如何关闭端口(如何关闭端口号为8080的端口命令)

在网络技术中,端口大致有两种含义:用于连接其他网络设备的物理端口,如ADSL调制解调器、集线器、交换机、路由器接口,如RJ-45端口、SC端口等。二是逻辑端口,

在网络技术中,端口大致有两种含义:

如何关闭端口(如何关闭端口号为8080的端口命令)插图

用于连接其他网络设备的物理端口,如ADSL调制解调器、集线器、交换机、路由器接口,如RJ-45端口、SC端口等。

二是逻辑端口,一般指TCP/IP协议中的端口。端口号范围从0到,例如80端口用于网页浏览服务,21端口用于FTP服务,等等。这里要介绍的是逻辑端口。

查看端口在Windows 2000/XP/Server 2003中,要查看端口,可以使用Netstat命令:单击开始→运行,键入cmd并回车以打开命令提示符窗口。在命令提示符下,键入“netstat -a -n”。按下enter键后,您可以看到以数字形式显示的TCP和UDP连接的端口号和状态。

关闭/打开端口如何在Windows中关闭/打开端口,因为默认情况下,有很多不安全或者无用的端口是打开的,比如Telnet服务的端口23,FTP服务的端口21,SMTP服务的端口25,RPC服务的端口135等等。为了保证系统的安全性,我们可以通过以下方法来关闭/打开端口。

1.关闭端口。例如,在Windows 2000/XP中,关闭SMTP服务的端口25。您可以这样做:首先打开控制面板,双击管理工具,然后双击服务。然后在打开的服务窗口中找到并双击“简单邮件传输协议(SMTP)”服务,点击“停止”按钮停止服务,然后在“启动类型”中选择“禁用”,最后点击“确定”按钮。这样,关闭SMTP服务就相当于关闭了相应的端口。

2.打开端口。如果要打开端口,只需要在“启动类型”中选择“自动”,点击“确定”按钮,然后打开服务,在“服务状态”中点击“启动”按钮启用端口,最后点击“确定”按钮即可。提示:在Windows 98中没有“服务”选项。您可以使用防火墙的规则设置功能来关闭/打开端口。

各种端口的活动端口:0服务:保留描述:通常用于分析操作系统。这种方法之所以有效,是因为“0”在某些系统中是无效端口,当你试图将其与通常关闭的端口连接时,会产生不同的结果。典型的扫描使用IP地址0.0.0.0,设置ACK位并在以太网层广播。

Port: 1 Service: tcpmux描述:这说明有人在找SGI Irix机。Irix是tcpmux的主要提供者,默认在该系统中开启tcpmux。Irix机器在发布时包含了几个默认的无密码账户,如:IP、客UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此,黑客在互联网上搜索tcpmux并使用这些帐户。

端口:7服务:Echo描述:可以看到很多人搜索Fraggle功放时发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:字符生成器描述:这是一个只发送字符的服务。UDP版本在接收到UDP数据包后会响应包含垃圾字符的数据包。当TCP连接时,它会发送包含垃圾字符的数据流,直到连接关闭。黑客可以利用IP欺骗发起DoS攻击。伪造两台chargen服务器之间的UDP数据包。类似的,Fraggle DoS攻击会向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者会为了响应这些数据而过载。

端口:21服务:FTP描述:FTP服务器开放的用于上传下载的端口。

Port: 22 Service: Ssh描述:PcAnywhere建立的TCP和这个端口的连接可能是为了找Ssh。

端口:23服务:Telnet描述:Telnet远程登录。

端口:25服务:SMTP描述:SMTP服务器打开的用于发送邮件的端口。

端口:31服务:MSG认证描述:木马大师天堂和黑客天堂开放此端口。

端口:42服务:WINS复制描述:WINS复制

端口:53服务:域名服务器(DNS)描述:DNS服务器打开的端口。入侵者可能试图执行区域传输(TCP),欺骗DNS(UDP)或隐藏其他通信。因此,防火墙通常会过滤或记录该端口。

端口:67服务:Bootstrap协议服务器描述:发送到广播地址255.255.255.255的大量数据经常可以通过DSL和Cable modem的防火墙看到。这些机器正在向DHCP服务器请求地址。黑客经常进入它们,分配一个地址,并把自己当作本地路由器来发动大量中间人攻击。客户端将请求配置广播到端口68,服务器将响应请求广播到端口67。此响应使用广播,因为客户端不知道可以发送的IP地址。

端口:69服务:繁琐的文件传输描述:很多服务器都是和bootp一起提供这个服务的,方便从系统下载引导代码。然而,它们通常配置错误,因此入侵者可以从系统中窃取任何文件。它们也可以用于向系统写入文件。

端口:79服务:finger服务器描述:入侵者用于获取用户信息,查询操作系统,检测已知的缓冲区溢出错误,响应从自己机器到其他机器的Finger扫描。

端口:80服务:HTTP描述:用于网页浏览。特洛伊木马执行器会打开此端口。

端口:99服务:Metagram中继描述:后门ncx99打开此端口。

端口:102服务:消息传输代理(MTA)-TCP/IP上的X.400描述:消息传输代理。

端口:109服务:邮局协议-Version3描述:POP3服务器打开此端口接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出至少有20个弱点,这意味着入侵者可以在实际登录之前进入系统。成功登录后还有其他缓冲区溢出错误。

端口:110服务:SUN公司的RPC服务。所有端口描述:常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。

端口:113服务:身份验证服务描述:这是一个在许多计算机上运行的协议,用于验证TCP连接的用户。通过使用此标准服务,您可以获得许多计算机的信息。但是它可以作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC。通常,如果许多客户通过防火墙访问这些服务,他们会看到许多来自该端口的连接请求。请记住,如果您阻止此端口,客户端将会感觉到与防火墙另一侧的电子邮件服务器的连接速度很慢。许多防火墙支持在阻止TCP连接的过程中发送回RST。这将停止慢速连接。

端口:119服务:网络新闻传输协议描述:新闻新闻组传输协议,承载USENET通信。这个端口的连接通常是在人们寻找一个USENET服务器的时候。大多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许您张贴/阅读任何人的帖子,访问受限制的新闻组服务器,匿名张贴或发送垃圾邮件。

端口:135服务:位置服务描述:Microsoft在此端口上运行DCE RPC端点映射器来服务其DCOM。这类似于UNIX端口111的功能。使用DCOM和RPC的服务向计算机上的端点映射器注册它们的位置。当远程客户端连接到计算机时,它们会寻找端点映射器找到服务的位置。黑客是在扫描电脑的这个端口来寻找这台电脑上运行的Exchange Server吗?什么版本?一些DOS攻击是针对此端口的。

端口:137、138、139服务:NETBIOS名称服务描述:其中,137、138为UDP端口,通过网络邻居传输文件时使用。和端口139:通过该端口进入的连接试图获得NetBIOS/SMB服务。此协议用于windows文件和打印机共享以及SAMBA。WINS Regisrtation也使用它。

端口:143服务:邮件访问协议V2描述:和POP3一样,许多IMAP服务器都有缓冲区溢出漏洞。请记住:LINUX蠕虫(admv0rm)将通过此端口传播,因此对此端口的许多扫描都来自不知情的受感染用户。当REDHAT在其LINUX发行版中默认允许IMAP时,这些漏洞变得非常流行。此端口也用于IMAP2,但并不流行。

端口:161服务:SNMP描述:SNMP允许远程管理设备。所有配置和操作信息都存储在数据库中,可以通过SNMP获得。许多管理员的错误配置将暴露在互联网上。Cackers将尝试使用默认密码public和private访问系统。他们会尝试所有可能的组合。SNMP数据包可能会被错误地发送到用户的网络。

端口:177服务:X显示管理器控制协议描述:很多入侵者通过它访问X-windows控制台,它也需要开放6000端口。

端口:389服务:LDAP,ILS描述:轻量级目录访问协议和NetMeeting Internet Locator服务器共享此端口。

端口:443服务:Https描述:网页浏览端口,另一种可以通过安全端口提供加密和传输的HTTP。

端口:456服务:[NULL]描述:木马黑客天堂开放此端口。

端口:513服务:登录,远程登录描述:它是来自UNIX计算机的广播,使用电缆调制解调器或DSL登录到子网。这些人为入侵者进入他们的系统提供信息。

端口:544服务:[NULL]描述:kerberos kshell

端口:548服务:Macintosh,文件服务(AFP/IP)描述:Macintosh,文件服务。

端口:553服务:CORBA IIOP(UDP)描述:如果你使用电缆调制解调器,DSL或VLAN,你会看到这个端口的广播。CORBA是一个面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555服务:DSF描述:木马PhAse1.0,Stealth Spy,和IniKiller打开此端口。

端口:568服务:成员DPA描述:成员DPA。

端口:569服务:会员MSN描述:会员MSN。

端口:635服务:mountd描述:Linux的mountd Bug。这是扫描中的一个常见错误。这个端口的扫描大部分是基于UDP的,但是基于TCP的mountd增加了(mountd同时运行在两个端口上)。记住mountd可以在任何端口上运行(是哪个端口,需要在111端口上做portmap查询),但是Linux的默认端口是635,就像NFS一般运行在2049端口上一样。

端口:636服务:LDAP描述:SSL(安全套接字层)

端口:666服务:Doom Id软件描述:木马攻击FTP和Satanz后门打开此端口。

端口:993服务:IMAP描述:SSL(安全套接字层)

端口:1001,1011服务:[NULL]描述:木马消音器和WebEx开放端口1001。特洛伊木马Doly特洛伊木马开放端口1011。

端口:1024服务:保留描述:是动态端口的开始。很多程序都不在乎用哪个端口连接网络。他们请求系统为他们分配下一个空闲端口。基于此,分配从端口1024开始。这意味着对系统的第一个请求将被分配给端口1024。您可以重新启动机器,打开Telnet,然后打开一个窗口运行natstat -a,您会看到Telnet被分配了端口1024。而SQL会话也使用这个端口和5000端口。

端口:1025,1033服务:1025:网络二十一点1033: [null]描述:木马netspy打开这两个端口。

端口:1080服务:SOCKS描述:该协议以通道方式穿越防火墙,允许防火墙后的人通过一个IP地址访问互联网。理论上,它应该只允许内部通信到达互联网。但由于配置错误,会让防火墙外的攻击穿过防火墙。这种错误在WinGate中经常发生,在加入IRC聊天室时也经常看到。

端口:1170服务:[NULL]描述:木马流音频木马,Psyber流服务器和语音开放此端口。

端口:1234,1243,6711,6776服务:[NULL]描述:木马SubSeven2.0,Ultors木马开放端口1234,6776。特洛伊木马SubSeven1.0/1.9开放端口1243、6711和6776。

端口:1245服务:[NULL]描述:木马Vodoo打开此端口。

端口:1433服务:SQL描述:微软的SQL服务是开放端口。

端口:1492服务:stone-design-1描述:木马FTP99CMP打开此端口。

端口:1500服务:RPC客户端固定端口会话查询描述:RPC客户端固定端口会话查询

端口:1503服务:NetMeeting T.120描述:NetMeeting T.120

端口:1524服务:入口描述:很多攻击脚本都会在该端口安装一个后门外壳,尤其是针对SUN系统中Sendmail和RPC服务漏洞的攻击。如果刚安装完防火墙就看到该端口有连接尝试,很可能是上述原因。您可以尝试Telnet到用户计算机上的这个端口,看看它是否会给您一个SHELL。连接到600/pcserver时也存在此问题。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/139702.html

发表回复

登录后才能评论