如何開啟系統端口
--------------------------------------------------------------------------------
win本身大部分的端口應該都是開的吧,只能是關哪個端口。
試試這片文章:
查看端口
在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
依次點擊“開始→運行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態下鍵入“netstat -a -n”,按下回車鍵后就可以看到以數字形式顯示的TCP和UDP連接的端口號及狀態。
小知識:Netstat命令用法
命令格式:Netstat -a -e -n -o -s
-a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP端口。
-e 表示顯示以太網發送和接收的字節數、數據包數等。
-n 表示只以數字形式顯示所有活動的TCP連接的地址和端口號。
-o 表示顯示活動的TCP連接并包括每個連接的進程ID(PID)。
-s 表示按協議顯示各種連接的統計信息,包括端口號。
關閉/開啟端口
在介紹各種端口的作用前,這里先介紹一下在Windows中如何關閉/打開端口,因為默認的情況下,有很多不安全的或沒有什么用的端口是開啟的,
比如Telnet服務的23端口、FTP服務的21端口、SMTP服務的25端口、RPC服務的135端口等等。為了保證系統的安全性,我們可以通過下面
的方法來關閉/開啟端口。
關閉端口
比如在Windows
2000/XP中關閉SMTP服務的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理工具”,再雙擊“服務”。接著在打開的服務窗口中找到并雙擊
“Simple Mail Transfer Protocol
(SMTP)”服務,單擊“停止”按鈕來停止該服務,然后在“啟動類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關閉了SMTP服務就相當于
關閉了對應的端口。
開啟端口
如果要開啟該端口只要先在“啟動類型”選擇“自動”,單擊“確定”按鈕,再打開該服務,在“服務狀態”中單擊“啟動”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
21端口:21端口主要用于FTP(File Transfer Protocol,文件傳輸協議)服務。
23端口:23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。
25端口:25端口為SMTP(Simple Mail Transfer
Protocol,簡單郵件傳輸協議)服務器所開放,主要用于發送郵件,如今絕大多數郵件服務器都使用該協議。
53端口:53端口為DNS(Domain Name
Server,域名服務器)服務器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。
67、68端口:67、68端口分別是為Bootp服務的Bootstrap Protocol
Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)開放的端口。
69端口:TFTP是Cisco公司開發的一個簡單文件傳輸協議,類似于FTP。
79端口:79端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。
80端口:80端口是為HTTP(HyperText Transport
Protocol,超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World Wide
Web,萬維網)服務上傳輸信息的協議。 99端口:99端口是用于一個名為“Metagram
Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。 109、110端口:109端口是為POP2(Post Office
Protocol Version
2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用于接收郵件的。
111端口:111端口是SUN公司的RPC(Remote Procedure
Call,遠程過程調用)服務所開放的端口,主要用于分布式系統中不同計算機的內部進程通信,RPC在多種網絡服務中都是很重要的組件。
113端口:113端口主要用于Windows的“Authentication Service”(驗證服務)。
119端口:119端口是為“Network News Transfer Protocol”(網絡新聞組傳輸協議,簡稱NNTP)開放的。
135端口:135端口主要用于使用RPC(Remote Procedure
Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務。 137端口:137端口主要用于“NetBIOS Name
Service”(NetBIOS名稱服務)。 139端口:139端口是為“NetBIOS Session
Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。
143端口:143端口主要是用于“Internet Message Access
Protocol”v2(Internet消息訪問協議,簡稱IMAP)。 161端口:161端口是用于“Simple Network
Management Protocol”(簡單網絡管理協議,簡稱SNMP)。
443端口:43端口即網頁瀏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。
554端口:554端口默認情況下用于“Real Time Streaming Protocol”(實時流協議,簡稱RTSP)。
1024端口:1024端口一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。
1080端口:1080端口是Socks代理服務使用的端口,大家平時上網使用的WWW服務使用的是HTTP協議的代理服務。
1755端口:1755端口默認情況下用于“Microsoft Media Server”(微軟媒體服務器,簡稱MMS)。
4000端口:4000端口是用于大家經常使用的QQ聊天工具的,再細說就是為QQ客戶端開放的端口,QQ服務端使用的端口是8000。
5554端口:在今年4月30日就報道出現了一種針對微軟lsass服務的新蠕蟲病毒——震蕩波(Worm.Sasser),該病毒可以利用TCP
5554端口開啟一個FTP服務,主要被用于病毒的傳播。
5632端口:5632端口是被大家所熟悉的遠程控制軟件pcAnywhere所開啟的端口。
8080端口:8080端口同80端口,是被用于WWW代理服務的,可以實現網頁端口概念
在網絡技術中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL
Modem、集線器、交換機、路由器用于連接其他網絡設備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協議中的
端口,端口號的范圍從0到65535,比如用于瀏覽網頁服務的80端口,用于FTP服務的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。
端口分類 邏輯意義上的端口有多種分類標準,下面將介紹兩種常見的分類: 1. 按端口號分布劃分 (1)知名端口(Well-Known
Ports)
知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務。比如21端口分配給FTP服務,25端口分配給SMTP(簡單郵件
傳輸協議)服務,80端口分配給HTTP服務,135端口分配給RPC(遠程過程調用)服務等等。 (2)動態端口(Dynamic Ports)
動態端口的范圍從1024到65535,這些端口號一般不固定分配給某個服務,也就是說許多服務都可以使用這些端口。只要運行的程序向系統提出訪問網絡的
申請,那么系統就可以從這些端口號中分配一個供該程序使用。比如1024端口就是分配給第一個向系統發出申請的程序。在關閉程序進程后,就會釋放所占用的
端口號。 不過,動態端口也常常被病毒木馬程序所利用,如冰河默認連接端口是7626、WAY 2.4是8011、Netspy
3.0是7306、YAI病毒是1024等等。 2. 按協議類型劃分
按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協議)等端口。下面主要介紹TCP和UDP端口:
(1)TCP端口
TCP端口,即傳輸控制協議端口,需要在客戶端和服務器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括FTP服務的21端口,Telnet服務的
23端口,SMTP服務的25端口,以及HTTP服務的80端口等等。 (2)UDP端口
UDP端口,即用戶數據包協議端口,無需在客戶端和服務器之間建立連接,安全性得不到保障。常見的有DNS服務的53端口,SNMP(簡單網絡管理協議)
服務的161端口,QQ使用的8000和4000端口等等。查看端口 在Windows 2000/XP/Server
2003中要查看端口,可以使用Netstat命令:
依次點擊“開始→運行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態下鍵入“netstat -a
-n”,按下回車鍵后就可以看到以數字形式顯示的TCP和UDP連接的端口號及狀態(如圖)。 小知識:Netstat命令用法
命令格式:Netstat -a -e -n -o -s -a
表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP端口。 -e 表示顯示以太網發送和接收的字節數、數據包數等。 -n
表示只以數字形式顯示所有活動的TCP連接的地址和端口號。 -o 表示顯示活動的TCP連接并包括每個連接的進程ID(PID)。 -s
表示按協議顯示各種連接的統計信息,包括端口號。 關閉/開啟端口
在介紹各種端口的作用前,這里先介紹一下在Windows中如何關閉/打開端口,因為默認的情況下,有很多不安全的或沒有什么用的端口是開啟的,比如
Telnet服務的23端口、FTP服務的21端口、SMTP服務的25端口、RPC服務的135端口等等。為了保證系統的安全性,我們可以通過下面的方
法來關閉/開啟端口。 關閉端口 比如在Windows
2000/XP中關閉SMTP服務的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理工具”,再雙擊“服務”。接著在打開的服務窗口中找到并雙擊
“Simple Mail Transfer Protocol
(SMTP)”服務,單擊“停止”按鈕來停止該服務,然后在“啟動類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關閉了SMTP服務就相當于
關閉了對應的端口。 開啟端口
如果要開啟該端口只要先在“啟動類型”選擇“自動”,單擊“確定”按鈕,再打開該服務,在“服務狀態”中單擊“啟動”按鈕即可啟用該端口,最后,單擊“確
定”按鈕即可。 提示:在Windows 98中沒有“服務”選項,你可以使用防火墻的規則設置功能來關閉/開啟端口。 79端口
端口說明:79端口是為Finger服務開放的,主要用于查詢遠程主機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。比如要顯示遠程計算機
www.abc.com上的user01用戶的信息,可以在命令行中鍵入“finger user01@
www.abc.com”
即可。
端口漏洞:一般黑客要攻擊對方的計算機,都是通過相應的端口掃描工具來獲得相關信息,比如使用“流光”就可以利用79端口來掃描遠程計算機操作系統版本,
獲得用戶信息,還能探測已知的緩沖區溢出錯誤。這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker木馬作為默認的端口。
操作建議:建議關閉該端口。 80端口 端口說明:80端口是為HTTP(HyperText Transport
Protocol,超文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用于在WWW(World Wide
Web,萬維網)服務上傳輸信息的協議。我們可以通過HTTP地址加“:80”(即常說的“網址”)來訪問網站的,比如
http://www.cce.com.cn:80,
因為瀏覽網頁服務默認的端口號是80,所以只要輸入網址,不用輸入“:80”。
端口漏洞:有些木馬程序可以利用80端口來攻擊計算機的,比如Executor、RingZero等。
操作建議:為了能正常上網沖浪,我們必須開啟80端口。 109與110端口 端口說明:109端口是為POP2(Post Office
Protocol Version
2,郵局協議2)服務開放的,110端口是為POP3(郵件協議3)服務開放的,POP2、POP3都是主要用于接收郵件的,目前POP3使用的比較多,
許多服務器都同時支持POP2和POP3。客戶端可以使用POP3協議來訪問服務端的郵件服務,如今ISP的絕大多數郵件服務器都是使用該協議。在使用電
子郵件客戶端程序的時候,會要求輸入POP3服務器地址,默認情況下使用的就是110端口(如圖)。
端口漏洞:POP2、POP3在提供郵件接收服務的同時,也出現了不少的漏洞。單單POP3服務在用戶名和密碼交換緩沖區溢出的漏洞就不少于20個,比如
WebEasyMail POP3
Server合法用戶名信息泄露漏洞,通過該漏洞遠程攻擊者可以驗證用戶賬戶的存在。另外,110端口也被ProMail
trojan等木馬程序所利用,通過110端口可以竊取POP賬號用戶名和密碼。 操作建議:如果是執行郵件服務器,可以打開該端口。 135端口
端口說明:135端口主要用于使用RPC(Remote Procedure
Call,遠程過程調用)協議并提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一臺計算機上運行的程序可以順利地執行遠程計算機上的代
碼;使用DCOM可以通過網絡直接進行通信,能夠跨包括HTTP協議在內的多種網絡傳輸。 端口漏洞:相信去年很多Windows
2000和Windows
XP用戶都中了“沖擊波”病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由于錯誤
地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。
操作建議:為了避免“沖擊波”病毒的攻擊,建議關閉該端口 137端口 端口說明:137端口主要用于“NetBIOS Name
Service”(NetBIOS名稱服務),屬于UDP端口,使用者只需要向局域網或互聯網上的某臺計算機的137端口發送一個請求,就可以獲取該計算
機的名稱、注冊用戶名,以及是否安裝主域控制器、IIS是否正在運行等信息。
端口漏洞:因為是UDP端口,對于攻擊者來說,通過發送請求很容易就獲取目標計算機的相關信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服
務。另外,通過捕獲正在利用137端口進行通信的信息包,還可能得到目標計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。
操作建議:建議關閉該端口。 139端口 端口說明:139端口是為“NetBIOS Session
Service”提供的,主要用于提供Windows文件和打印機共享以及Unix中的Samba服務。在Windows中要在局域網中進行文件的共享,
必須使用該服務。比如在Windows
98中,可以打開“控制面板”,雙擊“網絡”圖標,在“配置”選項卡中單擊“文件及打印共享”按鈕選中相應的設置就可以安裝啟用該服務;在Windows
2000/XP中,可以打開“控制面板”,雙擊“網絡連接”圖標,打開本地連接屬性;接著,在屬性窗口的“常規”選項卡中選擇“Internet協議
(TCP/IP)”,單擊“屬性”按鈕;然后在打開的窗口中,單擊“高級”按鈕;在“高級TCP/IP設置”窗口中選擇“WINS”選項卡,在
“NetBIOS設置”區域中啟用TCP/IP上的NetBIOS。
端口漏洞:開啟139端口雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目標計算機
的139端口,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的