135_137_138_139_445端口作用
计算机网络端口0-9090及作用
1tcpmux TCP Port Service Multiplexer传输控制协议端口服务多路开关选择器2compressnet Management Utility compressnet 管理实用程序3compressnet Compression Process压缩进程5rje Remote Job Entry远程作业登录7echo Echo回显9discard Discard丢弃11systat Active Users在线用户13daytime Daytime时间17qotd Quote of the Day每日引用18msp Message Send Protocol消息发送协议19chargen Character Generator字符发生器20ftp-data File Transfer[Default Data]文件传输协议(默认数据口)21ftp File Transfer[Control]文件传输协议(控制)22ssh SSH Remote Login Protocol SSH远程登录协议---SSH23telnet Telnet终端仿真协议---telnet24?any private mail system预留给个人用邮件系统25smtp Simple Mail Transfer简单邮件发送协议---smtp27nsw-fe NSW User System FE NSW 用户系统现场工程师29msg-icp MSG ICP MSG ICP31msg-auth MSG Authentication MSG验证33dsp Display Support Protocol显示支持协议35?any private printer server预留给个人打印机服务37time Time时间38rap Route Access Protocol路由访问协议---rap39rlp Resource Location Protocol资源定位协议41graphics Graphics图形42nameserver WINS Host Name Server WINS 主机名服务---wins43nicname Who Is"绰号" who is服务44mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议45mpm Message Processing Module [recv]消息处理模块46mpm-snd MPM [default send]消息处理模块(默认发送口)47ni-ftp NI FTP NI FTP48auditd Digital Audit Daemon数码音频后台服务49tacacs Login Host Protocol (TACACS)TACACS登录主机协议50re-mail-ck Remote Mail Checking Protocol远程邮件检查协议51la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护52xns-time XNS Time Protocol施乐网络服务系统时间协议53domain Domain Name Server域名服务器---dns54xns-ch XNS Clearinghouse施乐网络服务系统票据交换55isi-gl ISI Graphics Language ISI图形语言56xns-auth XNS Authentication施乐网络服务系统验证57?any private terminal access预留个人用终端访问58xns-mail XNS Mail施乐网络服务系统邮件59?any private file service预留个人文件服务60?Unassigned未定义61ni-mail NI MAIL NI邮件?62acas ACA Services异步通讯适配器服务63whois+ whois+WHOIS+64covia Communications Integrator (CI)通讯接口65tacacs-ds TACACS-Database Service TACACS数据库服务66sql*net Oracle SQL*NET Oracle SQL*NET67bootps Bootstrap Protocol Server引导程序协议服务端68bootpc Bootstrap Protocol Client引导程序协议客户端69tftp Trivial File Transfer小型文件传输协议70gopher Gopher信息检索协议71netrjs-1Remote Job Service远程作业服务72netrjs-2Remote Job Service远程作业服务73netrjs-3Remote Job Service远程作业服务74netrjs-4Remote Job Service远程作业服务75?any private dial out service预留给个人拨出服务76deos Distributed External Object Store 分布式外部对象存储77?any private RJE service预留给个人远程作业输入服务78vettcp vettcp修正TCP?79finger Finger查询远程主机在线用户等信息---finger 80http World Wide Web HTTP全球信息网超文本传输协议81hosts2-ns HOSTS2 Name Server HOST2名称服务82xfer XFER Utility传输实用程序83mit-ml-dev MIT ML Device模块化智能终端ML设备84ctf Common Trace Facility公用追踪设备85mit-ml-dev MIT ML Device模块化智能终端ML设备86mfcobol Micro Focus Cobol Micro Focus Cobol编程语言87?any private terminal link预留给个人终端连接88kerberos Kerberos Kerberros安全认证系统89su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关90dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图91mit-dov MIT Dover Spooler MIT Dover假脱机92npp Network Printing Protocol网络打印协议93dcp Device Control Protocol设备控制协议94objcall Tivoli Object Dispatcher Tivoli对象调度95supdup SUPDUP96dixie DIXIE Protocol Specification DIXIE协议规范97ft-rvfft Remote Virtural File Protocol)快速远程虚拟文件协议98tacnews TAC News TAC新闻协议99metagram Metagram Relay100newacct[unauthorized use]101/tcp hostname NIC Host Name Server102/tcp iso-tsap ISO-TSAP Class 0103/tcp gppitnp Genesis Point-to-Point Trans Net104/tcp acr-nema ACR-NEMA Digital Imag. & Comm. 300105/tcp cso CCSO name server protocol105/tcp csnet-ns Mailbox Name Nameserver106/tcp 3com-tsmux 3COM-TSMUX107/tcp rtelnet Remote Telnet Service108/tcp snagas SNA Gateway Access Server109/tcp pop2 Post Office Protocol - Version 2110 pop3 默认端口111 端口:111 端口是SUN 公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件112/tcp mcidas McIDAS Data Transmission Protocol113 端口:113 端口主要用于Windows 的“Authentication Service”(验证服务)114/tcp audionews Audio News Multicast115/tcp sftp Simple File Transfer Protocol116/tcp ansanotify ANSA REX Notify117/tcp uucp-path UUCP Path Service118/tcp sqlserv SQL Services119 端口:119 端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的120/tcp cfdptkt CFDPTKT121/tcp erpc Encore Expedited Remote Pro.Call122/tcp smakynet SMAKYNET123/tcp ntp Network Time Protocol124/tcp ansatrader ANSA REX Trader125/tcp locus-map Locus PC-Interface Net Map Ser126/tcp unitary Unisys Unitary Login127/tcp locus-con Locus PC-Interface Conn Server128/tcp gss-xlicen GSS X License Verification129/tcp pwdgen Password Generator Protocol130/tcp cisco-fna cisco FNATIVE131/tcp cisco-tna cisco TNATIVE132/tcp cisco-sys cisco SYSMAINT133/tcp statsrv Statistics Service134/tcp ingres-net INGRES-NET Service135 端口:135 端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM (分布式组件对象模型)服务136/tcp profile PROFILE Naming System137 端口:137 端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)138/tcp netbios-dgm NETBIOS Datagram Service139 端口:139 端口是为“NetBIOS Session Service”提供的,主要用于提供Windows 文件和打印机共享以及Unix 中的Samba 服务140/tcp emfis-data EMFIS Data Service141/tcp emfis-cntl EMFIS Control Service142/tcp bl-idm Britton-Lee IDM143 端口:143 端口主要是用于“Internet Message Access Protocol”v2(Internet 消息访问协议,简称IMAP)144/tcp uma Universal Management Architecture145/tcp uaac UAAC Protocol146/tcp iso-tp0 ISO-IP0161 端口:161 端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)443 端口:43 端口即网页浏览端口,主要是用于HTTPS 服务,是提供加密和通过安全端口传输的另一种HTTP554 端口:554 端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)1024 端口:1024 端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)1080 端口:1080 端口是Socks 代理服务使用的端口,大家平时上网使用的WWW 服务使用的是HTTP 协议的代理服务1433 端口:MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp1434 端口:MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp1755 端口:1755 端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS)3306 端口:mysql 的默认端口3389 端口:WIN2003远程登陆,默认的端口号为33894000 端口:4000 端口是用于大家经常使用的QQ 聊天工具的,再细说就是为QQ 客户端开放的端口,QQ 服务端使用的端口是8000。
windows域控服务器全部端口列表和说明
windows域控服务器全部端口列表和说明Windows域控服务器全部端口列表及说明导言:Windows域控服务器是一种常见的网络管理服务器,用于集中管理计算机、用户和安全策略。
在域控服务器中,各种端口扮演重要的角色,用于实现不同的功能和服务。
本文将介绍Windows域控服务器的全部端口列表,并详细说明各个端口的功能和用途。
1. 端口 53:域名解析服务(DNS)端口 53用于域名解析服务,负责将域名解析为相应的IP地址。
在域控服务器中,DNS是至关重要的,它支持域名解析以及域之间的通信。
2. 端口 88:安全凭据服务(Kerberos)端口 88用于安全凭据服务,也被称为Kerberos服务。
Kerberos是一种网络身份验证协议,用于实现强大的安全验证,保护域内计算机和用户之间的通信。
3. 端口 135:远程过程调用(RPC)端口 135用于远程过程调用,它允许程序在不同计算机之间进行通信。
在域控服务器中,RPC扮演着关键的角色,支持域用户的身份验证和其他关键功能。
4. 端口 389:轻型目录访问协议(LDAP)端口 389用于轻型目录访问协议,它用于在域控服务器中查询和修改目录信息。
LDAP提供了一种简单有效的方式来管理和组织域内的用户和计算机信息。
5. 端口 445:服务器消息块(SMB)端口 445用于服务器消息块协议,它是一种用于共享文件、打印机和其他资源的网络协议。
在域控服务器中,SMB允许用户通过网络访问共享资源。
6. 端口 636:安全轻型目录访问协议(LDAPS)端口 636用于安全轻型目录访问协议,是LDAP的加密版本。
LDAPS通过使用SSL/TLS来保护数据传输的安全性,在域控服务器中,用于安全访问目录信息。
7. 端口 3268:全局编录服务(Global Catalog)端口 3268用于全局编录服务,是在活动目录中提供全局查询的服务器。
全局编录允许进行跨域的用户和计算机查询,提供了灵活的域控服务器管理。
常见端口列表
4666 = 电驴下载
4899 = Radmin木马
5000 = Sokets-de木马
5000 = UPnP(通用即插即用)
5001 = Back Door Setup木马
5060 = SIP
5168 = 高波蠕虫
5190 = AOL MSN
5321 = Firehotcker木马
3547 = MSN语音
3548 = MSN语音
3549 = MSN语音
3550 = MSN语音
3551 = MSN语音
3552 = MSN语音
3553 = MSN语音
3554 = MSN语音
3555 = MSN语音
3556 = MSN语音
3557 = MSN语音
3558 = MSN语音
411 = DC++
421 = TCP Wrappers
443 = 安全WEB访问
445 = SMB(交换服务器消息块)
456 = Hackers Paradise木马
464 = Kerberros认证
512 = 远程执行或卫星通讯
513 = 远程登录与查询
514 = SHELL/系统日志
3571 = MSN语音
3572 = MSN语音
3573 = MSN语音
3574 = MSN语音
3575 = MSN语音
3576 = MSN语音
3577 = MSN语音
3578 = MSN语音
3579 = MSN语音
3700 = Portal of Doom木马
关闭135 137 138 139 445 端口详解
135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM (分布式组件对象模型)服务。
端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。
端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。
RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。
该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。
操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。
关闭135端口:一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。
二、在弹出的“组件服务”对话框中,选择“计算机”选项。
三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。
四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。
五、选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。
六、单击“确定”按钮,设置完成,重新启动后即可关闭135端口。
137、138端口:在关闭137和138端口之前,先介绍一下NetBIOS服务。
很多人认为NetBIOS服务是一个网络协议,其实不然。
NetBIOS只是网络基本的输入/输出系统,是一个应用于程序接口,用于数据源与目的地之间的数据交换。
不过它所包含的端口及一些命名原则属于OSI(Open System Interconnection)模式的上三层,与低层的通讯协议是全然独立的。
组策略下发所用到的端口
组策略下发所用到的端口1. 135端口:这是Windows操作系统中的RPC(远程过程调用)端口,用于远程管理和控制。
组策略可以通过该端口下发配置和策略。
2. 389端口:这是LDAP(轻量级目录访问协议)的默认端口,用于在网络上访问和管理目录服务。
组策略可以通过LDAP协议下发配置信息给目标计算机。
3. 445端口:这是Windows操作系统中的SMB(服务器消息块)协议端口,用于文件和打印机共享。
组策略可以通过SMB协议下发文件和打印机的配置。
4. 137、138、139端口:这些是NetBIOS(网络基本输入/输出系统)端口,用于Windows网络中的名称解析和文件共享。
组策略可以通过NetBIOS协议下发配置。
5. 636端口:这是LDAP over SSL/TLS(安全的LDAP协议)的默认端口,用于通过加密的方式传输LDAP数据。
组策略可以通过安全的LDAP协议下发配置信息。
6. 88端口:这是Kerberos协议的默认端口,用于网络认证和安全交互。
组策略可以通过Kerberos协议验证和下发安全策略。
7. 3268端口:这是全局目录服务的LDAP端口,用于跨域的LDAP 查询操作。
组策略可以通过全局目录服务下发配置信息到不同域的计算机。
8. 69端口:这是TFTP(Trivial File Transfer Protocol)的默认端口,用于简单的文件传输。
组策略可以通过TFTP协议下发配置文件到目标计算机。
9. 443端口:这是HTTPS(安全的HTTP)的默认端口,用于加密的Web通信。
组策略可以通过HTTPS协议下发配置信息到目标计算机。
10. 53端口:这是DNS(域名系统)的默认端口,用于域名解析和网络寻址。
组策略可以通过DNS协议下发域名和地址相关的配置。
总结一下,在组策略下发过程中,我们使用了多种不同的端口来实现配置和策略的传输。
这些端口涵盖了远程管理、目录服务、文件共享、安全认证和网络通信等多个方面。
139端口和445端口的区别
139端口和445端口的区别一个朋友去面试遇到的一道题,回来后问我,我一下子还真不太清楚他们的区别,只是以前看到相关的文章时候都是把139和445端口一起来讨论的,感觉实现的功能是一样的。
网上搜了一下他们的区别。
学习一下139端口139端口是一种T CP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
139 端口一旦被In ter ne t上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。
因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的I P地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。
445端口445端口也是一种TCP端口,该端口在W indow s 2000Serv er或W indow sSer ver2003系统中发挥的作用与139端口是完全相同的。
具体地说,它也是提供局域网中文件或打印机共享服务。
不过该端口是基于CIF S协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。
同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。
到了这里,相信你对各端口开放时存在的安全威胁早已是恐慌不已了。
毕竟,对这些端口放任不管的话,随时都可能引来“飞来横祸”。
如何关闭135,137,138,139,445端口
一些端口处于开放状态可以,可以对系统安全带来些风险,最直接的办法,把系统不用的端口都关闭掉,然后重新启动。
如果瑞星还提示有漏洞攻击,就没办法了。
注:关闭的端口有,135、137、138、139、445、1025、2475、3127、6129、3389、593,还有tcp.具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
下面介绍如何在WindowsXP/2000/2003下关闭这些网络端口:第一步,单击"开始"-控制面板-管理工具-本地安全策略",选中"IP 安全策略,在本地计算机",在右侧窗口的空白位置右击鼠标,选择"创建IP 安全策略",IP安全策略向导。
下一步,按钮为新的安全策略命名;"下一步",则显示"安全通信请求"画面,在画面上把"激活默认相应规则"左边的钩去掉,点击"完成"按钮就创建了一个新的IP 安全策略。
第二步,双击新IP安全策略,在常规中把"使用添加向导"左边的钩去掉,如图:然后单击"添加"按钮添加新的规则,随后弹出"新规则属性"对话框,点击"添加"按钮,弹出"IP筛选器列表"窗口;在列表中,首先把"使用添加向导"左边的钩去掉,然后再点击右边的"添加"按钮添加新的筛选器。
TCP和UDP的135、137、138、139、445端口的作用
TCP和UDP的135、137、138、139、445端口的作用如果全是2000以上的系统,可以关闭137.138.139,只保留445如果有xp系统,可能以上四个端口全部要打开无论你的服务器中安装的是Windows 2000 Server,还是Windows Server 2003,它们无一例外会在默认安装下开通135端口、137端口、138端口、139端口和445端口。
这些端口可以说都是一把“双刃剑”,它们既能为你提供便利,也会反过来,被其他人非法利用,成为你心中永远的痛。
为此,我们很有必要熟悉这些端口,弄清它们的作用,找出它们的“命门”,以避免误伤了自己。
135端口在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。
直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。
IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。
例如,在浏览器中执行的任何操作,包括浏览页面内容、输入帐号密码、输入搜索关键字等,都会被IEen工具监控到。
甚至在网上银行中输入的各种密码信息,都能被IEen工具清楚地获得。
除了可以对远程工作站上的IE浏览器进行*作、控制外,IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行Excel的计算机中,直接对Excel进行各种编辑*作。
怎么样?135端口对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端口入侵其他系统,还必须提前知道对方计算机的IP地址、系统登录名和密码等。
只要你严格保密好这些信息,你的计算机被IEen工具攻击的可能性几乎不存在。
为什么IEen工具能利用135端口攻击其他计算机呢?原来该工具采用了一种DCOM技术,可以直接对其他工作站的DCOM程序进行远程控制。
135,137,138,139、445端口的作用
135,137,138,139端口的作用135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。
端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。
端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的,端口就是135。
137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。
端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS 服务。
另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。
端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。
在Windows中要在局域网中进行文件的共享,必须使用该服务。
网络端口号大全
网络端口号大全常见的网络端口号有哪些?来看看小编这里的网络端口号大全吧。
网络端口号大全53----DNS域名系统协议80----超文本传输协议(HTTP)443----安全超文本传输协议(HTTPS)1863----MSN通信端口109----邮局协议v.2(POP2)110----邮局协议v.3(POP3)995----安全邮局协议v.3(POP3S)143----交互式的邮件访问(IMAP)993----安全交互式的邮件访问协议(IMAPS)25----简单邮件传输协议(SMTP)465----特别注意:ISA/TMG中安全简单邮件传输协议(SMTPS),在Exchange中使用的是587端口(SMTPS)119----网络新闻传输协议(NNTP)563----安全网络新闻传输协议(NNTPS)23----T el协议68(UDP)----DHCP(答复)67(UDP)----DHCP(请求)546----DHCPv6协议389----轻型目录访问协议(LDAP)636----安全轻型目录访问协议(LDAPS)3269----安全轻型目录访问协议全局编录协议50389----ExchangeServerEdgeSync进程使用的轻型目录访问协议50636----ExchangeServerEdgeSync进程使用的安全轻型目录访问协议137----NetBIOS名称服务协议138----NetBIOS数据报协议139----NetBIOS会话协议123----网络时间协议(UDP)520----路由信息协议161----简单网络管理协议(SNMP)162----简单网络管理协议-陷阱9988----WindowsCommunicationFoundation协议。
5355----本地链接多播名称解析7----回显协议(TCP/UDP)135----用于发布Exchange服务器以便从外部网络进行RPC访问的协议。
关闭高危端口135、139、445关闭默认共享
关闭⾼危端⼝135、139、445关闭默认共享135端⼝:主要⽤于使⽤RPC(Remote Procedure Call,远程过程调⽤)协议并提供DCOM(分布式组件对象模型)服务,RPC本⾝在处理通过TCP/IP的消息交换部分有⼀个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。
“冲击波”病毒,利⽤RPC漏洞可以攻击计算机。
139端⼝:是为“NetBIOS Session Service”提供的,主要⽤于提供Windows⽂件和打印机共享以及Unix中的Samba服务。
如果不需要提供⽂件和打印机共享,可以关闭该端⼝。
445端⼝:局域⽹中轻松访问各种共享⽂件或共享打印机会⽤到445端⼝,如果不需要提供⽂件和打印机共享,可以关闭该端⼝,让⿊客⽆法破坏各种共享资源。
下⾯⽤⼀台Windows 7的虚拟机试验⼀下关闭这三个⾼危端⼝⾸先查看⼀下端⼝列表,发现三个⾼危端⼝都在1、关闭139端⼝找到⽹络设置-属性选择“选择“Internet协议4(TCP/IP)-点击属性点击“⾼级”选择“禁⽤TCP/IP 上的NetBIOS(S)”,点击确定此时查看端⼝列表,发现139端⼝不见了2、关闭135端⼝Win+r,在运⾏窗⼝输⼊dcomcnfg进⼊组件服务-根据图中所⽰,组件服务-计算机-我的电脑-默认属性-把“在此计算机上启⽤分布式COM(E)”前⾯的勾去掉然后进⼊“默认协议”,选择“⾯向连接的TCP/IP”,点击移除,然后确定此时135端⼝依然没有消失,还要进⾏下⼀步,Win+r 输⼊regedit,进⼊注册表依次进⼊HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc在Rpc⽂件夹出右键-新建(N)-项(k)输⼊ Internet 确定重启虚拟机,然后查询端⼝,发现此时135端⼝也不见了3、关闭445端⼝进⼊注册表依次进⼊HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters在Parameters⽂件夹处右键-新建-项-选择QWORD(64) //32位的电脑选择QWORD(32)将新建的QWORD(64)数值数据设置为0,保存退出然后进⼊系统服务页⾯,Win+r,输⼊services.msc找到server,将server停⽌然后禁⽤,点击应⽤重启虚拟机,查询端⼝列表除了这种⽅法还可以在防⽕墙添加规则阻⽌连接,或者通过IP安全策略禁⽤端⼝关闭默认共享1、运⾏输⼊Win+R,,输⼊“regedit”,打开注册表进⼊路径:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\Parameters]新建DWORD(32位)值:AutoShareServer设置为“0”;AutoShareWKs设置为“0”;2、进⼊路径:[HEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]将restrictanonymous设置为“1”;3、重启操作系统。
计算机端口大全
464端口:k密码服务
469端口:广播控制协议
470端口:scx-代理
472端口:ljk-登陆
481端口:Ph服务
487端口:简单异步文件传输
489端口:nest-协议
491端口:go-登陆
499端口:ISO ILL协议
500端口:Internet密钥交换,Lsass开放端口,不能关闭
566端口:streettalk
567端口:banyan-rpc(远程过程调用)
552端口:设备共享
554端口:Real Time Stream控制协议
555端口:木马PhAse1.0、Stealth Spy、IniKiller开放此端口
556端口:远距离文件服务器
563端口:基于TLS/SSL的网络新闻传输协议
564端口:plan 9文件服务
565端口:whoami查询
137端口:NETBIOS协议应用,为共享开放
138端口:NETBIOS协议应用,为共享开放
139端口:NETBIOS协议应用,为共享开放
140端口:EMFIS数据服务
141端口:EMFIS控制服务
143端口:Interim邮件访问协议
144端口:UMA软件开放端口
145端口:UAAC协议
164端口:CMIP/TCP 代理
166端口:Sirius系统
169端口:发送
170端口:网络附言
177端口:x显示管理控制协议,入侵者通过它访问X-windows操作台
178端口:NextStep Window 服务
179端口:边界网关协议
rpc协议的端口号
rpc协议的端口号RPC(Remote Procedure Call)是一种通信协议,用于在不同的计算机系统之间传输数据。
在RPC中,客户端可以像调用本地函数一样调用远程计算机上的函数,而不需要了解底层网络细节。
在RPC协议中,不同的功能模块使用不同的端口号进行通信。
下面将介绍几个常用的RPC协议端口号及其对应的功能。
1. 135端口号(RPC端口映射服务):135端口号是RPC端口映射服务的默认端口号。
RPC端口映射服务负责将RPC请求映射到相应的远程服务上,是RPC协议中非常重要的一部分。
2. 139端口号(RPC会话服务):139端口号是RPC会话服务的默认端口号。
RPC会话服务用于建立和维护会话,确保客户端和服务器之间的持久连接,以提高通信效率。
3. 445端口号(Microsoft-DS):445端口号是Microsoft-DS服务的默认端口号。
Microsoft-DS 服务提供了文件和打印共享功能,是Windows操作系统中实现RPC的重要组件。
4. 1352端口号(IBM Lotus Notes/Domino RPC):1352端口号是IBM Lotus Notes/Domino RPC服务的默认端口号。
该服务用于Lotus Notes/Domino软件之间的远程过程调用,支持邮件、数据库等功能。
5. 2049端口号(NFS):2049端口号是NFS(Network File System)服务的默认端口号。
NFS是一种分布式文件系统协议,允许不同计算机之间共享文件和目录。
6. 3260端口号(iSCSI):3260端口号是iSCSI(Internet Small Computer System Interface)服务的默认端口号。
iSCSI是一种用于在IP网络上传输SCSI命令的协议,用于实现远程存储访问。
7. 5672端口号(RabbitMQ):5672端口号是RabbitMQ消息队列服务的默认端口号。
135+137+138+139+445端口入站规则操作书册
135 137 138 139 445端口入站规则操作书册1、远程到服务器,打开windows防火墙。
点击左方的高级设置。
2、点击windows防火墙——高级设置之后进入到高级安全windows防火墙,点击左侧入站规则。
3、在入站规则中点击本地端口,将各类规则按照端口号进行排序。
4、在入站规则页面中,找到本地端口为135 137 138 139 445启用了的规则。
双击进入到DFS管理(DCOM-IN)属性页面。
点击作用域,在远程IP地址栏中选中下列IP地址。
点击添加。
5、点击添加后进入到IP地址设置页面中,将和上海梦创双杨数据科技股份有限公司的相关的服务器ip地址全部添加进去。
_139_445_等端口的作用
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
开题
例如,用于web通信的端口80和用于SMTP的110/25端口允许来自指定地址的访问,而所有其它端口和地址都可以关闭。 大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时,可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如,封锁139端口和445(TCP和UDP)端口将使黑客更难对你的网络实施穷举攻击。封锁31337(TCP和UDP)端口将使Back Orifice木马程序更难攻击你的网络。 这项工作应该在网络规划阶段确定,这时候安全水平的要求应该符合网络用户的需求。查看这些端口的列表,了解这些端口正常的用途。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windowsxx作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
HTTP常用端口号与对应的服务说明
HTTP常⽤端⼝号与对应的服务说明常⽤端⼝号与对应的服务以及端⼝关闭端⼝简介:本⽂介绍端⼝的概念,分类,以及如何关闭/开启⼀个端⼝ 21端⼝:21端⼝主要⽤于FTP(File Transfer Protocol,⽂件传输协议)服务。
23端⼝:23端⼝主要⽤于Telnet(远程登录)服务,是Internet上普遍采⽤的登录和仿真程序。
25端⼝:25端⼝为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要⽤于发送邮件,如今绝⼤多数邮件服务器都使⽤该协议。
53端⼝:53端⼝为DNS(Domain Name Server,域名服务器)服务器所开放,主要⽤于域名解析,DNS服务在NT系统中使⽤的最为⼴泛。
67、68端⼝:67、68端⼝分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端⼝。
69端⼝:TFTP是Cisco公司开发的⼀个简单⽂件传输协议,类似于FTP。
79端⼝:79端⼝是为Finger服务开放的,主要⽤于查询远程主机在线⽤户、操作系统类型以及是否缓冲区溢出等⽤户的详细信息。
80端⼝:80端⼝是为HTTP(HyperText Transport Protocol,超⽂本传输协议)开放的,这是上⽹冲浪使⽤最多的协议,主要⽤于在WWW(World Wide Web,万维⽹)服务上传输信息的协议。
99端⼝:99端⼝是⽤于⼀个名为"Metagram Relay"(亚对策延时)的服务,该服务⽐较少见,⼀般是⽤不到的。
109、110端⼝:109端⼝是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端⼝是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要⽤于接收邮件的。
计算机常用端口设置详解
接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。
在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O 文件,可以用一般的读写方式访问。
类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。
由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。
如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。
2.端口号的基本分配方式端口号有两种基本分配方式:(1)全局分配:这是一种集中分配方式,由一个公认权威的机构根据用户需要进行统一分配,并将结果公布于众。
(2)本地分配:又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来。
TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。
每一个标准服务器都拥有一个全局公认的端口,即使在不同的机器上,其端口号也相同。
剩余的为自由端口,以本地方式进行分配。
TCP和UDP规定,小于256的端口才能作为保留端口。
3.端口分类按端口号可分为3大类:(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如,80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。
例如,许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
防火墙上必阻止的端口
防⽕墙上必阻⽌的端⼝在⽇常服务器维护中,必封的端⼝如下:TCP135端⼝:主要⽤于使⽤RPC(Remote Procedure Call,远程过程调⽤)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在⼀台计算机上运⾏的程序可以顺利地执⾏远程计算机上的代码;使⽤DCOM可以通过⽹络直接进⾏通信,能够跨包括HTTP协议在内的多种⽹络传输。
139端⼝:NetBIOS File and Print Sharing 通过这个端⼝进⼊的连接试图获得NetBIOS/SMB服务。
这个协议被⽤于Windows"⽂件和打印机共享"和SAMBA。
在Internet上共享⾃⼰的硬盘是可能是最常见的问题。
445端⼝:是⼀个毁誉参半的端⼝,有了它我们可以在局域⽹中轻松访问各种共享⽂件夹或共享打印机,但也正是因为有了它,⿊客们才有了可乘之机,他们能通过该端⼝偷偷共享你的硬盘,甚⾄会在悄⽆声息中将你的硬盘格式化掉!593端⼝:是针对DCOM(Distributed Component Object Model,分布式组件对象模型)协议的。
它允许C/S结构的应⽤通过DCOM使⽤RPC over HTTP service。
1025、1029、1068、2745、3127、3389、4444、4899、5321、5400、5401、5402、5554、5569、6129、6400、6429、6969、6970、7300、7301、7306、7307、7308、9872、9875、9889、10067、10167、12345UDP69、135、137、138、139、445端⼝⼤概分为三类:1. 公认端⼝(well known ports):从0-1023,他们是绑定于⼀些服务。
通常这些端⼝的通信明确表明了某种服务的协议。
⽐如,21端⼝是FTP服务所开放的。
2. 注册端⼝(registrerd ports):从1024-49151,他们松散的绑定于⼀些服务也就是说有许多服务绑定于这些端⼝,这些端⼝同样⽤于许多其他⽬的。
文件共享服务器需要开放哪些端口
通过开启Windows XP系统中内置的“Internet 连接防火墙”可以让我们安心的上网冲浪,但是在开启了“Internet 连接防火墙”之后,我们就会发现不能正常的使用“网络共享”功能了。
“Internet 连接防火墙”在阻挡恶意程序的时候也把我们常用的“网络共享”功能给禁止了。
那有没有方法可以使我们既开启“Internet 连接防火墙”又使用“网络共享”功能呢?答案当然是肯定的,本文下面的内容就来介绍如何实现“Internet 连接防火墙”和“网络共享”如何共存。
首先,为了计算机的安全在设置共享目录的时候,我们最好要为每个共享目录都设置允许访问的用户名和密码。
接着,我们通过以下步骤使得“Internet 连接防火墙”和“网络共享”可以和平共处。
在控制面板的“网络连接”中点击右键,在弹出菜单中选择“属性”。
在属性对话框中选择“高级”选项卡,然后点击“设置”按钮。
弹出“高级设置”页面。
在高级设置页面中,我们看到列出了几种常用的网络服务,但是这里并没有我们要使用的“网络共享”规则,所以我们需要添加规则。
点击“添加”按钮,弹出“服务设置”页面。
在页面中依次输入如下内容:服务描述:文件共享端口号计算机名称和IP地址:127.0.0.1此服务的外部端口号:端口号此服务的内部端口号:端口号这里的端口号依次是:135,136,137,138,139,445,即依次要输入6次。
上面设置的是TCP服务,但我们还需要使用UDP服务,所以我们还要按照前面的步骤在输入6次,只是把图2页面中所示的选中TCP改成选中UDP。
经过以上设置,你会发现“Internet 连接防火墙”和“网络共享”已经可以和平共处了。
137138等端口的介绍[整理]
137 138等端口的介绍删除共享net share admin$ /delete 注意这个隐藏符号net share c$ /delete删除ipc$空连接在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINE\SYSTEM CurrentControSet \Control \LSA 项里数值名称 RestrictAnonymous的数值数据由0改为1。
135端口的关闭HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\EnableDCOM的值改为“N”HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\DCOM Protocols 中删除“ncacn_ip_tcp”(2000要下个注册表工具.以上传.)此外,还需要停用“Distributed Transaction Coordinator”服务。
137/138/ 139端口的关闭在“网络和拨号连接”中“本地连接”中选取“Inter net协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾445端口的关闭HKEY_LOCAL_MACHINE\ System\Current ControlSet \Services\ NetBT\ Parameters建立一个SMBDeviceEnabled 为REG_DWORD类型键值为03389端口:在服务器中,3389端口的开放是必需的,因为任何服务器的管理员如果想很好地管理自己的服务器,都需要开启这种方便的网络管理服务。
不过3389端口一旦开启,必然会引来无数黑客,即便那些黑客破解不了密码,也很可能占用你的连接请求数,使你无法登录自己的服务器。
关闭服务器中的3389端口的方法很简单。
在windows2000或2003中,进入控制面板,然后选择“管理工具”中的“服务”,在弹出的服务列表中,选中“Terminal Services”,将该服务的启动类型改为“手动”,然后停止这个服务就可关闭3389端口了。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如果全是2000以上的系统,可以关闭137.138.139,只保留445
如果有98系统,可能以上四个端口全部要打开
无论你的服务器中安装的是Windows 2000 Server,还是Windows Server 2003,它们无一例外会在默认安装下开通135端口、137端口、138端口、139端口和445端口。
这些端口可以说都是一把“双刃剑”,它们既能为你提供便利,也会反过来,被其他人非法利用,成为你心中永远的痛。
为此,我们很有必要熟悉这些端口,弄清它们的作用,找出它们的“命门”,以避免误伤了自己。
135端口
在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。
直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。
IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。
例如,在浏览器中执行的任何*作,包括浏览页面内容、输入帐号密码、输入搜索关键字等,都会被IEen工具监控到。
甚至在网上银行中输入的各种密码信息,都能被IEen工具清楚地获得。
除了可以对远程工作站上的IE浏览器进行*作、控制外,IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行Excel的计算机中,直接对Excel进行各种编辑*作。
怎么样?135端口对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端口入侵其他系统,还必须提前知道对方计算机的IP地址、系统登录名和密码等。
只要你严格保密好这些信息,你的计算机被IEen工具攻击的可能性几乎不存在。
为什么IEen工具能利用135端口攻击其他计算机呢?原来该工具采用了一种DCOM技术,可以直接对其他工作站的DCOM程序进行远程控制。
DCOM技术与对方
计算机进行通信时,会自动调用目标主机中的RPC服务,而RPC服务将自动询问目标主机中的135端口,当前有哪些端口可以被用来通信。
如此一来,目标主机就会提供一个可用的服务端口作为数据传输通道使用。
在这一通信过程中,135端口的作用其实就是为RPC通信提供一种服务端口的映射功能。
说简单一点,135端口就是RPC通信中的桥梁。
137端口
137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。
要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。
例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。
此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。
138端口
137、138端口都属于UDP端口,它们在局域网中相互传输文件信息时,就会发生作用。
而138端口的主要作用就是提供NetBIOS环境下的计算机名浏览功能。
非法入侵者要是与目标主机的138端口建立连接请求的话,就能轻松获得目标主机所处的局域网网络名称以及目标主机的计算机名称。
有了计算机名称,其对应的IP地址也就能轻松获得。
如此一来,就为黑客进一步攻击系统带来了便利。
139端口
139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。
因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除*作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。
445端口
445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。
具体地说,它也是提供局域网中文件或打印机共享服务。
不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。
同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。
要关闭文件共享可以同时关闭139和445端口。