window下的端口号范围.docx
《window下的端口号范围.docx》由会员分享,可在线阅读,更多相关《window下的端口号范围.docx(18页珍藏版)》请在冰豆网上搜索。
window下的端口号范围
三一文库(XX)
〔window下的端口号范围〕
*篇一:
查看window的端口号命令
查看window的端口号命令
Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:
TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如TCP2745、3127、6129端口),以及远程服务访问端口3389。
查看端口
在Windows2000/XP/Server2003中要查看端口,可以使用Netstat命令:
依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
小知识:
Netstat命令用法
命令格式:
Netstat-a-e-n-o-s-an
-a表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。
-e表示显示以太网发送和接收的字节数、数据包数等。
-n表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-s表示按协议显示各种连接的统计信息,包括端口号。
-an查看所有开放的端口
关闭/开启端口
先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。
为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
关闭端口
比如在Windows2000/XP中关闭SMTP服务的25端口,可以这样做:
首先打开“控制面板”,双击“管理工具”,再双击“服务”。
接着在打开的服务窗口中找到并双击“SimpleMailTransferProtocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了SMTP服务就相当于关闭了对应的端口。
开启端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:
在Windows98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
如何在WinXP/2000/2003下关闭和开放网络端口的详细方法
第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建IP安全策略(如右图),于是弹出一个向导。
在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP安全策略。
第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。
第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP地址,目标地址选我的IP地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。
重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。
第四步,在新规则属性对话框中,选择新IP筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。
在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):
在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。
第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。
在本地安全策略窗口,用鼠标右击新添加的IP安全策略,然后选择指派。
重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
目前还没听说有补丁下载。
端口分类
逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:
1.按端口号分布划分
(1)知名端口(Well-KnownPorts)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
(2)动态端口(DynamicPorts)
动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。
比如1024端口就是分配给第一个向系统发出申请的程序。
在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY2.4是8011、Netspy3.0是7306、YAI病毒是1024等等。
2.按协议类型划分
按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
下面主要介绍TCP和UDP端口:
(1)TCP端口
TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
(2)UDP端口
UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。
常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。
常见网络端口
端口:
0
服务:
Reserved
说明:
通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:
1
服务:
tcpmux
说明:
这显示有人在寻找SGIIrix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:
IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:
7
服务:
Echo
说明:
能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:
19
服务:
CharacterGenerator
说明:
这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:
21
服务:
FTP
说明:
FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。
端口:
22
服务:
Ssh
说明:
PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:
23
服务:
Telnet
说明:
远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马TinyTelnetServer就开放这个端口。
端口:
25
服务:
SMTP
说明:
SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。
端口:
31
服务:
MSGAuthentication
说明:
木马MasterParadise、HackersParadise开放此端口。
端口:
42
服务:
WINSReplication
说明:
WINS复制
端口:
53
服务:
DomainNameServer(DNS)
说明:
DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
端口:
67
服务:
BootstrapProtocolServer
说明:
通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:
69
服务:
TrivalFileTransfer
说明:
许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
端口:
79
服务:
FingerServer
说明:
入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:
80
服务:
HTTP
说明:
用于网页浏览。
木马Executor开放此端口。
端口:
99
服务:
MetagramRelay
说明:
后门程序ncx99开放此端口。
端口:
102
服务:
Messagetransferagent(MTA)-X.400overTCP/IP
说明:
消息传输代理。
*篇二:
Windows_系统端口详解
Windows系统端口详解
TCP和UDP使用端口号来标识源和目标应用程序。
对于典型的客户-服务器协议,通信是由客户端计算机发起的。
服务器应用程序通常监听众所周知的TCP或UDP端口,它们是由Internet号码分配机构(IANA)分配的,通常称为知名端口。
对于源端口,客户端应用程序通常查询操作系统中已不再由其他应用程序占用的动态分配的TCP或UDP端口。
当应用程序请求而后绑定到一个动态分配的端口时,这就是通常所说的通配绑定。
动态分配的端口也称为临时端口。
术语“临时”(短暂)并不表示端口的生存期一定很短。
例如,用于超文本传输协议的端口在数据传输完成之后会立即关闭。
临时是指,与通常在整个服务器计算机运行期间都保持打开的服务器应用程序端口相比,客户端应用程序端口的生存期相对较短(至多只在应用程序运行期间保持打开)。
客户端计算机使用临时端口而不是众所周知的端口,以防与可能使用众所周知端口的本地服务发生冲突。
例如,运行MicrosoftWindowsXP的计算机可能会使用InternetExplorer,还可能运行Internet信息服务(IIS)。
当InternetExplorer访问网页时,它无法将TCP端口80用作源端口,因为该本地端口可能已被IIS占用。
如果两个应用程序都设计成独占使用同一端口,则一次只有其中一个应用程序能够成功运行。
临时端口在MicrosoftWindowsXP或WindowsServer2003中,由Windows套接字分配给应用程序的临时TCP或UDP端口号的最大值是由注册表设置MaxUserPort控制,该参数类型为双字节值,位于
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters注册表子项,默认值为5000。
临时端口从端口号1025开始编号。
因此,默认情况下,WindowsXP或WindowsServer2003会为执行通配绑定的应用程序分配一个范围从1025到5000的号码。
端口保留通过端口保留,应用程序可以阻止一定范围内的端口在通配绑定期间被分配。
然而,保留某一端口范围并不会阻止应用程序在保留的范围内执行特定的绑定(请求使用特定端口)。
保留端口范围时,所选择的端口号连续范围必须是从1025到MaxUserPort设置值(默认值为5000)或从49152到65535。
多个客户端应用程序可保留相同的范围。
取消保留(删除保留)时,Windows套接字会删除它找到的第一个完全包含在取消保留请求内的条目。
端口保留的范围由注册表设置ReservedPorts控制。
ReservedPorts,多字符串值,位于注册表子项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\Tcpip\Parameters。
语法为端口范围:
x-y,要指定单个端口,请对x和y使用相同的值。
例如,要指定端口4000,请键入4000-4000即可。
端口封锁通过端口封锁,应用程序可以防止其他应用程序执行对指定范围内端口的特定绑定。
封锁端口范围时,应用程序所选择的连续端口号范围必须介于MaxUserPort设置值(默认值为5000)+1与49151(对于未安装服务包的WindowsXP和WindowsServer2003)或65535(对于WindowsServer2003ServicePack1)之间。
不能存在到封锁端口范围内端口的现有绑定。
Windows套接字会以句柄形式返回封锁范围内的最后一个端口号。
解除封锁(取消封锁)时,Windows套接字会解除与解除封锁请求具有相同左边界的封锁范围。
端口范围对于运行未安装服务包的WindowsXP或WindowsServer2003的计算机,下面给出了不同的端口范围:
?
众所周知的端口范围(由IANA保留):
0到1023
?
?
?
?
临时端口范围(对于通配绑定):
1025到MaxUserPort注可用作特定端口(对于特定绑定):
从0到65535的任何保留端口的可用范围:
1025到MaxUserPort以及49152封锁端口的可用范围:
MaxUserPort+1到49151(除非
册表设置值未封锁端口到65535
MaxUserPort的值设置为49152或更高,这种情况下没有可封锁端口范围)
尽管将众所周知的端口范围、可保留的端口范围以及可封锁的端口范围分开是很有意义的,但有时需要将MaxUserPort设置为高于49152的值并且需要封锁端口。
为了给端口请求提供服务并保持向后兼容,WindowsServer2003ServicePack1(SP1)允许在保留范围内封锁端口。
因此,对于WindowsServer2003SP1,范围如下所示:
?
?
?
?
?
众所周知的端口范围(由IANA保留):
0到1023临时端口范围:
1025到MaxUserPort注册表设置值可用作特定端口:
从0到65535的任何未封锁端口保留端口的可用范围:
1025到MaxUserPort以及封锁端口的可用范围:
MaxUserPort+1到65535
49152到65535
系统服务端口下表汇总了Windows系统中系统服务采用的协议和常见端口,下表按端口号而不是按服务名称排序。
端口无无无779913131717191920212123
协议应用程序协议GREGRE(IP协议47)ESPIPsecESP(IP协议50)AHIPsecAH(IP协议51)TCPEchoUDPEchoTCPDiscardUDPDiscardTCPDaytimeUDPDaytimeTCPQuotdUDPQuotdTCPChargenUDPChargenTCPFTP默认数据TCPFTP控制TCPFTP控制TCPTelnet
系统服务名称路由和远程访问路由和远程访问路由和远程访问简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务FTP发布服务FTP发布服务应用程序层网关服务Telnet
25UDPSMTP25TCPSMTP25UDPSMTP42TCPWINS复制42UDPWINS复制53TCPDNS53UDPDNS53TCPDNS53UDPDNS67UDPDHCP服务器67UDPDHCP服务器69UDPTFTP80TCPHTTP80TCPHTTP80TCPHTTP88TCPKerberos88UDPKerberos102TCPX.400110TCPPOP3110TCPPOP3119TCPNNTP123UDPNTP123UDPSNTP135TCPRPC135TCPRPC135TCPRPC135TCPRPC135TCPRPC135TCPRPC135TCPRPC135TCPRPC135TCPRPC135TCPRPC135TCPRPC135
TCPRPC
简单邮件传输协议ExchangeServerExchangeServer
WindowsInternet名称服务WindowsInternet名称服务DNS服务器DNS服务器
Internet连接防火墙/Internet连接共享
Internet连接防火墙/Internet连接共享
DHCP服务器
Internet连接防火墙/Internet连接共享
普通FTP后台程序服务Windows媒体服务万维网发布服务
SharePointPortalServerKerberos密钥发行中心Kerberos密钥发行中心MicrosoftExchangeMTA堆栈MicrosoftPOP3服务ExchangeServer网络新闻传输协议Windows时间Windows时间消息队列远程过程调用ExchangeServer证书服务群集服务分布式文件系统分布式链接跟踪分布式事务处理协调器事件日志传真服务文件复制组策略
135TCPRPC135TCPRPC135TCPRPC135TCPRPC135TCPRPC
137UDPNetBIOS名称解析137UDPNetBIOS名称解析137UDPNetBIOS名称解析137UDPNetBIOS名称解析137UDPNetBIOS名称解析138UDPNetBIOS数据报服务138UDPNetBIOS数据报服务138UDPNetBIOS数据报服务138UDPNetBIOS数据报服务138UDPNetBIOS数据报服务138UDPNetBIOS数据报服务138UDPNetBIOS数据报服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务139TCPNetBIOS会话服务143TCPIMAP161UDPSNMP
162UDPSNMP陷阱出站389TCPLDAP服务器389UDPLDAP服务器389TCPLDAP服务器389UDPLDAP服务器443TCPHTTPS443TCPHTTPS443TCPHTTPS443
TCPRPCoverHTTP
远程存储通知远程存储服务器
SystemsManagementServer2.0终端服务授权终端服务会话目录计算机浏览器服务器
WindowsInternet名称服务网络登录
SystemsManagementServer2.0计算机浏览器信使服务服务器网络登录分布式文件系统
SystemsManagementServer2.0许可证记录服务计算机浏览器传真服务性能日志和警报后台打印程序服务器网络登录
远程过程调用定位器分布式文件系统
SystemsManagementServer2.0许可证记录服务ExchangeServerSNMP服务SNMP陷阱服务本地安全机构本地安全机构分布式文件系统分布式文件系统HTTPSSL万维网发布服务
SharePointPortalServerExchangeServer2003
44544544544544544544546450051554855456359359363663699399510671068127014331433143414341645164617011723175517551801180118121813190021012103
TCPSMBTCPSMBTCPSMBTCPSMBTCPSMBTCPSMBTCPSMB
TCPKerberos密码V5UDPIPsecISAKMPTCPLPD
TCPMacintosh文件服务器TCPRTSP
TCPNNTPoverSSLTCPRPCoverHTTPTCPLDAPSSLUDPLDAPSSLTCPIMAPoverSSLTCPPOP3overSSLTCP安装引导程序服务TCP安装引导程序服务TCPMOM加密TCPSQLoverTCPTCPSQLoverTCPUDPSQLProbeUDPSQLProbeUDP旧式RADIUSUDP旧式RADIUSUDPL2TPTCPPPTPTCPMMSUDPMMSTCPMSMQUDPMSMQ
身份验证UDPRADIUS记帐UDPRADIUSUDPSSDPTCPMSMQ-DCsTCPMSMQ-RPC
传真服务后台打印程序服务器
远程过程调用定位器分布式文件系统许可证记录服务网络登录网络登录本地安全机构TCP/IP打印服务器Macinto