1、如何开启计算机端口及各端口作用今天介绍一种开启或关闭计算机端口的方法,同时简单说明计算机端口的作用。对于采用 windows 2000 或者 windows xp 的用户来说,不需要安装任何其他软件,可以利用“tcp/ip 筛选”功能限制服务器的端口。具体设置如下:1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。2、点击属性按钮,弹出“本地连接属性”,选择“此连接使用下列项目”中的“internet 协议(tcp/ip)”,然后点击属性按钮。3、在弹出的“internet 协议(tcp/ip)”对话框中点击高
2、级按钮。在弹出的“高级 tcp/ip 设置”中,选择“选项”标签,选中“tcp/ip 筛选”,然后点击属性按钮。4、在弹出的“tcp/ip 筛选”对话框里选择“启用 tcp/ip 筛选”的复选框,然后把左边“tcp 端口”上的“只允许”选上(请见附图)。这样,您就可以来自己添加或删除您的 tcp 或 udp 或 ip 的各种端口了。添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。如果只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如 oicq 的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后
3、在“tcp/ip 筛选”中添加端口即可。附 1:一些端口的详细说明端口:21服务:ftp说明:ftp 服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开 anonymous 的 ftp 服务器的方*。这些服务器带有可读写的目录。木马 doly trojan、fore、invisible ftp、webex、wincrash 和 blade runner所开放的端口。端口:22服务:ssh说明:pcanywhere 建立的 tcp 和这一端口的连接可能是为了寻找 ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用 rsaref 库的版本就会有不少的漏洞存在。端口:23服务:t
4、elnet说明:远程登录,入侵者在搜索远程登录 unix 的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马 tiny telnet server 就开放这个端口。端口:25服务:smtp说明:smtp 服务器所开放的端口,用于发送邮件。入侵者寻找 smtp 服务器是为了传递他们的 spam。入侵者的帐户被关闭,他们需要连接到高带宽的 e-mail 服务器上,将简单的信息传递到不同的地址。木马 antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy
5、都开放这个端口。端口:80服务:http说明:用于网页浏览。木马 executor 开放此端口。端口:102服务:message transfer agent(mta)-x.400 over tcp/ip说明:消息传输代理。端口:109服务:post office protocol -version3说明:pop3 服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3 服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有 20 个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口:110服务:sun 公司的 rpc 服务所有端口说明
6、:常见 rpc 服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd 等端口:119服务:network news transfer protocol说明:news 新闻组传输协议,承载 usenet 通信。这个端口的连接通常是人们在寻找 usenet 服务器。多数 isp 限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送 spam。端口:135服务:location service说明:microsoft 在这个端口运行 dce rpc end-point map
7、per 为它的 dcom服务。这与 unix 111 端口的功能很相似。使用 dcom 和 rpc 的服务利用计算机上的 end-point mapper 注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper 找到服务的位置。hacker 扫描计算机的这个端口是为了找到这个计算机上运行 exchange server 吗?什么版本?还有些 dos 攻击直接针对这个端口。端口:137、138、139服务:netbios name service说明:其中 137、138 是 udp 端口,当通过网上邻居传输文件时用这个端口。而 139 端口:通过这个端口进入的连接试图
8、获得 netbios/smb 服务。这个协议被用于 windows 文件和打印机共享和 samba。还有 wins regisrtation 也用它。端口:161服务:snmp说明:snmp 允许远程管理设备。所有配置和运行信息的储存在数据库中,通过 snmp 可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers 将试图使用默认的密码 public、private 访问系统。他们可能会试验所有可能的组合。snmp 包可能会被错误的指向用户的网络附 2:在 windows 2000/xp/server 2003 中要查看端口可以使用的 netstat 命令“开始”运行”“cmd”,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的 tcp 和udp 连接的端口号及状态.命令格式:netstat a e n o sa 表示显示所有活动的 tcp 连接以及计算机监听的 tcp 和 udp 端口。e 表示显示以太网发送和接收的字节数、数据包数等。n 表示只以数字形式显示所有活动的 tcp 连接的地址和端口号。o 表示显示活动的 tcp 连接并包括每个连接的进程 id(pid)。s 表示按协议显示各种连接的统计信息,包括端口号。