用大全】,如下图所示;

    单击【系统雷达】,如下图所示;

    1

    单击【端口监控】,如下图所示;

    查看监控的端口进程列表,如下图所示;

    单击【向下的箭头】,对指定的进程进行操作,如下图所示;

    操作方法有下面的这些,如下图所示;

    单击右上角【x】,关闭软件,如下图所示;

    2

    怎么查看电脑端口监控相关文章:

    1.如何查看自己电脑的开发端口

    2.怎么判断电脑有没有被监控

    3.如何监控局域网内的电脑 监控局域网电脑的方法

    3

    怎么查看电脑的端口号

    【篇1:如何查看一个网页的端口号】

    如何查看一个网页的端口号 netstat

    这个命令可以加一些参数:
    -n 显示ip地址和端口的数目。

    -s 显示每个协议的连接状态。

    -a 显示所有的连接和监听端口。(服务所有连接通常不显示的) -e 显示太网的连接状态。最好与-s合用。

    -p proto 显示特定的协议连接状态。

    显示:

    proto local addre foreign addre state

    tcp 192.168.14.246:1148 61.152.160.154:80 established tcp 192.168.14.246:1180 222.137.116.47:80 established tcp 192.168.14.246:1181 222.137.116.47:80 established tcp 192.168.14.246:1182 159.226.202.59:80 established tcp 192.168.14.246:1183 207.46.198.60:80 time_wait

    不用说都看得懂吧: 主要注意state;个人觉得这个命令好用:相比之下非常方便,当然也有用x-netstat profeional,或者netxray这些专业软件的.我比较like 直接dos命令:方面,系统

    自带;这个东东在web等服务器上如果遭到攻击用的时候比较多: ,排除法

    下面是专业网络设备上的一些方法,:

    在路由器上我们可以用 show tcp brief all在路由器r1上telnet r1后可以看到如下显示:
    r1#sh tcp bri all

    tcb local addre foreign addre (state) 007736f4 6.6.125.1.11011 6.6.5.5.23 estab

    在命令输出显示的界面中可以清楚的看到显示本地端口11011连到目的端口23。

    几个常用的网络测试命令:
    #ping

    #show static 查看静态地址映射

    【篇2:windows 如何查看端口 情况】

    开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的pid 之后在任务管理器中找到这个pid所对应的程序。如果任务管理器中没有pid这一项,可以在任务管理器中选查看-选择列

    经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用 假如我们需要确定谁占用了我们的9050端口

    1、windows平台 在windows命令行窗口下执行:

    1.查看所有的端口占用情况 c:\\netstat -ano协议 本地地址外部地址状态 pid

    tcp 0.0.0.0:1350.0.0.0:0 listening 180 tcp 192.168.8.146:1044 123.58.182.252:80close_wait3476 tcp 192.168.8.146:2575 74.125.128.138:80established 3868 tcp 192.168.8.146:2582 74.125.128.157:80established 3868 tcp 192.168.8.146:2638 74.125.128.156:80established 3868 tcp 192.168.8.146:2640 74.125.128.154:80established 3868 tcp 192.168.8.146:2648 114.112.66.108:80established 3396

    2.查看指定端口的占用情况 c:\\netstat -aon|findstr 3868协议 本地地址外部地址状态 pid

    tcp 192.168.8.146:2575 74.125.128.138:80established 3868 p: 看到了吗,端口被进程号为3868的进程占用,继续执行下面命令:
    (也可以去任务管理器中查看pid对应的进程)

    3.查看pid对应的进程 c:\\tasklist|findstr 3868 映像名称 pid 会话名 会话# 内存使用 = ==== chrome.exe 3868 console0 12,668 k 4.结束该进程 c:\\taskkill /f /im/ chrome.exe

    /f 指定要强行终止进程。/im要终止进程的图像名

    /t tree kill: 终止指定的进程和任何由此启动的子进程。

    【篇3:如何查看本地计算机开放端口】

    如何查看本地计算机开放端口?

    默认状态下,windows xp系统会打开很多“服务端口”,同时在你上网的时候也会打开一些动态窗口。想要查看本地电脑打开了哪些端口、有哪些电脑正在与本地电脑交换数据,盖茨大叔已经在windows 系统内预置了查询手段,当然了,也有一些专门的程序可以查看。

    首先让我们来看看,windows xp自带的查询手段吧,我们将用到的工具是windows xp内置的msdo工具。

    运行方法:直接用快捷键win+r调出运行程序栏,然后输入cmd,回车就可以进入到msdos工具了。

    我们需要使用到的命令为netstat(网络状况)。进入msdos窗口,输入netstat,然后回车就可以看到目前本地连接的所有情况以及打开的窗口。

    proto表示连接使用的网络协议,local addre代表本地电脑名称和打开的端口号(图中本机1024之前的端口已经全部被关闭了),foreign addre是远程计算机的ip地址和端口号,state表明当前tcp的连接状态,图中established表示的是保持中的连接。此时我使用了2个即时通讯软件都在线,表示本地正在与远程电脑保持连接。

    如果你在dos窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。

    上图中本地电脑的135端口,就是由svchost.exe程序创建的,该程序一共调用了5个组件(ws2_32.dll、rpcrt4.dll、rpc.dll、svchost.exe、advapi32.dll)来完成创建工作。而下方打红框的则是上面那个保持连接的即时通讯软件,使用了本地电脑的1041端口,与远程的192.168.1.1相连接。

    假如你发现本地电脑上出现了可疑的进程,就可以用该命令察看它调用的相关dll文件,由此来确定是否为木马之类的黑客软件。

    2.使用端口查看类软件

    能实现netstat命令的端口监视类软件能查看本地计算机打开的端口,而且外观看起来更漂亮。这类软件非常多,著名的有tcpview、port reporter、网络端口查看器等。小编比较推荐的是tcpview,可以非常直观的让你监视本机的网络连接情况。

    下面就请出“tcpview”,它一款静态显示当前pc的端口与线程的工具,占用资源少,在nt内核的系统如win2000、xp、2003等操作系统中使用可以显示端口所对应的程序图标,让你一眼就能看出某个端口是什么程序所打开的。

    有些运行的程序名称可能会与系统内的程序名称一样或者类似,但实际上却是黑客软件。其实,我们可以从硬盘的路径判断出来,在某个程序上点右键,在弹出的菜单中选择 “进程属性”。

    只要看看程序路径就知道是否为正常程序了,非常好用吧!

    怎么查看电脑ip端口号

    【篇1:如何根据ip地址查交换机端口】

    根据ip地址查交换机端口

    tracking功能,图形化界面,一目了然。

    如果没有这个软件,也可以使用以下手工分析方法来找出答案:
    在一个cisco 交换网络中间,已知某台机器的ip地址,如何找出它连接到了哪台交换机的哪个端口上呢?最方便快捷的方法使使用ciscoworks 2000 lms网管软件的user

    示例网络:核心交换机为6509(交换引擎se用catos, msfc运行ios软件)

    1.找出该ip所对应的mac地址:

    通过查看系统的arp缓存表可以找出某ip所对应的mac地址。由于arp不能跨vlan进行,所以连接各个vlan的路由模块msfc就是最佳的选择--一般它在每一个vlan都有一个端口(interface vlan n),能正确地进行arp解释。

    6509msfc#ping 10.10.1.65

    type escape sequence to abort.

    sending 5, 100-byte icmp echos to 10.10.1.65, timeout is 2 seconds: !!!!!

    succe rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms 6509msfc#show arp | in 10.10.1.65

    internet 10.10.1.65 2 0006.2973.121d arpa vlan

    2通过以上命令,我们知道10.10.1.65的mac地址是0006.2973.121d, 这是ios设备的mac地址表达方式,在catos中,应写为00-06-29-73-12-1d.

    2.在交换机上找出mac地址所对应的端口

    6509se (enable) show cam 00-06-29-73-12-1d

    * = static entry.+ = permanent entry.# = system entry.r = router entry.x = port security entry $ = dot1x security entry vlan dest mac/route des [cos] destination ports or vcs / [protocol type] ---- -- --- --- 2 00-06-29-73-12-1d 9/41 [all]

    total matching cam entries displayed =1

    如果该命令显示该端口上有多个活动的mac地址,那么这个端口应该连接到别的交换机或hub设备上,见下面的例子(查找ip为10.10.1.250所对应的交换机端口): 6509msfc#ping 10.10.1.250

    type escape sequence to abort.

    sending 5, 100-byte icmp echos to 10.10.1.250, timeout is 2 seconds: !!!!!

    succe rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

    6509msfc#show arp | in 10.10.1.250

    internet 10.10.1.250 4 0009.6b8c.64ec arpa vlan2 6509se (enable) show cam 00-09-6b-8c-64-ec

    * = static entry.+ = permanent entry.# = system entry.r = router entry.

    x = port security entry $ = dot1x security entry

    vlan dest mac/route des [cos] destination ports or vcs / [protocol type]

    ---- -- --- --- 1 00-03-e3-4b-06-80 3/11 [all] 1 00-08-02-e6-b0-cd 3/11 [all] 1 00-02-a5-ee-f2-4f 3/11 [all] 1 00-09-6b-8c-66-d6 3/11 [all] 1 00-09-6b-63-17-d9 3/11 [all] 1 00-0b-cd-03-ec-f5 3/11 [all] 1 00-09-6b-63-17-d8 3/11 [all] 1 00-08-02-e6-b0-c1 3/11 [all] 1 00-08-02-e6-b0-85 3/11 [all] 1 00-08-02-e6-b0-81 3/11 [all] 1 00-02-a5-ef-16-af 3/11 [all] 1 00-02-a5-ee-f2-93 3/11 [all] 1 00-02-55-c6-05-61 3/11 [all] 2 00-09-6b-8c-64-ec 3/11 [all] 1 00-08-02-e6-b0-ed 3/11 [all] 1 00-08-02-e6-b0-a9 3/11 [all] 1 00-02-55-54-7a-e0 3/11 [all] 1 00-02-a5-ef-15-a6 3/11 [all] 1 00-08-02-e6-af-8f 3/11 [all] 1 00-08-02-e6-b0-bd 3/11 [all] 1 00-0b-cd-03-db-8b 3/11 [all] 1 00-09-6b-8c-25-50 3/11 [all]

    do you wish to continue y/n [n]? n 方法如下:

    6509se (enable) show cdp nei 3/11 *indicates duplex mismatch. port device-id port-id platform

    -- -- 3/11 cisco2924 gigabitethernet1/1 cisco ws-c2924m-xl

    该命令显示对端设备是一台cisco2924,如果没有显示,那么说明连接的是别的厂家的设备,可能要到该交换机上用类似的办法继续追查。本例子中是cisco 设备,所有我们可以继续:
    6509se (enable) show cdp nei 3/11 de port (our port): 3/11 device-id: cisco2924 device addrees:

    ip addre: 10.10.0.60 holdtime: 153 sec capabilities: transparent_bridgetch version:

    cisco internetwork operating system software

    ios (tm) c2900xl software (c2900xl-c3h2s-m), version 12.0(5.2)xu, maintenance interim software

    copyright (c) 1986-2000 by cisco systems, inc. compiled mon 17-jul-00 17:35 by ayounes platform: cisco ws-c2924m-xl

    port-id (port on neighbor device): gigabitethernet1/1 vtp management domain: lan native vlan: 1 duplex: full

    system name: unknown

    system object id: unknown

    management addrees: unknown physical location: unknown

    cisco2924#show mac-addre-table dynamic addre 0009.6b8c.64ec

    non-static addre table:

    destination addre addre type vlan destination port -- ---- - 0009.6b8c.64ec dynamic 2 fastethernet0/2

    通过以上命令可知,mac地址0009.6b8c.64ec 与cisco 2924交换机相连,且是该端口上唯一活动的mac地址,所以ip为10.10.1.250的机器应该就连接在这个端口上

    【篇2:如何查看服务器端口】

    1.windows本身自带的netstat命令

    关于netstat命令,我们先来看看windows帮助文件中的介绍:
    netstat

    显示协议统计和当前的 tcp/ip 网络连接。该命令只有在安装了 tcp/ip 协议后才可以使用。

    netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a

    显示所有连接和侦听端口。服务器连接通常不显示。

    -e

    显示以太网统计。该参数可以与 -s 选项结合使用。

    -n

    以数字格式显示地址和端口号(而不是尝试查找名称)。

    -s

    显示每个协议的统计。默认情况下,显示 tcp、udp、icmp 和 ip 的统计。-p 选项可以用来指定默认的子集。

    -p protocol

    显示由 protocol 指定的协议的连接;
    protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

    -r

    显示路由表的内容。

    interval

    重新显示所选的统计,在每次显示之间暂停 interval 秒。按 ctrl+b 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

    (1)公认端口(well known ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是http通讯。

    (2)注册端口(registered ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

    (3)动态和/或私有端口(dynamic and/or private ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:sun的rpc端口从32768开始。

    0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用ip地址为0.0.0.0,设置ack位并在以太网层广播。

    2. 工作在windows2000下的命令行工具fport 使用windows2000的朋友要比使用windows9x的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

    fport是foundstone出品的一个用来列出系统中所有打开的tcp/ip和udp端口,以及它们对应应用程序的完整路径、pid标识、进程名称等信息的软件。

    与fport功能类似的图形化界面工具active ports

    active ports为smartline出品,你可以用来监视电脑所有打开的tcp/ip/udp端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地ip和远端ip(试图连接你的电脑ip)是否正在活动。

    【篇3:教你如何查看自己机器已经开放的端口】

    前最为常见的木马通常是基于tcp/udp协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例: 例如鼎鼎大名的冰河使用的监听端口是7626,back orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。

    1.windows本身自带的netstat命令

    关于netstat命令,我们先来看看windows帮助文件中的介绍: netstat

    显示协议统计和当前的 tcp/ip 网络连接。该命令只有在安装了 tcp/ip 协议后才可以使用。

    netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

    参数

    -a -显示所有连接和侦听端口。服务器连接通常不显示。

    -e -显示以太网统计。该参数可以与 -s 选项结合使用。

    -n -以数字格式显示地址和端口号(而不是尝试查找名称)。

    -s -显示每个协议的统计。默认情况下,显示 tcp、udp、icmp 和 ip 的统计。-p 选项可以用来指定默认的子集。

    -p protocol -显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

    -r -显示路由表的内容。

    interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 ctrl+b 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

    好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数: c:\\netstat -an

    active connections

    proto local addre foreign addre state tcp 0.0.0.0:80 0.0.0.0:0 listening tcp 0.0.0.0:21 0.0.0.0:0 listening tcp 0.0.0.0:7626 0.0.0.0:0 listening udp 0.0.0.0:445 0.0.0.0:0 udp 0.0.0.0:1046 0.0.0.0:0 udp 0.0.0.0:1047 0.0.0.0:0

    解释一下,active connections是指当前本机活动连接,proto是指连接使用的协议名称,local addre是本地计算机的 ip 地址和连接正在使用的端口号,foreign addre是连接该端口的远程计算机的 ip 地址和端口号,state则是表明tcp 连接的状态,你可以看到后面三行的监听端口是udp协议的,所以没有state表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。

    2.工作在windows2000下的命令行工具fport

    使用windows2000的朋友要比使用windows9x的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

    fport是foundstone出品的一个用来列出系统中所有打开的tcp/ip和udp端口,以及它们对应应用程序的完整路径、pid标识、进程名称等信息的软件。在命令行下使用,请看例子: d:\\fport.exe

    fport v1.337 tcp c:\\winnt\\system32\\ tcpsvcs.exe 748 tcpsvcs19 tcp c:\\winnt\\system32\\tcpsvcs.exe 416 svchost - 135 tcp c:\\winnt\\system32\\svchost.exe 是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!

    fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去

    下:/knowledge/zips/fport.zip

    3.与fport功能类似的图形化界面工具active ports

    active ports为smartline出品,你可以用来监视电脑所有打开的 tcp/ip/udp端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地ip和远端ip(试图连接你的电脑ip)是否正在活动。更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。这个软件工作在windows nt/2000/xp平台下。你可以在http://www.smartline.ru/software/aports.zip得到它。

    其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为windows xp所带的netstat命令比以前的版本多了一个o参数,使用这个参数就可以得出端口与进程的对应来。

    上面介绍了几种查看本机开放端口,以及端口和进程对应关系的方法,通过这些方法可以轻松的发现基于tcp/udp协议的木马,希望能给你的爱机带来帮助。但是对木马重在防范,而且如果碰上反弹端口木马,利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了。所以我们一定要养成良好的上网习惯,不要随意运行邮件中的附件,安装一套杀毒软件,像国内的瑞星就是个查杀病毒和木马的好帮手。从网上下载的软件先用杀毒软件检查一遍再使用,在上网时打开网络防火墙和病毒实时监控,保护自己的机器不被可恨的木马入侵。

    查看window的端口号命令

    Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。

    为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。

    查看端口

    在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:

    依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。

    小知识:Netstat命令用法

    命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。

    -e 表示显示以太网发送和接收的字节数、数据包数等。

    -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。

    -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。

    -s 表示按协议显示各种连接的统计信息,包括端口号。

    -an 查看所有开放的端口 关闭/开启端口

    先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。

    关闭端口

    比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。

    开启端口

    如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。

    提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。

    如何在WinXP/2000/2003下关闭和开放网络端口的详细方法

    第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP 安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建 IP 安全策略(如右图),于是弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名;
    再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP 安全策略。

    第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;
    在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。

    第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何 IP 地址,目标地址选我的 IP 地址;
    点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

    点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

    重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。

    第四步,在新规则属性对话框中,选择新 IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。

    第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;
    最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安全策略窗口,用鼠标右击新添加的 IP 安全策略,然后选择指派。

    重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。

    端口分类

    逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:
    1.按端口号分布划分

    (1)知名端口(Well-Known Ports)

    知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。

    比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

    (2)动态端口(Dynamic Ports)

    动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。

    不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

    2.按协议类型划分

    按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:
    (1)TCP端口

    TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

    (2)UDP端口

    UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

    常见网络端口 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

    端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

    端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

    端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

    端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找h。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

    端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

    端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

    端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。

    端口:42 服务:WINS Replication 说明:WINS复制 端口:53 服务:Domain Name Server(DNS)

    说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

    端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

    端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。

    端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

    端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。

    端口:99 服务:Metagram Relay 说明:后门程序ncx99开放此端口。

    端口:102 服务:Meage transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。

    查看端口号是否启用

    【篇1:查询端口是否被使用】

    操作步骤

    windows版本

    1.选择“开始 运行”,输入cmd。

    2.在弹出的命令行窗口中,输入执行netstat –aon | findstr 端口号命令,显示端口信息,如图1所示。如果端口被占用,则执行步骤3,否则

    跳过步骤3。

    3.如果有端口被占用的情况,则执行tasklist | findstr pid (进程号)命令,显示占用端口的软件信息,如图1所示。

    图1 端口信息 说明:

    如果没有显示服务端口、telnet端口和tftp端口的信息,则表示端口没有被使用。

    4.根据查询到的软件信息,关闭相应软件。 suse版本

    以root用户登录服务端的根目录,执行lsof -i :端口号命令。

    ?

    ? 如果未显示端口信息,则表示端口未被占用。

    如果显示端口信息,则根据信息关闭相关程序。

    如图2图所示,查询端口8877被进程占用,将占用8877的软件退出即可。

    图2 占用端口的进程信息

    【篇2:如何查看计算机端口状态】

    如何查看计算机端口状态

    在默认状态下,windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。

    1.利用netstat命令

    windows提供了netstat命令,能够显示当前的 tcp/ip 网络连接情况,注意:只有安装了tcp/ip协议,才能使用netstat命令。

    操作方法:单击“开始→程序→附件→命令提示符”,进入dos窗口,输入命令 netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中local addre代表本机ip地址和打开的端口号(图中本机打开了135端口),foreign addre是远程计算机ip地址和端口号,state表明当前tcp的连接状态,图中listening是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。

    如果你在dos窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(rpcrt4.dll、rpc.dll、svchost.exe、kvwspxp_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。

    2.使用端口监视类软件

    与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有tcpview、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。

    下图以tcpview软件视图为例:

    3.利用telnet命令检测端口映射是否成功

    确保在路由器上端口映射的设置没有问题后,远程可以通过telnet命令来验证端口是否映射成功,即在dos命令行下输入telnet +路由器wan口ip +对应的端口号,比如“telnet 124.90.173.12 80”,如果有类似“不能打开到主机的连接, 在端口 80: 连接失败”提示的话,说明端口没有映射成功;
    如果弹出一个空白黑色的对话框,那说明端口映射成功。

    具体检测步骤:

    (1)在远程计算机上(可以正常上网)依次点击“开始”--“运行”,在运行对话框中输入“cmd”,然后点“确定”就可弹出类似于dos的命令行对话框,如下图所示:

    (2)在dos命令行下直接输入相关命令进行测试,比如要测试路由器的80端口是否映射成功,直接在dos命令下输入命令 :telnet 124.90.173.12 80 (124.90.173.12为做端口映射路由器的wan口ip地址)。如下图所示:

    (3)如果端口映射成功,就会弹出空白黑色对话框,如下图所示:

    (4)如果端口映射失败,也会有相关提示,如下图所示:

    【篇3:如何查看本地计算机开放端口】

    如何查看本地计算机开放端口? 默认状态下,windows xp系统会打开很多“服务端口”,同时在你上网的时候也会打开一些动态窗口。想要查看本地电脑打开了哪些端口、有哪些电脑正在与本地电脑交换数据,盖茨大叔已经在windows 系统内预置了查询手段,当然了,也有一些专门的程序可以查看。

    首先让我们来看看,windows xp自带的查询手段吧,我们将用到的工具是windows xp内置的msdo工具。

    运行方法:直接用快捷键win+r调出运行程序栏,然后输入cmd,回车就可以进入到msdos工具了。

    我们需要使用到的命令为netstat(网络状况)。进入msdos窗口,输入netstat,然后回车就可以看到目前本地连接的所有情况以及打开的窗口。

    proto表示连接使用的网络协议,local addre代表本地电脑名称和打开的端口号(图中本机1024之前的端口已经全部被关闭了),foreign addre是远程计算机的ip地址和端口号,state表明当前tcp的连接状态,图中established表示的是保持中的连接。此时我使用了2个即时通讯软件都在线,表示本地正在与远程电脑保持连接。

    如果你在dos窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。

    上图中本地电脑的135端口,就是由svchost.exe程序创建的,该程序一共调用了5个组件(ws2_32.dll、rpcrt4.dll、rpc.dll、svchost.exe、advapi32.dll)来完成创建工作。而下方打红框的则是上面那个保持连接的即时通讯软件,使用了本地电脑的1041端口,与远程的192.168.1.1相连接。

    假如你发现本地电脑上出现了可疑的进程,就可以用该命令察看它调用的相关dll文件,由此来确定是否为木马之类的黑客软件。

    2.使用端口查看类软件

    能实现netstat命令的端口监视类软件能查看本地计算机打开的端口,而且外观看起来更漂亮。这类软件非常多,著名的有tcpview、port reporter、网络端口查看器等。小编比较推荐的是tcpview,可以非常直观的让你监视本机的网络连接情况。

    有些运行的程序名称可能会与系统内的程序名称一样或者类似,但实际上却是黑客软件。其实,我们可以从硬盘的路径判断出来,在某个程序上点右键,在弹出的菜单中选择 “进程属性”。

    只要看看程序路径就知道是否为正常程序了,非常好用吧!

    linux查看端口号命令

    【篇1:linux查看端口的方法】

    想查看tcp或者udp端口使用情况,使用 netstat -anp

    如果有些进程看不见,如只显示”-”,可以尝试 sudo netstat -anp

    如果想看某个端口的信息,使用lsof命令,如:
    sudo lsof -i :631

    -bash-3.00# netstat -tln

    netstat -tln 命令是用来查看linux的端口使用情况 /etc/init.d/vsftp start 是用来启动ftp端口~!

    看文件/etc/services netstat

    查看已经连接的服务端口(established) netstat -a

    查看所有的服务端口(listen,established) sudo netstat -ap

    查看所有 的服务端口并显示对应的服务程序名 nmap <扫描类型><扫描参数>

    例如:

    nmap localhost

    nmap -p 1024-65535 localhost nmap -pt 192.168.1.127-245

    当我们使用 netstat -apn 查看网络连接的时候,linux会发现很多类似下面的内容:

    proto recv-q send-q local addre foreign addre state pid/program name

    tcp 0 52 218.104.81.152:7710 211.100.39.250:29488 established 6111/1 显示这台服务器开放了7710端口,那么 这个端口属于哪个程序呢?我们可以使用 lsof -i :7710 命令来查询:
    command pid user fd type device size node name hd 1990 root 3u ipv4 4836 tcp *:7710 (listen) 这样,我们就知道了7710端口是属于hd程序的。

    1.# 表示权限用户(如:root),$ 表示普通用户

    开机提示:login:输入用户名 paword:输入口令用户是系统注册用户成功登陆后,可以进入相应的用户环境.

    退出当前shell,输入:exit

    2.useradd netseek 添加一个netseek用户

    pawd netseek 给netseek这个用户设置密码. (/etc/pawd /etc/group) userdel netseek 删除账号

    userdel -r netseek 删除账号连同自家目录.

    [更详细的操作请参阅man page,和账号管理篇] 3.查看命令

    ls -l 显示文件列表

    ls -al -a 显示所有档案及目录 (ls内定将档案名或目录名称开头为.的视为隐藏档,不会列出) ls -al |grep ^d显示目录

    ls -al |grep ^[^d] 在一个目录中查询不包含目录的所有文件ls -sh (man ls 查看man帮助.) linux几种文件类型:

    d 表示此文件是一个目录

    返回上一次目录 cd ~ 返回主目录

    11.cat,more,le 命令

    将某个文件的内容显示出来,两个命令不同的是:cat 把文件内容一直打印出来,而more则分展显示. le 可以上下翻滚查看内容.

    cat 1.txt 可以填写或者复制内容,按ctrl+d保存 cat 1.c more 1.c

    head -n filename 显示第n行的内容 tail -n filename 显示后n行的内容

    tail -n 20 /var/log/meage 显示最新的20行日志 12.设置linux时间和日期

    date 命令(date mmddhhmmyyyy.) 2006年7月24日12:37 ,30秒 date 072412372006.30

    date -s 20:30:30 #设置系统时间为20: 30:30 date -s 2006-7-24 #设置系统时期为2006-7-24 clock -r #对系统bios中读取时间参数

    clock -w #将系统时间(如由date设置的时间)写入bios

    13.查看找文件(find,grep,awk更多的请参照man page或shell编程专题讲解)几种介绍:

    find 路径 -name 文件名

    find /etc -name named.conf

    locate 通过文件名搜索文件的工具(要先通过updatedb建立索引数据库)localte named.conf

    whereis 是寻找二进制文件,同时也会找到其帮助文件

    which 和where 相似,只是我们所设置的环境变量中设置好的路径中寻找;
    比如;

    14.查杀进程 ps aux

    ps -ef |grep kill -9

    看看哪个进程占用的内存最大 ps -aux|sort +5n

    将程序放在前后台执行 cp file1 file2 与ctrl+z 你可以使用或ctrl+z来将命令放在后台执行. fg 是将放在后台执行的程序再放回前台. jobs

    15.dd命令备份

    dd if=input_file of=out_file bs=block_size count=number参数: if:就是input file可以是设备

    of:就是output file也可以是设备

    bs:规划的一个block的大小,如果没有设定时,预设是512bytescount:多少个bs的意思.

    dd if=/etc/paword of=/tmp/pawd.bak 备份 16.mount 加载一个硬件设备

    用法:mount [参数] 要加载的设备 载入点 eg: mount /dev/cdrom

    cd /mnt/cdrom //进入光盘目录 u盘:

    mkdir /mnt/usb;
    (注:创建挂载目录)

    mount /mnt/sda1 /mnt/usb;
    (注:挂载u盘)

    现在就可以使用u盘了,在/mnt/usb目录下的内容就是u盘里的内容了;

    使用完后,用以下命令卸载u盘即可。

    umount /mnt/usb

    mount 列出系统所有的分区

    mount -t iso9660 /dev/cdrom /mnt/cdrom挂载光盘

    mount -t vfat /dev/fd0 /mnt/floppy 挂载软盘 mount -t vfat -o iocharset=utf8,umask=000 /dev/hda2 /mnt/hda2挂载fat32分区

    mount -t ntfs -o nls=utf8,umask=000 /dev/hda3 /mnt/hda3挂载ntfs分区

    linux-ntfs project: http://linux-ntfs.sourceforge.net/ umount /mnt/hda3 缷载

    注:挂载设备前,请先fdisk -l 看一下.

    17.su在不退出登陆的情况下,切换到另一个身份

    用法: su -l 用户名(如果用户名缺省,则切换到root状态)

    eg:su -l netseek (切换到netseek这个用户,将提示输入密码),加上-表示切换到用户的环境变量.

    sudo 利用他可以执行root执行的权限

    【篇2:linux开启防火墙端口和查看,开启相关端口号】

    当linux打开防火墙后,你会发现,从本机登录23端口是没有问题的,但是如果从另一台pc登录该linux系统后,你会发现提示这样的错误:

    不能打开到主机的连接, 在端口 23: 连接失败

    因为linux防火墙默认是关闭23端口的,如果允许远程登录,可以关掉防火墙,也可以开防火墙开放23端口,具体如下:

    即时生效,重启后失效

    开启:
    service iptables start

    关闭:
    service iptables stop

    重启后生效

    关闭:
    chkconfig iptables off

    在开启了防火墙时,做如下设置,开启相关端口

    修改/etc/sysconfig/iptables 文件,添加以下内容:

    -a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 23 -j accept 查看防火墙 iptables -l

    netstat -nupl (udp类型的端口) netstat -ntpl (tcp类型的端口)

    你可以使用 lsof 命令来查看某一端口是否开放。查看端口可以这样来使用,我就以80端口为例:
    lsof -i:80

    如果有显示说明已经开放了,如果没有显示说明没有开放。

    【篇3:linux中如何查看服务及监听端口】

    linux教程:实例:linux中如何查看服务及监听端口

    问:我该如何发现哪种服务正在某个特定端口上监听呢?我如何发现哪一个程序正在一个特定端口上监听呢?

    答:在*nix系统中,你可以使用下面的任何一个命令来得到在一个特定tcp端口上监听的列表。

    lsof:其功能是列示打开的文件,包括监听端口。

    netstat :此命令象征性地展示各种与网络有关的数据和信息的内容。lsof命令示例

    你可以输入下面的命令来查看ipv4端口:
    # lsof -pnl +m -i4

    你可以输入下面的命令来查看ipv6协议下的端口列示:
    # lsof -pnl +m -i6 此例输出:

    这里我们不妨解释一 下。第一栏是command,它给出了程序名称的有关信息。请注意标题的细节。例如,第二行的gweather* 命令从美国 nws服务器(140.90.128.70)获取天气的报告信息,包括交互天气信息网络和其它的天气服务。在这里,我们解释一下命令各个参数。

    1.-p :这个选项约束着网络文件的端口号到端口名称的转换。约束转换可以使lsof运行得更快一些。在端口名称的查找不能奏效时,这是很有用的。

    2.-n : 这个选项约束着网络文件的端口号到主机名称的转换。约束转换可以使lsof的运行更快一些。在主机名称的查找不能奏效时,它非常有用。

    3.-l :这个选项约束着用户id号到登录名的转换。在登录名的查找不正确或很慢时,这个选项就很有用。

    4.+m :此选项支持本地tcp和udp端口映射程序的注册报告。

    5.-i4 :仅列示ipv4协议下的端口。

    6.-i6 : 仅列示ipv6协议下的端口。

    netstaty命令举例

    请输入下面的命令:
    # netstat -tulpn

    或者是

    # netstat -npl

    请看输出结果::

    请注意,最后一栏给出了关于程序名称和端口的信息。在这里,我们解释一下各参数的含义:
    -t : 指明显示tcp端口 -u : 指明显示udp端口

    -l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)

    -p : 显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。

    -n : 不进行dns轮询(可以加速操作)

    关于/etc/services文件

    /etc/services是一个纯ascii文件,它可以提供互联网服务的友好文本名称,还有其默认分配的端口号和协议类型。每一个网络程序都要进入这个文件得其服务的端口号(和协议)。你可以借助于cat命令或le命令等来查看这个文件:

    电脑中的道路——电脑端口全面介绍

    电脑的端口就想一条条不同的道路,各自分担着各类数据的通讯。

    计算机\"端口\"是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

    可以先了解面向连接和无连接协议(Connection-OrientedandConnectionleProtocols)面向连接服务的主要特点有:面向连接服务要经过三个阶段:数据传数前,先建立连接,连接建立后再传输数据,数据传送完后,释放连接。面向连接服务,可确保数据传送的次序和传输的可靠性。无连接服务的特点是:无连接服务只有传输数据阶段。消除了除数据通信外的其它开销。只要发送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连接服务不能防止报文的丢失、重复或失序。

    区分\"面向连接服务\"和\"无连接服务\"的概念,特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连接--拨号,等待应答后才能相互传递信息,最后还要释放连接--挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而\"端口\",是传输层的内容,是面向连接的。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。

    这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。

    网络中可以被命名和寻址的通信端口是操作系统的一种可分配资源。由网络OSI(开放系统互联参考模型,OpenSystemInterconnectionReferenceModel)七层协议可知,传输层与网络层最大的区别是传输层提供进程通信能力,网络通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协议提出的协议端口,可以认为是网络通信进程的一种标识符。

    应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。

    按端口号可分为3大类:

    (1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

    (2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

    (3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

    系统管理员可以\"重定向\"端口:一种常见的技术是把一个端口重定向到另一个地址。例如默认的HTTP端口是80,不少人将它重定向到另一个端口,如8080。如果是这样改了,要访问本文就应改用这个地址http://wwd.3322.net:8080/net/port.htm(当然,这仅仅是理论上的举例)。实现重定向是为了隐藏公认的默认端口,降低受破坏率。这样如果有人要对一个公认的默认端口进行攻击则必须先进行端口扫描。大多数端口重定向与原端口有相似之处,例如多数HTTP端口由80变化而来:81,88,8000,8080,8888。同样POP的端口原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。近来,越来越多的远程控制木马(RemoteAcceTrojans,RATs)采用相同的默认端口。如NetBus的默认端口是12345。BlakeR.Swopes指出使用重定向端口还有一个原因,在UNIX系统上,如果你想侦听1024以下的端口需要有root权限。如果你没有root权限而又想开web服务,你就需要将其安装在较高的端口。此外,一些ISP的防火墙将阻挡低端口的通讯,这样的话即使你拥有整个机器你还是得重定向端口。

    端口全面介绍:

    端口查看:

    首先小编先介绍如何查看用户电脑中的端口的方法:依次展开:开始→运行→键入“CMD”→启动DOS指令后键入“netstat -an”即可显示本地电脑所有端口,以下小编就依次列出常用端口名、服务、及相关介绍:

    端口:0 服务:Reserved 说明:通常用于分析操作系统,一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

    端口:1 服务:tcpmux 说明:显示该端口证明有用户在寻找SGI Irix机器,Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等,有的管理员在安装后忘记删除这些帐户,因此黑客利用这点在INTERNET上搜索tcpmux并利用这些帐户。

    端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

    端口:19 服务:Character Generator 说明:一种仅仅发送字符的服务,UDP版本将会在收到UDP包后回应含有垃圾字符的包,TCP连接时会发送含有垃圾字符的数据流直到连接关闭。黑客利用IP欺骗可以发动DoS攻击,伪造两个chargen服务器之间的UDP包,而Fraggle DoS攻击则向目标地址的该端口,传播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法,这些服务器是带有可读写的目录。常被木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

    端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找h。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

    端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。木马Tiny Telnet Server就开放这个端口。

    端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,然后连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

    端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。

    端口:42 服务:WINS Replication 说明:WINS复制

    端口:53 服务:Domain Name Server(DNS)

    说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信,因此防火墙常常过滤或记录此端口。

    端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据,这些机器在向DHCP服务器请求一个地址。黑客常进入它们,分配一个地址将自己作为局部路由器而发起大量中间人(man-in-middle)攻击。

    端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是其常常由于错误配置而使入侵者能从系统中窃取重要文件,也可用于系统写入文件。

    端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器Finger扫描。

    端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。

    端口:99 服务:Metagram Relay 说明:后门程序ncx99开放此端口。

    端口:102 服务:Meage transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。

    端口:109 服务:Post Office Protocol -Version3 说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点,关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统,成功登陆后还有其他缓冲区溢出错误。

    端口:110 服务:SUN公司的RPC服务所有端口

    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    端口:113 服务:Authentication Service 说明:一个许多计算机上运行的协议,用于鉴别TCP连接的用户,使用标准的这种服务可以获得许多电脑的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。

    端口:119 服务:Network News Transfer Protocol 说明:NEWS新闻组传输协议,承载USENET通信,这个端口的连接通常是用户在寻找USENET服务器,多数ISP限制,只有其客户才有权限访问用户的新闻组服务器,打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

    端口:135 服务:Location Service 说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务,这与UNIX 111端口的功能很相似,使用DCOM和RPC的服务利用计算机上的end-point mapper注册其位置。远端用户在连接到电脑时,就将从end-point mapper中找到服务的位置。

    端口:137、138、139 服务:NETBIOS Name Service 说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。

    139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件、打印机共享、SAMBA和WINS Regisrtation。

    端口:143 服务:Interim Mail Acce Protocol v2 说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。这一端口还被用于IMAP2,但并不流行。

    端口:161 服务:SNMP 说明:SNMP允许远程管理设备,所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在 Internet。

    端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

    端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

    端口:443 服务:Https 说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

    端口:456 服务:[NULL] 说明:木马HACKERS PARADISE开放此端口。

    端口:513 服务:Login,remote login 说明:从使用cable modem或DSL登陆到子网中的UNIX电脑发出的广播,这些人为入侵者进入用户的系统提供了路径。

    端口:544 服务:[NULL] 说明:kerberos kshell

    端口:548 服务:Macintosh,File Services(AFP/IP) 说明:Macintosh,文件服务。

    端口:553 服务:CORBA IIOP (UDP)

    说明:使用cable modem、DSL或VLAN将会看到这个端口的广播,CORBA是一种面向对象的RPC系统,入侵者可以利用这些信息进入系统。

    端口:555 服务:DSF 说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

    端口:568 服务:Membership DPA 说明:成员资格 DPA。

    端口:569 服务:Membership MSN 说明:成员资格 MSN。

    端口:635 服务:mountd 说明:Linux的mountd Bug。这是扫描的一个流行BUG,大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。

    端口:636 服务:LDAP 说明:SSL(Secure Sockets layer)

    端口:666 服务:Doom Id Software 说明:木马Attack FTP、Satanz Backdoor开放此端口

    端口:993 服务:IMAP 说明:SSL(Secure Sockets layer)

    端口:1001、1011 服务:[NULL] 说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

    端口:1024 服务:Reserved 说明:该端口是动态端口的分配端,在程序需要通过端口连接网络时,该端口就请求系统为其分配一个对应的闲置端口,基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。用户可以重启机器后,在cmd中打开Telnet,再运行natstat -a 将会看到Telnet被分配1024端口,另外SQL seion也用此端口和5000端口。

    端口:1025、1033 服务:1025:network blackjack 1033:[NULL] 说明:木马netspy开放这2个端口。

    端口:1080 服务:SOCKS 说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET,理论上其应该只允许内部的通信向外到达INTERNET,但是由于错误的配置,其会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

    端口:1170 服务:[NULL] 说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

    端口:1234、1243、6711、6776 服务:[NULL] 说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

    端口:1245 服务:[NULL] 说明:木马Vodoo开放此端口。

    端口:1433 服务:SQL 说明:Microsoft的SQL服务开放的端口。

    端口:1492 服务:stone-design-1 说明:木马FTP99CMP开放此端口。

    端口:1500 服务:RPC client fixed port seion queries 说明:RPC客户固定端口会话查询

    端口:1503 服务:NetMeeting T.120 说明:NetMeeting T.120

    端口:1524 服务:ingre 说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。刚安装了防火墙的用户就能看到在这个端口上的连接企图。

    端口:1600 服务:id 说明:木马Shivka-Burka开放此端口。

    端口:1720 服务:NetMeeting 说明:NetMeeting H.233 call Setup。

    端口:1731 服务:NetMeeting Audio Call Control 说明:NetMeeting音频调用控制。

    端口:1807 服务:[NULL] 说明:木马SpySender开放此端口。

    端口:1981 服务:[NULL] 说明:木马ShockRave开放此端口。

    端口:1999 服务:cisco identification port 说明:木马BackDoor开放此端口。

    端口:2000 服务:[NULL] 说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

    端口:2001 服务:[NULL] 说明:木马Millenium 1.0、Trojan Cow开放此端口。

    端口:2023 服务:xinuexpansion 4 说明:木马Pa Ripper开放此端口。

    端口:2049 服务:NFS 说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

    端口:2115 服务:[NULL] 说明:木马Bugs开放此端口。

    端口:2140、3150 服务:[NULL] 说明:木马Deep Throat 1.0/3.0开放此端口。

    端口:2500 服务:RPC client using a fixed port seion replication 说明:应用固定端口会话复制的RPC客户

    端口:2583 服务:[NULL] 说明:木马Wincrash 2.0开放此端口。

    端口:2801 服务:[NULL] 说明:木马Phineas Phucker开放此端口。

    端口:3024、4092 服务:[NULL] 说明:木马WinCrash开放此端口。

    端口:3128 服务:squid 说明:squid HTTP代理服务器的默认端口,攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet,也会看到搜索其他代理服务器的端口8000、8001、8080、8888。另外,扫描这个端口的个原因是用户正在进入聊天室,有的用户会检验这个端口以确定用户的电脑是否支持代理。

    端口:3129 服务:[NULL] 说明:木马Master Paradise开放此端口。

    端口:3150 服务:[NULL] 说明:木马The Invasor开放此端口。

    端口:3210、4321 服务:[NULL] 说明:木马SchoolBus开放此端口

    端口:3333 服务:dec-notes 说明:木马Prosiak开放此端口

    端口:3389 服务:超级终端

    说明:WINDOWS 2000终端开放此端口。

    端口:3700 服务:[NULL] 说明:木马Portal of Doom开放此端口

    端口:3996、4060 服务:[NULL] 说明:木马RemoteAnything开放此端口

    端口:4000 服务:QQ客户端

    说明:腾讯QQ客户端开放此端口。

    端口:4092 服务:[NULL] 说明:木马WinCrash开放此端口。

    端口:4590 服务:[NULL] 说明:木马ICQTrojan开放此端口。

    端口:5000、5001、5321、50505 服务:[NULL] 说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

    端口:5400、5401、5402 服务:[NULL] 说明:木马Blade Runner开放此端口。

    端口:5550 服务:[NULL] 说明:木马xtcp开放此端口。

    端口:5569 服务:[NULL] 说明:木马Robo-Hack开放此端口。

    端口:5632 服务:pcAnywere 说明:当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理,入侵者也会寻找开放这种服务的电脑,所以应该查看这种扫描的源地址,一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

    端口:5742 服务:[NULL] 说明:木马WinCrash1.03开放此端口。

    端口:6267 服务:[NULL] 说明:木马广外女生开放此端口。

    端口:6400 服务:[NULL] 说明:木马The tHing开放此端口。

    端口:6670、6671 服务:[NULL] 说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

    端口:6883 服务:[NULL] 说明:木马DeltaSource开放此端口。

    端口:6969 服务:[NULL] 说明:木马Gatecrasher、Priority开放此端口。

    端口:6970 服务:RealAudio 说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流,这是由TCP-7070端口外向控制连接设置的。

    端口:7000 服务:[NULL] 说明:木马Remote Grab开放此端口。

    端口:7300、7301、7306、7307、7308 服务:[NULL] 说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

    端口:7323 服务:[NULL] 说明:Sygate服务器端。

    端口:7626 服务:[NULL] 说明:木马Giscier开放此端口。

    端口:7789 服务:[NULL] 说明:木马ICKiller开放此端口。

    端口:8000 服务:OICQ 说明:腾讯QQ服务器端开放此端口。

    端口:8010 服务:Wingate 说明:Wingate代理开放此端口。

    端口:8080 服务:代理端口

    说明:WWW代理开放此端口。

    端口:9400、9401、9402 服务:[NULL] 说明:木马Incommand 1.0开放此端口。

    端口:9872、9873、9874、9875、10067、10167 服务:[NULL] 说明:木马Portal of Doom开放此端口。

    端口:9989 服务:[NULL] 说明:木马iNi-Killer开放此端口。

    端口:11000 服务:[NULL] 说明:木马SennaSpy开放此端口。

    端口:11223 服务:[NULL] 说明:木马Progenic trojan开放此端口。

    端口:12076、61466 服务:[NULL] 说明:木马Telecommando开放此端口。

    端口:12223 服务:[NULL] 说明:木马Hack"99 KeyLogger开放此端口。

    端口:12345、12346 服务:[NULL] 说明:木马NetBus1.60/1.70、GabanBus开放此端口。

    端口:12361 服务:[NULL] 说明:木马Whack-a-mole开放此端口。

    端口:13223 服务:PowWow 说明:PowWow是Tribal Voice的聊天程序,允许用户在此端口打开私人聊天的连接,这一程序对于建立连接非常具有攻击性,其会驻扎在这个TCP端口等回应,造成类似心跳间隔的连接请求。

    端口:16969 服务:[NULL] 说明:木马Priority开放此端口。

    端口:17027 服务:Conducent 说明:这是一个外向连接,可能由于公司内部有人安装了带有Conducent\"adbot\"的共享软件。Conducent\"adbot\"是为共享软件显示广告服务,用该种服务的一种主流的软件为Pkware。

    端口:19191 服务:[NULL] 说明:木马蓝色火焰开放此端口。

    端口:20000、20001 服务:[NULL] 说明:木马Millennium开放此端口。

    端口:20034 服务:[NULL] 说明:木马NetBus Pro开放此端口。

    端口:21554 服务:[NULL] 说明:木马GirlFriend开放此端口。

    端口:22222 服务:[NULL] 说明:木马Prosiak开放此端口。

    端口:23456 服务:[NULL] 说明:木马Evil FTP、Ugly FTP开放此端口。

    端口:26274、47262 服务:[NULL] 说明:木马Delta开放此端口。

    端口:27374 服务:[NULL] 说明:木马Subseven 2.1开放此端口。

    端口:30100 服务:[NULL] 说明:木马NetSphere开放此端口。

    端口:30303 服务:[NULL] 说明:木马Socket23开放此端口。

    端口:30999 服务:[NULL] 说明:木马Kuang开放此端口。

    端口:31337、31338 服务:[NULL] 说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

    端口:31339 服务:[NULL] 说明:木马NetSpy DK开放此端口。

    端口:31666 服务:[NULL] 说明:木马BOWhack开放此端口。

    端口:33333 服务:[NULL] 说明:木马Prosiak开放此端口。

    端口:34324 服务:[NULL] 说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

    端口:40412 服务:[NULL] 说明:木马The Spy开放此端口。

    端口:40421、40422、40423、40426、服务:[NULL] 说明:木马Masters Paradise开放此端口。

    端口:43210、54321 服务:[NULL] 说明:木马SchoolBus 1.0/2.0开放此端口。

    端口:44445 服务:[NULL] 说明:木马Happypig开放此端口。

    端口:50766 服务:[NULL] 说明:木马Fore开放此端口。

    端口:53001 服务:[NULL] 说明:木马Remote Windows Shutdown开放此端口。

    端口:65000 服务:[NULL] 说明:木马Devil 1.03开放此端口。

    7 UDP Echo 简单 TCP/IP 服务 9 TCP Discard 简单 TCP/IP 服务 9 UDP Discard 简单 TCP/IP 服务 13 TCP Daytime 简单 TCP/IP 服务 13 UDP Daytime 简单 TCP/IP 服务 17 TCP Quotd 简单 TCP/IP 服务 17 UDP Quotd 简单 TCP/IP 服务 19 TCP Chargen 简单 TCP/IP 服务 19 UDP Chargen 简单 TCP/IP 服务 20 TCP FTP 默认数据 FTP 发布服务 21 TCP FTP 控制 FTP 发布服务 21 TCP FTP 控制 应用层网关服务 23 TCP Telnet Telnet 25 TCP SMTP 简单邮件传输协议 25 UDP SMTP 简单邮件传输协议 25 TCP SMTP Exchange Server 25 UDP SMTP Exchange Server 42 TCP WINS 复制 Windows Internet 名称服务 42 UDP WINS 复制 Windows Internet 名称服务 53 TCP DNS DNS 服务器 53 UDP DNS DNS 服务器

    53 TCP DNS Internet 连接_blank\">防火墙/Internet 连接共享 53 UDP DNS Internet 连接_blank\">防火墙/Internet 连接共享 67 UDP DHCP 服务器 DHCP 服务器

    67 UDP DHCP 服务器 Internet 连接_blank\">防火墙/Internet 连接共享 69 UDP TFTP 普通 FTP 后台程序服务 80 TCP HTTP Windows 媒体服务 80 TCP HTTP 万维网发布服务 80 TCP HTTP SharePoint Portal Server 88 TCP Kerberos Kerberos 密钥分发中心 88 UDP Kerberos Kerberos 密钥分发中心 102 TCP X.400 Microsoft Exchange MTA 堆栈 110 TCP POP3 Microsoft POP3 服务 110 TCP POP3 Exchange Server 119 TCP NNTP 网络新闻传输协议 123 UDP NTP Windows Time 123 UDP SNTP Windows Time 135 TCP RPC 消息队列 135 TCP RPC 远程过程调用 135 TCP RPC Exchange Server 137 TCP NetBIOS 名称解析 计算机浏览器 137 UDP NetBIOS 名称解析 计算机浏览器 137 TCP NetBIOS 名称解析 Server 137 UDP NetBIOS 名称解析 Server 137 TCP NetBIOS 名称解析 Windows Internet 名称服务 137 UDP NetBIOS 名称解析 Windows Internet 名称服务 137 TCP NetBIOS 名称解析 Net Logon 137 UDP NetBIOS 名称解析 Net Logon 137 TCP NetBIOS 名称解析 Systems Management Server 2.0 137 UDP NetBIOS 名称解析 Systems Management Server 2.0 138 UDP NetBIOS 数据报服务 计算机浏览器 138 UDP NetBIOS 数据报服务 信使 138 UDP NetBIOS 数据报服务 服务器 138 UDP NetBIOS 数据报服务 Net Logon 138 UDP NetBIOS 数据报服务 分布式文件系统 138 UDP NetBIOS 数据报服务 Systems Management Server 2.0 138 UDP NetBIOS 数据报服务 许可证记录服务 139 TCP NetBIOS 会话服务 计算机浏览器 139 TCP NetBIOS 会话服务 传真服务 139 TCP NetBIOS 会话服务 性能日志和警报 139 TCP NetBIOS 会话服务 后台打印程序 139 TCP NetBIOS 会话服务 服务器 139 TCP NetBIOS 会话服务 Net Logon 139 TCP NetBIOS 会话服务远程过程调用定位器 139 TCP NetBIOS 会话服务 分布式文件系统

    139 TCP NetBIOS 会话服务 Systems Management Server 2.0 139 TCP NetBIOS 会话服务 许可证记录服务 143 TCP IMAP Exchange Server 161 UDP SNMP SNMP 服务

    162 UDP SNMP 陷阱出站 SNMP 陷阱服务 389 TCP LDAP 服务器 本地安全机构 389 UDP LDAP 服务器 本地安全机构 389 TCP LDAP 服务器 分布式文件系统 389 UDP LDAP 服务器 分布式文件系统 443 TCP HTTPS HTTP SSL 443 TCP HTTPS 万维网发布服务 443 TCP HTTPS SharePoint Portal Server 445 TCP SMB 传真服务 445 UDP SMB 传真服务 445 TCP SMB 后台打印程序 445 UDP SMB 后台打印程序 445 TCP SMB 服务器 445 UDP SMB 服务器

    445 TCP SMB 远程过程调用定位器 445 UDP SMB 远程过程调用定位器 445 TCP SMB 分布式文件系统 445 UDP SMB 分布式文件系统 445 TCP SMB 许可证记录服务 445 UDP SMB 许可证记录服务 500 UDP IPSec ISAKMP IPSec 服务 515 TCP LPD TCP/IP 打印服务器

    548 TCP Macintosh 文件服务器 Macintosh 文件服务器 554 TCP RTSP Windows 媒体服务

    563 TCP NNTP over SSL 网络新闻传输协议 593 TCP RPC over HTTP 远程过程调用 593 TCP RPC over HTTP Exchange Server 636 TCP LDAP SSL 本地安全机构 636 UDP LDAP SSL 本地安全机构 993 TCP IMAP over SSL Exchange Server 995 TCP POP3 over SSL Exchange Server 1270 TCP MOM-Encrypted Microsoft Operations Manager 2000 1433 TCP SQL over TCP Microsoft SQL Server 1433 TCP SQL over TCP MSSQL$UDDI 1434 UDP SQL Probe Microsoft SQL Server 1434 UDP SQL Probe MSSQL$UDDI 1645 UDP 旧式 RADIUS Internet 身份验证服务 1646 UDP 旧式 RADIUS Internet 身份验证服务 1701 UDP L2TP 路由和远程访问 1723 TCP PPTP 路由和远程访问 1755 TCP MMS Windows 媒体服务 1755 UDP MMS Windows 媒体服务 1801 TCP MSMQ 消息队列 1801 UDP MSMQ 消息队列

    1812 UDP RADIUS 身份验证 Internet 身份验证服务 1813 UDP RADIUS 计帐 Internet 身份验证服务 1900 UDP SSDP SSDP 发现服务 2101 TCP MSMQ-DC 消息队列 2103 TCP MSMQ-RPC 消息队列 2105 TCP MSMQ-RPC 消息队列 2107 TCP MSMQ-Mgmt 消息队列

    2393 TCP OLAP Services 7.0 SQL Server:下层 OLAP 客户端支持 2394 TCP OLAP Services 7.0 SQL Server:下层 OLAP 客户端支持 2460 UDP MS Theater Windows 媒体服务 2535 UDP MADCAP DHCP 服务器

    2701 TCP SMS 远程控制(控件) SMS 远程控制代理 2701 UDP SMS 远程控制(控件) SMS 远程控制代理 2702 TCP SMS 远程控制(数据) SMS 远程控制代理 2702 UDP SMS 远程控制(数据) SMS 远程控制代理 2703 TCP SMS 远程聊天 SMS 远程控制代理 2703 UPD SMS 远程聊天 SMS 远程控制代理 2704 TCP SMS 远程文件传输 SMS 远程控制代理 2704 UDP SMS 远程文件传输 SMS 远程控制代理 2725 TCP SQL 分析服务 SQL 分析服务器 2869 TCP UPNP 通用即插即用设备主机 2869 TCP SSDP 事件通知 SSDP 发现服务 3268 TCP 全局编录服务器 本地安全机构 3269 TCP 全局编录服务器 本地安全机构 3343 UDP 集群服务 集群服务

    3389 TCP 终端服务 NetMeeting 远程桌面共享 3389 TCP 终端服务 终端服务 3527 UDP MSMQ-Ping 消息队列 4011 UDP BINL 远程安装 4500 UDP NAT-T 路由和远程访问

    5000 TCP SSDP 旧事件通知 SSDP 发现服务 5004 UDP RTP Windows 媒体服务 5005 UDP RTCP Windows 媒体服务

    42424 TCP ASP.Net 会话状态 ASP.NET 状态服务 51515 TCP MOM-Clear Microsoft Operations Manager 2000

    通过连续的介绍,相信大家一定都对电脑端口信息了有深层的了解,即使是刚接触电脑的用户在遇到端口问题时也从容面对,对于端口专业的词汇、信息再不会陷入迷茫中,从新手变成“老鸟”其实也是很简单的。

    如何查看电脑端口号

    怎么查看端口号(共8篇)

    怎么看端口号(共4篇)

    如何查看端口号

    查看端口号命令

    相关关键词: linux下防火墙开启某个端口号及防火墙常用命令教程 linux下查找端口号对应的服务名 linux端口号及服务 linux常用服务端口号 端口号
    相关热词搜索: 端口号 查看 电脑

    • 范文大全
    • 教案下载
    • 优秀作文
    • 励志
    • 课件
    • 散文
    • 名人名言