文章出處

學習資源:

http://www.cnblogs.com/KeenLeung/p/3482530.html

http://www.cnblogs.com/KeenLeung/p/3482526.html

http://www.cnblogs.com/KeenLeung/p/3482517.html

http://www.cnblogs.com/KeenLeung/p/3482510.html

 

1】端口分類:


1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務。通常這些端口的通訊明確表明了某種服 務的協議。例如:80端口實際上總是HTTP通訊。   

2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動態端口從1024左右開始。   

3) 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。   

 

2】常用端口

 端口: 0 
 服務: Reserved

 說明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中 “0” 是無效端口,當你試圖使用通常的閉合端 口連接它時將產生不同的結果。一種典型的掃描,使用 IP地址為 0.0.0 .0 ,設置 ACK 位并在以太網層廣播。

端口: 21 
服務: FTP 
說明: FTP 服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開 anonymous 的 FTP 服務器的方法。這些服務器帶有可讀寫 的目錄。木馬 Doly Trojan 、 Fore 、 Invisible FTP 、 WebEx 、 WinCrash 和 Blade Runner 所開放的端口。 

端口: 23 
服務: Telnet 
說明:遠程登錄,入侵者在搜索遠程登錄 UNIX 的服務。大多數情況下掃描這一端口 是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬 Tiny Telnet Server 就開放這個端口。 

端口: 25 
服務: SMTP 
說明: SMTP 服務器所開放的端口,用于發送郵件。入侵者尋找 SMTP 服務器是為了傳遞他們的 SPAM 。入侵者的帳戶被關閉,他們需要連 接到高帶寬的 E-MAIL 服務器上,將簡單的信息傳遞到不同的地址。木馬 Antigen 、 Email Password Sender、 Haebu Coceda 、 Shtrilitz Stealth 、 WinPC 、 WinSpy 都開放這個端口。 

端口: 53 
服務: Domain Name Server ( DNS ) 
說 明: DNS 服務器 所開放的端口,入侵者可能是試圖進行區域傳遞( TCP ),欺騙 DNS ( UDP )或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。 

端 口: 80 
服務: HTTP 
說明:用于網頁瀏覽。木馬 Executor 開放此端口。 

端 口: 102 
服務: Message transfer agent(MTA)-X.400 over TCP/IP 
說明:消息傳輸代理。

端口: 1024 
服務: Reserved 
說明:它是動態端口的開始,許多程序并不在乎用哪個端口連接網絡,它們請求系統為它們分配下一個閑置端口。基于這一點分配從端口 1024 開始。這就是說第一個向系統發出請 求的會分配到 1024 端口。你可以重啟機器,打開 Telnet ,再打開一個窗口運行 natstat -a 將會看到 Telnet 被分配 1024 端口。還有 SQL session 也用此端口和 5000 端口。 

 

3】查看并關閉端口的方法 

 一、查看已開放的端口:
  1、借助系統自帶MS-DOS命令查看開放的端口(Win2000/XP/server2003)
  在開始-運行-輸入cmd,打入netstat -an(注意-前有個小空格),在IP地址“,”后面就是端口號了。(-a表示顯示當前所有連接和偵聽端口,-n表示以數字格式顯示地址和端口號)
  小常識:TCP(Transmission Control Protocol,傳輸控制協議)和UDP(User Datagram Protocol,用戶數據包協議)都是網絡上傳輸數據的通信協議,UDP協議面向非連接,而TCP協議面向連接,他們各自的端口號是相互獨立的,列如TCP可以有個255端口,UDP也可以有個255端口,他們兩者并不沖突的。
  2、借助第三方軟件查看開放的端口
  (1)例如:Active Ports(SmartLine出品):可以用來監視所有打開的TCP/IP/UDP端口,將你所有端口顯示出來,還顯示所有端口以及對應的程序所在的路徑,查看本地IP和遠端IP(試圖連接你電腦的IP)是否正在活動。
  (2)列如:fpor命令行工具:特點小巧,但功能不亞于Active Ports哦,同樣可以查看端口與相應程序路徑。顯示模式為:Pid Process Port Proto Path ,392 svchost -> 113 TCP,C:\WINNT\system32\vhos.exe 。
  (3)例如:防火墻或反毒工具的網絡活動顯示:比如瑞星防火墻就能及時刷新開放的端口和相關進程,反間諜專家也有此功能,這樣的軟件很多,就不一一舉出了。

 二、限制或關閉端口的方法:
  1、通過系統自帶功能“限制開放”需要的端口(Win2000/XP/server2003)
  通過系統自有的“TCP/IP篩選功能”限制服務器端口,控制面板-網絡連接-“本地連接”-右鍵-屬性,然后選擇internet(tcp/ip)-屬性-高級-選項-選中TCP/IP篩選-屬性,在這里分為3項,分別是TCP、UDP、IP協議,假設我的系統只想開放21、80、25、110這4個端口(qq為4000端口),只要在“TCP端口”上勾選“只允許”然后點擊“添加”依次把這些端口添加到里面,然后確定,重新啟動后生效。
  2、通過系統自帶防火墻增加“允許通過”的端口
  (1)未升級SP2的WINXP/Server2003
  控制面板-網絡連接-本地連接-屬性-高級,把“Inernet連接防火墻”下面的選項勾選上,這樣防火墻就自動啟動了,點擊“設置”,我們可以在“高級設置”窗口的“服務”選項卡中點擊“添加”按鈕,在“服務設置”對話框中,把服務描述、計算機名或IP地址、端口號、是TCP or UDP,填完后打勾確認,如果不需要了去掉勾確認。(防火墻啟動以后“本地連接”圖標會出現一個可愛的小鎖頭。)
  (2)升級WIin XP SP2的Windows XP
  控制面版-windows防火墻-例外-添加端口,在取名后,輸入端口號,確認TCP或者UDP協議,然后確認,在你取名的這個設置前打勾,表示允許通過此端口,不打勾表示不例外。

 

 

 

 

 

 


文章列表


不含病毒。www.avast.com
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()