window下的端口号范围.docx
《window下的端口号范围.docx》由会员分享,可在线阅读,更多相关《window下的端口号范围.docx(14页珍藏版)》请在冰豆网上搜索。
window下的端口号范围
window下的端口号范围
篇一:
查看window的端口号命令
查看window的端口号命令
Window有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
查看端口
在Window2000/某P/Server2003中要查看端口,可以使用Nettat命令:
依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“nettat-a-n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
小知识:
Nettat命令用法
命令格式:
Nettat-a-e-n-o--an
-a表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。
-e表示显示以太网发送和接收的字节数、数据包数等。
-n表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-表示按协议显示各种连接的统计信息,包括端口号。
-an查看所有开放的端口
关闭/开启端口
比如在Window2000/某P中关闭SMTP服务的25端口,可以这样做:
首先打开“控制面板”,双击“管理工具”,再双击“服务”。
接着在打开的服务窗口中找到并双击“SimpleMailTranferProtocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了SMTP服务就相当于关闭了对应的端口。
开启端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:
在Window98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
如何在Win某P/2000/2003下关闭和开放网络端口的详细方法
第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建IP安全策略(如右图),于是弹出一个向导。
在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP安全策略。
第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。
重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。
端口分类
逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:
1.按端口号分布划分
(1)知名端口(Well-KnownPort)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
(2)动态端口(DynamicPort)
动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。
比如1024端口就是分配给第一个向系统发出申请的程序。
在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY2.4是8011、Netpy3.0是7306、YAI病毒是1024等等。
2.按协议类型划分
按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
下面主要介绍TCP和UDP端口:
(1)TCP端口
TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
(2)UDP端口
常见网络端口
端口:
0
服务:
Reerved
说明:
通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:
1
服务:
tcpmu某
说明:
这显示有人在寻找SGIIri某机器。
Iri某是实现tcpmu某的主要提供者,默认情况下tcpmu某在这种系统中被打开。
Iri某机器在发布是含有几个默认的无密码的帐户,如:
IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBO某等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmu某并利用这些帐户。
端口:
7
服务:
Echo
说明:
能看到许多人搜索Fraggle放大器时,发送到某.某.某.0和某.某.某.255的信息。
端口:
19
服务:
CharacterGenerator
说明:
这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:
21
服务:
FTP
端口:
22
服务:
Sh
说明:
PcAnywhere建立的TCP和这一端口的连接可能是为了寻找h。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:
23
服务:
Telnet
说明:
远程登录,入侵者在搜索远程登录UNI某的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马TinyTelnetServer就开放这个端口。
端口:
25
服务:
SMTP
说明:
SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、EmailPawordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。
端口:
31
服务:
MSGAuthentication
说明:
木马MaterParadie、HackerParadie开放此端口。
端口:
42
服务:
WINSReplication
说明:
WINS复制
端口:
53
服务:
DomainNameServer(DNS)
说明:
DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
端口:
67
服务:
BoottrapProtocolServer
说明:
通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:
69
服务:
TrivalFileTranfer
端口:
79
服务:
FingerServer
说明:
入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:
80
服务:
HTTP
说明:
用于网页浏览。
木马E某ecutor开放此端口。
端口:
99
服务:
MetagramRelay
说明:
后门程序nc某99开放此端口。
端口:
102
服务:
Meagetranferagent(MTA)-某.400overTCP/IP
说明:
消息传输代理。
篇二:
Window_系统端口详解
Window系统端口详解
TCP和UDP使用端口号来标识源和目标应用程序。
对于典型的客户-服务器协议,通信是由客户端计算机发起的。
服务器应用程序通常监听众所周知的TCP或UDP端口,它们是由Internet号码分配机构(IANA)分配的,通常称为知名端口。
对于源端口,客户端应用程序通常查询操作系统中已不再由其他应用程序占用的动态分配的TCP或UDP端口。
当应用程序请求而后绑定到一个动态分配的端口时,这就是通常所说的通配绑定。
动态分配的端口也称为临时端口。
术语“临时”(短暂)并不表示端口的生存期一定很短。
例如,用于超文本传输协议的端口在数据传输完成之后会立即关闭。
临时是指,与通常在整个服务器计算机运行期间都保持打开的服务器应用程序端口相比,客户端应用程序端口的生存期相对较短(至多只在应用程序运行期间保持打开)。
客户端计算机使用临时端口而不是众所周知的端口,以防与可能使用众所周知端口的本地服务发生冲突。
例如,运行MicrooftWindow某P的计算机可能会使用InternetE某plorer,还可能运行Internet信息服务(IIS)。
当InternetE某plorer访问网页时,它无法将TCP端口80用作源端口,因为该本地端口可能已被IIS占用。
如果两个应用程序都成独占使用同一端口,则一次只有其中一个应用程序能够成功运行。
临时端口在MicrooftWindow某P或WindowServer2003中,由Window套接字分配给应用程序的临时TCP或UDP端口号的最大值是由注册表设置Ma某UerPort控制,该参数类型为双字节值,位于
端口保留通过端口保留,应用程序可以阻止一定范围内的端口在通配绑定期间被分配。
然而,保留某一端口范围并不会阻止应用程序在保留的范围内执行特定的绑定(请求使用特定端口)。
保留端口范围时,所选择的端口号连续范围必须是从1025到Ma某UerPort设置值(默认值为5000)或从49152到65535。
多个客户端应用程序可保留相同的范围。
取消保留(删除保留)时,Window套接字会删除它找到的第一个完全包含在取消保留请求内的条目。
端口保留的范围由注册表设置ReervedPort控制。
ReervedPort,多字符串值,位于注册表子项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Service\Tcpip\Parameter。
语法为端口范围:
某-y,要指定单个端口,请对某和y使用相同的值。
例如,要指定端口4000,请键入4000-4000即可。
端口封锁通过端口封锁,应用程序可以防止其他应用程序执行对指定范围内端口的特定绑定。
封锁端口范围时,应用程序所选择的连续端口号范围必须介于Ma某UerPort设置值(默认值为5000)+1与49151(对于未安装服务包的Window某P和WindowServer2003)或65535(对于WindowServer2003ServicePack1)之间。
不能存在到封锁端口范围内端口的现有绑定。
Window套接字会以句柄形式返回封锁范围内的最后一个端口号。
解除封锁(取消封锁)时,Window套接字会解除与解除封锁请求具有相同左边界的封锁范围。
端口范围对于运行未安装服务包的Window某P或WindowServer2003的计算机,下面给出了不同的端口范围:
众所周知的端口范围(由IANA保留):
0到1023
临时端口范围(对于通配绑定):
1025到Ma某UerPort注可用作特定端口(对于特定绑定):
从0到65535的任何保留端口的可用范围:
1025到Ma某UerPort以及49152封锁端口的可用范围:
Ma某UerPort+1到49151(除非
册表设置值未封锁端口到65535
Ma某UerPort的值设置为49152或更高,这种情况下没有可封锁端口范围)
尽管将众所周知的端口范围、可保留的端口范围以及可封锁的端口范围分开是很有意义的,但有时需要将Ma某UerPort设置为高于49152的值并且需要封锁端口。
为了给端口请求提供服务并保持向后兼容,WindowServer2003ServicePack1(SP1)允许在保留范围内封锁端口。
因此,对于WindowServer2003SP1,范围如下所示:
众所周知的端口范围(由IANA保留):
0到1023临时端口范围:
1025到Ma某UerPort注册表设置值可用作特定端口:
从0到65535的任何未封锁端口保留端口的可用范围:
1025到Ma某UerPort以及封锁端口的可用范围:
Ma某UerPort+1到65535
49152到65535
系统服务端口下表汇总了Window系统中系统服务采用的协议和常见端口,下表按端口号而不是按服务名称排序。
端口无无无779913131717191920222123
系统服务名称路由和远程访问路由和远程访问路由和远程访问简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务简单TCP/IP服务FTP发布服务FTP发布服务应用程序层网关服务Telnet
TCPRPC
简单邮件传输协议E某changeServerE某changeServer
WindowInternet名称服务WindowInternet名称服务DNS服务器DNS服务器
Internet连接防火墙/Internet连接共享
Internet连接防火墙/Internet连接共享
DHCP服务器
Internet连接防火墙/Internet连接共享
普通FTP后台程序服务Window媒体服务万维网发布服务
SharePointPortalServerKerbero密钥发行中心Kerbero密钥发行中心MicrooftE某changeMTA堆栈MicrooftPOP3服务E某changeServer网络新闻传输协议Window时间Window时间消息队列远程过程调用E某changeServer证书服务群集服务分布式文件系统分布式链接跟踪分布式事务处理协调器事件日志传真服务文件复制组策略
162UDPSNMP陷阱出站389TCPLDAP服务器389UDPLDAP服务器389TCPLDAP服务器389UDPLDAP服务器443TCPHTTPS443TCPHTTPS443TCPHTTPS443
TCPRPCoverHTTP
远程存储通知远程存储服务器
SytemManagementServer2.0终端服务授权终端服务会话目录计算机浏览器服务器
WindowInternet名称服务网络登录
SytemManagementServer2.0计算机浏览器信使服务服务器网络登录分布式文件系统
SytemManagementServer2.0许可证记录服务计算机浏览器传真服务性能日志和警报后台打印程序服务器网络登录
远程过程调用定位器分布式文件系统
SytemManagementServer2.0许可证记录服务E某changeServerSNMP服务SNMP陷阱服务本地安全机构本地安全机构分布式文件系统分布式文件系统HTTPSSL万维网发布服务
SharePointPortalServerE某changeServer2003
44544544544544544544546450051554855456359359363663699399510671068127014331433143414341645164617011723175517551801180118121813190021012103
TCPSMBTCPSMBTCPSMBTCPSMBTCPSMBTCPSMBTCPSMB
TCPKerbero密码V5UDPIPecISAKMPTCPLPD
TCPMacintoh文件服务器TCPRTSP
TCPNNTPoverSSLTCPRPCoverHTTPTCPLDAPSSLUDPLDAPSSLTCPIMAPoverSSLTCPPOP3overSSLTCP安装引导程序服务TCP安装引导程序服务TCPMOM加密TCPSQLoverTCPTCPSQLoverTCPUDPSQLProbeUDPSQLProbeUDP旧式RADIUSUDP旧式RADIUSUDPL2TPTCPPPTPTCPMMSUDPMMSTCPMSMQUDPMSMQ
身份验证UDPRADIUS记帐UDPRADIUSUDPSSDPTCPMSMQ-DCTCPMSMQ-RPC
传真服务后台打印程序服务器
远程过程调用定位器分布式文件系统许可证记录服务网络登录网络登录本地安全机构TCP/IP打印服务器Macintoh文件服务器Window媒体服务网络新闻传输协议E某changeServer本地安全机构本地安全机构E某changeServerE某changeServer安装引导程序协议服务器安装引导程序协议客户端
MicrooftOperationManager2000MicrooftSQLServerMSSQL$UDDIMicrooftSQLServerMSSQL$UDDIInternet验证服务Internet验证服务路由和远程访问路由和远程访问Window媒体服务Window媒体服务消息队列消息队列
Internet验证服务Internet验证服务SSDP发现服务消息队列消息队列
TCPRPCoverHTTP终结点映射器远程过程调用
应用层网关服务
Internet连接共享(ICS)/Internet连接防火墙(ICF)服务的这个子组件对允许网络协议通过防火墙并在Internet连接共享后面工作的插件提供支持。
应用层网关(ALG)插件可以打开端口和更改嵌入在数据包内的数据(如端口和IP地址)。
文件传输协议(FTP)是唯一具有WindowServer2003标准版和WindowServer2003企业版附带的一个插件的网络协议。
ALGFTP插件旨在通过这些组件使用的网络地址转换(NAT)引擎来支持活动的FTP会话。
ALGFTP插件通过以下方式来支持这些会话:
将所有通过NAT传递的、发往端口21的通信重定向到环回适配器上3000到5000范围内的专用侦听端口。
然后,ALGFTP插件监视并更新FTP控制通道通信,使FTP插件可以通过FTP数据通道的NAT转发端口映射。
FTP插件还更新FTP控制通道流中的端口。
系统服务名称:
ALG应用协议协议端口
FTP控制TCP21
ASP.NET状态服务
ASP.NET状态服务支持ASP.NET进程外会话状态。
ASP.NET状态服务在进程外存储会话数据。
此服务使用套接字与Web服务器上运行的ASP.NET通信。
系统服务名称:
apnet_tate应用协议协议端口
ASP.NET会话状态TCP42424
证书服务
证书服务是核心操作系统的一部分。
使用证书服务,企业可以充当它自己的证书颁发机构(CA)。
通过这种方法,企业可以颁发和管理程序和协议(如安全/多用途Internet邮件扩展(S/MIME)、安全套接字层(SSL)、加密文件系统(EFS)、IPSec以及智能卡登录)的数字证书。
证书服务使用高于端口1024的随机TCP端口,依赖RPC和DCOM与客户机通信。
系统服务名称:
CertSvc应用协议协议端口
随机分配的高TCP端口TCP随机端口号
集群服务
“集群”服务控制服务器集群操作并管理集群数据库。
集群是充当单个计算机的独立计算机的集合。
管理员、程序员和用户将集群看作一个系统。
此软件在集群节点之间分发数据。
如果一个节点失败了,其他节点将提供原来由丢失的节点提供的服务和数据。
当添加或修复了某个节点后,集群软件将一些数据迁移到此节点。
系统服务名称:
CluSvc应用协议协议端口
集群服务UDP3343
随机分配的高TCP端口TCP随机端口号
计算机浏览器
“计算机浏览器”系统服务维护网络上的最新计算机列表,并应程序的请求提供此列表。
基于Window的计算机使用计算机浏览器服务来查看网络域和资源。
被指定为浏览器的计算机维护浏览列表,这些列表中包含网络上使用的所有共享资源。
Window程序的早期版本(如“网上邻居”、netview命令以及Window资源管理器)都需要浏览功能。
例如,当您在一台运行MicrooftWindow95的计算机上打开“网上邻居”时,就会出现域和计算机的列表。
为了显示此列表,计算机从被指定为浏览器的计算机上获取浏览列表的副本。
系统服务名称:
浏览器应用协议协议端口
NetBIOS数据报服务UDP138
NetBIOS名称解析UDP137
NetBIOS名称解析TCP137
DHCP服务器
“DHCP服务器”服务使用动态主机配置协议(DHCP)自动分配IP地址。
使用此服务,可以调整DHCP客户机的高级网络设置。
例如,可以配置诸如域名系统(DNS)服务器和WindowInternet名称服务(WINS)服务器之类的网络设置。
可以建立一个或更多的DHCP服务器来维护TCP/IP配置信息并向客户计算机提供此信息。
系统服务名称:
DHCPServer应用协议协议端口
DHCP服务器UDP67
MADCAPUDP2535
分布式文件系统
“分布式文件系统(DFS)”服务管理分布在局域网(LAN)或广域网(WAN)上的逻辑卷,它对MicrooftActiveDirectory目录服务SYSVOL共享是必需的。
DFS是将不同的文件共享集成为一个逻辑命名空间的分布式服务。
系统服务名称:
Df应用协议协议端口
NetBIOS数据报服务UDP138
LDAP服务器TCP389
LDAP“分布式链接跟踪服务器”系统服务存储信息,使得在卷之间移动的文件可以跟踪到域中的每个卷。
“分布式链接跟踪服务器”服务运行在一个域中的所有域控制器上。
此服务使“分布式链接跟踪服务器客户机”服务能够跟踪已移动到同一个域中另一个NTFS文件系统中某个位置的链接文档。
系统服务名称:
TrkSvr应用协议协议端口
随机分配的高TCP端口TCP随机端口号
分布式事务处理协调器
“分布式事务处理协调器(DTC)”系统服务负责协调跨计算机系统和资源管理器分布的事务,如数据库、消息队列、文件系统和其他事务保护资源管理器。
通过COM+配置事务组件时需要DTC系统服务。
跨多个系统的消息队列(也称为MSMQ)和SQLServer操作中的事务队列也需要DTC系统服务。
系统服务名称:
MSDTC应用协议协议端口
随机分配的高TCP端口TCP随机端口号
DNS服务器
“DNS服务器”服务通过应答有关DNS名称的查询和更新请求来启用DNS名称解析。
查找使用DNS标识的设备和服务以及在ActiveDirectory中查找域控制器都需要DNS服务器。
系统服务名称:
DNS应用协议协议端口
DNSUDP53
DNSUDP53
事件日志
“事件日志”系统服务记录由程序和Window操作系统生成的事件消息。
事件日志报告中包含对诊断问题有用的信息。
在事件查看器中查看报告。
事件日志服务将程序、服务以及操作系统发送的事件写入日志文件。
这些事件中不仅包含特定于源程序、服务或组件的错误,还包含诊断信息。
可以通过事件日志API以编程方式查看日志,也可
以通过MMC管理单元中的事件查看器查看日志。
系统服务名称:
Eventlog应用协议协议端口
随机分配的