zoukankan      html  css  js  c++  java
  • 80端口等各种端口

    源自:百度百科(毕竟强大)http://baike.baidu.com/view/1239962.htm

    3大类

    公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议,例如:80端口实际上总是HTTP通讯。

    注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

    动态和/私有端口(Dynamic and/or Private Ports):动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

    (1)8080端口
    服务:HTTP
    说明:为http服务的备用端口
    端口图端口图
    (2)端口:21
    服务:FTP
    说明:FTP服务器所开放的端口,用于上传、下载。
    (3)端口:22
    服务:SSH;
    (4)端口:23
    服务:Telnet;
    (5)端口:25
    服务:SMTP;
    说明:SMTP服务器所开放的端口,用于发送邮件。
    (6)端口:80
    服务:HTTP
    说明:用于网页浏览。
    (7)端口:102
    服务:Message transfer agent(MTA)-X.400 over TCP/IP
    说明:消息传输代理。
    (8)端口:109
    服务:Post Office Protocol -Version3
    说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
    (9)端口:110
    服务:SUN公司的RPC服务所有端口
    说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
    其他:POP3协议默认端口也是110
    (10)端口:119
    服务:Network News Transfer Protocol
    说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
    (11)端口:135
    服务:Location Service
    说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务
    (12)端口:137、138、139
    服务:NETBIOS Name Service
    说明:其中137、138常被用于UDP连接,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
    (13)端口:161
    服务:SNMP
    说明:SNMP允许远程管理设备。

    端口操作

    查看端口

    查看端口
    “开始">"运行”>“cmd”,打开命令提示符窗口。在命令提示符状态下键入“NETSTAT -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态.
    命令格式:Netstat ?-a? ?-e? ?-n? ?-o? ?-s?
    -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。
    -e 表示显示以太网发送和接收的字节数、数据包数等。
    -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号
    -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
    -s 表示按协议显示各种连接的统计信息,包括端口号。

    关闭端口

    比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。
     
    开启端口
     
    如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
    另外在网络连接属性中,选择“TCP/IP协议”属性,打开高级TCP/IP设置,在选项的那个页面打开TCP/IP筛选,在出现的设置窗口中也可以根据实现情况设置端口的打开和关闭,默认是未启用TCP/IP筛选。
     

    其他端口

    (1)被过滤广告端口:0
    服务:Reserved
    说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
    (2)端口:1
    服务:tcpmux
    说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
    (3)端口:7
    服务:Echo
    说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
    (4)端口:19
    服务:Character Generator
    说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
    (5)端口:21
    服务:FTP
    说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
    (6)端口:22
    服务:Ssh
    说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
    (7)端口:23
    服务:Telnet
    说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
    (8)端口:25
    服务:SMTP
    (9)端口:31
    服务:MSG Authentication
    说明:木马Master Paradise、Hackers Paradise开放此端口。
    (10)端口:42
    服务:WINS Replication
    说明:WINS复制
    (11)端口:53
    服务:Domain Name Server(DNS)
    说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
    (12)端口:67
    服务:Bootstrap Protocol Server
    说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
    (13)端口:69
    服务:Trival File Transfer
    说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
    (14)端口:79
    服务:Finger Server
    说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
    (15)端口:80
    服务:HTTP
    说明:用于网页浏览。木马Executor开放此端口。
    (16)端口:99
    服务:Metagram Relay
    说明:后门程序ncx99开放此端口。
    (17)端口:102
    服务:Message transfer agent(MTA)-X.400 over TCP/IP
    说明:消息传输代理。
  • 相关阅读:
    新一代MQ apache pulsar的架构与核心概念
    Flutter使用fluwx实现微信分享
    BZOJ3622 已经没有什么好害怕的了 动态规划 容斥原理 组合数学
    NOIP2016提高组Day1T2 天天爱跑步 树链剖分 LCA 倍增 差分
    Codeforces 555C Case of Chocolate 其他
    NOIP2017提高组Day2T3 列队 洛谷P3960 线段树
    NOIP2017提高组Day2T2 宝藏 洛谷P3959 状压dp
    NOIP2017提高组Day1T3 逛公园 洛谷P3953 Tarjan 强连通缩点 SPFA 动态规划 最短路 拓扑序
    Codeforces 873F Forbidden Indices 字符串 SAM/(SA+单调栈)
    Codeforces 873E Awards For Contestants ST表
  • 原文地址:https://www.cnblogs.com/gaozhang12345/p/5919977.html
Copyright © 2011-2022 走看看