萬盛學電腦網

 萬盛學電腦網 >> 網絡基礎知識 >> 如何查看端口+如何關閉開放端口

如何查看端口+如何關閉開放端口


查看端口
在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
依次點擊“開始→運行”,鍵入“cmd”並回車,打開命令提示符窗口。在命令提示符狀態下鍵入“netstat -a -n”,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的端口號及狀態。
小知識:Netstat命令用法
命令格式:Netstat -a -e -n -o -s-an
-a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP端口。
-e 表示顯示以太網發送和接收的字節數、數據包數等。
-n 表示只以數字形式顯示所有活動的TCP連接的地址和端口號。
-o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。
-s 表示按協議顯示各種連接的統計信息,包括端口號。
-an 查看所有開放的端口
關閉/開啟端口
  在介紹各種端口的作用前,這裡先介紹一下在Windows中如何關閉/打開端口,因為默認的情況下,有很多不安全的或沒有什麼用的端口是開啟的,比如Telnet服務的23端口、FTP服務的21端口、SMTP服務的25端口、RPC服務的135端口等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟端口。
  關閉端口
  比如在Windows 2000/XP中關閉SMTP服務的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理工具”,再雙擊“服務”。接著在打開的服務窗口中找到並雙擊“Simple Mail Transfer Protocol (SMTP)”服務,單擊“停止”按鈕來停止該服務,然後在“啟動類型”中選擇“已禁用”,最後單擊“確定”按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的端口。


  開啟端口
  如果要開啟該端口只要先在“啟動類型”選擇“自動”,單擊“確定”按鈕,再打開該服務,在“服務狀態”中單擊“啟動”按鈕即可啟用該端口,最後,單擊“確定”按鈕即可。
  提示:在Windows 98中沒有“服務”選項,你可以使用防火牆的規則設置功能來關閉/開啟端口。
  端口分類
  邏輯意義上的端口有多種分類標准,下面將介紹兩種常見的分類:
1. 按端口號分布劃分
  (1)知名端口(Well-Known Ports)
  知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務。
比如21端口分配給FTP服務,25端口分配給SMTP(簡單郵件傳輸協議)服務,80端口分配給HTTP服務,135端口分配給RPC(遠程過程調用)服務等等。
  (2)動態端口(Dynamic Ports)
  動態端口的范圍從1024到65535,這些端口號一般不固定分配給某個服務,
也就是說許多服務都可以使用這些端口。只要運行的程序向系統提出訪問網絡的申請,那麼系統就可以從這些端口號中分配一個供該程序使用。
比如1024端口就是分配給第一個向系統發出申請的程序。在關閉程序進程後,就會釋放所占用的端口號。
  不過,動態端口也常常被病毒木馬程序所利用,如冰河默認連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2. 按協議類型劃分
  按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協議)等端口。下面主要介紹TCP和UDP端口:
  (1)TCP端口
  TCP端口,即傳輸控制協議端口,需要在客戶端和服務器之間建立連接,這樣可以提供可靠的數據傳輸。
常見的包括FTP服務的21端口,Telnet服務的23端口,SMTP服務的25端口,以及HTTP服務的80端口等等。
  (2)UDP端口
  UDP端口,即用戶數據包協議端口,無需在客戶端和服務器之間建立連接,安全性得不到保障。
常見的有DNS服務的53端口,SNMP(簡單網絡管理協議)服務的161端口,QQ使用的8000和4000端口等等。
常見網絡端口
  網絡基礎知識!端口對照
  端口:0
  服務:Reserved
  說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在以太網層廣播。
  端口:1
  服務:tcpmux
  說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
端口:7
  服務:Echo
  說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
  端口:19
  服務:Character Generator
  說明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包後回應含有垃圾字符的包。TCP連接時會發送含有垃圾字符的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
端口:21
  服務:FTP
  說明:FTP服務器所開放的端口,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
  端口:22
  服務:Ssh
  說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
端口:23
  服務:Telnet
  說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。


  端口:25
  服務:SMTP
  說明:SMTP服務器所開放的端口,用於發送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
端口:31
  服務:MSG Authentication
  說明:木馬Master Paradise、Hackers Paradise開放此端口。
  端口:42
  服務:WINS Replication
  說明:WINS復制
端口:53
  服務:Domain Name Server(DNS)
  說明:DNS服務器所開放的端口,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此端口。
  端口:67
  服務:Bootstrap Protocol Server
  說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務器向67端口廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
  端口:69
  服務:Trival File Transfer
  說明:許多服務器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
端口:79
  服務:Finger Server
  說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
  端口:80
  服務:HTTP
  說明:用於網頁浏覽。木馬Executor開放此端口。
  端口:99
  服務:Metagram Relay
  說明:後門程序ncx99開放此端口。
  端口:102
  服務:Message transfer agent(MTA)-X.400 over TCP/IP
  說明:消息傳輸代理。

本文來自ChinaUnix博客,如果查看原文請點:

copyright © 萬盛學電腦網 all rights reserved