137和139端口的详细介绍

合集下载

高危端口

高危端口

端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
操作建议:建议关闭该端口。
端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。
操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对SSL漏洞发布的最攻击,建议关闭该端口。
*137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
*139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在 “NetBIOS设置”区域中启用TCP/IP上的NetBIOS。

常见TCP端口号及用途大全

常见TCP端口号及用途大全
Port
说明
161/UDP—SNMP
Simple Network Management Protocol (SNMP)是网络管理时所使用的协议。网管软件及网络接口设备与操作系统平台间透过SNMP协议来进行必要的网络管理讯息交换
162/UDP-SNMP Trap
使用SNMP做网络管理时,Trap可以使被管理的设备在系统发生紧急状况时通知网管系统
53/TCP、UDP
DNS服务器的名称查询
Port
说明
80/TCP--HTTP
World Wide Web Service
88/TCP、UDP--Kerberos
网络账号验证协议
110/TCP—POP3
收信软件(Client端)协议
119/TCP--NNTP
Usenet新闻讨论群组协议;即News服务器使用的网络通讯协议
WINS Server就是NetBIOS Name Server,透过WINS Server做名称解析得知网络主机的IP地址
Port
ห้องสมุดไป่ตู้说明
138/UDP—NetBIOS Datagram
是NetBIOS over TCP/IP的一部分,使用在网络登入(NetLogon)及网络浏览(Browsing)功能,例如网络上的芳邻的使用
Port
说明
135/RPC
网络上Windows平台计算机网络服务彼此间沟通用的协议,例如mail client连到Exchange Server时,先透过port 135建立RPC连结,接着再使用port 1024以上某个动态范围的port进行数据传输
137/TCP
UDP—NetBIOS Name Server
Port

电脑端口介绍

电脑端口介绍
414端口:信息查询
415端口:B网络
423端口:IBM操作计划和控制开端
424端口:IBM操作计划和控制追踪
425端口:智能计算机辅助设计
427端口:服务起位置
434端口:移动ip代理
435端口:移动ip管理
443端口:基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP
97端口:快速远程虚拟文件协议
98端口:TAC新闻协议
99端口:后门程序ncx99开放此端口
100端口:未知用途
101端口:NIC 主机名称服务
102端口:消息传输代理
103端口:Genesis 点对点传输网络
105端口:信箱名称服务
106端口:3COM-TSMUX开放端口
107端口:远程Telnet服务
115端口:简单文件传输服务
116端口:ANSA REX 通知
117端口:UUCP 路径服务
118端口:SQL 服务
119端口:NEWS新闻组传输协议,承载USENET通信
121端口:木马BO jammerkillahV开放端口
122端口:SMAKY网络
123端口:网络时间协议,蠕虫病毒会利用,一般关闭
205端口:AppleTalk(Mac机所用的网络协议)未用端口
206端口:AppleTalk(Mac机所用的网络协议)区信息
207端口:AppleTalk(Mac机所用的网络协议)未用端口
208端口:AppleTalk(Mac机所用的网络协议)未用端口
209端口:快速邮件传输协议
210端口:ANSI(美国国家标准协会)Z39.50

关闭135、137、139、445、3389端口的方法

关闭135、137、139、445、3389端口的方法

关闭135、137、139、445、3389端口的方法操作前请您根据对业务的影响情况进行评估关闭135端口方法:操作建议:为了避免“冲击波”病毒的攻击,建议关闭135端口。

一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。

二、在弹出的“组件服务”对话框中,选择“计算机”选项。

三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。

四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。

五、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。

六、单击“确定”按钮,设置完成,重新启动后即可关闭135端口。

关闭137、139端口方法:操作建议:如果不需要提供文件和打印机共享,建议关闭137、139端口。

一、右键单击桌面右下角“本地连接”图标,选择“状态”。

在弹出的“本地连接状态”对话框中,单击“属性”按钮。

二、在出现的“本地连接属性”对话框中,选择“Internet协议(TCP/IP)”,双击打开。

三、在出现的“Internet协议(TCP/IP)属性”对话框中,单击“高级”按钮。

四、在出现的“高级TCP/IP设置”对话框中,选择“WINS”选项卡,在“WINS”选项卡,“NetBIOS设置”下,选择“禁用TCP/IP上的”NetBIOS。

五、单击“确定”,重新启动后即可关闭137、139端口。

关闭445端口的方法:一、单击“开始”——“运行”,输入“regedit”,单击“确定”按钮,打开注册表。

二、找到注册表项“HKEY_LOCAL_MACHINE\System\currentControlset\Services\NetBT\Parame ters”。

三、选择“Parameters”项,右键单击,选择“新建”——“DWORD值”。

四、将DWORD值命名为“SMBDeviceEnabled”。

组策略下发所用到的端口

组策略下发所用到的端口

组策略下发所用到的端口1. 135端口:这是Windows操作系统中的RPC(远程过程调用)端口,用于远程管理和控制。

组策略可以通过该端口下发配置和策略。

2. 389端口:这是LDAP(轻量级目录访问协议)的默认端口,用于在网络上访问和管理目录服务。

组策略可以通过LDAP协议下发配置信息给目标计算机。

3. 445端口:这是Windows操作系统中的SMB(服务器消息块)协议端口,用于文件和打印机共享。

组策略可以通过SMB协议下发文件和打印机的配置。

4. 137、138、139端口:这些是NetBIOS(网络基本输入/输出系统)端口,用于Windows网络中的名称解析和文件共享。

组策略可以通过NetBIOS协议下发配置。

5. 636端口:这是LDAP over SSL/TLS(安全的LDAP协议)的默认端口,用于通过加密的方式传输LDAP数据。

组策略可以通过安全的LDAP协议下发配置信息。

6. 88端口:这是Kerberos协议的默认端口,用于网络认证和安全交互。

组策略可以通过Kerberos协议验证和下发安全策略。

7. 3268端口:这是全局目录服务的LDAP端口,用于跨域的LDAP 查询操作。

组策略可以通过全局目录服务下发配置信息到不同域的计算机。

8. 69端口:这是TFTP(Trivial File Transfer Protocol)的默认端口,用于简单的文件传输。

组策略可以通过TFTP协议下发配置文件到目标计算机。

9. 443端口:这是HTTPS(安全的HTTP)的默认端口,用于加密的Web通信。

组策略可以通过HTTPS协议下发配置信息到目标计算机。

10. 53端口:这是DNS(域名系统)的默认端口,用于域名解析和网络寻址。

组策略可以通过DNS协议下发域名和地址相关的配置。

总结一下,在组策略下发过程中,我们使用了多种不同的端口来实现配置和策略的传输。

这些端口涵盖了远程管理、目录服务、文件共享、安全认证和网络通信等多个方面。

端口设置详解

端口设置详解

1、关闭137、138、139、445端口这几个端口都是为共享而开的,是NetBios协议的应用,一般上网用户是不需要别人来共享你的内容的,而且也是漏洞最多的端口。

关闭的方法很多,最近从网上学了一招非常好用,一次全部关闭上述端口。

开始-> 控制面板-> 系统-> 硬件-> 设备管理器-> 查看-> 显示隐藏的设备-> 非即插即用驱动程序-> Netbios over Tcpip。

找到图5界面后禁用该设备重新启动后即可。

2、关闭123端口有些蠕虫病毒可利用UDP 123端口,关闭的方法:如图6停止windows time服务3、关闭1900端口攻击者只要向某个拥有多台Win XP系统的网络发送一个虚假的UDP包,就可能会造成这些Win XP主机对指定的主机进行攻击(DDoS)。

另外如果向该系统1900端口发送一个UDP包,令"Location"域的地址指向另一系统的chargen端口,就有可能使系统陷入一个死循环,消耗掉系统的所有资源(需要安装硬件时需手动开启)。

关闭1900端口的方法如图7所示:停止SSDP Discovery Service 服务。

通过上面的办法关闭了一些有漏洞的或不用的端口后是不是就没问题了呢?不是。

因为有些端口是不能关掉的。

像135端口,它是RPC服务打开的端口如果把这个服务停掉,那计算机就关机了,同样像Lsass打开的端口500和4500也不能关闭。

冲击波病毒利用的就是135端口,对于不能关闭的端口最好的办法一是常打补丁,端口都是相应的服务打开的,但是对于一般用户很难判断这些服务到底有什么用途,也很难找到停止哪些服务就能关闭相应的端口。

最好的办法就是下面我们要讲的安装防火墙。

安装防火墙的作用通俗的说就像你不管住在一所结实的好房子里还是住在一所千疮百孔的破房子里,只要你在房子的四周建了一堵密不透风的墙,那对于墙里的房子就是安全的。

各个端口都代表什么意思

各个端口都代表什么意思

各个端口都代表什么意思?最佳答案//注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。

TCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMailtrojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.aTCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99TCP 121=JammerKiller, Bo jammerkillahTCP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP) TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=WelchiaTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)TCP 1059=nimreg//TCP 1025=NetSpy.698,Unused Windows Services Block //TCP 1026=Unused Windows Services Block//TCP 1027=Unused Windows Services Block//TCP 1028=Unused Windows Services Block//TCP 1029=Unused Windows Services Block//TCP 1030=Unused Windows Services Block//TCP 1033=Netspy//TCP 1035=Multidropper//TCP 1042=Bla//TCP 1045=Rasmin//TCP 1047=GateCrasher//TCP 1050=MiniCommandTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B//TCP 1090=Xtreme, VDOLive//TCP 1095=Rat//TCP 1097=Rat//TCP 1098=Rat//TCP 1099=RatTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File Access//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO//TCP 1201=NoBackO//TCP 1207=Softwar//TCP 1212=Nirvana,Visul Killer//TCP 1234=Ultors//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse//TCP 1245=VooDoo Doll//TCP 1269=Mavericks Matrix//TCP 1313=Nirvana//TCP 1349=BioNetTCP 1433=Microsoft SQL服务//TCP 1441=Remote Storm//TCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120//TCP 1509=Psyber Streaming Server//TCP 1600=Shivka-Burka//TCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting音频调用控制//TCP 1807=SpySender//TCP 1966=Fake FTP 2000//TCP 1976=Custom port//TCP 1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service (XOT)//TCP 1999=BackDoor, TransScout//TCP 2000=Der Spaeher,INsane Network//TCP 2001=Transmisson scout//TCP 2002=Transmisson scout//TCP 2003=Transmisson scout//TCP 2004=Transmisson scout//TCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-cs//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro TCP 2049=NFS//TCP 2115=Bugs//TCP 2121=Nirvana//TCP 2140=Deep Throat, The Invasor//TCP 2155=Nirvana//TCP 2208=RuX//TCP 2255=Illusion Mailer//TCP 2283=HVL Rat5//TCP 2300=PC Explorer//TCP 2311=Studio54TCP 2556=Worm.Bbeagle.q//TCP 2565=Striker//TCP 2583=WinCrash//TCP 2600=Digital RootBeer//TCP 2716=Prayer TrojanTCP 2745=Worm.BBeagle.k//TCP 2773=Backdoor,SubSeven//TCP 2774=SubSeven2.1&2.2//TCP 2801=Phineas Phucker//TCP 2989=Rat//TCP 3024=WinCrash trojanTCP 3127=Worm.NovargTCP 3128=RingZero,Worm.Novarg.B //TCP 3129=Masters Paradise//TCP 3150=Deep Throat, The Invasor TCP 3198=Worm.Novarg//TCP 3210=SchoolBusTCP 3332=Worm.Cycle.aTCP 3333=ProsiakTCP 3389=超级终端//TCP 3456=Terror//TCP 3459=Eclipse 2000//TCP 3700=Portal of Doom//TCP 3791=Eclypse//TCP 3801=EclypseTCP 3996=Portal of DoomTCP 4000=腾讯QQ客户端TCP 4060=Portal of DoomTCP 4092=WinCrashTCP 4242=VHMTCP 4267=SubSeven2.1&2.2TCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4899=Remote Administrator服务器TCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de TroieTCP 5001=Back Door Setup, Sockets de TroieTCP 5002=cd00r,ShaftTCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5512=Illusion MailerTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5554=Worm.SasserTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5632=PCAnyWhereTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RATTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVnc,Wise VGA广播端口TCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6129=Dameware Nt Utilities服务器TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,Wise 播放器接收端口TCP 6668=Wise Video广播端口TCP 6669=VampyreTCP 6670=DeepThroatTCP 6671=Deep Throat 3.0TCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagleTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=RealAudio,GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitor,NetSpy 1.0TCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=腾讯OICQ服务器端,XDMATCP 8010=Wingate,LogfileTCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8520=W32.Socay.WormTCP 8787=BackOfrice 2000TCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommand 1.0TCP 9401=InCommand 1.0TCP 9402=InCommand 1.0TCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9898=Worm.Win32.Dabber.aTCP 9999=Prayer TrojanTCP 10067=Portal of DoomTCP 10080=Worm.Novarg.BTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T TCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack '99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack'99 KeyLoggerTCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12363=Whack-a-moleTCP 12378=W32/Gibe@MMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13223=Tribal Voice的聊天程序PowWowTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16959=PriorityTCP 16969=PriorityTCP 17027=提供广告服务的Conducent"adbot"共享软件TCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19191=蓝色火焰TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20168=LovgateTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 20808=Worm.LovGate.v.QQTCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP 30303=Sockets de TroieTCP 30947=IntruseTCP 30999=Kuang2TCP 21335=Tribal Flood Network,TrinooTCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpyTCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 44445=HappypigTCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows ShutdownTCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The TraitorTCP 65530=TROJ_WINMITE.10TCP 65535=RC,Adore Worm/LinuxTCP 69123=ShitHeepTCP 88798=Armageddon,Hack OfficeUDP 1=Sockets des TroieUDP 9=ChargenUDP 19=ChargenUDP 69=PasanaUDP 80=PenroxUDP 371=ClearCase版本管理软件UDP 445=公共Internet文件系统(CIFS) UDP 500=Internet密钥交换UDP 1025=Maverick's Matrix 1.2 - 2.0 UDP 1026=Remote Explorer 2000UDP 1027=UC聊天软件,Trojan.Huigezi.e UDP 1028=KiLo,SubSARIUDP 1029=SubSARIUDP 1031=XotUDP 1032=Akosch4UDP 1104=RexxRaveUDP 1111=DaodanUDP 1116=LurkerUDP 1122=Last 2000,SingularityUDP 1183=Cyn,SweetHeartUDP 1200=NoBackOUDP 1201=NoBackOUDP 1342=BLA trojanUDP 1344=PtakksUDP 1349=BO dllUDP 1561=MuSka52UDP 1772=NetControleUDP 1978=SlapperUDP 1985=Black DiverUDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=ScalperUDP 2002=SlapperUDP 2015=raid-csUDP 2018=rellpackUDP 2130=Mini BackLashUDP 2140=Deep Throat,Foreplay,The InvasorUDP 2222=SweetHeart, WayUDP 2339=Voice SpyUDP 2702=Black DiverUDP 2989=RATUDP 3150=Deep ThroatUDP 3215=XHXUDP 3333=DaodanUDP 3801=EclypseUDP 3996=Remote AnythingUDP 4128=RedShadUDP 4156=SlapperUDP 4500=sae-urnUDP 5419=DarkSkyUDP 5503=Remote Shell TrojanUDP 5555=DaodanUDP 5882=Y3K RATUDP 5888=Y3K RATUDP 6112= GameUDP 6666=KiLoUDP 6667=KiLoUDP 6766=KiLoUDP 6767=KiLo,UandMeUDP 6838=Mstream Agent-handlerUDP 7028=未知木马UDP 7424=Host ControlUDP 7788=SingularityUDP 7983=MStream handler-agentUDP 8012=PtakksUDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,ChonkerUDP 8488=KiLoUDP 8489=KiLoUDP 8787=BackOrifice 2000UDP 8879=BackOrifice 2000UDP 9325=MStream Agent-handlerUDP 10000=XHXUDP 10067=Portal of DoomUDP 10084=SyphillisUDP 10100=SlapperUDP 10167=Portal of DoomUDP 10498=MstreamUDP 10666=AmbushUDP 11225=CynUDP 12321=ProtossUDP 12345=BlueIce 2000UDP 12378=W32/Gibe@MMUDP 12623=ButtMan,DUN ControlUDP 15210=UDP remote shell backdoor server UDP 15486=KiLoUDP 16514=KiLoUDP 16515=KiLoUDP 18753=Shaft handler to AgentUDP 20433=ShaftUDP 21554=GirlFriendUDP 22784=Backdoor.IntruzzoUDP 23476=Donald DickUDP 25123=MOTDUDP 26274=Delta SourceUDP 26374=Sub-7 2.1UDP 26444=Trin00/TFN2KUDP 26573=Sub-7 2.1UDP 27184=Alvgus trojan 2000UDP 27444=TrinooUDP 29589=KiLoUDP 29891=The UnexplainedUDP 30103=NetSphereUDP 31320=Little WitchUDP 31335=Trin00 DoS AttackUDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBOUDP 31338=Back Orifice, NetSpy DK, DeepBOUDP 31339=Little WitchUDP 31340=Little WitchUDP 31416=LithiumUDP 31787=Hack aTackUDP 31789=Hack aTackUDP 31790=Hack aTackUDP 31791=Hack aTackUDP 33390=未知木马UDP 34555=TrinooUDP 35555=TrinooUDP 43720=KiLoUDP 44014=IaniUDP 44767=School BusUDP 46666=TaskmanUDP 47262=Delta SourceUDP 47785=KiLoUDP 49301=OnLine keyLoggerUDP 49683=FensterUDP 49698=KiLoUDP 52901=OmegaUDP 54320=Back OrificeUDP 54321=Back Orifice 2000UDP 54341=NetRaider TrojanUDP 61746=KiLOUDP 61747=KiLOUDP 61748=KiLOUDP 65432=The Traitor当我被上帝造出来时,上帝问我想在人间当一个怎样的人,我不假思索的说,我要做一个伟大的世人皆知的人。

常见协议端口号

常见协议端口号

BGP端口179RIP,v1,v2都使用UDP端口520EIGRP在TCP/IP中使用IP协议号88 它的组播地址是224.0.0.9 因为EIGRP支持许多协议栈OSPFversion2使用IP协议号89 组播地址是224.0.0.5和224.0.0.6ISIS 使用CLNSIOS/OSI集成ISIS属于三层 不存在端口号和协议号的概念。

21端口 21端口主要用于FTP File Transfer Protocol 文件传输协议 服务。

23端口 23端口主要用于Telnet 远程登录 服务 是Internet上普遍采用的登录和仿真程序。

25端口 25端口为SMTP Simple Mail Transfer Protocol 简单邮件传输协议 服务器所开放 主要用于发送邮件 如今绝大多数邮件服务器都使用该协议。

53端口 53端口为DNS Domain Name Server 域名服务器 服务器所开放 主要用于域名解析 DNS服务在NT系统中使用的最为广泛。

67、68端口 67、68端口分别是为Bootp服务的Bootstrap Protocol Server 引导程序协议服务端 和Bootstrap Protocol Client 引导程序协议客户端 开放的端口。

69端口 TFTP是Cisco公司开发的一个简单文件传输协议 类似于FTP。

79端口 79端口是为Finger服务开放的 主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

80端口 80端口是为HTTP HyperText Transport Protocol 超文本传输协议 开放的 这是上网冲浪使用最多的协议 主要用于在WWW World Wide Web 万维网 服务上传输信息的协议。

99端口 99端口是用于一个名为“Metagram Relay” 亚对策延时 的服务 该服务比较少见 一般是用不到的。

109、110端口 109端口是为POP2 Post Office Protocol Version 2 邮局协议2服务开放的 110端口是为POP3 邮件协议3 服务开放的 POP2、POP3都是主要用于接收邮件的。

139端口

139端口

我们已经通过第一个命令获得对方的主机名及工作组,那么我们就可以用来修改LMHOSTS.SAM文件。有很多人都不知道LMHOSTS文件的用途,其实它用于把NETBIOS名字映射到IP地址。如果打开LMHOSTS文件,就可以看到这个文件的说明和使用方法,我们把得到的计算机名、工作组、IP地址按照以下方法写入LMHOSTS文件,[EG:102.54.94.97 RHINO #PRE #DOM:NETWORKING]#PRE标签表示应该把表目预加到NETBIOS高速缓存器中。#DOM标签表示域活动。这时,网络入侵者就会发出一个[CMD>NBTSTAT -R]命令,把表目预加载到他的高速缓存器中。从技术角度来看,这个预加载会使表目看起来好像已经由一些网络功能解析过,并使名字解析起来更快捷。
由于是菜鸟版,我就不多说什么理论了,到底实践是重要的:)
如果用扫描程序报告一个主机开着139端口,下面我们自然可以通过NETBIOS端口来获取信息,当然要花费一些时间。NETBIOS一般被看做是开销很大的大容量协议,速度往往很慢。我们首先要用到的是NBTSTAT命令,用来查询涉及到NETBIOS信息的网络机器。要注意的参数也只有两个,无用的俺们不说。[CMD>NBTSTAT -A IP-ADDRESS]这个命令的作用是列出为其IP地址提供的远程计算机名字表(也就是收集对方的就算机名和工作组)。[CMD>NBTSTAT -R]意思是消除和重新加载远程高速缓存器名字表。
国内的刮起的一股黑客热,确实让不少人知道了网络安全、系统安全的重要性。特别是一些刚入门的初学者,首当其冲的就是针对WINDOWS的139端口共享入侵。很多朋友都问我关于139端口这样或者那样的问题,虽然也有不少指导如何入侵139端口的文章,可网友们都是似懂非懂,于是我觉得有写一篇的必要,至少可以省多问题、省很多时间、省很多口水、省~~~~~~(一厨子举着菜刀,凶神恶煞的吼道:你再罗嗦,小心剁你做叉烧包,省我买猪肉的钱!!!)我怕~~~怕~~~!进入正题吧:)

计算机各端口的作用

计算机各端口的作用

计算机主要端口总结21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

23端口:23端口主要用于Telnet(远程登录)服务,是Internet 上普遍采用的登录和仿真程序。

25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。

79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

端口: 99服务:Metagram Relay说明:后门程序ncx99开放此端口。

端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。

端口:109服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。

POP3服务有许多公认的弱点。

关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。

计算机常用端口号一览功用详细说明

计算机常用端口号一览功用详细说明

计算机常用端口号一览/功用/详细说明浩然一方注:字体加粗的为常用端口0 Reserved通常用于分析操作系统。

“0”是无效端口1 tcpmux传输控制协议端口服务多路开关选择器,Irix是实现tcpmux的主要提供者2 compressnet 管理实用程序3 压缩进程5 远程作业登录7 回显(Echo),作为控制批处理命令在执行时是否显示命令行自身的开关9 丢弃11 在线用户13 时间15 NETSTAT17 每日引用18 消息发送协议19 字符发生器,仅仅发送字符的服务20 文件传输协议(默认数据口)21 文件传输协议(FTP控制) 用于上传、下载,这些服务器带有可读写的目录22 SSH远程登录协议、安全登录、文件传送(SCP)和端口重定向23 telnet 终端仿真协议、不安全的文本传送、远程登录24 预留给个人用邮件系统25 SMTP简单邮件发送协议(E-mail),SMTP服务器所开放的端口,用于发送邮件。

27 NSW 用户系统现场工程师29 MSG ICP31 MSG验证33 显示支持协议35 预留给个人打印机服务37 时间38 路由访问协议39 资源定位协议41 图形42 WINS 主机名服务43 "绰号" who is服务44 MPM(消息处理模块)标志协议45 消息处理模块46 消息处理模块(默认发送口)47 NI FTP48 数码音频后台服务49 TACACS登录主机协议50 远程邮件检查协议51 IMP(接口信息处理机)逻辑地址维护52 施乐网络服务系统时间协议53 域名服务器,防火墙常常过滤或记录此端口54 施乐网络服务系统票据交换55 ISI图形语言56 施乐网络服务系统验证57 预留个人用终端访问58 施乐网络服务系统邮件59 预留个人文件服务60 未定义61 NI邮件62 异步通讯适配器服务63 WHOIS+64 通讯接口65 TACACS数据库服务66 Oracle SQL*NET67 引导程序协议服务端68 引导程序协议客户端69 小型文件传输协议TFTP70 信息检索协议71 远程作业服务72 远程作业服务73 远程作业服务74 远程作业服务75 预留给个人拨出服务76 分布式外部对象存储77 预留给个人远程作业输入服务78 修正TCP79 Finger,获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描80 全球信息网超文本传输协议(HTTP),用于网页浏览81 HOST2名称服务82 传输实用程序83 模块化智能终端ML设备84 公用追踪设备85 模块化智能终端ML设备86 Micro Focus Cobol编程语言87 预留给个人终端连接88 Kerberos安全认证系统89 SU/MIT终端仿真网关90 DNSIX 安全属性标记图91 MIT Dover假脱机92 网络打印协议93 设备控制协议94 Tivoli对象调度95 SUPDUP96 DIXIE协议规范97 快速远程虚拟文件协议98 TAC(东京大学自动计算机)新闻协议101 usually from sri-nic102 iso-tsap,消息传输代理103 ISO Mail104 x400-snd105 csnet-ns109 POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务110 Pop3 服务器(邮箱发送服务器)111 portmap 或sunrpc113用于鉴别TCP连接的用户,可以获得许多计算机的信息。

rpc协议的端口号

rpc协议的端口号

rpc协议的端口号RPC(Remote Procedure Call)是一种通信协议,用于在不同的计算机系统之间传输数据。

在RPC中,客户端可以像调用本地函数一样调用远程计算机上的函数,而不需要了解底层网络细节。

在RPC协议中,不同的功能模块使用不同的端口号进行通信。

下面将介绍几个常用的RPC协议端口号及其对应的功能。

1. 135端口号(RPC端口映射服务):135端口号是RPC端口映射服务的默认端口号。

RPC端口映射服务负责将RPC请求映射到相应的远程服务上,是RPC协议中非常重要的一部分。

2. 139端口号(RPC会话服务):139端口号是RPC会话服务的默认端口号。

RPC会话服务用于建立和维护会话,确保客户端和服务器之间的持久连接,以提高通信效率。

3. 445端口号(Microsoft-DS):445端口号是Microsoft-DS服务的默认端口号。

Microsoft-DS 服务提供了文件和打印共享功能,是Windows操作系统中实现RPC的重要组件。

4. 1352端口号(IBM Lotus Notes/Domino RPC):1352端口号是IBM Lotus Notes/Domino RPC服务的默认端口号。

该服务用于Lotus Notes/Domino软件之间的远程过程调用,支持邮件、数据库等功能。

5. 2049端口号(NFS):2049端口号是NFS(Network File System)服务的默认端口号。

NFS是一种分布式文件系统协议,允许不同计算机之间共享文件和目录。

6. 3260端口号(iSCSI):3260端口号是iSCSI(Internet Small Computer System Interface)服务的默认端口号。

iSCSI是一种用于在IP网络上传输SCSI命令的协议,用于实现远程存储访问。

7. 5672端口号(RabbitMQ):5672端口号是RabbitMQ消息队列服务的默认端口号。

电脑常用端口号作用及设置参考

电脑常用端口号作用及设置参考
ቤተ መጻሕፍቲ ባይዱ
端口号: 500
参考服务: Internet 安全连接和密钥管理协议
进程ID: 1292
进程: lsass.exe
进程文件: C:\WINDOWS\system32\lsass.exe
外连地址: *
外部端口: *
端口状态:
规则: 未禁止
说明: 微软系统默认开放此端口的主要作用是提供对所有需要安全认证的程序进行安全认证。由于存在Lsass漏洞,”震荡波” 病毒专门利用此端口进行传播和攻击。禁止500端口的影响是无法通过网络对程序进行安全认证,普通个人用户不需要,建议禁止,需要时再恢复。
端口号: 445
参考服务: Microsoft-DS允许远程用户连接
进程ID: 4
进程: System
进程文件:
外连地址: 0.0.0.0
外部端口: 0
端口状态: LISTENING
规则: 未禁止
说明: Windows2000中微软系统默认开放此端口的主要作用是为在局域网中的计算机提供共享服务,与139端口相同(如果win2000服务器允许NETBIOS, 那么UDP端口137, 138, TCP 端口139, 445将开放。 如果NETBIOS被禁止, 那么只有445端口开放)。 黑客利用这个端口入侵系统轻而易举。禁止445端口的影响是无法共享网上邻居文件和网上邻居打印功能,普通个人用户可不用,建议禁止,需要时再恢复。
端口号: 1025
参考服务: 未分配
进程ID: 1292
进程: lsass.exe
进程文件: C:\WINDOWS\system32\lsass.exe
外连地址: 0.0.0.0

port(端口)大全

port(端口)大全

我们常常会‎在各类的技‎术文章中见‎到诸如13‎5、137‎、139、‎443之类‎的“端口”‎,可是这些‎端口究竟有‎什么用呢?‎它会不会给‎我们的计算‎机带来潜在‎的威胁呢?‎究竟有多少‎端口是有用‎的?想要了‎解的话,就‎跟我来吧‎端口:0‎服务:‎R eser‎v ed‎说明:通常‎用于分析操‎作系统。

这‎一方法能够‎工作是因为‎在一些系统‎中“0”是‎无效端口,‎当你试图使‎用通常的闭‎合端口连接‎它时将产生‎不同的结果‎。

一种典型‎的扫描,使‎用IP地址‎为0.0.‎0.0,设‎置ACK位‎并在以太网‎层广播。

‎端口:1‎服务:‎t cpmu‎x说明‎:这显示有‎人在寻找S‎G I Ir‎i x机器。

‎I rix是‎实现tcp‎m ux的主‎要提供者,‎默认情况下‎t cpmu‎x在这种系‎统中被打开‎。

Irix‎机器在发布‎是含有几个‎默认的无密‎码的帐户,‎如:IP、‎G UEST‎UUCP‎、NUUC‎P、DEM‎O S 、T‎U TOR、‎D IAG、‎O UTOF‎B OX 等。

‎许多管理员‎在安装后忘‎记删除这些‎帐户。

因此‎H ACKE‎R在INT‎E RNET‎上搜索tc‎p mux并‎利用这些帐‎户。

‎端口:7 ‎服务:E‎c ho‎说明:能看‎到许多人搜‎索Frag‎g le放大‎器时,发送‎到X.X.‎X.0和X‎.X.X.‎255的信‎息。

‎端口:19‎服务:‎C hara‎c ter ‎G ener‎a tor ‎说明:这‎是一种仅仅‎发送字符的‎服务。

UD‎P版本将会‎在收到UD‎P包后回应‎含有垃圾字‎符的包。

T‎C P连接时‎会发送含有‎垃圾字符的‎数据流直到‎连接关闭。

‎H ACKE‎R 利用IP‎欺骗可以发‎动DoS攻‎击。

伪造两‎个char‎g en服务‎器之间的U‎D P包。

同‎样Frag‎g le D‎o S攻击向‎目标地址的‎这个端口广‎播一个带有‎伪造受害者‎I P的数据‎包,受害者‎为了回应这‎些数据而过‎载。

TCP和UDP的135、137、138、139、445端口的作用

TCP和UDP的135、137、138、139、445端口的作用

TCP和UDP的135、137、138、139、445端口的作用爱学习de小乌龟2019-07-17 17:04:10如果全是2000以上的系统,可以关闭137.138.139,只保留445如果有xp系统,可能以上四个端口全部要打开无论你的服务器中安装的是Windows 2000 Server,还是Windows Server 2003,它们无一例外会在默认安装下开通135端口、137端口、138端口、139端口和445端口。

这些端口可以说都是一把“双刃剑”,它们既能为你提供便利,也会反过来,被其他人非法利用,成为你心中永远的痛。

为此,我们很有必要熟悉这些端口,弄清它们的作用,找出它们的“命门”,以避免误伤了自己。

135端口在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。

直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。

IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。

例如,在浏览器中执行的任何操作,包括浏览页面内容、输入帐号密码、输入搜索关键字等,都会被IEen工具监控到。

甚至在网上银行中输入的各种密码信息,都能被IEen工具清楚地获得。

除了可以对远程工作站上的IE浏览器进行*作、控制外,IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行Excel的计算机中,直接对Excel进行各种编辑*作。

怎么样?135端口对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端口入侵其他系统,还必须提前知道对方计算机的IP地址、系统登录名和密码等。

只要你严格保密好这些信息,你的计算机被IEen工具攻击的可能性几乎不存在。

网络常用端口与协议

网络常用端口与协议

网络常用端口与协议HTTP:80:www服务。

DHCP:服务器端的端口号是67DHCP:客户机端的端口号是68POP3:POP3仅仅是接收协议,POP3客户端使用SMTP向服务器发送邮件。

POP3所用的端口号是110。

SMTP:端口号是25。

SMTP真正关心的不是邮件如何被传送,而只关心邮件是否能顺利到达目的地。

SMTP具有健壮的邮件处理特性,这种特性允许邮件依据一定标准自动路由,SMTP具有当邮件地址不存在时立即通知用户的能力,并且具有在一定时间内将不可传输的邮件返回发送方的特点。

Telnet:端口号是23。

Telnet是一种最老的Internet应用,起源于ARPNET。

它的名字是“电信网络协议(Telecommunication Network Protocol)”的缩写。

FTP:FTP使用的端口有20和21。

20端口用于数据传输,21端口用于控制信令的传输,控制信息和数据能够同时传输,这是FTP的特殊这处。

FTP采用的是TCP连接。

TFTP:端口号69,使用的是UDP的连接。

DNS:53,名称服务NetBIOS: 137,138,139,其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。

而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。

这个协议被用于windows 文件和打印机共享和SAMBA。

还有WINS Regisrtation也用它。

NNTP 网络新闻传输协议:119SNMP(简单网络管理协议):161端口RPC(远程过程调用)服务:135端口QQ:使用8000(服务端)和4000端口(客户端)21 端口:21 端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

23 端口:23 端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序,最初设计被用来方便管理员远程管理计算机,可现在真正将其发挥到极致的是"黑客"!25 端口:25 端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

137138等端口的介绍[整理]

137138等端口的介绍[整理]

137 138等端口的介绍删除共享net share admin$ /delete 注意这个隐藏符号net share c$ /delete删除ipc$空连接在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINE\SYSTEM CurrentControSet \Control \LSA 项里数值名称 RestrictAnonymous的数值数据由0改为1。

135端口的关闭HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\EnableDCOM的值改为“N”HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\DCOM Protocols 中删除“ncacn_ip_tcp”(2000要下个注册表工具.以上传.)此外,还需要停用“Distributed Transaction Coordinator”服务。

137/138/ 139端口的关闭在“网络和拨号连接”中“本地连接”中选取“Inter net协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾445端口的关闭HKEY_LOCAL_MACHINE\ System\Current ControlSet \Services\ NetBT\ Parameters建立一个SMBDeviceEnabled 为REG_DWORD类型键值为03389端口:在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。

不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。

关闭服务器中的3389端口的方法很简单。

在windows2000或2003中,进入控制面板,然后选择“管理工具”中的“服务”,在弹出的服务列表中,选中“Terminal Services”,将该服务的启动类型改为“手动”,然后停止这个服务就可关闭3389端口了。

常用端口号与对应的服务

常用端口号与对应的服务

常⽤端⼝号与对应的服务端⼝简介:21端⼝:21端⼝主要⽤于FTP(File Transfer Protocol,⽂件传输协议)服务。

22端⼝:ssh传统的⽹络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在⽹络上⽤明⽂传送⼝令和数据,别有⽤⼼的⼈⾮常容易就可以截获这些⼝令和数据。

⽽且,这些服务程序的安全验证⽅式也是有其弱点的,就是很容易受到“中间⼈”(man-in-the-middle)这种⽅式的攻击。

所谓“中间⼈”的攻击⽅式,就是“中间⼈”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。

服务器和你之间的数据传送被“中间⼈”⼀转⼿做了⼿脚之后,就会出现很严重的问题。

SSH的英⽂全称是Secure SHell。

通过使⽤SSH,你可以把所有传输的数据进⾏加密,这样“中间⼈”这种攻击⽅式就不可能实现了,⽽且也能够防⽌DNS和IP欺骗。

还有⼀个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。

SSH有很多功能,它既可以代替telnet,⼜可以为ftp、pop、甚⾄ppp提供⼀个安全的“通道”。

23端⼝:23端⼝主要⽤于Telnet(远程登录)服务,是Internet上普遍采⽤的登录和仿真程序。

25端⼝:25端⼝为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要⽤于发送邮件,如今绝⼤多数邮件服务器都使⽤该协议。

53端⼝:53端⼝为DNS(Domain Name Server,域名服务器)服务器所开放,主要⽤于域名解析,DNS服务在NT系统中使⽤的最为⼴泛。

67、68端⼝:67、68端⼝分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端⼝。

69端⼝:TFTP是Cisco公司开发的⼀个简单⽂件传输协议,类似于FTP。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

137端口
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。

端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS 服务。

另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。

操作建议:建议关闭该端口。

本人实践:远程重起,关闭计算机,开启3389,telnet
是个很有用的收集信息的方法,对入侵很有帮助的。

Command:
nbtstat -a [target ip]
Table:
--------------------------------------------------------------------------------
NameNo.TypeUsage
00 UniqueWorkstation Service
01 U Messenger Service
<\\--__MSBROWSE>01 Group Mmaster Browser
03 U Messenger Service
06 U RAS Server Service
1F U NetDDE Service
20 U File Server Service
21 U RAS Client Service
22 U Microsoft Exchange Interchange(MSMail Connector)
23 U Microsoft Exchange Store
24 U Microsoft Exchange Directory
30 U Modem Sharing Server Service
31 U Modem Sharing Client Service
43 U SMS Client Remot Control
44 U SMS Admiinistrators Remote ControlTool
45 U SMS Clients Remote Chat
46 U SMS Clients Remote Transfer
4C U DEC Pathworks TCP/IP service on Windows NT
42 U mccaffee anti-virus
52 U DEC Pathworks TCP/IP service on Windows NT
87 U Microsoft Exchange MTA
6A U Microsoft Exchange IMC
BE U Network Monitor Agent
BF U NetworkMonitor Application
03 U Messenger Service
00 G Domain Name
1B U Domain Master Browser
1C G Domain Controllers
1D U Master Browser
1E G Browser Service Elections
1C G IIS
00 u IIS
[2B] U Lotus Notes Server Service
IRISMULTICAST [2F] G Lotus Notes
IRISNAMESERVER[33] G Lotus Notes
Forte_$ND800ZA[20] U DCA IrmaLan Gateway Server Service
139端口
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。

在Windows中要在局域网中进行文件的共享,必须使用该服务。

比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。

端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。

操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。

本人实践:此是137的敲门砖,获取权限,以及administrator,嘿嘿
137,138是udp端口。

当通过网络邻居传输文件的时候就是通过这个2个端口. 139端口是netbios提供服务的tcp端口。

我发现在windows9x下可以完全关闭这几个端口。

完全禁止了netbios服务。

方式是在控制面板-网络-只保留tcp/i p协议和拨号网络适配器。

但是这样windows会提示你网络不完整。

但是还可以继续使用。

在tcp/ip协议里的netbios一项不要选择绑定到tcp/ip协议。

这时
候你的netbios服务完全停止了。

你的机器也没有137,138和139端口了。

这样追捕也搞不清你到底是9x还是unix了。

windowsNT下可以封锁这些端口。

封锁不必要的TCP和UDP端口可以通过在网络控制面板的IP地址对话框中进行配置来完成。

点击高级按钮激活高级IP地址对话框,然后点击Enable Secury 对话框,然后点击配置按钮激活TCP/IP安全对话框,那里列出了那些TCP和UDP 端口被允许了。

但是好像不能识别拨号网络适配器。

相关文档
最新文档