服务器常见端口介绍
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
服务器常见端口介绍
如何开启tftp服务器
在开始运行里输入cmd回车,进入dos后,输入tftp 127.0.0.1 。
如果有tftp>;
就是启动了
开启tftp服务器:如何在局域网中的计算机上开启tftp服务器
首先,从/index.php?go=show::list&id=6133下载cisco tftp server(如果你知道路由器的品牌,到路由器的厂商网站应该也会有相应的tftp 服务器软件下载),安装在放置有路由器升级文件的那台机器上(此时要设置好此台机器的ip地址,使之与路由器的局域网ip处于同一网段)。
然后启动tftp 服务器软件,在选项设置中(一般在“查看”-“设置”菜单下)设定“tftp服务器根目录”为你路由器升级文件所在的目录,按下“确定”,tftp服务器设置完成。
织梦内容管理系统
接下来用telnet登录路由器,在路由器的配置模式下用tftp命令升级路由器的软件系统,一般的命令形式为“tftp tftp服务器ip地址文件名”,如输入“tftp 192.168.0.2 2006.2b”,表示从ip地址为192.168.0.2的tftp服务器上下载名为2006.2b的文件升级路由器。
具体的命令参数,还需参考路由器的使用说明书或直接查看命令帮助。
*
****
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在ftp 地址后面增加的“21”,21就表示端口号。
那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。
21端口:21端口主要用于ftp(file transfer protocol,文件传输协议)服务。
端口说明:21端口主要用于ftp(file transfer protocol,文件传输协议)服务,ftp服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为ftp客户端,另一台计算机作为ftp服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录ftp服务器。
目前,通过ftp服务来实现文件的传输是互联网上上传、下载文件最主要的方法。
另外,还有一个20端口是用于ftp数据传输的默认端口号。
在windows中可以通过internet信息服务(iis)来提供ftp连接和管理,也可以单独安装ftp服务器软件来实现ftp功能,比如常见的ftp serv-u。
操作建议:因为有的ftp服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用,比如blade runner、ftp trojan、doly trojan、webex等等。
如果不架设ftp服务器,建议关闭21端口。
23端口:23端口主要用于telnet(远程登录)服务,是internet上普遍采用的登录和仿真程序。
端口说明:23端口主要用于telnet(远程登录)服务,是internet上普遍采用的登录和仿真程序。
同样需要设置客户端和服务器端,开启telnet服务的客户端就可以登录远程telnet服务器,采用授权用户名和密码登录。
登录之后,允许用户使用命令提示符窗口进行相应的操作。
在windows中可以在命令提示符窗口中,键入“telnet”命令来使用telnet远程登录。
操作建议:利用telnet服务,黑客可以搜索远程登录unix的服务,扫描操作系统的类型。
而且在windows 2000中telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
telnet服务的23端口也是tts (tiny telnet server)木马的缺省端口。
所以,建议关闭23端口。
25端口:25端口为smtp(simple mail transfer protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
端口说明:25端口为smtp(simple mail transfer protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入smtp
服务器地址,该服务器地址默认情况下使用的就是25端口。
端口漏洞:
1. 利用25端口,黑客可以寻找smtp服务器,用来转发垃圾邮件。
2. 25端口被很多木马程序所开放,比如ajan、antigen、email password sender、promail、trojan、tapiras、terminator、winpc、winspy等等。
拿winspy来说,通过开放25 端口,可以监视计算机正在运行的所有窗口和模块。
操作建议:如果不是要架设smtp邮件服务器,可以将该端口关闭。
53端口:53端口为dns(domain name server,域名服务器)服务器所开放,主要用于域名解析,dns服务在nt系统中使用的最为广泛。
端口说明:53端口为dns(domain name server,域名服务器)服务器所开放,主要用于域名解析,dns服务在nt系统中使用的最为广泛。
通过dns服务器可以实现域名与ip地址之间的转换,只要记住域名就可以快速访问网站。
端口漏洞:如果开放dns服务,黑客可以通过分析dns服务器而直接获取web服务器等主机的ip地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是dns服务器的bind漏洞。
操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。
67、68端口:67、68端口分别是为bootp服务的bootstrap protocol server (引导程序协议服务端)和bootstrap protocol client(引导程序协议客户端)开放的端口。
端口说明:67、68端口分别是为bootp服务的bootstrap protocol server(引导程序协议服务端)和bootstrap protocol client(引导程序协议客户端)开放的端口。
bootp服务是一种产生于早期unix的远程启动协议,我们现在经常用到的dhcp服务就是从bootp服务扩展而来的。
通过bootp服务可以为局域网中的计算机动态分配ip地址,而不需要每个用户去设置静态ip地址。
端口漏洞:如果开放bootp服务,常常会被黑客利用分配的一个ip地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。
操作建议:建议关闭该端口。
69端口:tftp是cisco公司开发的一个简单文件传输协议,类似于ftp。
端口说明:69端口是为tftp(trival file tranfer protocol,次要文件传输协议)服务开放的,tftp是cisco公司开发的一个简单文件传输协议,类似于ftp。
不过与ftp相比,tftp不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。
端口漏洞:很多服务器和bootp服务一起提供tftp服务,主要用于从系统下载启动代码。
可是,因为tftp服务可以在系统中写入文件,而且黑客还可以利用tftp的错误配置来从系统获取任何文件。
操作建议:建议关闭该端口。
79端口:79端口是为finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
端口说明:79端口是为finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
比如要显示远程计算机上的user01用户的信息,可以在命令行中键入“finger
user01@”即可。
端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。
这样,就容易遭遇到黑客的攻击。
而且,79端口还被firehotcker木马作为默认的端口。
操作建议:建议关闭该端口。
80端口:80端口是为http(hypertext transport protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在www(world wide web,万维网)服务上传输信息的协议。
端口说明:80端口是为http(hypertext transport protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在www(world wide web,万维网)服务上传输信息的协议。
我们可以通过http地址加“:80”(即常说的“网址”)来访问网站的,比如:80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:80”。
端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如executor、ringzero等。
操作建议:为了能正常上网冲浪,我们必须开启80端口。
99端口:99端口是用于一个名为“metagram relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。
端口说明:99端口是用于一个名为“metagram relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。
端口漏洞:虽然“metagram relay”服务不常用,可是hidden port、ncx99等木马程序会利用该端口,比如在windows 2000中,ncx99可以把cmd.exe程序绑定到99端口,这样用telnet就可以连接到服务器,随意添加用户、更改权限。
操作建议:建议关闭该端口。
109、110端口:109端口是为pop2(post office protocol version 2,邮局协议2)服务开放的,110端口是为pop3(邮件协议3)服务开放的,pop2、pop3都是主要用于接收邮件的。
端口说明:109端口是为pop2(post office protocol version 2,邮局协议2)服务开放的,110端口是为pop3(邮件协议3)服务开放的,pop2、pop3都是主要用于接收邮件的,目前pop3使用的比较多,许多服务器都同时支持pop2
和pop3。
客户端可以使用pop3协议来访问服务端的邮件服务,如今isp的绝大多数邮件服务器都是使用该协议。
在使用电子邮件客户端程序的时候,会要求输入pop3服务器地址,默认情况下使用的就是110端口。
端口漏洞:pop2、pop3在提供邮件接收服务的同时,也出现了不少的漏洞。
单单pop3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如webeasymail pop3 server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。
另外,110端口也被promail trojan等木马程序所利用,通过110端口可以窃取pop账号用户名和密码。
操作建议:如果是执行邮件服务器,可以打开该端口。
111端口:111端口是sun公司的rpc(remote procedure call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc 在多种网络服务中都是很重要的组件。
端口说明:111端口是sun公司的rpc(remote procedure call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc 在多种网络服务中都是很重要的组件。
常见的rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。
在microsoft的windows中,同样也有rpc服务。
端口漏洞:sun rpc有一个比较大漏洞,就是在多个rpc服务时xdr_array函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超
113端口:113端口主要用于windows的“authentication service”(验证服务)。
端口说明:113端口主要用于windows的“authentication service”(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证tcp连接的用户,通过该服务可以获得连接计算机的信息。
在windows 2000/2003 server中,还有专门的ias组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。
端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为ftp、pop、smtp、imap以及irc等网络服务的记录器,这样会被相应的木马程序所利用,比如基于irc聊天室控制的木马。
另外,113端口还是invisible identd deamon、kazimas等木马默认开放的端口。
操作建议:建议关闭该端口。
119端口:119端口是为“network news transfer protocol”(网络新闻组传输协议,简称nntp)开放的。
端口说明:119端口是为“network news transfer protocol”(网络新闻组传输协议,简称nntp)开放的,主要用于新闻组的传输,当查找usenet服务器的时候会使用该端口。
端口漏洞:著名的happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。
操作建议:如果是经常使用usenet新闻组,就要注意不定期关闭该端口。
135端口:135端口主要用于使用rpc(remote procedure call,远程过程调用)协议并提供dcom(分布式组件对象模型)服务。
端口说明:135端口主要用于使用rpc(remote procedure call,远程过程调用)协议并提供dcom(分布式组件对象模型)服务,通过rpc可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用dcom可以通过网络直接进行通信,能够跨包括http协议在内的多种网络传输。
端口漏洞:相信去年很多windows 2000和windows xp用户都中了“冲击波”
病毒,该病毒就是利用rpc漏洞来攻击计算机的。
rpc本身在处理通过tcp/ip的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。
该漏洞会影响到rpc与dcom之间的一个接口,该接口侦听的端口就是135。
操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。
137端口:137端口主要用于“netbios name service”(netbios名称服务)。
端口说明:137端口主要用于“netbios name service”(netbios名称服务),属于udp端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、iis是否正在运行等信息。
端口漏洞:因为是udp端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如iis 服务。
另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
操作建议:建议关闭该端口。
139端口:139端口是为“netbios session service”提供的,主要用于提供windows文件和打印机共享以及unix中的samba服务。
端口说明:139端口是为“netbios session service”提供的,主要用于提供windows文件和打印机共享以及unix中的samba服务。
在windows中要在局域网中进行文件的共享,必须使用该服务。
比如在windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在windows 2000/xp中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“internet协议(tcp/ip)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级tcp/ip设置”窗口中选择“wins”选项卡,在“netbios设置”区域中启用tcp/ip上的netbios。
端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、superscan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。
操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。
143端口:143端口主要是用于“internet message access protocol”v2(internet 消息访问协议,简称imap)。
端口说明:143端口主要是用于“internet message access protocol”v2(internet 消息访问协议,简称imap),和pop3一样,是用于电子邮件的接收的协议。
通过imap协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。
不过,相对于pop3协议要负责一些。
如今,大部分主流的电子邮件客户端软件都支持该协议。
端口漏洞:同pop3协议的110端口一样,imap使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。
另外,还有一种名为“admv0rm”的linux蠕虫病毒会利用该端口进行繁殖。
操作建议:如果不是使用imap服务器操作,应该将该端口关闭。
161端口:161端口是用于“simple network management protocol”(简单网络管理协议,简称snmp)。
端口说明:161端口是用于“simple network management protocol”(简单网
络管理协议,简称snmp),该协议主要用于管理tcp/ip网络中的网络协议,在windows中通过snmp服务可以提供关于tcp/ip网络上主机以及各种网络设备的状态信息。
目前,几乎所有的网络设备厂商都实现对snmp的支持。
在windows 2000/xp中要安装snmp服务,我们首先可以打开“windows组件向导”,在“组件”中选择“管理和监视工具”,单击“详细信息”按钮就可以看到“简单网络管理协议(snmp)”,选中该组件;然后,单击“下一步”就可以进行安装。
端口漏洞:因为通过snmp可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑客可以通过snmp漏洞来完全控制网络。
操作建议:建议关闭该端口
443端口:443端口即网页浏览端口,主要是用于https服务,是提供加密和通过安全端口传输的另一种http。
端口说明:443端口即网页浏览端口,主要是用于https服务,是提供加密和通过安全端口传输的另一种http。
在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用https服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全性。
网页的地址以https://开始,而不是常见的http://。
端口漏洞:https服务一般是通过ssl(安全套接字层)来保证安全性的,但是ssl漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。
操作建议:建议开启该端口,用于安全性网页的访问。
另外,为了防止黑客的攻击,应该及时安装微软针对ssl漏洞发布的最新安全补丁。
554端口:554端口默认情况下用于“real time streaming protocol”(实时流协议,简称rtsp)。
端口说明:554端口默认情况下用于“real time streaming protocol”(实时流协议,简称rtsp),该协议是由realnetworks和netscape共同提出的,通过rtsp 协议可以借助于internet将流媒体文件传送到realplayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是real服务器发布的,包括有.rm、.ram。
如今,很多的下载软件都支持rtsp协议,比如flashget、影音传送带等等。
端口漏洞:目前,rtsp协议所发现的漏洞主要就是realnetworks早期发布的helix universal server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。
操作建议:为了能欣赏并下载到rtsp协议的流媒体文件,建议开启554端口。
1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是“reserved”(保留)。
端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“reserved”(保留)。
之前,我们曾经提到过动态端口的范围是从1024~65535,而1024正是动态端口的开始。
该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。
端口漏洞:著名的yai木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。
操作建议:一般的杀毒软件都可以方便地进行yai病毒的查杀,所以在确认无yai病毒的情况下建议开启该端口。
如何关闭windows xp相关端口
windows xp作为一个被广泛使用的系统,现在已经受到了越来越多攻击者的“青睐”。
当然最简单的防范方法是装个网络防火墙,不过在没有防火墙时,我们有什么办法呢?关闭windows xp中的无用端口可以让系统安全很多。
一、找出自身开放的端口
扫描端口,然后找漏洞是攻击者入侵的基本思路。
可以说,机器上开放的端口越多,攻击者入侵的机会就越大,因此我们可以通过关闭一些我们不用的端口来提高电脑的安全性。
那如何知道我们的windows xp开放了哪些端口呢?我们可以用命令“netstat”来查看系统中开放的端口。
我们需要用到这个命令的两个参数:-a、-n。
参数-a显示当前所有连接和侦听端口,而参数-n以数字格式显示地址和端口号(而不是尝试查找名称),两者可以结合起来使用:netstatan,就能查看当前端口的开放情况。
通过这个命令,如果我们发现一个异常的端口号在监听,可以先去网上查找常见木马的端口号对照一下,如果发现有木马使用的端口,就应该用杀除木马的软件检查系统了。
二、关闭无用端口
知道怎么查看机器的端口情况之后,接下来一个问题是,哪些端口是必需的,哪些端口是可以关闭的?这个问题稍微复杂一点,因为除了windows xp默认开放的135、137、138、139和445,有些跟网络有关的软件需要使用到一些端口,最常用的比如qq使用4000端口。
这里笔者把情况想像成最简单:一台只需要浏览网页的电脑。
那么针对这个系统,我们自己来配置一下以提高安全性。
1、关闭软件开启的端口。
可以打开本地连接的“属性→internet协议(tcp/ip)→属性→高级→选项→tcp/ip筛选属性”,然后都选上“只允许”。
请注意,如果发现某个常用的网络工具不能起作用的时候,请搞清它在你主机所开的端口,然后在“tc p/ip筛选”中添加相应的端口。
2、禁用netbios。
打开本地连接的“属性→internet协议(tcp/ip)→属性→高级→wins→禁用tcp/ip上的netbios”。
这样一来就关闭了137、138以及139端口,从而预防ipc$入侵。
3、开启windows xp自带的网络防火墙。
打开本地连接的“属性→高级”,启用防火墙之后,单击设置可以设置系统开放关闭哪些服务。
一般来说,这些服务都可以不要,关闭这些服务后,这些服务涉及的端口就不会被轻易打开了。
4、禁用445端口。
向注册表
“hke y_lo-cal_machine\system\currentcontrolset\servi ces\netbt\parameters”中追
加名为“smbdeviceenabled”的dword值,并将其设置为0,就好了。
通过以上设置,你的windows xp系统的安全性将大大提高。
要补充的是,文章是针对那些直接拨号上网的机器,而不包括通过网关代理上网的机器。