常用端口與對(duì)應(yīng)的服務(wù)_第1頁(yè)
常用端口與對(duì)應(yīng)的服務(wù)_第2頁(yè)
常用端口與對(duì)應(yīng)的服務(wù)_第3頁(yè)
已閱讀5頁(yè),還剩4頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、常用端口號(hào)與對(duì)應(yīng)的服務(wù)以及端口關(guān)閉21 端口:21 端口主要用于 FTP (File Transfer Protocol,文件傳輸協(xié)議)服務(wù)。23端口:23端口主要用于Telnet (遠(yuǎn)程登錄)服務(wù),是Internet上普遍采用的登錄和仿真程序。25端口:25端口為 SMTP( Simple Mail Transfer Protocol,簡(jiǎn)單郵件傳輸協(xié)議)服務(wù)器所開放,主要用于發(fā)送郵件,如今絕大多數(shù)郵件服務(wù)器都使用該協(xié)議。DNS服務(wù)53端口: 53端口為DNS( Domain NameServer,域名服務(wù)器)服務(wù)器所開放,主要用于域名解析,在NT系統(tǒng)中使用的最為廣泛。(引導(dǎo)程序協(xié)議服務(wù)端)和

2、67、68端口: 67、68端口分別是為 Bootp 服務(wù)的 Bootstrap Protocol ServerBootstrap Protocol Client(引導(dǎo)程序協(xié)議客戶端)開放的端口。FTP。69端口: TFTP是Cisco公司開發(fā)的一個(gè)簡(jiǎn)單文件傳輸協(xié)議,類似于79端口: 79端口是為Finger服務(wù)開放的,主要用于查詢遠(yuǎn)程主機(jī)在線用戶、操作系統(tǒng)類型以及是否緩沖區(qū) 溢岀等用戶的詳細(xì)信息。80端口: 80端口是為 HTTP( HyperText Transport Protocol ,超文本傳輸協(xié)議)開放的,這是上網(wǎng)沖浪使 用最多的協(xié)議,主要用于在 WWWWorld Wide Web

3、,萬(wàn)維網(wǎng))服務(wù)上傳輸信息的協(xié)議。99端口: 99端口是用于一個(gè)名為“ Metagram Relay” (亞對(duì)策延時(shí))的服務(wù),該服務(wù)比較少見(jiàn),一般是用 不到的。,郵局協(xié)議2)服務(wù)開放的,110端109、110端口: 109端口是為 POP2(Post Office Protocol Version 2口是為POP3(郵件協(xié)議3)服務(wù)開放的,POP2 POP都是主要用于接收郵件的。111端口: 111端口是SUN公司的RPC( Remote Procedure Call ,遠(yuǎn)程過(guò)程調(diào)用)服務(wù)所開放的端口,主要用于分布式系統(tǒng)中不同計(jì)算機(jī)的內(nèi)部進(jìn)程通信,RPC在多種網(wǎng)絡(luò)服務(wù)中都是很重要的組件。113

4、端口:113端口主要用于 Windows的“Authentication Service” (驗(yàn)證服務(wù))。119 端口:119端口是為“ Network NewsTransfer Protocol ” (網(wǎng)絡(luò)新聞組傳輸協(xié)議,簡(jiǎn)稱NNTP開放的。135 端口:135端口主要用于使用 RPC( Remote Procedure Call,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCO(分布式組件對(duì)象模型)服務(wù)。137 端口:137端口主要用于“ NetBIOS Name Service ”( NetBIOS 名稱服務(wù))。139端口: 139端口是為“ NetBIOS Session Service "提

5、供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的SambaB務(wù)。143 端口: 143 端口主要是用于 “Internet Message Access Protocol ” v2 ( Internet 消息訪問(wèn)協(xié)議,簡(jiǎn)稱 IMAP)。161 端口: 161 端口是用于“ Simple Network Management Protocol ” (簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議,簡(jiǎn)稱SNMP。443端口 : 43端口即網(wǎng)頁(yè)瀏覽端口,主要是用于HTTPS服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP554端口: 554端口默認(rèn)情況下用于“ Real Time Streaming Proto

6、col ” (實(shí)時(shí)流協(xié)議,簡(jiǎn)稱RTSP。1024端口: 1024端口一般不固定分配給某個(gè)服務(wù),在英文中的解釋是“Reserved” (保留)。1080端口 : 1080端口是Socks代理服務(wù)使用的端口,大家平時(shí)上網(wǎng)使用的 WW服務(wù)使用的是HTTP協(xié)議的代 理服務(wù)。1755端口: 1755端口默認(rèn)情況下用于“ Microsoft Media Server ” (微軟媒體服務(wù)器,簡(jiǎn)稱MMS。4000端口: 4000端口是用于大家經(jīng)常使用的QQ聊天工具的,再細(xì)說(shuō)就是為QC客戶端開放的端口,QQ服務(wù)端使用的端口是8000。5554端口:在今年4月 30 日就報(bào)道出現(xiàn)了一種針對(duì)微軟Isass服務(wù)的新蠕

7、蟲病毒一一震蕩波 (Worm.Sasser),該病毒可以利用TCP 5554端口開啟一個(gè)FTP服務(wù),主要被用于病毒的傳播。5632端口: 5632端口是被大家所熟悉的遠(yuǎn)程控制軟件pcAnywhere所開啟的端口。8080端口: 8080端口同80端口,是被用于 WW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)端口概念在網(wǎng)絡(luò)技術(shù)中,端口( Port )大致有兩種意思:一是物理意義上的端口,比如,ADSL Modem集線器、交換機(jī)、路由器用于連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協(xié)議中的端口,端口號(hào)的范圍從 0到65535,比如用于瀏覽網(wǎng)頁(yè)服務(wù)的 80端口,

8、用于FTP服務(wù)的21端口等 等。我們這里將要介紹的就是邏輯意義上的端口。端口分類邏輯意義上的端口有多種分類標(biāo)準(zhǔn),下面將介紹兩種常見(jiàn)的分類:1. 按端口號(hào)分布劃分(1)知名端口( Well-Known Ports )知名端口即眾所周知的端口號(hào), 范圍從0到1023,這些端口號(hào)一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給SMTP(簡(jiǎn)單郵件傳輸協(xié)議)服務(wù), 80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn) 程過(guò)程調(diào)用)服務(wù)等等。(2)動(dòng)態(tài)端口( Dynamic Ports )動(dòng)態(tài)端口的范圍從1024到65535,這些端口號(hào)一般不固定分配給某個(gè)服務(wù),也就是說(shuō)許多服務(wù)都可以

9、使用這些端口。只要運(yùn)行的程序向系統(tǒng)提岀訪問(wèn)網(wǎng)絡(luò)的申請(qǐng),那么系統(tǒng)就可以從這些端口號(hào)中分配一個(gè)供該程序使用。比如1024端口就是分配給第一個(gè)向系統(tǒng)發(fā)出申請(qǐng)的程序。在關(guān)閉程序進(jìn)程后,就會(huì)釋放所占用的端口號(hào)。不過(guò),動(dòng)態(tài)端口也常常被病毒木馬程序所利用,如冰河默認(rèn)連接端口是7626、WA里.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。2. 按協(xié)議類型劃分按協(xié)議類型劃分,可以分為 TCR UDP IP和ICMP( Internet控制消息協(xié)議)等端口。下面主要介紹TCP和 UDP端口:(1) TCP端 口TCP端 口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以

10、提供可靠的數(shù)據(jù)傳輸。 常見(jiàn)的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,SMTF服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。(2) UDP端口UDP端 口,即用戶數(shù)據(jù)包協(xié)議端口,無(wú)需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見(jiàn)的有DNS服務(wù)的53端口,SNMP(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的 161端口,QQ使用的8000和4000端口等等。查看端口在 Windows 2000/XP/Server 2003 中要查看端口,可以使用Netstat命令:依次點(diǎn)擊“開始t運(yùn)行”, 鍵入“cmd并回車,打開命令提示符窗口。在命令提示符狀態(tài)下鍵入“ netstat -a - n”,按下回

11、車鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號(hào)及狀態(tài)(如圖)。小知識(shí):Netstat命令用法命令格式: Netstat a e n o s-a表示顯示所有活動(dòng)的 TCP連接以及計(jì)算機(jī)監(jiān)聽(tīng)的 TCP和 UDP端口。e表示顯示以太網(wǎng)發(fā)送和接收的字節(jié)數(shù)、數(shù)據(jù)包數(shù)等。n表示只以數(shù)字形式顯示所有活動(dòng)的TCP連接的地址和端口號(hào)。o表示顯示活動(dòng)的TCP連接并包括每個(gè)連接的進(jìn)程ID ( PID)。s表示按協(xié)議顯示各種連接的統(tǒng)計(jì)信息,包括端口號(hào)。關(guān)閉/開啟端口在介紹各種端口的作用前, 這里先介紹一下在 Windows中如何關(guān)閉/打開端口,因?yàn)槟J(rèn)的情況下,有很多 不安全的或沒(méi)有什么用的端口是開啟的,

12、比如Telnet服務(wù)的23端口、FTP服務(wù)的21端口、SMTF服務(wù)的25端口、RPC服務(wù)的135端口等等。為了保證系統(tǒng)的安全性,我們可以通過(guò)下面的方法來(lái)關(guān)閉/開啟端口。關(guān)閉端口比如在Windows 2000/XP中關(guān)閉SMTF服務(wù)的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理工具”,再雙擊“服務(wù)”。接著在打開的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol( SMTP ”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了 SMTP!務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。開啟端口如果要開啟該端口只要先在

13、“啟動(dòng)類型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開該服務(wù),在“服務(wù)狀 態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。提示:在 Windows 98中沒(méi)有“服務(wù)”選項(xiàng),你可以使用防火墻的規(guī)則設(shè)置功能來(lái)關(guān)閉/開啟端口。79端口端口說(shuō)明:79端口是為Finger服務(wù)開放的,主要用于查詢遠(yuǎn)程主機(jī)在線用戶、 操作系統(tǒng)類型以及是否緩沖 區(qū)溢出等用戶的詳細(xì)信息。 比如要顯示遠(yuǎn)程計(jì)算機(jī) 上的userOI用戶的信息,可以在命令行中鍵入 “finger userO1"即可。端口漏洞:一般黑客要攻擊對(duì)方的計(jì)算機(jī),都是通過(guò)相應(yīng)的端口掃描工具來(lái)獲得相關(guān)信息,比如使用“流 光”就可以利用79

14、端口來(lái)掃描遠(yuǎn)程計(jì)算機(jī)操作系統(tǒng)版本,獲得用戶信息,還能探測(cè)已知的緩沖區(qū)溢岀錯(cuò)誤。這 樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker 木馬作為默認(rèn)的端口。操作建議:建議關(guān)閉該端口。80端口端口說(shuō)明:80端口是為HTTP( HyperText Transport Protocol,超文本傳輸協(xié)議)開放的,這是上網(wǎng)沖浪使用最多的協(xié)議,主要用于在WWWWorld Wide Web,萬(wàn)維網(wǎng))服務(wù)上傳輸信息的協(xié)議。我們可以通過(guò)HTTP地址加“ :80”(即常說(shuō)的“網(wǎng)址”)來(lái)訪問(wèn)網(wǎng)站的,比如:80,因?yàn)闉g覽網(wǎng)頁(yè)服務(wù)默認(rèn)的端口號(hào)是80,所以只要輸入網(wǎng)址,不用輸入“ :80”。端口漏洞:有些

15、木馬程序可以利用80端口來(lái)攻擊計(jì)算機(jī)的,比如Executor、RingZero等。操作建議:為了能正常上網(wǎng)沖浪,我們必須開啟80端口。109 與 110 端口端口說(shuō)明:109端口是為 POP2( Post Office Protocol Version 2,郵局協(xié)議 2)服務(wù)開放的,110端口是為POP3(郵件協(xié)議3)服務(wù)開放的,POP2 POP都是主要用于接收郵件的,目前 POP使用的比較多,許多服務(wù) 器都同時(shí)支持POP和 POP3客戶端可以使用 POP協(xié)、議來(lái)訪問(wèn)服務(wù)端的郵件服務(wù),如今 ISP的絕大多數(shù)郵件服 務(wù)器都是使用該協(xié)議。在使用電子郵件客戶端程序的時(shí)候,會(huì)要求輸入POP3艮務(wù)器地址

16、,默認(rèn)情況下使用的就是110端口(如圖)。端口漏洞:POP2 POP在提供郵件接收服務(wù)的同時(shí),也出現(xiàn)了不少的漏洞。單單POP3艮務(wù)在用戶名和密碼交換緩沖區(qū)溢出的漏洞就不少于 20個(gè),比如 WebEasyMail POP3 Server合法用戶名信息泄露漏洞,通過(guò)該漏洞 遠(yuǎn)程攻擊者可以驗(yàn)證用戶賬戶的存在。另外,110端口也被ProMail trojan等木馬程序所利用,通過(guò)110端口可以竊取POP賬號(hào)用戶名和密碼。操作建議:如果是執(zhí)行郵件服務(wù)器,可以打開該端口。135 端口端口說(shuō)明:135端口主要用于使用 RPC( Remote Procedure Call ,遠(yuǎn)程過(guò)程調(diào)用)協(xié)議并提供DCO(分

17、布式組件對(duì)象模型)服務(wù),通過(guò)RPC可以保證在一臺(tái)計(jì)算機(jī)上運(yùn)行的程序可以順利地執(zhí)行遠(yuǎn)程計(jì)算機(jī)上的代碼;使用DCOMT以通過(guò)網(wǎng)絡(luò)直接進(jìn)行通信,能夠跨包括HTTP協(xié)議在內(nèi)的多種網(wǎng)絡(luò)傳輸。端口漏洞:相信去年很多 Windows 2000和Windows XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來(lái)攻擊計(jì)算機(jī)的。RPC本身在處理通過(guò)TCP/IP的消息交換部分有一個(gè)漏洞,該漏洞是由于錯(cuò)誤地處理格式不正確的消息造成的。該漏洞會(huì)影響到RPC與 DCO之間的一個(gè)接口,該接口偵聽(tīng)的端口就是135。操作建議:為了避免“沖擊波”病毒的攻擊,建議關(guān)閉該端口137 端口端口說(shuō)明:137端口主要用于“ NetB

18、IOS NameService ”( NetBIOS名稱服務(wù)),屬于 UDP端口,使用者只 需要向局域網(wǎng)或互聯(lián)網(wǎng)上的某臺(tái)計(jì)算機(jī)的137端 口發(fā)送一個(gè)請(qǐng)求,就可以獲取該計(jì)算機(jī)的名稱、注冊(cè)用戶名,以及是否安裝主域控制器、IIS是否正在運(yùn)行等信息。端口漏洞:因?yàn)槭?UDP端口,對(duì)于攻擊者來(lái)說(shuō),通過(guò)發(fā)送請(qǐng)求很容易就獲取目標(biāo)計(jì)算機(jī)的相關(guān)信息,有些 信息是直接可以被利用,并分析漏洞的,比如IIS服務(wù)。另外,通過(guò)捕獲正在利用137端口進(jìn)行通信的信息包,還可能得到目標(biāo)計(jì)算機(jī)的啟動(dòng)和關(guān)閉的時(shí)間,這樣就可以利用專門的工具來(lái)攻擊。操作建議:建議關(guān)閉該端口。139 端口端口說(shuō)明:139端口是為“ NetBIOS Se

19、ssion Service ”提供的,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samba服務(wù)。在Windows中要在局域網(wǎng)中進(jìn)行文件的共享,必須使用該服務(wù)。 比如在 Windows98中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)”圖標(biāo),在“配置”選項(xiàng)卡中單擊“文件及打印共享”按鈕選中相應(yīng) 的設(shè)置就可以安裝啟用該服務(wù);在Windows 2000/XP中,可以打開“控制面板”,雙擊“網(wǎng)絡(luò)連接”圖標(biāo),打開本地連接屬性;接著,在屬性窗口的“常規(guī)”選項(xiàng)卡中選擇“Internet 協(xié)議(TCP/IP)",單擊“屬性”按鈕;然后在打開的窗口中,單擊“高級(jí)”按鈕;在“高級(jí)TCP/IP設(shè)置”

20、窗口中選擇“ WINS選項(xiàng)卡,在“NetBIOS設(shè)置”區(qū)域中啟用 TCP/IP上的NetBIOS。端口漏洞:開啟139端口雖然可以提供共享服務(wù),但是常常被攻擊者所利用進(jìn)行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標(biāo)計(jì)算機(jī)的139端口,如果發(fā)現(xiàn)有漏洞,可以試圖獲取用戶名和密碼,這是非常危險(xiǎn)的現(xiàn)在學(xué)入侵的剛開始大多都是利用135端口和3389端口聽(tīng)人說(shuō)在默認(rèn)情況下端口是開放的-但是我掃了 N多IP還沒(méi)找到一個(gè)開135端口的電腦以下是關(guān)閉端口的方法 是否正確有待考證(反正我是照上邊做的)默認(rèn)情況下,Windows有很多端口是開放的,在你上網(wǎng)的時(shí)候,網(wǎng)絡(luò)病毒和黑客可以通過(guò)這些端口

21、連上你的電腦。為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應(yīng)該封閉這些端口,主要有:TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后門端口(如TCP 2745、3127、6129端口),以及遠(yuǎn)程服務(wù)訪問(wèn)端口 3389。下面介紹如何在 WinXP/2000/2003下關(guān)閉這些網(wǎng)絡(luò)端口:第一步,點(diǎn)擊“開始”菜單/設(shè)置/控制面板/管理工具,雙擊打開“本地安全策略”,選中“ IP安全策略,在 本地計(jì)算機(jī)”,在右邊窗格的空白位置右擊鼠標(biāo),彈岀快捷菜單,選擇“創(chuàng)建IP安全策略”,于是彈岀一個(gè)向?qū)?。在向?qū)е悬c(diǎn)擊“下一步”按鈕, 為新的安全策略命名;再按“下一步”, 則顯示“安全通信請(qǐng)求”畫面, 在畫面上把“激活默認(rèn)相應(yīng)規(guī)則”左邊的鉤去掉,點(diǎn)擊“完成”按鈕就創(chuàng)建了一個(gè)新的IP安全策略。第二步,右擊該IP安全策略,在“屬性”對(duì)話框中,把“使用添加向?qū)А弊筮叺你^去掉,然后單擊“添加”按鈕添加新的規(guī)則,隨后彈岀“新規(guī)則屬性”對(duì)話框,在畫面上點(diǎn)擊“添加”按鈕,彈岀IP篩選器列表窗口;在列表中,首先把“使用添加向?qū)А弊筮叺你^去掉,然

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論