admin管理员组

文章数量:1533881

2024年3月1日发(作者:)

电脑不常用服务端口号【篇一:电脑端口作用】

在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在ftp地址后面增加的“?21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。?

21端口:21端口主要用于ftp(file transfer protocol,文件传输协议)服务。

端口说明:21端口主要用于ftp(file transfer protocol,文件传输协议)服务,ftp服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为ftp客户端,另一台计算机作为ftp服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录ftp服务器。

windows中可以通过internet信息服务(iis)来提供ftp连接和管理,也可以单独安装ftp服务器软件来实现ftp功能,比如常见的ftp

serv-u。

操作建议:因为有的ftp服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如blade runner、ftp trojan、doly trojan、webex等等。如果不架设ftp服务器,建议关闭21端口。 23端口:23端口主要用于telnet(远程登录)服务,是internet上普遍采用的登录和仿真程序。

端口说明:23端口主要用于telnet(远程登录)服务,是internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启telnet服务的客户端就可以登录远程telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在windows中可以在命令提示符窗口中,键入“telnet”命令来使用telnet远程登录。

操作建议:利用telnet服务,黑客可以搜索远程登录unix的服务,扫描操作系统的类型。而且在windows 2000中telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。telnet服务的23端口也是tts(tiny telnet server)木马的缺省端口。所以,建议关闭23端口。

25端口:25端口为smtp(simple mail transfer protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

端口说明:25端口为smtp(simple mail transfer protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入smtp服务器地址,该服务器地址默认情况下使用的就是25端口。

端口漏洞:

1. 利用25端口,黑客可以寻找smtp服务器,用来转发垃圾邮件。

2. 25端口被很多木马程序所开放,比如ajan、antigen、email

password sender、promail、trojan、tapiras、terminator、winpc、winspy等等。拿winspy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。

操作建议:如果不是要架设smtp邮件服务器,可以将该端口关闭。

53端口:53端口为dns(domain name server,域名服务器)服务器所开放,主要用于域名解析,dns服务在nt系统中使用的最为广泛。

端口说明:53端口为dns(domain name server,域名服务器)服务器所开放,主要用于域名解析,dns服务在nt系统中使用的最为广泛。通过dns服务器可以实现域名与ip地址之间的转换,只要记住域名就可以快速访问网站。

端口漏洞:如果开放dns服务,黑客可以通过分析dns服务器而直接获取web服务器等主机的ip地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是dns服务器的bind漏洞。

操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。

67、68端口:67、68端口分别是为bootp服务的bootstrap

protocol server(引导程序协议服务端)和bootstrap protocol

client(引导程序协议客户端)开放的端口。

端口说明:67、68端口分别是为bootp服务的bootstrap protocol

server(引导程序协议服务端)和bootstrap protocol client(引导程序协议客户端)开放的端口。bootp服务是一种产生于早期unix的远程启动协议,我们现在经常用到的dhcp服务就是从bootp服务扩

展而来的。通过bootp服务可以为局域网中的计算机动态分配ip地址,而不需要每个用户去设置静态ip地址。

端口漏洞:如果开放bootp服务,常常会被黑客利用分配的一个ip地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。

操作建议:建议关闭该端口。

69端口:tftp是cisco公司开发的一个简单文件传输协议,类似于ftp。

端口说明:69端口是为tftp(trival file tranfer protocol,次要文件传输协议)服务开放的,tftp是cisco公司开发的一个简单文件传输协议,类似于ftp。不过与ftp相比,tftp不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。

端口漏洞:很多服务器和bootp服务一起提供tftp服务,主要用于从系统下载启动代码。可是,因为tftp服务可以在系统中写入文件,而且黑客还可以利用tftp的错误配置来从系统获取任何文件。

操作建议:建议关闭该端口。

79端口:79端口是为finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

端口说明:79端口是为finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机上的user01用户的信息,可以在命令行中键入“finger user01@”即可。

端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被firehotcker木马作为默认的端口。

操作建议:建议关闭该端口。

80端口:80端口是为http(hypertext transport protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在www(world wide web,万维网)服务上传输信息的协议。

端口说明:80端口是为http(hypertext transport protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在www(world wide web,万维网)服务上传输信息的协议。我们可以通过http地址加“:80”(即常说的“网址”)来访问网站的,比如.cn:80,

因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:80”。

端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如executor、ringzero等。

操作建议:为了能正常上网冲浪,我们必须开启80端口。

99端口:99端口是用于一个名为“metagram relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

端口说明:99端口是用于一个名为“metagram relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

端口漏洞:虽然“metagram relay”服务不常用,可是hidden port、ncx99等木马程序会利用该端口,比如在windows 2000中,ncx99可以把程序绑定到99端口,这样用telnet就可以连接到服务器,随意添加用户、更改权限。

操作建议:建议关闭该端口。

109、110端口:109端口是为pop2(post office protocol version

2,邮局协议2)服务开放的,110端口是为pop3(邮件协议3)服务开放的,pop2、pop3都是主要用于接收邮件的。

端口说明:109端口是为pop2(post office protocol version 2,邮局协议2)服务开放的,110端口是为pop3(邮件协议3)服务开放的,pop2、pop3都是主要用于接收邮件的,目前pop3使用的比较多,许多服务器都同时支持pop2和pop3。客户端可以使用pop3协议来访问服务端的邮件服务,如今isp的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入pop3服务器地址,默认情况下使用的就是110端口。

端口漏洞:pop2、pop3在提供邮件接收服务的同时,也出现了不少的漏洞。单单pop3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如webeasymail pop3 server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被promail trojan等木马程序所利用,通过110端口可以窃取pop账号用户名和密码。

操作建议:如果是执行邮件服务器,可以打开该端口。

111端口:111端口是sun公司的rpc(remote procedure call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc在多种网络服务中都是很重要的组件。

端口说明:111端口是sun公司的rpc(remote procedure call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc在多种网络服务中都是很重要的组件。常见的rpc服务有、nfs、、、、amd等等。在microsoft的windows中,同样也有rpc服务。

端口漏洞:sun rpc有一个比较大漏洞,就是在多个rpc服务时xdr_array函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超

113端口:113端口主要用于windows的“authentication

service”(验证服务)。

端口说明:113端口主要用于windows的“authentication

service”(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证tcp连接的用户,通过该服务可以获得连接计算机的信息。在windows 2000/2003 server中,还有专门的ias组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。

端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为ftp、pop、smtp、imap以及irc等网络服务的记录器,这样会被相应的木马程序所利用,比如基于irc聊天室控制的木马。另外,113端口还是invisible identd deamon、kazimas等木马默认开放的端口。

操作建议:建议关闭该端口。

119端口:119端口是为“network news transfer protocol”(网络新闻组传输协议,简称nntp)开放的。端口说明:119端口是为“network news transfer protocol”(网络新闻组传输协议,简称nntp)开放的,主要用于新闻组的传输,当查找usenet服务器的时候会使用该端口。

端口漏洞:著名的happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。

操作建议:如果是经常使用usenet新闻组,就要注意不定期关闭该端口。 135端口:135端口主要用于使用rpc(remote procedure call,远程过程调用)协议并提供dcom(分布式组件对象模型)服务。

端口说明:135端口主要用于使用rpc(remote procedure call,远程过程调用)协议并提供dcom(分布式组件对象模型)服务,通过rpc可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用dcom可以通过网络直接进行通信,能够跨包括http协议在内的多种网络传输。

【篇二:如何关闭一些不用的端口】

通常电脑每一项系统服务都有一个对应端口,例如www服务是80端口,一般比较关注电脑端口的朋友都是针对服务器的,因为服务器的安全对于每个站长或管理员都十分重要。通过关闭不常用的端口,可以有效的将黑客拒之千里之外。关闭了一个端口等于将一扇用不到的门给关闭了,黑客自然也就少了一个入侵点。

今天有电脑百事网qq①群(35761677)的朋友遇到电脑被黑客入侵的迹象,截图如下:

黑客通过扫描电脑用户端口入侵

一般上网电脑与服务器不一样,个人上网电脑基本上使用不到什么端口,因此我们可以关闭电脑中绝大多数系统默认开启却又用不到的电脑端口,大大提高电脑安全,下面编辑介绍2种关闭端口方法,希望对大家有所帮助。

如何关闭端口方法一--开启防火墙功能

开启防火墙功能可以有效的帮助我们过滤掉不常用的电脑端口,并且可以根据自己需求,设置允许某些端口,设置方法如下:

进入电脑桌面 - 网上邻居 -- 查看网络连接找到本地连接,如下图:

本地连接

在本地连接上点击“右键” 选择属性,切换到“高级”选项卡 进入 “设置” ,之后会提示您是否开启防火墙,选择是如下图:

开启防火墙

开启防火墙设置

到这里防火墙就开启成功了,这样以来我们也可以关闭掉很多不常用的端口,另外还可以在“例外”选项卡里看到目前常用被允许的端口,并且还可以根据自己需求,添加允许的端口,如下图:

查看以允许的端口以及设置

如何关闭端口方法二高级网络属性关闭

在上面本地连接的属性中,选择intelnet协议(win7选ipv4)再选“属性”如下图:

网络属性

进入网络属性后点底部的“高级”,进入高级属性后,切换到“选项”选项卡,选择 icp/ip 再进入属性:

【篇三:系统常用的端口及手动关闭】

系统常用的端口,这些一般没害的,一旦有害你就会感觉使用起来怪怪的!

7 tcp echo 简单 tcp/ip 服务简单 tcp/ip 服务

7udp echo

9 tcp discard 简单 tcp/ip 服务

9 udp discard 简单 tcp/ip 服务

13 tcp daytime 简单 tcp/ip 服务

13 udp daytime 简单 tcp/ip 服务

17 tcp quotd 简单 tcp/ip 服务

17 udp quotd 简单 tcp/ip 服务

19 tcp chargen 简单 tcp/ip 服务

19 udp chargen 简单 tcp/ip 服务

20 tcp ftp 默认数据 ftp 发布服务

21 tcp ftp 控制 ftp 发布服务

21 tcp ftp 控制 应用层网关服务

23 tcp telnet telnet

25 tcp smtp 简单邮件传输协议

25 udp smtp 简单邮件传输协议

25 tcp smtp exchange server

25 udp smtp exchange server

42 tcp wins 复制 windows internet 名称服务

42 udp wins 复制 windows internet 名称服务

53 tcp dns dns 服务器

53 udp dns dns 服务器

53 tcp dns internet 连接_blank防火墙/internet 连接共享

53 udp dns internet 连接_blank防火墙/internet 连接共享

67 udp dhcp 服务器 dhcp 服务器

67 udp dhcp 服务器 internet 连接_blank防火墙/internet 连接共享

69 udp tftp 普通 ftp 后台程序服务

80 tcp http windows 媒体服务

80 tcp http 万维网发布服务

80 tcp http sharepoint portal server

88 tcp kerberos kerberos 密钥分发中心

88 udp kerberos kerberos 密钥分发中心

102 tcp x.400 microsoft exchange mta 堆栈

110 tcp pop3 microsoft pop3 服务

110 tcp pop3 exchange server

119 tcp nntp 网络新闻传输协议

123 udp ntp windows time

123 udp sntp windows time

135 tcp rpc 消息队列

135 tcp rpc 远程过程调用

135 tcp rpc exchange server

137 tcp netbios 名称解析 计算机浏览器

137 udp netbios 名称解析 计算机浏览器

137 tcp netbios 名称解析 server

137 udp netbios 名称解析 server

137 tcp netbios 名称解析 windows internet 名称服务

137 udp netbios 名称解析 windows internet 名称服务

137 tcp netbios 名称解析 net logon

137 udp netbios 名称解析 net logon

137 tcp netbios 名称解析 systems management server 2.0

137 udp netbios 名称解析 systems management server 2.0

138 udp netbios 数据报服务 计算机浏览器

138 udp netbios 数据报服务 信使

138 udp netbios 数据报服务 服务器

138 udp netbios 数据报服务 net logon

138 udp netbios 数据报服务 分布式文件系统

138 udp netbios 数据报服务 systems management server 2.0

138 udp netbios 数据报服务 许可证记录服务

139 tcp netbios 会话服务 传真服务

139 tcp netbios 会话服务 性能日志和警报

139 tcp netbios 会话服务 后台打印程序

139 tcp netbios 会话服务 服务器

139 tcp netbios 会话服务 net logon

139 tcp netbios 会话服务 远程过程调用定位器

139 tcp netbios 会话服务 分布式文件系统

139 tcp netbios 会话服务 systems management server 2.0

139 tcp netbios 会话服务 许可证记录服务

143 tcp imap exchange server

161 udp snmp snmp 服务

162 udp snmp 陷阱出站 snmp 陷阱服务

389 tcp ldap 服务器 本地安全机构

389 udp ldap 服务器 本地安全机构

389 tcp ldap 服务器 分布式文件系统

389 udp ldap 服务器 分布式文件系统

443 tcp https http ssl

443 tcp https 万维网发布服务

443 tcp https sharepoint portal server

445 tcp smb 传真服务

445 udp smb 传真服务

445 tcp smb 后台打印程序

445 udp smb 后台打印程序

445 tcp smb 服务器

445 udp smb 服务器

445 tcp smb 远程过程调用定位器

445 udp smb 远程过程调用定位器

445 tcp smb 分布式文件系统

445 udp smb 分布式文件系统

445 tcp smb 许可证记录服务

445 udp smb 许可证记录服务

500 udp ipsec isakmp ipsec 服务

515 tcp lpd tcp/ip 打印服务器

548 tcp macintosh 文件服务器 macintosh 文件服务器

554 tcp rtsp windows 媒体服务

563 tcp nntp over ssl 网络新闻传输协议

593 tcp rpc over http 远程过程调用

593 tcp rpc over http exchange server

636 tcp ldap ssl 本地安全机构

636 udp ldap ssl 本地安全机构

993 tcp imap over ssl exchange server

995 tcp pop3 over ssl exchange server

1270 tcp mom-encrypted microsoft operations manager 2000

1433 tcp sql over tcp microsoft sql server

1433 tcp sql over tcp mssql$uddi

1434 udp sql probe microsoft sql server

1434 udp sql probe mssql$uddi

1645 udp 旧式 radius internet 身份验证服务

1646 udp 旧式 radius internet 身份验证服务

1701 udp l2tp 路由和远程访问

1723 tcp pptp 路由和远程访问

1755 tcp mms windows 媒体服务

1755 udp mms windows 媒体服务

1801 tcp msmq 消息队列

1801 udp msmq 消息队列

1812 udp radius 身份验证 internet 身份验证服务

1813 udp radius 计帐 internet 身份验证服务

1900 udp ssdp ssdp 发现服务

2101 tcp msmq-dc 消息队列

2103 tcp msmq-rpc 消息队列

2105 tcp msmq-rpc 消息队列

2107 tcp msmq-mgmt 消息队列

2393 tcp olap services 7.0 sql server:下层 olap 客户端支持

2394 tcp olap services 7.0 sql server:下层 olap 客户端支持

2460 udp ms theater windows 媒体服务

2535 udp madcap dhcp 服务器

2701 tcp sms 远程控制(控件) sms 远程控制代理

2701 udp sms 远程控制(控件) sms 远程控制代理

2702 tcp sms 远程控制(数据) sms 远程控制代理

2702 udp sms 远程控制(数据) sms 远程控制代理

2703 tcp sms 远程聊天 sms 远程控制代理

2703 upd sms 远程聊天 sms 远程控制代理

2704 tcp sms 远程文件传输 sms 远程控制代理

2704 udp sms 远程文件传输 sms 远程控制代理

2725 tcp sql 分析服务 sql 分析服务器

2869 tcp upnp 通用即插即用设备主机

2869 tcp ssdp 事件通知 ssdp 发现服务

3268 tcp 全局编录服务器 本地安全机构

3269 tcp 全局编录服务器 本地安全机构

3343 udp 集群服务 集群服务

3389 tcp 终端服务 netmeeting 远程桌面共享

3389 tcp 终端服务 终端服务

3527 udp msmq-ping 消息队列

4011 udp binl 远程安装

4500 udp nat-t 路由和远程访问

5000 tcp ssdp 旧事件通知 ssdp 发现服务

5004 udp rtp windows 媒体服务

5005 udp rtcp windows 媒体服务

42424 tcp 会话状态 状态服务

51515 tcp mom-clear microsoft operations manager 2000

如何打开你所需要的端口方法:

打开windows自带的防火墙,在例外选项卡中选择添加端口 ,比如25,

名称写ftp,端口号里输入你想要打开的端口数值;

如果你不确定名称是什么就随便写,只要端口号正确就行了!

手动关闭系统不常用端口,减少病毒攻击!

在这个电脑病毒、网络木马猖狂的时代,只要你上网电脑就有可能受到攻击。无形中好像有一些专业的工作人员每时每刻都在进行着网络扫描。有些没有打过预防针的用户,自动被他们记录在库倍受监视。为了减少恶意攻击,关闭windows默认开放的端口是非常有必要的。

一、查看一下自己机器开放的端口:

在cmd命令符下输入 netstat -na 即可看到tcp和udp开放的端口,如图:

二、参考关闭的tcp端口:135、139、445、1025、2475、3127、6129、3389、593

udp端口: 135、137、138、445(以上两项根据个人使用情况选择关闭)

三、winxp/2000/2003下关闭网络端口步骤:

第一步 点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“ip 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 ip 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的ip 安全策略。

第二步 右击该ip安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出ip筛选器列表窗口;

在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步 进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 ip 地址”,目标地址选“我的 ip 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“tcp”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 tcp

135(rpc)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 tcp 137、139、445、593 端口和

udp 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加tcp 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步 在“新规则属性”对话框中,选择“新 ip 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使

本文标签: 端口服务服务器远程协议