埠說明及win下埠開啟和關閉

2021-05-21 13:52:08 字數 3565 閱讀 4923

計算機「埠」是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:usb埠、串列埠等。軟體領域的埠是一種抽象的軟體結構,包括一些資料結構和i/o(基本輸入輸出)緩衝區。

按埠號可分為3大類

(1)公認埠(well known ports):從0到1023,它們緊密繫結(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是http通訊。

(2)註冊埠(registered ports):從1024到49151。它們鬆散地繫結於一些服務。也就是說有許多服務繫結於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

(3)動態和/或私有埠(dynamic and/or private ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:sun的rpc埠從32768開始。

一些埠常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機埠的介紹以及防止被黑客攻擊的簡要辦法。

8080埠

埠說明:8080埠同80埠,是被用於www**服務的,可以實現網頁瀏覽,經常在訪問某個**或使用**伺服器的時候,會加上「:8080」埠號,比如http://www.cce.com.cn:8080。

埠漏洞:8080埠可以被各種病毒程式所利用,比如brown orifice(bro)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,remoconchubo,ringzero木馬也可以利用該埠進行攻擊。

操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。

埠:21

服務:ftp

埠:22

服務:ssh

說明:pcanywhere建立的tcp和這一埠的連線可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。

埠:23

服務:telnet

說明:遠端登入,入侵者在搜尋遠端登入unix的服務。大多數情況下掃瞄這一埠是為了找到機器執行的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個埠。

埠:25

服務:smtp

說明:smtp伺服器所開放的埠,用於傳送郵件。入侵者尋找smtp伺服器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連線到高頻寬的e-mail伺服器上,將簡單的資訊傳遞到不同的位址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個埠。

埠:80

服務:http

說明:用於網頁瀏覽。木馬executor開放此埠。

埠:102

服務:message transfer agent(mta)-x.400 over tcp/ip

說明:訊息傳輸**。

埠:109

服務:post office protocol -version3

說明:pop3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。pop3服務有許多公認的弱點。關於使用者名稱和密碼交 換緩衝區溢位的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩衝區溢位錯誤。

埠:110

服務:sun公司的rpc服務所有埠

說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:119

服務:network news transfer protocol

說明:news新聞組傳輸協議,承載usenet通訊。這個埠的連線通常是人們在尋找usenet伺服器。多數isp限制,只有他們的客戶才能訪問他們的新聞組伺服器。開啟新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或傳送spam。

埠:135

服務:location service

埠:137、138、139

服務:netbios name service

說明:其中137、138是udp埠,當通過網路上的芳鄰傳輸檔案時用這個埠。而139埠:通過這個埠進入的連線試圖獲得netbios/smb服務。這個協議被用於windows檔案和印表機共享和samba。還有wins regisrtation也用它。

關閉139口聽方法是在「網路和撥號連線」中「本地連線」中選取「internet協議(tcp/ip)」屬性,進入「高階tcp/ip設定」「wins設定」裡面有一項「禁用tcp/ip的netbios」,打勾就關閉了139埠。

埠:161

服務:snmp

說明:snmp允許遠端管理裝置。所有配置和執行資訊的儲存在資料庫中,通過snmp可獲得這些資訊。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用預設的密碼public、private訪問系統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向使用者的網路。

在windows 2000/xp/server 2003中要檢視埠,可以使用netstat命令:

「開始">"執行」>「cmd」,開啟命令提示符視窗。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的tcp和udp連線的埠號及狀態.

命令格式:netstat -a -e -n -o -s

-a 表示顯示所有活動的tcp連線以及計算機監聽的tcp和udp埠。

-e 表示顯示乙太網傳送和接收的位元組數、資料報數等。

-n 表示只以數字形式顯示所有活動的tcp連線的位址和埠號。

-o 表示顯示活動的tcp連線幷包括每個連線的程序id(pid)。

-s 表示按協議顯示各種連線的統計資訊,包括埠號。

關閉埠

比如在windows 2000/xp中關閉smtp服務的25埠,可以這樣做:首先開啟「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在開啟的服務視窗中找到並雙擊「****** mail transfer protocol (smtp)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動型別」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了smtp服務就相當於關閉了對應的埠。

開啟埠

如果要開啟該埠只要先在「啟動型別」選擇「自動」,單擊「確定」按鈕,再開啟該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。

另外在網路連線屬性中,選擇「tcp/ip協議」屬性,開啟高階tcp/ip設定,在選項的那個頁面開啟tcp/ip篩選,在出現的設定視窗中也可以根據實現情況設定埠的開啟和關閉,預設是未啟用tcp/ip篩選。

•win系統常用埠表-黑客攻擊

•如何檢視,關閉和開放win 系統端...

•139/445埠與入侵win 2000主機

•win封閉埠的辦法

•win伺服器的服務概述和網路埠...

•win伺服器的服務概述和網路埠...

•利用win系統本地安全策略封掉危...

埠說明和常用埠

www.abc.com 上的user01使用者的資訊,可以在命令列中鍵入 finger user01 www.abc.com 即可。埠漏洞 一般黑客要攻擊對方的計算機,都是通過相應的埠掃瞄工具來獲得相關資訊,比如使用 流光 就可以利用79埠來掃瞄遠端計算機作業系統版 本,獲得使用者資訊,還能探測已知...

常用埠說明

1.公認埠 well known ports 從0到1023,它們緊密繫結於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如 80埠實際上總是http通訊。2.註冊埠 registered ports 從1024到49151。它們鬆散地繫結於一些服務。也就是說有許多服務繫結於這些埠,這些埠同...

Hadoop部分埠說明

預設埠 設定位置 描述資訊 8020 namenode rpc互動埠 8021 jt rpc互動埠 jobtracker的 伺服器和埠 namenode的 伺服器和埠 50010 dfs.datanode.address datanode control port each datanode lis...