查看端口号命令Word文档下载推荐.docx

上传人:b****6 文档编号:8604882 上传时间:2023-05-12 格式:DOCX 页数:16 大小:33.18KB
下载 相关 举报
查看端口号命令Word文档下载推荐.docx_第1页
第1页 / 共16页
查看端口号命令Word文档下载推荐.docx_第2页
第2页 / 共16页
查看端口号命令Word文档下载推荐.docx_第3页
第3页 / 共16页
查看端口号命令Word文档下载推荐.docx_第4页
第4页 / 共16页
查看端口号命令Word文档下载推荐.docx_第5页
第5页 / 共16页
查看端口号命令Word文档下载推荐.docx_第6页
第6页 / 共16页
查看端口号命令Word文档下载推荐.docx_第7页
第7页 / 共16页
查看端口号命令Word文档下载推荐.docx_第8页
第8页 / 共16页
查看端口号命令Word文档下载推荐.docx_第9页
第9页 / 共16页
查看端口号命令Word文档下载推荐.docx_第10页
第10页 / 共16页
查看端口号命令Word文档下载推荐.docx_第11页
第11页 / 共16页
查看端口号命令Word文档下载推荐.docx_第12页
第12页 / 共16页
查看端口号命令Word文档下载推荐.docx_第13页
第13页 / 共16页
查看端口号命令Word文档下载推荐.docx_第14页
第14页 / 共16页
查看端口号命令Word文档下载推荐.docx_第15页
第15页 / 共16页
查看端口号命令Word文档下载推荐.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

查看端口号命令Word文档下载推荐.docx

《查看端口号命令Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《查看端口号命令Word文档下载推荐.docx(16页珍藏版)》请在冰点文库上搜索。

查看端口号命令Word文档下载推荐.docx

在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。

第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP地址,目标地址选我的IP地址;

点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。

重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。

第四步,在新规则属性对话框中,选择新IP筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。

在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):

在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。

第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;

最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。

在本地安全策略窗口,用鼠标右击新添加的IP安全策略,然后选择指派。

重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。

目前还没听说有补丁下载。

端口分类

逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:

1.按端口号分布划分

(1)知名端口(Well-KnownPorts)

知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。

比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。

(2)动态端口(DynamicPorts)

动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。

只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。

比如1024端口就是分配给第一个向系统发出申请的程序。

在关闭程序进程后,就会释放所占用的端口号。

不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY2.4是8011、Netspy3.0是7306、YAI病毒是1024等等。

2.按协议类型划分

按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。

下面主要介绍TCP和UDP端口:

(1)TCP端口

TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。

常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。

(2)UDP端口

UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。

常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。

常见网络端口端口:

0服务:

Reserved说明:

通常用于分析操作系统。

这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。

一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:

1服务:

tcpmux说明:

这显示有人在寻找SGIIrix机器。

Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。

Irix机器在发布是含有几个默认的无密码的帐户,如:

IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、xxxxX等。

许多管理员在安装后忘记删除这些帐户。

因此HACKER在xxxxT上搜索tcpmux并利用这些帐户。

7服务:

Echo说明:

能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

19服务:

CharacterGenerator说明:

这是一种仅仅发送字符的服务。

UDP版本将会在收到UDP包后回应含有垃圾字符的包。

TCP连接时会发送含有垃圾字符的数据流直到连接关闭。

HACKER利用IP欺骗可以发动DoS攻击。

伪造两个chargen服务器之间的UDP包。

同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21服务:

FTP说明:

FTP服务器所开放的端口,用于上传、下载。

最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。

这些服务器带有可读写的目录。

木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。

22服务:

Ssh说明:

PcAnywhere建立的TCP和这一端口的连接可能是为了寻找h。

这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

23服务:

Telnet说明:

远程登录,入侵者在搜索远程登录UNIX的服务。

大多数情况下扫描这一端口是为了找到机器运行的操作系统。

还有使用其他技术,入侵者也会找到密码。

木马TinyTelnetServer就开放这个端口。

25服务:

SMTP说明:

SMTP服务器所开放的端口,用于发送邮件。

入侵者寻找SMTP服务器是为了传递他们的SPAM。

入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。

木马Antigen、EmailPawordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。

31服务:

MSGAuthentication说明:

木马MasterParadise、HackersParadise开放此端口。

42服务:

WINSReplication说明:

WINS复制端口:

53服务:

DomainNameServer(DNS)

说明:

DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。

因此防火墙常常过滤或记录此端口。

67服务:

BootstrapProtocolServer说明:

通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。

这些机器在向DHCP服务器请求一个地址。

HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。

客户端向68端口广播请求配置,服务器向67端口广播回应请求。

这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69服务:

TrivalFileTransfer说明:

许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。

但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。

它们也可用于系统写入文件。

79服务:

FingerServer说明:

入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

80服务:

HTTP说明:

用于网页浏览。

木马Executor开放此端口。

99服务:

MetagramRelay说明:

后门程序ncx99开放此端口。

102服务:

Meagetransferagent(MTA)-X.400overTCP/IP说明:

消息传输代理。

linux查看端口号命令

【篇1:

linux查看端口的方法】

想查看tcp或者udp端口使用情况,使用netstat-anp

如果有些进程看不见,如只显示”-”,可以尝试sudonetstat-anp

如果想看某个端口的信息,使用lsof命令,如:

sudolsof-i:

631

-bash-3.00#netstat-tln

netstat-tln命令是用来查看linux的端口使用情况/etc/init.d/vsftpstart是用来启动ftp端口~!

看文件/etc/servicesnetstat

查看已经连接的服务端口(established)netstat-a

查看所有的服务端口(listen,established)sudonetstat-ap

查看所有的服务端口并显示对应的服务程序名nmap<扫描类型><扫描参数>

例如:

nmaplocalhost

nmap-p1024-65535localhostnmap-pt192.168.1.127-245

当我们使用netstat-apn查看网络连接的时候,linux会发现很多类似下面的内容:

protorecv-qsend-qlocaladdreforeignaddrestatepid/programname

tcp052218.104.81.152:

7710211.100.39.250:

29488established6111/1显示这台服务器开放了7710端口,那么这个端口属于哪个程序呢?

我们可以使用lsof-i:

7710命令来查询:

commandpiduserfdtypedevicesizenodenamehd1990root3uipv44836tcp*:

7710(listen)这样,我们就知道了7710端口是属于hd程序的。

1.#表示权限用户(如:

root),$表示普通用户

开机提示:

login:

输入用户名paword:

输入口令用户是系统注册用户成功登陆后,可以进入相应的用户环境.

退出当前shell,输入:

exit

2.useraddnetseek添加一个netseek用户

pawdnetseek给netseek这个用户设置密码.(/etc/pawd/etc/group)userdelnetseek删除账号

userdel-rnetseek删除账号连同自家目录.

[更详细的操作请参阅manpage,和账号管理篇]3.查看命令

ls-l显示文件列表

ls-al-a显示所有档案及目录(ls内定将档案名或目录名称开头为.的视为隐藏档,不会列出)ls-al|grep^d显示目录

ls-al|grep^[^d]在一个目录中查询不包含目录的所有文件ls-sh(manls查看man帮助.)linux几种文件类型:

d表示此文件是一个目录

返回上一次目录cd~返回主目录

11.cat,more,le命令

将某个文件的内容显示出来,两个命令不同的是:

cat把文件内容一直打印出来,而more则分展显示.le可以上下翻滚查看内容.

cat1.txt可以填写或者复制内容,按ctrl+d保存cat1.cmore1.c

head-nfilename显示第n行的内容tail-nfilename显示后n行的内容

tail-n20/var/log/meage显示最新的20行日志12.设置linux时间和日期

date命令(datemmddhhmmyyyy.)2021年7月24日12:

37,30秒date0xxxx.30

date-s20:

30:

30#设置系统时间为20:

30date-s2021-7-24#设置系统时期为2021-7-24clock-r#对系统bios中读取时间参数

clock-w#将系统时间(如由date设置的时间)写入bios

13.查看找文件(find,grep,awk更多的请参照manpage或shell编程专题讲解)几种介绍:

find路径-name文件名

find/etc-namenamed.conf

locate通过文件名搜索文件的工具(要先通过updatedb建立索引数据库)localtenamed.conf

whereis是寻找二进制文件,同时也会找到其帮助文件

which和where相似,只是我们所设置的环境变量中设置好的路径中寻找;

比如;

14.查杀进程psaux

ps-ef|grepkill-9

看看哪个进程占用的内存最大ps-aux|sort+5n

将程序放在前后台执行cpfile1file2与ctrl+z你可以使用或ctrl+z来将命令放在后台执行.fg是将放在后台执行的程序再放回前台.jobs

15.dd命令备份

ddif=input_fileof=out_filebs=block_sizecount=number参数:

if:

就是inputfile可以是设备

of:

就是outputfile也可以是设备

bs:

规划的一个block的大小,如果没有设定时,预设是512bytescount:

多少个bs的意思.

ddif=/etc/pawordof=/tmp/pawd.bak备份16.mount加载一个硬件设备

用法:

mount[参数]要加载的设备载入点eg:

mount/dev/cdrom

cd/mnt/cdrom//进入光盘目录u盘:

mkdir/mnt/usb;

(注:

创建挂载目录)

mount/mnt/sda1/mnt/usb;

挂载u盘)

现在就可以使用u盘了,在/mnt/usb目录下的内容就是u盘里的内容了;

使用完后,用以下命令卸载u盘即可。

umount/mnt/usb

mount列出系统所有的分区

mount-tiso9660/dev/cdrom/mnt/cdrom挂载光盘

mount-tvfat/dev/fd0/mnt/floppy挂载软盘mount-tvfat-oiocharset=utf8,umask=000/dev/hda2/mnt/hda2挂载fat32分区

mount-tntfs-onls=utf8,umask=000/dev/hda3/mnt/hda3挂载ntfs分区

linux-ntfsproject:

http:

//linux-

注:

挂载设备前,请先fdisk-l看一下.

17.su在不退出登陆的情况下,切换到另一个身份

su-l用户名(如果用户名缺省,则切换到root状态)

eg:

su-lnetseek(切换到netseek这个用户,将提示输入密码),加上-表示切换到用户的环境变量.

sudo利用他可以执行root执行的权限

【篇2:

linux开启防火墙端口和查看,开启相关端口号】

当linux打开防火墙后,你会发现,从本机登录23端口是没有问题的,但是如果从另一台pc登录该linux系统后,你会发现提示这样的错误:

不能打开到主机的连接,在端口23:

连接失败

因为linux防火墙默认是关闭23端口的,如果允许远程登录,可以关掉防火墙,也可以开防火墙开放23端口,具体如下:

即时生效,重启后失效

开启:

serviceiptablesstart

关闭:

serviceiptablesstop

重启后生效

chkconfigiptablesoff

在开启了防火墙时,做如下设置,开启相关端口

修改/etc/sysconfig/iptables文件,添加以下内容:

-arh-firewall-1-input-mstate--statenew-mtcp-ptcp--dport23-jaccept查看防火墙iptables-l

netstat-nupl(udp类型的端口)netstat-ntpl(tcp类型的端口)

你可以使用lsof命令来查看某一端口是否开放。

查看端口可以这样来使用,我就以80端口为例:

lsof-i:

80

如果有显示说明已经开放了,如果没有显示说明没有开放。

【篇3:

linux中如何查看服务及监听端口】

linux教程:

实例:

linux中如何查看服务及监听端口

问:

我该如何发现哪种服务正在某个特定端口上监听呢?

我如何发现哪一个程序正在一个特定端口上监听呢?

答:

在*nix系统中,你可以使用下面的任何一个命令来得到在一个特定tcp端口上监听的列表。

lsof:

其功能是列示打开的文件,包括监听端口。

netstat:

此命令象征性地展示各种与网络有关的数据和信息的内容。

lsof命令示例

你可以输入下面的命令来查看ipv4端口:

#lsof-pnl+m-i4

你可以输入下面的命令来查看ipv6协议下的端口列示:

#lsof-pnl+m-i6此例输出:

这里我们不妨解释一下。

第一栏是command,它给出了程序名称的有关信息。

请注意标题的细节。

例如,第二行的gweather*命令从美国nws服务器(140.90.128.70)获取天气的报告信息,包括交互天气信息网络和其它的天气服务。

在这里,我们解释一下命令各个参数。

1.-p:

这个选项约束着网络文件的端口号到端口名称的转换。

约束转换可以使lsof运行得更快一些。

在端口名称的查找不能奏效时,这是很有用的。

2.-n:

这个选项约束着网络文件的端口号到主机名称的转换。

约束转换可以使lsof的运行更快一些。

在主机名称的查找不能奏效时,它非常有用。

3.-l:

这个选项约束着用户id号到登录名的转换。

在登录名的查找不正确或很慢时,这个选项就很有用。

4.+m:

此选项支持本地tcp和udp端口映射程序的注册报告。

5.-i4:

仅列示ipv4协议下的端口。

6.-i6:

仅列示ipv6协议下的端口。

netstaty命令举例

请输入下面的命令:

#netstat-tulpn

或者是

#netstat-npl

请看输出结果:

:

请注意,最后一栏给出了关于程序名称和端口的信息。

在这里,我们解释一下各参数的含义:

-t:

指明显示tcp端口-u:

指明显示udp端口

-l:

仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)

-p:

显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。

-n:

不进行dns轮询(可以加速操作)

关于/etc/services文件

/etc/services是一个纯ascii文件,它可以提供互联网服务的友好文本名称,还有其默认分配的端口号和协议类型。

每一个网络程序都要进入这个文件得其服务的端口号(和协议)。

你可以借助于cat命令或le命令等来查看这个文件:

telnet端口号命令

如何利用telnet命令检测端口映射是否成功】

q:

如何利用telnet命令检测端口映射是否成功?

a:

确保在路由器上端口映射的设置没有问题后,远程可以通过telnet命令来验证端口是否映射成功,即在dos命令行下输入telnet+路由器wan口ip+对应的端口号,比如“telnet124.90.173.1280”,如果有类似“不能打开到主机的连接,在端口80:

连接失败”提示的话,说明端口没有映射成功;

如果弹出一个空白黑色的对话框,那说明端口映射成功。

具体检测步骤:

1、在远程计算机上(可以正常上网)依次点击“开始”--“运行”,在运行对话框中输入“cmd”,然后点“确定”就可弹出类似于dos的命令行对话框,如下图所示:

2、在dos命令行下直接输入相关命令进行测试,比如要测试路由器的80端口是否映射成功,直接在dos命令下输入命令:

telnet124.90.173.1280(124.90.173.12为

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2