ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:72KB ,
资源ID:4297900      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-4297900.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络端口大全及端口关闭方法.doc)为本站会员(weiwoduzun)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

网络端口大全及端口关闭方法.doc

1、网络端口大全及端口关闭方法2008年 07月 11日 星期五 21:22一 、端口大全 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用 IP地址为 0.0.0.0,设置 ACK位并在以太网层广播。端口:1 服务:tcpmux 说明:这显示有人在寻找 SGI Irix机器。Irix 是实现 tcpmux的主要提供者,默认情况下 tcpmux在这种系统中被打开。Irix 机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEM

2、OS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此 HACKER在 INTERNET上搜索tcpmux并利用这些帐户。端口:7 服务:Echo 说明:能看到许多人搜索 Fraggle放大器时,发送到 X.X.X.0和 X.X.X.255的信息。端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP 版本将会在收到 UDP包后回应含有垃圾字符的包。TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用 IP欺骗可以发动 DoS攻击。伪造两个 chargen服务器之间的 UDP包。同样Fraggle

3、 DoS攻击向目标地址的这个端口广播一个带有伪造受害者 IP的数据包,受害者为了回应这些数据而过载。端口:21 服务:FTP 说明:FTP 服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开 anonymous的 FTP服务器的方法。这些服务器带有可读写的目录。木马 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和 Blade Runner所开放的端口。端口:22 服务:Ssh 说明:PcAnywhere 建立的 TCP和这一端口的连接可能是为了寻找 ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用 RSAREF库的版本就会有

4、不少的漏洞存在。端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录 UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马 Tiny Telnet Server就开放这个端口。端口:25 服务:SMTP 说明:SMTP 服务器所开放的端口,用于发送邮件。入侵者寻找 SMTP服务器是为了传递他们的 SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的 E-MAIL服务器上,将简单的信息传递到不同的地址。木马 Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stea

5、lth、WinPC、WinSpy 都开放这个端口。端口:31 服务:MSG Authentication 说明:木马 Master Paradise、Hackers Paradise 开放此端口。端口:42 服务:WINS Replication 说明:WINS 复制端口:53 服务:Domain Name Server(DNS) 说明:DNS 服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗 DNS(UDP)或隐藏其他的通信。因此_blank“防火墙常常过滤或记录此端口。端口:67 服务:Bootstrap Protocol Server 说明:通过 DSL和 Cable m

6、odem的_blank“防火墙常会看见大量发送到广播地址 255.255.255.255的数据。这些机器在向 DHCP服务器请求一个地址。 HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向 68端口广播请求配置,服务器向 67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的 IP地址。端口:69 服务:Trival File Transfer 说明:许多服务器与 bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。端口:79

7、服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器 Finger扫描。端口:80 服务:HTTP 说明:用于网页浏览。木马 Executor开放此端口。端口:99 服务:Metagram Relay 说明:后门程序 ncx99开放此端口。端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。端口:109 服务:Post Office Protocol -Version3 说明:POP3 服务器开放此端口,用于接收邮件,客户端访问服务器端的邮

8、件服务。POP3 服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有 20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口:110 服务:SUN 公司的 RPC服务所有端口 说明:常见 RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd 等端口:113 服务:Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别 TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是 FTP、POP、IMAP、SMTP 和

9、IRC等服务。通常如果有许多客户通过_blank“防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在_blank“防火墙另一边与 E-MAIL服务器的缓慢连接。许多_blank“防火墙支持 TCP连接的阻断过程中发回 RST。这将会停止缓慢的连接。端口:119 服务:Network News Transfer Protocol 说明:NEWS 新闻组传输协议,承载 USENET通信。这个端口的连接通常是人们在寻找 USENET服务器。多数 ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服

10、务器,匿名发帖或发送 SPAM。端口:135 服务:Location Service 说明:Microsoft 在这个端口运行 DCE RPC end-point mapper为它的 DCOM服务。这与 UNIX 111端口的功能很相似。使用 DCOM和 RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找 end-point mapper找到服务的位置。HACKER 扫描计算机的这个端口是为了找到这个计算机上运行 Exchange Server吗?什么版本?还有些 DOS攻击直接针对这个端口。端口:137、138、139 服务:NETBI

11、OS Name Service 说明:其中 137、138 是 UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得 NetBIOS/SMB服务。这个协议被用于 windows文件和打印机共享和 SAMBA。还有 WINS Regisrtation也用它。端口:143 服务:Interim Mail Access Protocol v2 说明:和 POP3的安全问题一样,许多 IMAP服务器存在有缓冲区溢出漏洞。记住:一种 LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当 REDHAT在他们的 L

12、INUX发布版本中默认允许 IMAP后,这些漏洞变的很流行。这一端口还被用于 IMAP2,但并不流行。端口:161 服务:SNMP 说明:SNMP 允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在 Internet。Cackers将试图使用默认的密码 public、private 访问系统。他们可能会试验所有可能的组合。SNMP 包可能会被错误的指向用户的网络。端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问 X-windows操作台,它同时需要打开 6000端口

13、。端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和 NetMeeting Internet Locator Server共用这一端口。端口:443 服务:Https 说明:网页浏览端口,能提供加密和通过安全端口传输的另一种 HTTP。端口:456 服务:NULL 说明:木马 HACKERS PARADISE开放此端口。端口:513 服务:Login,remote login 说明:是从使用 cable modem或 DSL登陆到子网中的 UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。端口:544 服务:NULL 说明:kerberos kshell端口:548

14、 服务:Macintosh,File Services(AFP/IP) 说明:Macintosh,文件服务。端口:553 服务:CORBA IIOP (UDP) 说明:使用 cable modem、DSL 或 VLAN将会看到这个端口的广播。CORBA 是一种面向对象的 RPC系统。入侵者可以利用这些信息进入系统。端口:555 服务:DSF 说明:木马 PhAse1.0、Stealth Spy、IniKiller 开放此端口。端口:568 服务:Membership DPA 说明:成员资格 DPA。端口:569 服务:Membership MSN 说明:成员资格 MSN。端口:635 服务:m

15、ountd 说明:Linux 的 mountd Bug。这是扫描的一个流行 BUG。大多数对这个端口的扫描是基于 UDP的,但是基于 TCP的 mountd有所增加(mountd 同时运行于两个端口)。记住 mountd可运行于任何端口(到底是哪个端口,需要在端口 111做portmap查询),只是 Linux默认端口是 635,就像 NFS通常运行于 2049 端口。端口:636 服务:LDAP 说明:SSL(Secure Sockets layer)端口:666 服务:Doom Id Software 说明:木马 Attack FTP、Satanz Backdoor 开放此端口端口:993

16、 服务:IMAP 说明:SSL(Secure Sockets layer)端口:1001、1011 服务:NULL 说明:木马 Silencer、WebEx 开放 1001端口。木马 Doly Trojan开放 1011端口。端口:1024 服务:Reserved 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口 1024开始。这就是说第一个向系统发出请求的会分配到 1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行 natstat -a 将会看到 Telnet被分配 1024端口。还有 SQL sessi

17、on也用此端口和 5000端口。端口:1025、1033 服务:1025:network blackjack 1033:NULL 说明:木马 netspy开放这 2个端口。端口:1080 服务:SOCKS 说明:这一协议以通道方式穿过_blank“防火墙,允许_blank“防火墙后面的人通过一个 IP地址访问 INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于_blank“防火墙外部的攻击穿过 _blank“防火墙。WinGate 常会发生这种错误,在加入 IRC聊天室时常会看到这种情况。端口:1170 服务:NULL 说明:木马 Stre

18、aming Audio Trojan、Psyber Stream Server、Voice 开放此端口。端口:1234、1243、6711、6776 服务:NULL 说明:木马 SubSeven2.0、Ultors Trojan 开放 1234、6776 端口。木马SubSeven1.0/1.9开放 1243、6711、6776 端口。端口:1245 服务:NULL 说明:木马 Vodoo开放此端口。端口:1433 服务:SQL 说明:Microsoft 的 SQL服务开放的端口。端口:1492 服务:stone-design-1 说明:木马 FTP99CMP开放此端口。端口:1500 服务:

19、RPC client fixed port session queries 说明:RPC 客户固定端口会话查询 端口:1503 服务:NetMeeting T.120 说明:NetMeeting T.120端口:1524 服务:ingress 说明:许多攻击脚本将安装一个后门 SHELL于这个端口,尤其是针对 SUN系统中 Sendmail和 RPC服务漏洞的脚本。如果刚安装了 _blank“防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试 Telnet到用户的计算机上的这个端口,看看它是否会给你一个 SHELL。连接到 600/pcserver也存在这个问题。端口:1600 服

20、务:issd 说明:木马 Shivka-Burka开放此端口。端口:1720 服务:NetMeeting 说明:NetMeeting H.233 call Setup。端口:1731 服务:NetMeeting Audio Call Control 说明:NetMeeting 音频调用控制。端口:1807 服务:NULL 说明:木马 SpySender开放此端口。端口:1981 服务:NULL 说明:木马 ShockRave开放此端口。端口:1999 服务:cisco identification port 说明:木马 BackDoor开放此端口。端口:2000 服务:NULL 说明:木马 G

21、irlFriend 1.3、Millenium 1.0 开放此端口。端口:2001 服务:NULL 说明:木马 Millenium 1.0、Trojan Cow 开放此端口。端口:2023 服务:xinuexpansion 4 说明:木马 Pass Ripper开放此端口。端口:2049 服务:NFS 说明:NFS 程序常运行于这个端口。通常需要访问 Portmapper查询这个服务运行于哪个端口。端口:2115 服务:NULL 说明:木马 Bugs开放此端口。端口:2140、3150 服务:NULL 说明:木马 Deep Throat 1.0/3.0开放此端口。端口:2500 服务:RPC

22、client using a fixed port session replication 说明:应用固定端口会话复制的 RPC客户端口:2583 服务:NULL 说明:木马 Wincrash 2.0开放此端口。端口:2801 服务:NULL 说明:木马 Phineas Phucker开放此端口。端口:3024、4092 服务:NULL 说明:木马 WinCrash开放此端口。端口:3128 服务:squid 说明:这是 squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问 Internet。也会看到搜索其他代理服务器的端口8000、 8001、808

23、0、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。端口:3129 服务:NULL 说明:木马 Master Paradise开放此端口。端口:3150 服务:NULL 说明:木马 The Invasor开放此端口。端口:3210、4321 服务:NULL 说明:木马 SchoolBus开放此端口端口:3333 服务:dec-notes 说明:木马 Prosiak开放此端口端口:3389 服务:超级终端 说明:WINDOWS 2000 终端开放此端口。端口:3700 服务:NULL 说明:木马 Portal of Doom开放此端口

24、端口:3996、4060 服务:NULL 说明:木马 RemoteAnything开放此端口端口:4000 服务:QQ 客户端 说明:腾讯 QQ客户端开放此端口。端口:4092 服务:NULL 说明:木马 WinCrash开放此端口。端口:4590 服务:NULL 说明:木马 ICQTrojan开放此端口。端口:5000、5001、5321、50505 服务:NULL 说明:木马 blazer5开放 5000端口。木马 Sockets de Troie开放5000、5001、5321、50505 端口。端口:5400、5401、5402 服务:NULL 说明:木马 Blade Runner开放

25、此端口。端口:5550 服务:NULL 说明:木马 xtcp开放此端口。端口:5569 服务:NULL 说明:木马 Robo-Hack开放此端口。端口:5632 服务:pcAnywere 说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开 pcAnywere时,它会自动扫描局域网 C类网以寻找可能的代理(这里的代理是指 agent而不是 proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻 pcAnywere的扫描包常含端口 22的 UDP数据包。端口:5742 服务:NULL 说明:木马 WinCrash1.03开放此端口。端口:62

26、67 服务:NULL 说明:木马广外女生开放此端口。端口:6400 服务:NULL 说明:木马 The tHing开放此端口。端口:6670、6671 服务:NULL 说明:木马 Deep Throat开放 6670端口。而 Deep Throat 3.0开放 6671端口。端口:6883 服务:NULL 说明:木马 DeltaSource开放此端口。端口:6969 服务:NULL 说明:木马 Gatecrasher、Priority 开放此端口。端口:6970 服务:RealAudio 说明:RealAudio 客户将从服务器的 6970-7170的 UDP端口接收音频数据流。这是由 TCP

27、-7070端口外向控制连接设置的。端口:7000 服务:NULL 说明:木马 Remote Grab开放此端口。端口:7300、7301、7306、7307、7308 服务:NULL 说明:木马 NetMonitor开放此端口。另外 NetSpy1.0也开放 7306端口。端口:7323 服务:NULL 说明:Sygate 服务器端。端口:7626 服务:NULL 说明:木马 Giscier开放此端口。端口:7789 服务:NULL 说明:木马 ICKiller开放此端口。 端口:8000 服务:OICQ 说明:腾讯 QQ服务器端开放此端口。端口:8010 服务:Wingate 说明:Wing

28、ate 代理开放此端口。端口:8080 服务:代理端口 说明:WWW 代理开放此端口。端口:9400、9401、9402 服务:NULL 说明:木马 Incommand 1.0开放此端口。端口:9872、9873、9874、9875、10067、10167 服务:NULL 说明:木马 Portal of Doom开放此端口。端口:9989 服务:NULL 说明:木马 iNi-Killer开放此端口。端口:11000 服务:NULL 说明:木马 SennaSpy开放此端口。端口:11223 服务:NULL 说明:木马 Progenic trojan开放此端口。端口:12076、61466 服务:

29、NULL 说明:木马 Telecommando开放此端口。端口:12223 服务:NULL 说明:木马 Hack99 KeyLogger开放此端口。端口:12345、12346 服务:NULL 说明:木马 NetBus1.60/1.70、GabanBus 开放此端口。端口:12361 服务:NULL 说明:木马 Whack-a-mole开放此端口。端口:13223 服务:PowWow 说明:PowWow 是 Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个 TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户

30、从另一个聊天者手中继承了 IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用 OPNG作为其连接请求的前 4个字节。端口:16969 服务:NULL 说明:木马 Priority开放此端口。 端口:17027 服务:Conducent 说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent“adbot“的共享软件。Conducent“adbot“是为共享软件显示广告服务的。使用这种服务的一种流行的软件是 Pkware。端口:19191 服务:NULL 说明:木马蓝色火焰开放此端口。端口:20000、20001 服务:NULL 说明:木马 Millennium

31、开放此端口。端口:20034 服务:NULL 说明:木马 NetBus Pro开放此端口。端口:21554 服务:NULL 说明:木马 GirlFriend开放此端口。端口:22222 服务:NULL 说明:木马 Prosiak开放此端口。端口:23456 服务:NULL 说明:木马 Evil FTP、Ugly FTP 开放此端口。端口:26274、47262 服务:NULL 说明:木马 Delta开放此端口。端口:27374 服务:NULL 说明:木马 Subseven 2.1开放此端口。端口:30100 服务:NULL 说明:木马 NetSphere开放此端口。端口:30303 服务:NU

32、LL 说明:木马 Socket23开放此端口。端口:30999 服务:NULL 说明:木马 Kuang开放此端口。端口:31337、31338 服务:NULL 说明:木马 BO(Back Orifice)开放此端口。另外木马 DeepBO也开放 31338端口。端口:31339 服务:NULL 说明:木马 NetSpy DK开放此端口。端口:31666 服务:NULL 说明:木马 BOWhack开放此端口。端口:33333 服务:NULL 说明:木马 Prosiak开放此端口。端口:34324 服务:NULL 说明:木马 Tiny Telnet Server、BigGluck、TN 开放此端口

33、。端口:40412 服务:NULL 说明:木马 The Spy开放此端口。端口:40421、40422、40423、40426、 服务:NULL 说明:木马 Masters Paradise开放此端口。端口:43210、54321 服务:NULL 说明:木马 SchoolBus 1.0/2.0开放此端口。端口:44445 服务:NULL 说明:木马 Happypig开放此端口。端口:50766 服务:NULL 说明:木马 Fore开放此端口。端口:53001 服务:NULL 说明:木马 Remote Windows Shutdown开放此端口。端口:65000 服务:NULL 说明:木马 De

34、vil 1.03开放此端口。P下面是:系统常用的端口7 TCP Echo 简单 TCP/IP 服务 7 UDP Echo 简单 TCP/IP 服务 9 TCP Discard 简单 TCP/IP 服务 9 UDP Discard 简单 TCP/IP 服务 13 TCP Daytime 简单 TCP/IP 服务 13 UDP Daytime 简单 TCP/IP 服务 17 TCP Quotd 简单 TCP/IP 服务 17 UDP Quotd 简单 TCP/IP 服务 19 TCP Chargen 简单 TCP/IP 服务 19 UDP Chargen 简单 TCP/IP 服务 20 TCP F

35、TP 默认数据 FTP 发布服务 21 TCP FTP 控制 FTP 发布服务 21 TCP FTP 控制 应用层网关服务 23 TCP Telnet Telnet 25 TCP SMTP 简单邮件传输协议 25 UDP SMTP 简单邮件传输协议 25 TCP SMTP Exchange Server 25 UDP SMTP Exchange Server 42 TCP WINS 复制 Windows Internet 名称服务 42 UDP WINS 复制 Windows Internet 名称服务 53 TCP DNS DNS 服务器 53 UDP DNS DNS 服务器 53 TCP

36、DNS Internet 连接_blank“防火墙/Internet 连接共享 53 UDP DNS Internet 连接_blank“防火墙/Internet 连接共享 67 UDP DHCP 服务器 DHCP 服务器 67 UDP DHCP 服务器 Internet 连接_blank“防火墙/Internet 连接共享 69 UDP TFTP 普通 FTP 后台程序服务 80 TCP HTTP Windows 媒体服务 80 TCP HTTP 万维网发布服务 80 TCP HTTP SharePoint Portal Server 88 TCP Kerberos Kerberos 密钥分

37、发中心 88 UDP Kerberos Kerberos 密钥分发中心 102 TCP X.400 Microsoft Exchange MTA 堆栈 110 TCP POP3 Microsoft POP3 服务 110 TCP POP3 Exchange Server 119 TCP NNTP 网络新闻传输协议 123 UDP NTP Windows Time 123 UDP SNTP Windows Time 135 TCP RPC 消息队列 135 TCP RPC 远程过程调用 135 TCP RPC Exchange Server 137 TCP NetBIOS 名称解析 计算机浏览器

38、 137 UDP NetBIOS 名称解析 计算机浏览器 137 TCP NetBIOS 名称解析 Server 137 UDP NetBIOS 名称解析 Server 137 TCP NetBIOS 名称解析 Windows Internet 名称服务 137 UDP NetBIOS 名称解析 Windows Internet 名称服务 137 TCP NetBIOS 名称解析 Net Logon 137 UDP NetBIOS 名称解析 Net Logon 137 TCP NetBIOS 名称解析 Systems Management Server 2.0 137 UDP NetBIOS

39、名称解析 Systems Management Server 2.0 138 UDP NetBIOS 数据报服务 计算机浏览器 138 UDP NetBIOS 数据报服务 信使 138 UDP NetBIOS 数据报服务 服务器 138 UDP NetBIOS 数据报服务 Net Logon 138 UDP NetBIOS 数据报服务 分布式文件系统 138 UDP NetBIOS 数据报服务 Systems Management Server 2.0 138 UDP NetBIOS 数据报服务 许可证记录服务 139 TCP NetBIOS 会话服务 计算机浏览器 139 TCP NetBI

40、OS 会话服务 传真服务 139 TCP NetBIOS 会话服务 性能日志和警报 139 TCP NetBIOS 会话服务 后台打印程序 139 TCP NetBIOS 会话服务 服务器 139 TCP NetBIOS 会话服务 Net Logon 139 TCP NetBIOS 会话服务 远程过程调用定位器 139 TCP NetBIOS 会话服务 分布式文件系统 139 TCP NetBIOS 会话服务 Systems Management Server 2.0 139 TCP NetBIOS 会话服务 许可证记录服务 143 TCP IMAP Exchange Server 161 U

41、DP SNMP SNMP 服务 162 UDP SNMP 陷阱出站 SNMP 陷阱服务 389 TCP LDAP 服务器 本地安全机构 389 UDP LDAP 服务器 本地安全机构 389 TCP LDAP 服务器 分布式文件系统 389 UDP LDAP 服务器 分布式文件系统 443 TCP HTTPS HTTP SSL 443 TCP HTTPS 万维网发布服务 443 TCP HTTPS SharePoint Portal Server 445 TCP SMB 传真服务 445 UDP SMB 传真服务 445 TCP SMB 后台打印程序 445 UDP SMB 后台打印程序 44

42、5 TCP SMB 服务器445 UDP SMB 服务器 445 TCP SMB 远程过程调用定位器 445 UDP SMB 远程过程调用定位器 445 TCP SMB 分布式文件系统 445 UDP SMB 分布式文件系统 445 TCP SMB 许可证记录服务 445 UDP SMB 许可证记录服务 500 UDP IPSec ISAKMP IPSec 服务 515 TCP LPD TCP/IP 打印服务器 548 TCP Macintosh 文件服务器 Macintosh 文件服务器 554 TCP RTSP Windows 媒体服务 563 TCP NNTP over SSL 网络新闻

43、传输协议 593 TCP RPC over HTTP 远程过程调用 593 TCP RPC over HTTP Exchange Server 636 TCP LDAP SSL 本地安全机构 636 UDP LDAP SSL 本地安全机构 993 TCP IMAP over SSL Exchange Server 995 TCP POP3 over SSL Exchange Server 1270 TCP MOM-Encrypted Microsoft Operations Manager 2000 1433 TCP SQL over TCP Microsoft SQL Server 1433

44、 TCP SQL over TCP MSSQL$UDDI 1434 UDP SQL Probe Microsoft SQL Server 1434 UDP SQL Probe MSSQL$UDDI 1645 UDP 旧式 RADIUS Internet 身份验证服务 1646 UDP 旧式 RADIUS Internet 身份验证服务 1701 UDP L2TP 路由和远程访问 1723 TCP PPTP 路由和远程访问 1755 TCP MMS Windows 媒体服务 1755 UDP MMS Windows 媒体服务 1801 TCP MSMQ 消息队列 1801 UDP MSMQ 消息

45、队列 1812 UDP RADIUS 身份验证 Internet 身份验证服务 1813 UDP RADIUS 计帐 Internet 身份验证服务 1900 UDP SSDP SSDP 发现服务 2101 TCP MSMQ-DC 消息队列 2103 TCP MSMQ-RPC 消息队列 2105 TCP MSMQ-RPC 消息队列 2107 TCP MSMQ-Mgmt 消息队列 2393 TCP OLAP Services 7.0 SQL Server:下层 OLAP 客户端支持 2394 TCP OLAP Services 7.0 SQL Server:下层 OLAP 客户端支持 2460

46、UDP MS Theater Windows 媒体服务 2535 UDP MADCAP DHCP 服务器 2701 TCP SMS 远程控制(控件) SMS 远程控制代理 2701 UDP SMS 远程控制(控件) SMS 远程控制代理 2702 TCP SMS 远程控制(数据) SMS 远程控制代理 2702 UDP SMS 远程控制(数据) SMS 远程控制代理 2703 TCP SMS 远程聊天 SMS 远程控制代理 2703 UPD SMS 远程聊天 SMS 远程控制代理 2704 TCP SMS 远程文件传输 SMS 远程控制代理 2704 UDP SMS 远程文件传输 SMS 远程

47、控制代理 2725 TCP SQL 分析服务 SQL 分析服务器 2869 TCP UPNP 通用即插即用设备主机 2869 TCP SSDP 事件通知 SSDP 发现服务 3268 TCP 全局编录服务器 本地安全机构 3269 TCP 全局编录服务器 本地安全机构 3343 UDP 集群服务 集群服务 3389 TCP 终端服务 NetMeeting 远程桌面共享 3389 TCP 终端服务 终端服务 3527 UDP MSMQ-Ping 消息队列 4011 UDP BINL 远程安装 4500 UDP NAT-T 路由和远程访问 5000 TCP SSDP 旧事件通知 SSDP 发现服务

48、 5004 UDP RTP Windows 媒体服务 5005 UDP RTCP Windows 媒体服务 42424 TCP ASP.Net 会话状态 ASP.NET 状态服务 51515 TCP MOM-Clear Microsoft Operations Manager 2000二、 关闭端口限制端口防非法入侵分享 一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法通过限制端口来帮助大家防止非法入侵。非法入侵的方式简单说来,非法入侵的方式可粗略分为 4种:1、扫描端口,通过已知的系统 Bug攻入主机。2、种植木马,利用木马开辟的后门进入主机。3、

49、采用数据溢出的手段,迫使主机提供后门进入主机。4、利用某些软件设计的漏洞,直接或间接控制主机。非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的 FTP默认端口为 21,而 WWW网页一般默认端口是 80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如 139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗? 限制端口的方法对于个人用户来说,您可以限制所有的端口,因为您根

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报