为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

电脑如何打开端口 关闭端口

2017-10-27 26页 doc 53KB 67阅读

用户头像

is_841159

暂无简介

举报
电脑如何打开端口 关闭端口电脑如何打开端口 关闭端口 电脑如何打开端口 关闭端口, 各个系统都有什么区别, 端口的作用是什么, 在什么地方操作,是在配置服务的时候打开 关闭端口吗,, 每一项服务都对应相应的端口,比如众如周知的 WWW 服务的端口是 80 , smtp 是 25 , ftp 是 21 , win2000 安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “ 控制面板 ” 的 “ 管理工具 ” 中的 “ 服务 ” 中来配置。 1 、关闭 7.9 等等端口:关闭 Simple TCP/...
电脑如何打开端口 关闭端口
电脑如何打开端口 关闭端口 电脑如何打开端口 关闭端口, 各个系统都有什么区别, 端口的作用是什么, 在什么地方操作,是在配置服务的时候打开 关闭端口吗,, 每一项服务都对应相应的端口,比如众如周知的 WWW 服务的端口是 80 , smtp 是 25 , ftp 是 21 , win2000 安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “ 控制面板 ” 的 “ 管理工具 ” 中的 “ 服务 ” 中来配置。 1 、关闭 7.9 等等端口:关闭 Simple TCP/IP Service, 支持以下 TCP/IP 服务: Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day 。 2 、关闭 80 口:关掉 WWW 服务。在 “ 服务 ” 中显示名称为 "World Wide Web Publishing Service" ,通过 Internet 信息服务的管理单元提供 Web 连接和管理。 3 、关掉 25 端口:关闭 Simple Mail Transport Protocol (SMTP) 服务,它提供的功能是跨网传送电子邮件。 4 、关掉 21 端口:关闭 FTP Publishing Service, 它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。 5 、关掉 23 端口:关闭 Telnet 服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 6 、还有一个很重要的就是关闭 server 服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了 win2k 的默认共享,比如 ipc$ 、 c$ 、 admin$ 等等,此服务关闭不影响您的共他操作。 7 、还有一个就是 139 端口, 139 端口是 NetBIOS Session 端口,用来文件和打印共享,注意的是运行 samba 的 unix 机器也开放了 139 端口,功能一样。以前流光 2000 用来判断对方主机类型不太准确,估计就是 139 端口开放既认为是 NT 机,现在好了。 关闭 139 口听方法是在 “ 网络和拨号连接 ” 中 “ 本地连接 ” 中选取 “Internet (TCP/IP)” 属性,进入 “ 高级 TCP/IP 设置 ”“WINS 设置 ” 里面有一项 “ 禁用 TCP/IP 的 NETBIOS” ,打勾就关闭了 139 端口。 对于个人用户来说,可以在各项服务属性设置中设为 “ 禁用 ” ,以免下次重启服务也重新启动,端口也开放了。 每一项服务都对应相应的端口,比如众如周知的 WWW 服务的端口是 80 , smtp 是 25 , ftp 是 21 , win2000 安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “ 控制面板 ” 的 “ 管理工具 ” 中的 “ 服务 ” 中来配置 。 1 、关闭 7.9 等等端口:关闭 Simple TCP/IP Service, 支持以下 TCP/IP 服务: Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day 。 2 、关闭 80 口:关掉 WWW 服务。在 “ 服务 ” 中显示名称为 "World Wide Web Publishing Service" ,通过 Internet 信息服务的管理单元提供 Web 连接和管理。 3 、关掉 25 端口:关闭 Simple Mail Transport Protocol (SMTP) 服务,它提供的功能是跨网传送电子邮件。 4 、关掉 21 端口:关闭 FTP Publishing Service, 它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。 5 、关掉 23 端口:关闭 Telnet 服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 6 、还有一个很重要的就是关闭 server 服务,此服务提供 RPC 支持、文件、打印以及命 名管道共享。关掉它就关掉了 win2k 的默认共享,比如 ipc$ 、 c$ 、 admin$ 等等,此服务关闭不影响您的共他操作。 7 、还有一个就是 139 端口, 139 端口是 NetBIOS Session 端口,用来文件和打印共享,注意的是运行 samba 的 unix 机器也开放了 139 端口,功能一样。以前流光 2000 用来判断对方主机类型不太准确,估计就是 139 端口开放既认为是 NT 机,现在好了。 关闭 139 口听方法是在 “ 网络和拨号连接 ” 中 “ 本地连接 ” 中选取 “Internet 协议 (TCP/IP)” 属性,进入 “ 高级 TCP/IP 设置 ”“WINS 设置 ” 里面有一项 “ 禁用 TCP/IP 的 NETBIOS” ,打勾就关闭了 139 端口。 对于个人用户来说,可以在各项服务属性设置中设为 “ 禁用 ” ,以免下次重启服务也重新启动,端口也开放了。 我们一般采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,但是有些用户不具备上述条件。怎么办呢,下面就介绍一种简易的办法 —— 通过限制端口来帮助大家防止非法入侵。 非法入侵的方式 简单说来,非法入侵的方式可粗略分为 4 种: 1 、扫描端口,通过已知的系统 Bug 攻入主机。 2 、种植木马,利用木马开辟的后门进入主机。 3 、采用数据溢出的手段,迫使主机提供后门进入主机。 4 、利用某些软件的漏洞,直接或间接控制主机。 非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问一出现,软件服务商很快就会提供补丁,及时修复系统。 因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。 端口就像一所房子 ( 服务器 ) 的几个门一样,不同的门通向不同的房间 ( 服务器提供的不同服务 ) 。我们常用的 FTP 默认端口为 21 ,而 WWW 网页一般默认端口是 80 。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如 139 等;还有一些木马程序,比如冰河、 BO 、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗, 限制端口的方法 对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口 ( 比如 WWW 端口 80 、 FTP 端口 21 、邮件服务端口 25 、 110 等 ) 开放,其他的端口则全部关闭。 这里,对于采用 Windows 2000 或者 Windows XP 的用户来说,不需要安装任何其他软件,可以利用 “TCP/IP 筛选 ” 功能限制服务器的端口。具体设置如下: 1 、右键点击 “ 网上邻居 ” ,选择 “ 属性 ” ,然后双击 “ 本地连接 ”( 如果是拨号上网用户,选择 “ 我的连接 ” 图标 ) ,弹出 “ 本地连接状态 ” 对话框。 2 、点击 [ 属性 ] 按钮,弹出 “ 本地连接属性 ” ,选择 “ 此连接使用下列项目 ” 中的 “Internet 协议 (TCP/IP)” ,然后点击 [ 属性 ] 按钮。 3 、在弹出的 “Internet 协议 (TCP/IP)” 对话框中点击 [ 高级 ] 按钮。在弹出的 “ 高级 TCP/IP 设置 ” 中,选择 “ 选项 ” 标签,选中 “TCP/IP 筛选 ” ,然后点击 [ 属性 ] 按钮。 4 、在弹出的 “TCP/IP 筛选 ” 对话框里选择 “ 启用 TCP/IP 筛选 ” 的复选框,然后把左边 “TCP 端口 ” 上的 “ 只允许 ” 选上 ( 请见附图 ) 。 这样,您就可以来自己添加或删除您的 TCP 或 UDP 或 IP 的各种端口了。 添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。 如果只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如 OICQ 的话,就要把 “4000” 这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在 “TCP/IP 筛选 ” 中添加端口即可 计算机端口大全 端口: 0 服务: Reserved 说明:通常用于操作系统。这一方法能够工作是因为在一些系统中“ 0 ”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用 IP 地址为 0.0.0 .0 ,设置 ACK 位并在以太网层广播。 端口: 1 服务: tcpmux 说明:这显示有人在寻找 SGI Irix 机器。 Irix 是实现 tcpmux 的主要提供者,默认情况下 tcpmux 在这种系统中被打开。 Irix 机器在发布是含有几个默认的无密码的帐户,如: IP 、 GUEST UUCP 、 NUUCP 、 DEMOS 、 TUTOR 、 DIAG 、 OUTOFBOX 等。许多管理员在安装后忘记删除这些帐户。因此 HACKER 在 INTERNET 上搜索 tcpmux 并利用这些帐户。 端口: 7 服务: Echo 说明:能看到许多人搜索 Fraggle 放大器时,发送到 X.X.X.0 和 X.X.X.255 的信息。 端口: 19 服务: Character Generator 说明:这是一种仅仅发送字符的服务。 UDP 版本将会在收到 UDP 包后回应含有垃圾字符的包。 TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。 HACKER 利用 IP 欺骗可以发动 DoS 攻击。伪造两个 chargen 服务器之间的 UDP 包。同样 Fraggle DoS 攻击向目标地址的这个端口广播一个带有伪造受害者 IP 的数据包,受害者为了回应这些数据而过载。 端口: 21 服务: FTP 说明: FTP 服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开 anonymous 的 FTP 服务器的方法。这些服务器带有可读写的目录。木马 Doly Trojan 、 Fore 、 Invisible FTP 、 WebEx 、 WinCrash 和 Blade Runner 所开放的端口。 端口: 22 服务: Ssh 说明: PcAnywhere 建立的 TCP 和这一端口的连接可能是为了寻找 ssh 。这一服务有许多弱点,如果配置成特定的模式,许多使用 RSAREF 库的版本就会有不少的漏洞存在。 端口: 23 服务: Telnet 说明:远程登录,入侵者在搜索远程登录 UNIX 的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马 Tiny Telnet Server 就开放这个端口。 端口: 25 服务: SMTP 说明: SMTP 服务器所开放的端口,用于发送邮件。入侵者寻找 SMTP 服务器是为了传递他们的 SPAM 。入侵者的帐户被关闭,他们需要连接到高带宽的 E-MAIL 服务器上,将简单的信息传递到不同的地址。木马 Antigen 、 Email Password Sender 、 Haebu Coceda 、 Shtrilitz Stealth 、 WinPC 、 WinSpy 都开放这个端口。 端口: 31 服务: MSG Authentication 说明:木马 Master Paradise 、 Hackers Paradise 开放此端口。 端口: 42 服务: WINS Replication 说明: WINS 复制 端口: 53 服务: Domain Name Server ( DNS ) 说明: DNS 服务器所开放的端口,入侵者可能是试图进行区域传递( TCP ),欺骗 DNS ( UDP )或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口: 67 服务: Bootstrap Protocol Server 说明:通过 DSL 和 Cable modem 的防火墙常会看见大量发送到广播地址 255.255.255.255 的数据。这些机器在向 DHCP 服务器请求一个地址。 HACKER 常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人( man-in-middle )攻击。客户端向 68 端口广播请求配置,服务器向 67 端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的 IP 地址。 端口: 69 服务: Trival File Transfer 说明:许多服务器与 bootp 一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 端口: 79 服务: Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器 Finger 扫描。 端口: 80 服务: HTTP 说明:用于网页浏览。木马 Executor 开放此端口。 端口: 99 服务: Metagram Relay 说明:后门程序 ncx99 开放此端口。 端口: 102 服务: Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。 端口: 109 服务: Post Office Protocol -Version3 说明: POP3 服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。 POP3 服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有 20 个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 端口: 110 服务: SUN 公司的 RPC 服务所有端口 说明:常见 RPC 服务有 rpc.mountd 、 NFS 、 rpc.statd 、 rpc.csmd 、 rpc.ttybd 、 amd 等 端口: 113 服务: Authentication Service 说明:这是一个许多计算机上运行的协议,用于鉴别 TCP 连接的用户。使用的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是 FTP 、 POP 、 IMAP 、 SMTP 和 IRC 等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与 E-MAIL 服务器的缓慢连接。许多防火墙支持 TCP 连接的阻断过程中发回 RST 。这将会停止缓慢的连接。 端口: 119 服务: Network News Transfer Protocol 说明: NEWS 新闻组传输协议,承载 USENET 通信。这个端口的连接通常是人们在寻找 USENET 服务器。多数 ISP 限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发 / 读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送 SPAM 。 端口: 1024 服务: Reserved 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口 1024 开始。这就是说第一个向系统发出请求的会分配到 1024 端口。你可以重启机器,打开 Telnet ,再打开一个窗口运行 natstat -a 将会看到 Telnet 被分配 1024 端口。还有 SQL session 也用此端口和 5000 端口。 端口: 1025 、 1033 服务: 1025 : network blackjack 1033 : [NULL] 说明:木马 netspy 开放这 2 个端口。 端口: 1080 服务: SOCKS 说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个 IP 地址访问 INTERNET 。理论上它应该只允许内部的通信向外到达 INTERNET 。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。 WinGate 常会发生这种错误,在加入 IRC 聊天室时常会看到这种情况。 端口: 1170 服务: [NULL] 说明:木马 Streaming Audio Trojan 、 Psyber Stream Server 、 Voice 开放此端口。 端口: 1234 、 1243 、 6711 、 6776 服务: [NULL] 说明:木马 SubSeven2.0 、 Ultors Trojan 开放 1234 、 6776 端口。木马 SubSeven1.0/1.9 开放 1243 、 6711 、 6776 端口。 端口: 1245 服务: [NULL] 说明:木马 Vodoo 开放此端口。 端口: 1433 服务: SQL 说明: Microsoft 的 SQL 服务开放的端口。 端口: 1492 服务: stone-design-1 说明:木马 FTP99CMP 开放此端口。 端口: 1500 服务: RPC client fixed port session queries 说明: RPC 客户固定端口会话查询 端口: 1503 服务: NetMeeting T.120 说明: NetMeeting T.120 端口: 1524 服务: ingress 说明:许多攻击脚本将安装一个后门 SHELL 于这个端口,尤其是针对 SUN 系统中 Sendmail 和 RPC 服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是 上述原因。可以试试 Telnet 到用户的计算机上的这个端口,看看它是否会给你一个 SHELL 。连接到 600/pcserver 也存在这个问题。 端口: 1600 服务: issd 说明:木马 Shivka-Burka 开放此端口。 端口: 1720 服务: NetMeeting 说明: NetMeeting H.233 call Setup 。 端口: 1731 服务: NetMeeting Audio Call Control 说明: NetMeeting 音频调用控制。 端口: 1807 服务: [NULL] 说明:木马 SpySender 开放此端口。 端口: 1981 服务: [NULL] 说明:木马 ShockRave 开放此端口。 端口: 1999 服务: cisco identification port 说明:木马 BackDoor 开放此端口。 端口: 2000 服务: [NULL] 说明:木马 GirlFriend 1.3 、 Millenium 1.0 开放此端口。 端口: 2001 服务: [NULL] 说明:木马 Millenium 1.0 、 Trojan Cow 开放此端口。 端口: 2023 服务: xinuexpansion 4 说明:木马 Pass Ripper 开放此端口。 端口: 2049 服务: NFS 说明: NFS 程序常运行于这个端口。通常需要访问 Portmapper 查询这个服务运行于哪个 端口。 端口: 2115 服务: [NULL] 说明:木马 Bugs 开放此端口。 端口: 2140 、 3150 服务: [NULL] 说明:木马 Deep Throat 1.0/3.0 开放此端口。 端口: 2500 服务: RPC client using a fixed port session replication 说明:应用固定端口会话复制的 RPC 客户 端口: 2583 服务: [NULL] 说明:木马 Wincrash 2.0 开放此端口。 端口: 2801 服务: [NULL] 说明:木马 Phineas Phucker 开放此端口。 端口: 3024 、 4092 服务: [NULL] 说明:木马 WinCrash 开放此端口。 端口: 3128 服务: squid 说明:这是 squid HTTP 代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理 服务器而匿名访问 Internet 。也会看到搜索其他代理服务器的端口 8000 、 8001 、 8080 、 8888 。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这 个端口以确定用户的机器是否支持代理。 端口: 3129 服务: [NULL] 说明:木马 Master Paradise 开放此端口。 端口: 3150 服务: [NULL] 说明:木马 The Invasor 开放此端口。 端口: 3210 、 4321 服务: [NULL] 说明:木马 SchoolBus 开放此端口 端口: 3333 服务: dec-notes 说明:木马 Prosiak 开放此端口 端口: 3389 服务:超级终端 说明: WINDOWS 2000 终端开放此端口。 端口: 3700 服务: [NULL] 说明:木马 Portal of Doom 开放此端口 端口: 3996 、 4060 服务: [NULL] 说明:木马 RemoteAnything 开放此端口 端口: 4000 服务: QQ 客户端 说明:腾讯 QQ 客户端开放此端口。 端口: 4092 服务: [NULL] 说明:木马 WinCrash 开放此端口。 端口: 4590 服务: [NULL] 说明:木马 ICQTrojan 开放此端口。 端口: 5000 、 5001 、 5321 、 50505 服务: [NULL] 说明:木马 blazer5 开放 5000 端口。木马 Sockets de Troie 开放 5000 、 5001 、 5321 、 50505 端口。 端口: 5400 、 5401 、 5402 服务: [NULL] 说明:木马 Blade Runner 开放此端口。 端口: 5550 服务: [NULL] 说明:木马 xtcp 开放此端口。 端口: 5569 服务: [NULL] 说明:木马 Robo-Hack 开放此端口。 端口: 5632 服务: pcAnywere 说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开 pcAnywere 时,它会自动扫描局域网 C 类网以寻找可能的代理(这里的代理是指 agent 而不是 proxy )。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一 些搜寻 pcAnywere 的扫描包常含端口 22 的 UDP 数据包。 端口: 5742 服务: [NULL] 说明:木马 WinCrash1.03 开放此端口。 端口: 6267 服务: [NULL] 说明:木马广外女生开放此端口。 端口: 6400 服务: [NULL] 说明:木马 The tHing 开放此端口。 端口: 6670 、 6671 服务: [NULL] 说明:木马 Deep Throat 开放 6670 端口。而 Deep Throat 3.0 开放 6671 端口。 端口: 6883 服务: [NULL] 说明:木马 DeltaSource 开放此端口。 端口: 6969 服务: [NULL] 说明:木马 Gatecrasher 、 Priority 开放此端口。 端口: 6970 服务: RealAudio 说明: RealAudio 客户将从服务器的 6970-7170 的 UDP 端口接收音频数据流。这是由 TCP-7070 端口外向控制连接设置的。 端口: 7000 服务: [NULL] 说明:木马 Remote Grab 开放此端口。 端口: 7300 、 7301 、 7306 、 7307 、 7308 服务: [NULL] 说明:木马 NetMonitor 开放此端口。另外 NetSpy1.0 也开放 7306 端口。 端口: 7323 服务: [NULL] 说明: Sygate 服务器端。 端口: 7626 服务: [NULL] 说明:木马 Giscier 开放此端口。 端口: 7789 服务: [NULL] 说明:木马 ICKiller 开放此端口。 端口: 8000 服务: OICQ 说明:腾讯 QQ 服务器端开放此端口。 端口: 8010 服务: Wingate 说明: Wingate 代理开放此端口。 端口: 8080 服务:代理端口 说明: WWW 代理开放此端口。 端口: 9400 、 9401 、 9402 服务: [NULL] 说明:木马 Incommand 1.0 开放此端口。 端口: 9872 、 9873 、 9874 、 9875 、 10067 、 10167 服务: [NULL] 说明:木马 Portal of Doom 开放此端口。 说明: Network Load Balancing( 网络平衡负荷 ) 端口: 9989 服务: [NULL] 说明:木马 iNi-Killer 开放此端口。 端口: 11000 服务: [NULL] 说明:木马 SennaSpy 开放此端口。 端口: 11223 服务: [NULL] 说明:木马 Progenic trojan 开放此端口。 端口: 12076 、 61466 服务: [NULL] 说明:木马 Telecommando 开放此端口。 端口: 12223 服务: [NULL] 说明:木马 Hack'99 KeyLogger 开放此端口。 端口: 12345 、 12346 服务: [NULL] 说明:木马 NetBus1.60/1.70 、 GabanBus 开放此端口。 端口: 12361 服务: [NULL] 说明:木马 Whack-a-mole 开放此端口。 端口: 13223 服务: PowWow 说明: PowWow 是 Tribal Voice 的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个 TCP 端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了 IP 地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用 OPNG 作为其连接请求的前 4 个字节。 端口: 16969 服务: [NULL] 说明:木马 Priority 开放此端口。 端口: 17027 服务: Conducent 说明:这是一个外向连接。这是由于公司内部有人安装了带有 Conducent"adbot" 的共享软件。 Conducent"adbot" 是为共享软件显示广告服务的。使用这种服务的一种流行的软件是 Pkware 。 端口: 19191 服务: [NULL] 说明:木马蓝色火焰开放此端口。 端口: 20000 、 20001 服务: [NULL] 说明:木马 Millennium 开放此端口。 端口: 20034 服务: [NULL] 说明:木马 NetBus Pro 开放此端口。 端口: 21554 服务: [NULL] 说明:木马 GirlFriend 开放此端口。 端口: 22222 服务: [NULL] 说明:木马 Prosiak 开放此端口。 端口: 23456 服务: [NULL] 说明:木马 Evil FTP 、 Ugly FTP 开放此端口。 端口: 26274 、 47262 服务: [NULL] 说明:木马 Delta 开放此端口。 端口: 27374 服务: [NULL] 说明:木马 Subseven 2.1 开放此端口。 端口: 30100 服务: [NULL] 说明:木马 NetSphere 开放此端口。 端口: 30303 服务: [NULL] 说明:木马 Socket23 开放此端口。 端口: 30999 服务: [NULL] 说明:木马 Kuang 开放此端口。 端口: 31337 、 31338 服务: [NULL] 说明:木马 BO(Back Orifice) 开放此端口。另外木马 DeepBO 也开放 31338 端口。 端口: 31339 服务: [NULL] 说明:木马 NetSpy DK 开放此端口。 端口: 31666 服务: [NULL] 说明:木马 BOWhack 开放此端口。 端口: 33333 服务: [NULL] 说明:木马 Prosiak 开放此端口。 端口: 34324 服务: [NULL] 说明:木马 Tiny Telnet Server 、 BigGluck 、 TN 开放此端口。 端口: 40412 服务: [NULL] 说明:木马 The Spy 开放此端口。 端口: 40421 、 40422 、 40423 、 40426 、 服务: [NULL] 说明:木马 Masters Paradise 开放此端口。 端口: 43210 、 54321 服务: [NULL] 说明:木马 SchoolBus 1.0/2.0 开放此端口。 端口: 44445 服务: [NULL] 说明:木马 Happypig 开放此端口。 端口: 50766 服务: [NULL] 说明:木马 Fore 开放此端口。 端口: 53001 服务: [NULL] 说明:木马 Remote Windows Shutdown 开放此端口。 端口: 65000 服务: [NULL] 说明:木马 Devil 1.03 开放此端口。 端口: 88 说明: Kerberos krb5 。另外 TCP 的 88 端口也是这个用途。 端口: 137 说明: SQL Named Pipes encryption over other protocols name lookup( 其他协议名称 查找上的 SQL 命名管道加密技术 ) 和 SQL RPC encryption over other protocols name lookup( 其他协议名称查找上的 SQL RPC 加密技术 ) 和 Wins NetBT name service(WINS NetBT 名称服务 ) 和 Wins Proxy 都用这个端口。 端口: 161 说明: Simple Network Management Protocol(SMTP) (简单网络管理协议)。 端口: 162 说明: SNMP Trap ( SNMP 陷阱) 端口: 445 说明: Common Internet File System(CIFS) (公共 Internet 文件系统) 端口: 464 说明: Kerberos kpasswd(v5) 。另外 TCP 的 464 端口也是这个用途。 端口: 500 说明: Internet Key Exchange(IKE) ( Internet 密钥交换) 端口: 1645 、 1812 说明: Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)( 远程认证拨号用户服务 ) 端口: 1646 、 1813 说明: RADIUS accounting(Routing and Remote Access)(RADIUS 记帐(路由和远程访问) ) 端口: 1701 说明: Layer Two Tunneling Protocol(L2TP)( 第 2 层隧道协议 ) 端口: 1801 、 3527 说明: Microsoft Message Queue Server(Microsoft 消息队列服务器 ) 。还有 TCP 的 135 、 1801 、 2101 、 2103 、 2105 也是同样的用途。 端口: 2504 端口: 33333 服务: [NULL] 说明:木马 Prosiak 开放此端口。 端口: 34324 服务: [NULL] 说明:木马 Tiny Telnet Server 、 BigGluck 、 TN 开放此端口。 端口: 40412 服务: [NULL] 说明:木马 The Spy 开放此端口。 端口: 40421 、 40422 、 40423 、 40426 、 服务: [NULL] 说明:木马 Masters Paradise 开放此端口。 端口: 43210 、 54321 服务: [NULL] 说明:木马 SchoolBus 1.0/2.0 开放此端口。 端口: 44445 服务: [NULL] 说明:木马 Happypig 开放此端口。 端口: 50766 服务: [NULL] 说明:木马 Fore 开放此端口。 端口: 53001 服务: [NULL] 说明:木马 Remote Windows Shutdown 开放此端口。 端口: 65000 服务: [NULL] 说明:木马 Devil 1.03 开放此端口。 端口: 88 说明: Kerberos krb5 。另外 TCP 的 88 端口也是这个用途。 端口: 137 说明: SQL Named Pipes encryption over other protocols name lookup( 其他协议名称查找上的 SQL 命名管道加密技术 ) 和 SQL RPC encryption over other protocols name lookup( 其他协议名称查找上的 SQL RPC 加密技术 ) 和 Wins NetBT name service(WINS NetBT 名称服务 ) 和 Wins Proxy 都用这个端口。 端口: 161 说明: Simple Network Management Protocol(SMTP) (简单网络管理协议)。 端口: 162 说明: SNMP Trap ( SNMP 陷阱) 端口: 445 说明: Common Internet File System(CIFS) (公共 Internet 文件系统) 端口: 464 说明: Kerberos kpasswd(v5) 。另外 TCP 的 464 端口也是这个用途。 端口: 500 说明: Internet Key Exchange(IKE) ( Internet 密钥交换) 端口: 1645 、 1812 说明: Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)( 远程认证拨号用户服务 ) 端口: 1646 、 1813 说明: RADIUS accounting(Routing and Remote Access)(RADIUS 记帐(路由和远程访问) ) 端口: 1701 说明: Layer Two Tunneling Protocol(L2TP)( 第 2 层隧道协议 ) 端口: 1801 、 3527 说明: Microsoft Message Queue Server(Microsoft 消息队列服务器 ) 。还有 TCP 的 135 、 1801 、 2101 、 2103 、 2105 也是同样的用途。 端口: 2504 说明: Network Load Balancing( 网络平衡负荷 )
/
本文档为【电脑如何打开端口 关闭端口】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索