操作系统常见端口的关闭

合集下载

如何关闭Windows135、139、445端口及默认共享(图文)

如何关闭Windows135、139、445端口及默认共享(图文)

如何关闭Windows135、139、445端口及默认共享(图文)一、关闭135端口1. 打开开始菜单,输入“运行”,或者按下Win+R键,打开运行对话框。

2. 在运行对话框中输入“gpedit.msc”,然后按回车键,打开本地组策略编辑器。

3. 在左侧导航栏中,依次展开“计算机配置”→“管理模板”→“网络”→“网络连接”→“Windows防火墙”。

4. 在右侧窗格中,找到“Windows防火墙:允许入站远程管理例外”策略,双击打开。

5. 在弹出的窗口中,选择“已禁用”,然后“应用”和“确定”按钮。

二、关闭139端口1. 同样打开本地组策略编辑器(gpedit.msc)。

2. 在左侧导航栏中,依次展开“计算机配置”→“管理模板”→“系统”→“Netlogon”。

3. 在右侧窗格中,找到“取消NetBIOS解析”策略,双击打开。

4. 在弹出的窗口中,选择“已启用”,然后“应用”和“确定”按钮。

三、关闭445端口1. 打开开始菜单,输入“运行”,或者按下Win+R键,打开运行对话框。

2. 在运行对话框中输入“services.msc”,然后按回车键,打开服务管理器。

3. 在服务列表中,找到“Server”服务,双击打开。

4. 在“常规”选项卡中,将启动类型更改为“禁用”,然后“停止”按钮,“确定”保存设置。

四、关闭默认共享1. 打开注册表编辑器(regedit),在运行对话框中输入“regedit”并按回车键。

3. 在右侧窗格中,找到名为“AutoShareWks”的键值,将其数值数据更改为“0”。

4. 同样找到名为“AutoShareServer”的键值,将其数值数据更改为“0”。

5. 关闭注册表编辑器,并重启电脑使设置生效。

如何关闭Windows135、139、445端口及默认共享(图文)五、验证端口关闭状态1. 在关闭端口和默认共享后,您可能想要验证一下这些设置是否已经生效。

打开命令提示符(按下Win+R,输入cmd,然后按回车键)。

设置自己电脑的端口

设置自己电脑的端口

本文主要防范方法察看本地共享资源删除共享删除ipc空连接账号密码的安全原则关闭自己的139端口445端口的关闭3389的关闭4899的防范禁用服务本地策略本地安全策略用户权限分配策略工具介绍避免被恶意代码木马等病毒攻击常用安全防护软件下载1.察看本地共享资源点击“开始菜单”“运行”输入“CMD”回车输入“net share”如果看到有异常的共享那么应该关闭。

但是有时你关闭共享下次开机的时候又出现了那么你应该考虑一下你的机器是否已经被黑客所控制了或者中了病毒。

2.删除共享每次输入一个使用Windows 2000/XP的用户都会碰到一个问题那就是默认的管理共享。

虽然用户并没有设置共享但每个盘符都被Windows自动设置了共享其共享名为盘符后面加一个符号。

一般来说除了每个硬盘都被共享外还存在Admin、IPC这两个共享分别为远程管理共享与远程网络连接。

这样局域网内同一工作组内的计算机只要知道被访问主机的管理员密码就可以通过在浏览器的地址栏中输入“计算机名盘符”来访问你的文件。

这些共享默认设置本来是方便用户的但是却让黑客利用了它窃取您电脑里的宝贵资料。

我们可以利用命令提示符来删除默认的共享。

点击“开始菜单”“运行”输入“CMD”回车再输入命令net share admin /delete net share c /delete net share d /delete如果有ef等磁盘可以继续删除即使是这样删除之后下一次你重新开机共享还是会再次出现我们总不能每次开机都删除共享吧所以这不是彻底解决的办法。

彻底的解决办法是通过修改注册表。

在“运行”内输入“regedit”打开注册表编辑器A禁止C D等共享展开HKEY_LOCAL_MACHINESYSTEMCurrentControlsetservicesTcpipParamers分支新建一个名为EnablelCMPRedirects的键值项将其设置为00是不响应。

如何查看端口、限制端口及端口的功能

如何查看端口、限制端口及端口的功能

如何查看端口‎、限制端口及端‎口的功能一. 端口查看1.使用nets‎t at -a命令2.使用端口查看‎工具,如Tcpvie‎w二.限制端口对于个人用户‎来说,您可以限制所‎有的端口,因为您根本不‎必让您的机器‎对外提供任何‎服务;而对于对外提‎供网络服务的‎服务器,我们需把必须‎利用的端口(比如WWW端‎口80、FTP端口2‎1、邮件服务端口‎25、110等)开放,其他的端口则‎全部关闭。

这里,对于采用Wi‎n dows 2000或者‎W indow‎s XP的用户来‎说,不需要安装任‎何其他软件,可以利用“TCP/IP筛选”功能限制服务‎器的端口。

具体设置如下‎:1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上‎网用户,选择“我的连接”图标),弹出“本地连接状态‎”对话框。

2、点击[属性]按钮,弹出“本地连接属性”,选择“此连接使用下‎列项目”中的“Intern‎e t协议(TCP/IP)”,然后点击[属性]按钮。

3、在弹出的“Intern‎e t协议(TCP/IP)”对话框中点击‎[高级]按钮。

在弹出的“高级TCP/IP 设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。

4、在弹出的“TCP/IP筛选”对话框里选择‎“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。

这样,您就可以来自‎己添加或删除‎您的TCP或‎U DP或IP‎的各种端口了‎。

三.常用端口列表‎端口:0服务:Reserv‎e d说明:通常用于分析‎操作系统。

这一方法能够‎工作是因为在‎一些系统中“0”是无效端口,当你试图使用‎通常的闭合端‎口连接它时将‎产生不同的结‎果。

一种典型的扫‎描,使用IP地址‎为0.0.0.0,设置ACK位‎并在以太网层‎广播。

端口:1服务:tcpmux‎说明:这显示有人在‎寻找SGI Irix机器‎。

Irix是实‎现tcpmu‎x的主要提供‎者,默认情况下t‎c pmux在‎这种系统中被‎打开。

电脑端口设置

电脑端口设置

每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。

对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。

“控制面板”的“管理工具”中的“服务”中来配置。

1、关闭7.9等等端口:关闭SimpleTCP/IPService,支持以下TCP/IP服务:CharacterGenerator,Daytime,Discard,Echo,以及QuoteoftheDay。

2、关闭80口:关掉WWW服务。

在“服务”中显示名称为"WorldWideWebPublishingService",通过Internet信息服务的管理单元提供Web连接和管理。

3、关掉25端口:关闭SimpleMailTransportProtocol(SMTP)服务,它提供的功能是跨网传送电子邮件。

4、关掉21端口:关闭FTPPublishingService,它提供的服务是通过Internet信息服务的管理单元提供FTP连接和管理。

5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。

关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。

7、还有一个就是139端口,139端口是NetBIOSSession端口,用来文件和打印共享,注意的是运行samba 的unix机器也开放了139端口,功能一样。

以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。

关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。

开启\关闭计算机端口

开启\关闭计算机端口

开启\关闭计算机端口2008-03-21 14:371.开启电脑端口通过关闭端口可以做到防止病毒入侵和禁止登陆某些软件的功能,如QQ和BT 对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。

这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。

具体设置如下:1.通用篇(适用系统Win2000/XP/server2003),最近我在论坛看了一些文章,发现大家都有一个误区,就是哪个端口出漏洞就关闭哪个端口,其实这样是不能保证系统安全的,正确的方法应该是先了解清楚自己需要开放哪些端口,了解完毕后,把自己不需要的端口统统关闭掉,这样才能保证系统的安全性。

比如说你的电脑是一台服务器,服务器需要有Mail Server和WEB服务,还要有FTP服务,这些只需要开放21、25、80、110就足够了。

其它的就应该全部关闭。

关闭的方法:点击“开始→控制面板→网络连接→本地连接→右键→属性”,然后选择“Internet(tcp/ip)”→“属性”,。

在“Internet(tcp/ip)属性”对话框中选择“高级”选项卡。

在“高级TCP/IP设置”对话框中点选“选项”→“TCP/IP筛选”→“属性”,。

在这里分为3项,分别是TCP、UDP、IP协议。

假设我的系统只想开放21、80、25、110这4个端口,只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定。

注意:修改完以后系统会提示重新启动,这样设置才会生效。

这样,系统重新启动以后只会开放刚才你所选的那些端口,其它端口都不会开放。

2.利用系统自带防火墙关闭端口(适用系统WinXP/Server 2003)微软推出WinXP之后的操作系统本身都自带防火墙,用它就可以关闭掉不需要的端口,实现的步骤也很简单。

linux 关闭端口方法

linux 关闭端口方法

linux 关闭端口方法(原创版3篇)目录(篇1)1.关闭 Linux 端口的需求2.Linux 端口关闭的方法3.实际操作示例正文(篇1)在 Linux 系统中,端口是计算机上的逻辑端点,用于识别正在运行的网络服务。

当需要关闭某些端口以提高系统安全性或停止不必要的服务时,我们需要了解如何在 Linux 中关闭端口。

本文将介绍 Linux 关闭端口的方法及实际操作示例。

一、关闭 Linux 端口的需求在实际应用中,我们可能需要关闭某些端口,以降低系统风险或节省系统资源。

例如,在企业内部网络中,为防止员工私自访问外部网络,可以关闭部分端口。

此外,对于一些不再使用的服务,也可以关闭相应的端口,以提高系统性能。

二、Linux 端口关闭的方法在 Linux 中,有多种方法可以关闭端口。

以下是常见的几种方法:1.使用命令行工具:可以使用命令行工具如`ssh`、`scp`等直接关闭端口。

例如,使用`ssh`命令可以关闭 22 端口,使用`scp`命令可以关闭21 端口。

2.修改配置文件:可以直接修改服务的配置文件,禁用或删除相关端口的配置。

例如,要关闭 Apache 服务器的 80 端口,可以编辑`httpd.conf`配置文件,注释掉或删除相关配置。

3.重启服务:某些服务在启动时会自动打开端口,可以通过重启服务来关闭端口。

例如,要关闭 MySQL 数据库的 3306 端口,可以重启 MySQL 服务。

三、实际操作示例以下是一个实际操作示例,展示如何在 Linux 中关闭端口:1.关闭 22 端口:使用`ssh`命令关闭 22 端口。

执行以下命令:```sudo ssh -i /etc/ssh/sshd_config```在打开的配置文件中,找到`Port 22`这一行,将其修改为`Port 2222`,并保存文件。

这样,原来的 22 端口就被关闭了。

2.关闭 80 端口:编辑 Apache 服务器的配置文件`httpd.conf`,找到`Listen 80`这一行,将其修改为`Listen 8080`,并保存文件。

windows server 2003系统关闭443端口的方法

windows server 2003系统关闭443端口的方法

windows server 2003系统关闭443端口的方法全文共四篇示例,供读者参考第一篇示例:在Windows Server 2003系统中关闭443端口是一种常见的操作,主要是为了增强系统的安全性。

关闭这个端口可以阻止一些不必要或者恶意的网络访问,从而保护系统中重要的数据和服务不受攻击。

在本文中,我们将介绍如何在Windows Server 2003系统中关闭443端口的方法。

要关闭Windows Server 2003系统中的443端口,有两种主要方法:通过命令行和通过注册表编辑器。

以下是具体步骤:通过命令行关闭443端口:1. 打开命令提示符(cmd)窗口,可以通过在运行框中输入“cmd”并按下回车键打开。

2. 在命令提示符窗口中,输入以下命令来查看系统中打开的端口情况:```netstat -ano | findstr :443```该命令会列出系统中所有使用443端口的进程的PID(进程标识符)。

3. 然后,通过任务管理器(Task Manager)查找对应PID的进程。

- 在命令提示符窗口中,输入“tasklist | findstr [进程PID]”来查找该进程的名称。

- 打开任务管理器,找到对应的进程,右键点击该进程并选择“结束进程”来关闭该进程。

4. 通过防火墙设置来禁止443端口的访问。

- 在命令提示符窗口中,输入“netsh advfirewall firewall add rule dir=in action=blo ck protocol=TCP localport=443”来添加一个阻止443端口的防火墙规则。

- 再次输入“netsh advfirewall firewall add rule dir=out action=block protocol=TCP localport=443”来添加一个出站的防火墙规则。

1. 按下Win + R组合键打开运行对话框,输入“regedit”并按下回车键打开注册表编辑器。

端口关闭方法

端口关闭方法

如何关闭计算机端口在计算机网络中,端口是计算机和网络设备之间进行通信的重要通道。

然而,有时候我们可能需要关闭某些端口,以增强系统的安全性或者避免不必要的网络干扰。

下面,我们将介绍几种常见的关闭计算机端口的方法。

一、通过命令行关闭端口在 Windows 操作系统中,可以使用命令行工具来关闭端口。

具体操作步骤如下:1. 点击“开始”菜单,选择“运行”,输入“cmd”,打开命令提示符窗口。

2. 在命令提示符窗口中输入“netsh interface ipv4 set address name=”计算机名称”source=static address=”IP 地址””,其中“计算机名称”和“IP 地址”分别为计算机的名称和 IP 地址。

3. 关闭命令提示符窗口,重新打开命令提示符窗口,输入“netsh interface ipv4 set portfilter profile=”public”name=”计算机名称””,其中“计算机名称”为计算机的名称。

4. 在命令提示符窗口中输入“netsh interface ipv4 set portfilter profile=”private”name=”计算机名称””,其中“计算机名称”为计算机的名称。

通过这些命令,我们可以将计算机的 IP 地址和端口设置为静态地址,并关闭公共和私有端口,从而增强系统的安全性。

二、通过图形化界面关闭端口在 Windows 操作系统中,也可以通过图形化界面来关闭端口。

具体操作步骤如下:1. 打开“控制面板”,选择“系统和安全”。

2. 在“系统和安全”窗口中,选择“Windows 防火墙”。

3. 在“Windows 防火墙”窗口中,选择“允许应用或功能通过Windows 防火墙”。

4. 在“允许应用或功能通过 Windows 防火墙”窗口中,选择“更改设置”。

5. 在“列表”中,选择要关闭的端口,然后点击“删除”按钮。

通过这些步骤,我们可以关闭不需要的端口,从而避免不必要的网络干扰。

关闭常见的网络端口方法

关闭常见的网络端口方法

关闭常见的网络端口方法关闭常见的网络端口是确保网络安全的重要步骤之一、在网络中,不同的端口用于不同的服务和通信协议。

黑客经常扫描网络以发现开放的端口,并试图利用这些开放的端口进行攻击。

因此,关闭不需要的端口可以大大减少风险。

以下是一些关闭常见网络端口的方法:1.了解常见的网络端口:首先,了解常见的网络端口及其用途是非常重要的。

例如,常见的HTTP通信端口是80和443,FTP端口是20和21,SSH端口是22等等。

对这些端口的熟悉可以帮助您决定是否关闭它们。

2. 利用防火墙:大多数操作系统都提供了内置的防火墙功能。

通过配置防火墙规则,您可以选择关闭不需要的端口。

例如,使用Windows防火墙可以通过以下步骤关闭常见端口:- 打开控制面板,点击"Windows Defender防火墙"。

-选择"高级设置",然后点击"入站规则"。

-点击"新建规则",选择"端口",然后选择要关闭的端口类型(TCP或UDP)。

-输入要关闭的具体端口号。

-选择"阻止连接"来关闭该端口。

3. 使用专业的防火墙解决方案:除了操作系统自带的防火墙,您还可以考虑使用专业的防火墙解决方案。

这些解决方案通常提供更高级的配置选项和功能,可以更好地保护网络安全。

一些流行的防火墙解决方案包括Cisco ASA、Palo Alto Networks、Juniper SRX等。

4.关闭不需要的服务:有时候,关闭不需要的服务也可以关闭与其相关的端口。

例如,如果您不需要远程桌面服务(RDP),那么关闭该服务将同时关闭RDP相关的端口(默认为3389)。

5. 使用端口扫描工具:使用端口扫描工具可以帮助您发现开放的端口,并进一步决定是否关闭它们。

一些流行的端口扫描工具包括Nmap、Zenmap等。

通过使用这些工具,您可以扫描并识别开放的端口,并据此采取相应的安全措施。

教你查看计算机端口以及关闭端口

教你查看计算机端口以及关闭端口

教你查看计算机端口以及关闭端口2009-12-16 17:56如何查看计算机端口:在运行里-cmd-netstat -an就会显示出你开的端口了!!当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server 端(就是被种了木马的机器了)打开监听端口来等待连接。

例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。

那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。

以下是详细方法介绍。

1. Windows本身自带的netstat命令关于netstat命令,我们先来看看windows帮助文件中的介绍:Netstat显示协议统计和当前的 TCP/IP 网络连接。

该命令只有在安装了 TCP/IP 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]参数-a显示所有连接和侦听端口。

服务器连接通常不显示。

-e显示以太网统计。

该参数可以与 -s 选项结合使用。

-n以数字格式显示地址和端口号(而不是尝试查找名称)。

-s显示每个协议的统计。

默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。

-p 选项可以用来指定默认的子集。

-p protocol显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。

如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r显示路由表的内容。

interval重新显示所选的统计,在每次显示之间暂停 interval 秒。

按 CTRL+B 停止重新显示统计。

如果省略该参数,netstat 将打印一次当前的配置信息。

好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。

windows 10系统下关闭TCP、UDP端口的操作方法

windows 10系统下关闭TCP、UDP端口的操作方法

关闭windows系统下的TCP、UDP端口的操作
存在问题:
计算机存在被永恒之蓝、勒索病毒等感染的风险。

解决方法:
防火墙启用条件下关闭如下端口:
135,139,445,137,138
注意:域环境下、需要共享文件夹不要执行此步骤WINDOWS 10 系统下设置密码操作如下:
1、点击左下角windows图标,找到“windows系统”,用右键点击
“命令提示符”
2、点击“更多”,然后点击“以管理员身份运行”
3、复制以下命令行,按照图示红色方框标注位置,粘贴到“命令提示符”:
netsh advfirewall firewall add rule name="TCP-Deny" protocol=TCP dir=in localport=135,139,445 action=block
按“回车”键,执行。

4、复制以下命令行:
netsh advfirewall firewall add rule name="UDP-Deny" protocol=UDP dir=in localport=137,138 action=block
按“回车”键,执行。

各种端口的关闭方法

各种端口的关闭方法

各种端口的关闭方法要知道端口是否开放,可在运行里输入"cmd"netstat -an 来查看自己开放端口.ip地址的后面的就是端口号。

关闭端口的详细步骤和多种方法。

1.系统关闭方法:(1)21端口:端口说明: ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。

这些服务器带有可读写的目录。

Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

关闭方法:控制面板--管理工具--服务关闭FTP Publishing Service,它提供的服务是通过Internet 信息服务的管理单元提供FTP 连接和管理。

(2)23端口端口说明:Telnet 入侵者在搜索远程登陆UNIX的服务。

大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。

此外使用其它技术,入侵者会找到密码。

关闭方法:控制面板--管理工具--服务关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

(3)25端口端口说明:smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。

入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。

SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

关闭方法:控制面板--管理工具--服务关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。

(4)80端口端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

常用游戏(应用)端口及屏蔽方法

常用游戏(应用)端口及屏蔽方法
TCP 4300 天娇
TCP 7000 天娇
TCP 21188 梦幻西游
TCP 27545 梦幻西游-下载
TCP 7488 大话西游-上海专区
TCP 7388 大话西游-江苏专区
TCP 航海世纪
TCP 3838,4848,29865 泡泡堂
TCP 6661 剑侠情缘
TCP 9014 魔力宝贝
TCP 3050 联众游戏-五子棋
TCP 3060 联众游戏-桥牌
TCP 3100 联众游戏-跳棋
TCP 3200 联众游戏-中国象棋
TCP 3300 联众游戏-国际象棋
TCP 3400 联众游戏-四国军棋
TCP 4000~4010 联众游戏-GICQ
TCP 8000 上海热线游戏
TCP 8003 上海热线游戏
1007 暗棋
2000 游戏大厅
2002 聊天室
2005 麻将
3030 红心大战
3050 五子棋
3060 桥牌
3100 跳棋
3200 中国象棋
3300 国际象棋
3400 四国军棋
4000 GICQ
~4010 GICQ
3000 围棋
3001 俄罗斯方块
3002 三打一
3003 斗地主
UDP 6000-6004 腾讯QQ语音
TCP 1863 MSN
UDP 3001 UC
UDP 3002 UC
网易泡泡 UDP 4001
QQ服务器分为三类:
1、UDP 8000端口类18个:速度最快,服务器最多。[!--empirenews.page--]

【精品】常用端口对照85

【精品】常用端口对照85

常用端口对照端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK 位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux 并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP 包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

常用端口号与对应的服务以及端口关闭

常用端口号与对应的服务以及端口关闭

常用端口号与对应的服务以及端口关闭常用端口号与对应的服务以及端口关闭端口简介:本文介绍端口的概念,分类,以及如何关闭/开启一个端口21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

23端口:23端口主要用于T elnet(远程登录)服务,是Internet 上普遍采用的登录和仿真程序。

25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。

79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。

电脑65535个端口全注释及应用

电脑65535个端口全注释及应用
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于 2049端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过_blank"> 防火墙,允许_blank"> 防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于_blank"> 防火墙外部的攻击穿过 _blank"> 防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E- MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

关闭常见的网络端口方式

关闭常见的网络端口方式

关闭常见的网络端口方式一:135端口135端口要紧用于利用RPC(Remote Procedure Call,远程进程挪用)协议并提供DCOM(散布式组件对象模型)效劳。

端口说明:135端口要紧用于利用RPC(Remote Procedure Call,远程进程挪用)协议并提供DCOM(散布式组件对象模型)效劳,通过RPC能够保证在一台运算机上运行的程序能够顺利地执行远程运算机上的代码;利用DCOM能够通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒确实是利用RPC漏洞来解决运算机的。

RPC本身在处置通过TCP/IP的消息互换部份有一个漏洞,该漏洞是由于错误地处置格式不正确的消息造成的。

该漏洞会阻碍到RPC与DCOM之间的一个接口,该接口侦听的端口确实是135。

操作建议:为了幸免“冲击波”病毒的解决,建议关闭该端口。

操作步骤如下:一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确信”,打开组件效劳。

二、在弹出的“组件效劳”对话框中,选择“运算机”选项。

三、在“运算机”选项右边,右键单击“我的电脑”,选择“属性”。

四、在显现的“我的电脑属性”对话框“默许属性”选项卡中,去掉“在此运算机上启用散布式COM”前的勾。

二139端口139 NetBIOS File and Print Sharing 通过那个端口进入的连接试图取得NetBIOS/SMB效劳。

那个协议被用于Windows"文件和打印机共享"和SAMBA。

在Internet上共享自己的硬盘是可能是最多见的问题。

大量针对这一端口始于1999,后来慢慢变少。

2000年又有上升。

一些VBS(IE5VisualBasic Scripting)开始将它们自己拷贝到那个端口,试图在那个端口繁衍。

那个地址有说到IPC$漏洞利用的是139,445端口致命漏洞——IPC$其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实确实是指微软为了方便治理员而安置的后门-空会话。

计算机常用端口设置详解

计算机常用端口设置详解

接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。

在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O 文件,可以用一般的读写方式访问。

类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。

由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。

如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。

2.端口号的基本分配方式端口号有两种基本分配方式:(1)全局分配:这是一种集中分配方式,由一个公认权威的机构根据用户需要进行统一分配,并将结果公布于众。

(2)本地分配:又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来。

TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。

每一个标准服务器都拥有一个全局公认的端口,即使在不同的机器上,其端口号也相同。

剩余的为自由端口,以本地方式进行分配。

TCP和UDP规定,小于256的端口才能作为保留端口。

3.端口分类按端口号可分为3大类:(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。

通常这些端口的通讯明确表明了某种服务的协议。

例如,80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。

它们松散地绑定于一些服务。

也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。

例如,许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK 位并在以太网层广播。

端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。

这些服务器带有可读写的目录。

木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

关闭端口实验

关闭端口实验

实验四关闭端口1 实训目的我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念.工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。

计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。

对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。

那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务。

我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。

如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。

这两种情况都是很危险的。

通过关闭端口可以做到防止病毒入侵和禁止登陆某些软件的功能,如QQ和BT。

对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。

所以学会关闭系统中一些不必要开放的端口,将减少系统留给攻击者的漏洞,从而有利于系统的安全。

2 实训内容(1)查看端口(2)关闭3389端口(3)关闭445端口(4)关闭139端口(5)关闭135端口(6)关闭25端口(7)关闭23端口(8)关闭21端口(9)创建IP 安全策略来屏蔽端口(10)Windows TCP /IP端口筛选3 实训步骤下面试验步骤都是基于Windows系统的应用。

(1)查看端口常见的端口有:21、23、80、135、138、445、3389下面我们来看一下本机都打开了哪些端口:点击开始菜单,运行命令:cmd,点击确定,进入命令行模式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

515/tcp
远程打印缓存
/etc/inetd.conf
67/udp 68/udp 69/udp 544/tcp
543/tcp
引导协议服务端
/etc/inetd.conf
引导协议客户端
/etc/inetd.conf
普通文件传输协议
/etc/inetd.conf
Kerberos remote shell -kfall
dmisp diagmond diaglogd memlogd
cclogd
dm_memory RemoteMonitor
动态端口 1508/tcp 动态端口 动态端口
动态端口
动态端口 2818/tcp
psmctd
动态端口
psmond
1788/tcp
psmond
1788/udp
hacl-hb
hacl-gs
stream tcp
nowait root internal
#chargen
dgram udp
nowait root internal
#ftp
stream tcp
nowait root /usr/lbin/ftpd
#telnet
stream tcp
nowait root
/usr/lbin/telnetd telnetd
/sbin/rc3.d/
/sbin/rc3.d/ /sbin/rc3.d/ /sbin/rc3.d/
关闭方法
#daytime
stream tcp
nowait root internal
#daytime
dgram udp
nowait root internal
#time
stream tcp
nowait root internal
registrar
1712/udp 资源监控服务
/etc/inetd.conf
registrar portmap
dced
动态端口 资源监控服务
111/tcp 135/tcp
端口映射 DCE RPC daemon
/etc/inetd.conf /sbin/rc2.d/ /sbin/rc2.d/
dced
rpc.ruserd
动态端口 rpc服务
/etc/inetd.conf
rpc.yppasswd swagentd swagentd
rbootd
rbootd
动态端口 2121/tcp 2121/udp 68/udp
1068/udp
instl_boots
1067/udp
rpc服务 sw代理 sw代理
remote boot server
/sbin/rc2.d/
/sbin/rc2.d/
/sbin/rc2.d/ /sbin/rc3.d/ /sbin/rc3.d/ /sbin/rc3.d/ /sbin/rc2.d/ /sbin/rc2.d/ /sbin/rc2.d/ /sbin/rc3.d/ /sbin/rc3.d/ /sbin/rc3.d/ /sbin/rc3.d/ /sbin/rc3.d/
/etc/inetd.conf
Kerberos rlogin kfall
/etc/inetd.conf
7815/tcp 6112/tcp
X共享接收服务 子进程控制
/etc/inetd.conf /etc/inetd.conf
registrar
1712/tcp 资源监控服务
/etc/inetd.conf
无用服务
建议关闭
#tftp
dgram udp 高风险服务
强烈建议关闭
#kshell stream tcp nowait
root /usr/lbin/remshd
无用服务
建议关闭
remshd -K
#klogin stream tcp nowait
root /usr/lbin/rlogind
无用服务
建议关闭
无用服务
建议关闭
#printer stream tcp
nowait root /usr/sbin/rlpdaemon
高风险服务
强烈建议关闭
rlpdaemon -i
#bootps
dstream tdp
nowait root internal
无用服务
建议关闭
#bootps
dgram udp
nowait root internal
#registrar stream tcp
nowait root
/etc/opt/resmon/lbin/regist rar
如使用集群则保留
根据情况选择开放
#/etc/opt/resmon/lbin/regis
trar
#registrar stream tcp
nowait root
/etc/opt/resmon/lbin/regist rar
Peripheral Status Monitor client/target Predictive Monitor Hardware Predictive Monitor High Availability (HA) Cluster heartbeat HA Cluster General Services HA Cluster TCP configuration HA Cluster UDP configuration HA Cluster Commands HA LVM configuration
remote boot server 安装引导协议服务 installation bootstrap protocol server
/sbin/rc2.d/ /sbin/rc2.d/ /sbin/rc2.d/ /etc/rc.config.d/ne tdaemons /etc/rc.config.d/ne tdaemons
如使用集群则保留
根据情况选择开放
/etc/opt/resmon/lbin/regist
901/tcp 123/udp
rpc.ttdbserver 动态端口
SAMBA Web-based Admin Tool
/etc/inetd.conf
时间同步服务
/sbin/rc3.d/
HP-UX ToolTalk database server
/etc/inetd.conf
rpc.cmsd
动态端口
rlogind -K
#recserv stream tcp nowait
root /usr/lbin/recserv
无用服务
建议关闭
recserv -display :0
#dtspc stream tcp nowait
root /usr/dt/bin/dtspcd
高风险服务
强烈建议关闭
/usr/dt/bin/dtspcd
处置建议 建议关闭
无用服务
建议关闭
无用服务
建议关闭
无用服务
建议关闭
无用服务
建议关闭
无用服务
建议关闭
无用服务
建议关闭
无用服务
建议关闭
无用服务
建议关闭
常用服务,其传输数据时会开 放20端口
根据情况选择开放
常用的远程维护端口,推荐使
用ssh进行替换,或进行访问控 根据情况选择开放

除邮件服务器或需要向外发送
#echo
stream tcp
nowait root internal
#echo
dgram udp
nowait root internal
#discard
stream tcp
nowait root internal
#discard
dgram udp
nowait root internal
#chargen
/sbin/rc2.d/ /sbin/rc2.d/ /sbin/rc2.d/ /sbin/rc2.d/ /sbin/rc2.d/ /sbin/rc2.d/ /sbin/rc2.d/
/sbin/rc2.d/
/sbin/rc2.d/ /sbin/rc2.d/
/sbin/rc3.d/
/sbin/rc3.d/
服务名称 daytime daytime time echo echo discard discard chargen chargen ftp
telnet
sendmail nameserver nameserver apache login
shell
exec
ntalk
ident
端口 13/tcp 13/udp 37/tcp 7/tcp 7/udp 9/tcp 9/udp 19/tcp 19/udp 21/tcp
23/tcp
应用说明 RFC867 白天协议
启动方式 /etc/inetd.conf
RFC867 白天协议
/etc/inetd.conf
时间协议
/etc/inetd.conf
RFC862_回声协议
/etc/inetd.conf
RFC862_回声协议
/etc/inetd.conf
RFC863 废除协议
135/udp
DCE RPC daemon
/sbin/rc2.d/
snmp
snmpd
snmp-trap dtlogin dtlogin dtlogin syslogd lpd router nfs nfs rpc.mount rpc.statd rpc.lockd
161/udp
简单网络管理协议 (Agent)
相关文档
最新文档