查看端口号命令Word文档下载推荐.docx
- 文档编号:8604882
- 上传时间:2023-05-12
- 格式:DOCX
- 页数:16
- 大小:33.18KB
查看端口号命令Word文档下载推荐.docx
《查看端口号命令Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《查看端口号命令Word文档下载推荐.docx(16页珍藏版)》请在冰点文库上搜索。
在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。
第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP地址,目标地址选我的IP地址;
点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。
重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。
第四步,在新规则属性对话框中,选择新IP筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。
在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):
在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。
第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;
最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。
在本地安全策略窗口,用鼠标右击新添加的IP安全策略,然后选择指派。
重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
目前还没听说有补丁下载。
端口分类
逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:
1.按端口号分布划分
(1)知名端口(Well-KnownPorts)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
(2)动态端口(DynamicPorts)
动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。
比如1024端口就是分配给第一个向系统发出申请的程序。
在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY2.4是8011、Netspy3.0是7306、YAI病毒是1024等等。
2.按协议类型划分
按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
下面主要介绍TCP和UDP端口:
(1)TCP端口
TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
(2)UDP端口
UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。
常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。
常见网络端口端口:
0服务:
Reserved说明:
通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:
1服务:
tcpmux说明:
这显示有人在寻找SGIIrix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:
IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、xxxxX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在xxxxT上搜索tcpmux并利用这些帐户。
7服务:
Echo说明:
能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
19服务:
CharacterGenerator说明:
这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
21服务:
FTP说明:
FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。
22服务:
Ssh说明:
PcAnywhere建立的TCP和这一端口的连接可能是为了寻找h。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
23服务:
Telnet说明:
远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马TinyTelnetServer就开放这个端口。
25服务:
SMTP说明:
SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、EmailPawordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。
31服务:
MSGAuthentication说明:
木马MasterParadise、HackersParadise开放此端口。
42服务:
WINSReplication说明:
WINS复制端口:
53服务:
DomainNameServer(DNS)
说明:
DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
67服务:
BootstrapProtocolServer说明:
通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
69服务:
TrivalFileTransfer说明:
许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
79服务:
FingerServer说明:
入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
80服务:
HTTP说明:
用于网页浏览。
木马Executor开放此端口。
99服务:
MetagramRelay说明:
后门程序ncx99开放此端口。
102服务:
Meagetransferagent(MTA)-X.400overTCP/IP说明:
消息传输代理。
linux查看端口号命令
【篇1:
linux查看端口的方法】
想查看tcp或者udp端口使用情况,使用netstat-anp
如果有些进程看不见,如只显示”-”,可以尝试sudonetstat-anp
如果想看某个端口的信息,使用lsof命令,如:
sudolsof-i:
631
-bash-3.00#netstat-tln
netstat-tln命令是用来查看linux的端口使用情况/etc/init.d/vsftpstart是用来启动ftp端口~!
看文件/etc/servicesnetstat
查看已经连接的服务端口(established)netstat-a
查看所有的服务端口(listen,established)sudonetstat-ap
查看所有的服务端口并显示对应的服务程序名nmap<扫描类型><扫描参数>
例如:
nmaplocalhost
nmap-p1024-65535localhostnmap-pt192.168.1.127-245
当我们使用netstat-apn查看网络连接的时候,linux会发现很多类似下面的内容:
protorecv-qsend-qlocaladdreforeignaddrestatepid/programname
tcp052218.104.81.152:
7710211.100.39.250:
29488established6111/1显示这台服务器开放了7710端口,那么这个端口属于哪个程序呢?
我们可以使用lsof-i:
7710命令来查询:
commandpiduserfdtypedevicesizenodenamehd1990root3uipv44836tcp*:
7710(listen)这样,我们就知道了7710端口是属于hd程序的。
1.#表示权限用户(如:
root),$表示普通用户
开机提示:
login:
输入用户名paword:
输入口令用户是系统注册用户成功登陆后,可以进入相应的用户环境.
退出当前shell,输入:
exit
2.useraddnetseek添加一个netseek用户
pawdnetseek给netseek这个用户设置密码.(/etc/pawd/etc/group)userdelnetseek删除账号
userdel-rnetseek删除账号连同自家目录.
[更详细的操作请参阅manpage,和账号管理篇]3.查看命令
ls-l显示文件列表
ls-al-a显示所有档案及目录(ls内定将档案名或目录名称开头为.的视为隐藏档,不会列出)ls-al|grep^d显示目录
ls-al|grep^[^d]在一个目录中查询不包含目录的所有文件ls-sh(manls查看man帮助.)linux几种文件类型:
d表示此文件是一个目录
返回上一次目录cd~返回主目录
11.cat,more,le命令
将某个文件的内容显示出来,两个命令不同的是:
cat把文件内容一直打印出来,而more则分展显示.le可以上下翻滚查看内容.
cat1.txt可以填写或者复制内容,按ctrl+d保存cat1.cmore1.c
head-nfilename显示第n行的内容tail-nfilename显示后n行的内容
tail-n20/var/log/meage显示最新的20行日志12.设置linux时间和日期
date命令(datemmddhhmmyyyy.)2021年7月24日12:
37,30秒date0xxxx.30
date-s20:
30:
30#设置系统时间为20:
30date-s2021-7-24#设置系统时期为2021-7-24clock-r#对系统bios中读取时间参数
clock-w#将系统时间(如由date设置的时间)写入bios
13.查看找文件(find,grep,awk更多的请参照manpage或shell编程专题讲解)几种介绍:
find路径-name文件名
find/etc-namenamed.conf
locate通过文件名搜索文件的工具(要先通过updatedb建立索引数据库)localtenamed.conf
whereis是寻找二进制文件,同时也会找到其帮助文件
which和where相似,只是我们所设置的环境变量中设置好的路径中寻找;
比如;
14.查杀进程psaux
ps-ef|grepkill-9
看看哪个进程占用的内存最大ps-aux|sort+5n
将程序放在前后台执行cpfile1file2与ctrl+z你可以使用或ctrl+z来将命令放在后台执行.fg是将放在后台执行的程序再放回前台.jobs
15.dd命令备份
ddif=input_fileof=out_filebs=block_sizecount=number参数:
if:
就是inputfile可以是设备
of:
就是outputfile也可以是设备
bs:
规划的一个block的大小,如果没有设定时,预设是512bytescount:
多少个bs的意思.
ddif=/etc/pawordof=/tmp/pawd.bak备份16.mount加载一个硬件设备
用法:
mount[参数]要加载的设备载入点eg:
mount/dev/cdrom
cd/mnt/cdrom//进入光盘目录u盘:
mkdir/mnt/usb;
(注:
创建挂载目录)
mount/mnt/sda1/mnt/usb;
挂载u盘)
现在就可以使用u盘了,在/mnt/usb目录下的内容就是u盘里的内容了;
使用完后,用以下命令卸载u盘即可。
umount/mnt/usb
mount列出系统所有的分区
mount-tiso9660/dev/cdrom/mnt/cdrom挂载光盘
mount-tvfat/dev/fd0/mnt/floppy挂载软盘mount-tvfat-oiocharset=utf8,umask=000/dev/hda2/mnt/hda2挂载fat32分区
mount-tntfs-onls=utf8,umask=000/dev/hda3/mnt/hda3挂载ntfs分区
linux-ntfsproject:
http:
//linux-
注:
挂载设备前,请先fdisk-l看一下.
17.su在不退出登陆的情况下,切换到另一个身份
su-l用户名(如果用户名缺省,则切换到root状态)
eg:
su-lnetseek(切换到netseek这个用户,将提示输入密码),加上-表示切换到用户的环境变量.
sudo利用他可以执行root执行的权限
【篇2:
linux开启防火墙端口和查看,开启相关端口号】
当linux打开防火墙后,你会发现,从本机登录23端口是没有问题的,但是如果从另一台pc登录该linux系统后,你会发现提示这样的错误:
不能打开到主机的连接,在端口23:
连接失败
因为linux防火墙默认是关闭23端口的,如果允许远程登录,可以关掉防火墙,也可以开防火墙开放23端口,具体如下:
即时生效,重启后失效
开启:
serviceiptablesstart
关闭:
serviceiptablesstop
重启后生效
chkconfigiptablesoff
在开启了防火墙时,做如下设置,开启相关端口
修改/etc/sysconfig/iptables文件,添加以下内容:
-arh-firewall-1-input-mstate--statenew-mtcp-ptcp--dport23-jaccept查看防火墙iptables-l
netstat-nupl(udp类型的端口)netstat-ntpl(tcp类型的端口)
你可以使用lsof命令来查看某一端口是否开放。
查看端口可以这样来使用,我就以80端口为例:
lsof-i:
80
如果有显示说明已经开放了,如果没有显示说明没有开放。
【篇3:
linux中如何查看服务及监听端口】
linux教程:
实例:
linux中如何查看服务及监听端口
问:
我该如何发现哪种服务正在某个特定端口上监听呢?
我如何发现哪一个程序正在一个特定端口上监听呢?
答:
在*nix系统中,你可以使用下面的任何一个命令来得到在一个特定tcp端口上监听的列表。
lsof:
其功能是列示打开的文件,包括监听端口。
netstat:
此命令象征性地展示各种与网络有关的数据和信息的内容。
lsof命令示例
你可以输入下面的命令来查看ipv4端口:
#lsof-pnl+m-i4
你可以输入下面的命令来查看ipv6协议下的端口列示:
#lsof-pnl+m-i6此例输出:
这里我们不妨解释一下。
第一栏是command,它给出了程序名称的有关信息。
请注意标题的细节。
例如,第二行的gweather*命令从美国nws服务器(140.90.128.70)获取天气的报告信息,包括交互天气信息网络和其它的天气服务。
在这里,我们解释一下命令各个参数。
1.-p:
这个选项约束着网络文件的端口号到端口名称的转换。
约束转换可以使lsof运行得更快一些。
在端口名称的查找不能奏效时,这是很有用的。
2.-n:
这个选项约束着网络文件的端口号到主机名称的转换。
约束转换可以使lsof的运行更快一些。
在主机名称的查找不能奏效时,它非常有用。
3.-l:
这个选项约束着用户id号到登录名的转换。
在登录名的查找不正确或很慢时,这个选项就很有用。
4.+m:
此选项支持本地tcp和udp端口映射程序的注册报告。
5.-i4:
仅列示ipv4协议下的端口。
6.-i6:
仅列示ipv6协议下的端口。
netstaty命令举例
请输入下面的命令:
#netstat-tulpn
或者是
#netstat-npl
请看输出结果:
:
请注意,最后一栏给出了关于程序名称和端口的信息。
在这里,我们解释一下各参数的含义:
-t:
指明显示tcp端口-u:
指明显示udp端口
-l:
仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)
-p:
显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。
-n:
不进行dns轮询(可以加速操作)
关于/etc/services文件
/etc/services是一个纯ascii文件,它可以提供互联网服务的友好文本名称,还有其默认分配的端口号和协议类型。
每一个网络程序都要进入这个文件得其服务的端口号(和协议)。
你可以借助于cat命令或le命令等来查看这个文件:
telnet端口号命令
如何利用telnet命令检测端口映射是否成功】
q:
如何利用telnet命令检测端口映射是否成功?
a:
确保在路由器上端口映射的设置没有问题后,远程可以通过telnet命令来验证端口是否映射成功,即在dos命令行下输入telnet+路由器wan口ip+对应的端口号,比如“telnet124.90.173.1280”,如果有类似“不能打开到主机的连接,在端口80:
连接失败”提示的话,说明端口没有映射成功;
如果弹出一个空白黑色的对话框,那说明端口映射成功。
具体检测步骤:
1、在远程计算机上(可以正常上网)依次点击“开始”--“运行”,在运行对话框中输入“cmd”,然后点“确定”就可弹出类似于dos的命令行对话框,如下图所示:
2、在dos命令行下直接输入相关命令进行测试,比如要测试路由器的80端口是否映射成功,直接在dos命令下输入命令:
telnet124.90.173.1280(124.90.173.12为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 查看 端口 命令