网站服务器端口号.docx

上传人:b****6 文档编号:8015229 上传时间:2023-01-28 格式:DOCX 页数:5 大小:19.53KB
下载 相关 举报
网站服务器端口号.docx_第1页
第1页 / 共5页
网站服务器端口号.docx_第2页
第2页 / 共5页
网站服务器端口号.docx_第3页
第3页 / 共5页
网站服务器端口号.docx_第4页
第4页 / 共5页
网站服务器端口号.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网站服务器端口号.docx

《网站服务器端口号.docx》由会员分享,可在线阅读,更多相关《网站服务器端口号.docx(5页珍藏版)》请在冰豆网上搜索。

网站服务器端口号.docx

网站服务器端口号

竭诚为您提供优质文档/双击可除

网站服务器端口号

  篇一:

网站服务器常用端口

  网站服务器常用端口

  代理服务器常用以下端口:

  

(1).hTTp协议代理服务器常用端口号:

80/8080/3128/8081/9080

  

(2).socKs代理协议服务器常用端口号:

1080

  (3).FTp(文件传输)协议代理服务器常用端口号:

21

  (4).(:

网站服务器端口号)Telnet(远程登录)协议代理服务器常用端口:

23

  hTTp服务器,默认的端口号为80/tcp(木马executor开放此端口);

  hTTps(securelytransferringwebpages)服务器,默认的端口号为443/tcp443/udp;

  Telnet(不安全的文本传送),默认端口号为23/tcp(木马TinyTelnetserver所开放的端口);FTp,默认的端口号为21/tcp(木马DolyTrojan、Fore、InvisibleFTp、webex、wincrash和bladeRunner所开放的端口);

  TFTp(TrivialFileTransferprotocol),默认的端口号为69/udp;

  ssh(安全登录)、scp(文件传输)、端口重定向,默认的端口号为22/tcp;

  smTpsimplemailTransferprotocol(e-mail),默认的端口号为25/tcp(木马Antigen、emailpasswordsender、haebucoceda、shtrilitzstealth、winpc、winspy都开放这个端口);pop3postofficeprotocol(e-mail),默认的端口号为110/tcp;

  webLogic,默认的端口号为7001;

  webshpere应用程序,默认的端口号为9080;

  webshpere管理工具,默认的端口号为9090;

  Jboss,默认的端口号为8080;

  TomcAT,默认的端口号为8080;

  wIn20XX远程登陆,默认的端口号为3389;

  symantecAV/Filterformse,默认端口号为8081;

  oracle数据库,默认的端口号为1521;

  oRAcLeemcTL,默认的端口号为1158;

  oraclexDb(xmL数据库),默认的端口号为8080;

  oraclexDbFTp服务,默认的端口号为2100;

  mssQL*seRVeR数据库server,默认的端口号为1433/tcp1433/udp;

  mssQL*seRVeR数据库monitor,默认的端口号为1434/tcp1434/udp;

  QQ,默认的端口号为1080/udp

  篇二:

服务器常见端口介绍

  服务器常见端口介绍

  如何开启tftp服务器

  在开始运行里输入cmd回车,进入dos后,输入tftp127.0.0.1。

如果有tftp>;就是启动了

  开启tftp服务器:

如何在局域网中的计算机上开启tftp服务器

  首先,从上的user01用户的信息,可以在命令行中键入“fingeruser01@”即可。

  端口漏洞:

一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。

这样,就容易遭遇到黑客的攻击。

而且,79端口还被firehotcker木马作为默认的端口。

  操作建议:

建议关闭该端口。

  80端口:

80端口是为http(hypertexttransportprotocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在www(worldwideweb,万维网)服务上传输信息的协议。

  端口说明:

80端口是为http(hypertexttransportprotocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在www(worldwideweb,万维网)服务上传输信息的协议。

我们可以通过http地址加“:

80”(即常说的“网址”)来访问网站的,比如.cn:

80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:

80”。

  端口漏洞:

有些木马程序可以利用80端口来攻击计算机的,比如executor、ringzero等。

  操作建议:

为了能正常上网冲浪,我们必须开启80端口。

  99端口:

99端口是用于一个名为“metagramrelay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

  端口说明:

99端口是用于一个名为“metagramrelay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

  端口漏洞:

虽然“metagramrelay”服务不常用,可是hiddenport、ncx99等木马程序会利用该端口,比如在windows2000中,ncx99可以把cmd.exe程序绑定到99端口,这样用telnet就可以连接到服务器,随意添加用户、更改权限。

操作建议:

建议关闭该端口。

  109、110端口:

109端口是为pop2(postofficeprotocolversion2,邮局协议2)服务开放的,110端口是为pop3(邮件协议3)服务开放的,pop2、pop3都是主要用于接收邮件的。

  端口说明:

109端口是为pop2(postofficeprotocolversion2,邮局协议2)服务开放的,110端口是为pop3(邮件协议3)服务开放的,pop2、pop3都是主要用于接收邮件的,目前pop3使用的比较多,许多服务器都同时支持pop2

  和pop3。

客户端可以使用pop3协议来访问服务端的邮件服务,如今isp的绝大多数邮件服务器都是使用该协议。

在使用电子邮件客户端程序的时候,会要求输入pop3服务器地址,默认情况下使用的就是110端口。

  端口漏洞:

pop2、pop3在提供邮件接收服务的同时,也出现了不少的漏洞。

单单pop3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如webeasymailpop3server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。

另外,110端口也被promailtrojan等木马程序所利用,通过110端口可以窃取pop账号用户名和密码。

  操作建议:

如果是执行邮件服务器,可以打开该端口。

  111端口:

111端口是sun公司的rpc(remoteprocedurecall,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc在多种网络服务中都是很重要的组件。

  端口说明:

111端口是sun公司的rpc(remoteprocedurecall,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,rpc在多种网络服务中都是很重要的组件。

常见的rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。

在microsoft的windows中,同样也有rpc服务。

  端口漏洞:

sunrpc有一个比较大漏洞,就是在多个rpc服务时xdr_array函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超

  113端口:

113端口主要用于windows的“authenticationservice”(验证服务)。

端口说明:

113端口主要用于windows的“authenticationservice”(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证tcp连接的用户,通过该服务可以获得连接计算机的信息。

在windows2000/20XXserver中,还有专门的ias组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。

  端口漏洞:

113端口虽然可以方便身份验证,但是也常常被作为ftp、pop、smtp、imap以及irc等网络服务的记录器,这样会被相应的木马程序所利用,比如基于irc聊天室控制的木马。

另外,113端口还是invisibleidentddeamon、kazimas等木马默认开放的端口。

  操作建议:

建议关闭该端口。

  119端口:

119端口是为“networknewstransferprotocol”(网络新闻组传输协议,简称nntp)开放的。

  端口说明:

119端口是为“networknewstransferprotocol”(网络新闻组传输协议,简称nntp)开放的,主要用于新闻组的传输,当查找usenet服务器的时候会使用该端口。

  端口漏洞:

著名的happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。

  操作建议:

如果是经常使用usenet新闻组,就要注意不定期关闭该端口。

135端口:

135端口主要用于使用rpc(remoteprocedurecall,远程过程调用)协议并提供dcom(分布式组件对象模型)服务。

  端口说明:

135端口主要用于使用rpc(remoteprocedurecall,远程过程调用)协议并提供dcom(分布式组件对象模型)服务,通过rpc可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用dcom可以通过网络直接进行通信,能够跨包括http协议在内的多种网络传输。

  端口漏洞:

相信去年很多windows2000和windowsxp用户都中了“冲击波”

  病毒,该病毒就是利用rpc漏洞来攻击计算机的。

rpc本身在处理通过tcp/ip的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。

该漏洞会影响到rpc与dcom之间的一个接口,该接口侦听的端口就是135。

操作建议:

为了避免“冲击波”病毒的攻击,建议关闭该端口。

  137端口:

137端口主要用于“netbiosnameservice”(netbios名称服务)。

端口说明:

137端口主要用于“netbiosnameservice”(netbios名称服务),属于udp端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、iis是否正在运行等信息。

  端口漏洞:

因为是udp端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如iis服务。

另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。

  操作建议:

建议关闭该端口。

  139端口:

139端口是为“netbiossessionservice”提供的,主要用于提供windows文件和打印机共享以及unix中的samba服务。

  端口说明:

139端口是为“netbiossessionservice”提供的,主要用于提供windows文件和打印机共享以及unix中的samba服务。

在windows中要在局域网中进行文件的共享,必须使用该服务。

比如在windows98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在windows2000/xp中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“internet协议(tcp/ip)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级tcp/ip设置”窗口中选择“wins”选项卡,在“netbios设置”区域中启用tcp/ip上的netbios。

  端口漏洞:

开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、superscan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。

操作建议:

如果不需要提供文件和打印机共享,建议关闭该端口。

  143端口:

143端口主要是用于“internetmessageaccessprotocol”v2(internet消息访问协议,简称imap)。

  端口说明:

143端口主要是用于“internetmessageaccessprotocol”v2(internet消息访问协议,简称imap),和pop3一样,是用于电子邮件的接收的协议。

通过imap协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。

不过,相对于pop3协议要负责一些。

如今,大部分主流的电子邮件客户端软件都支持该协议。

  端口漏洞:

同pop3协议的110端口一样,imap使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。

另外,还有一种名为“admv0rm”的linux蠕虫病毒会利用该端口进行繁殖。

  操作建议:

如果不是使用imap服务器操作,应该将该端口关闭。

  161端口:

161端口是用于“simplenetworkmanagementprotocol”(简单网络管理协议,简称snmp)。

  端口说明:

161端口是用于“simplenetworkmanagementprotocol”(简单网

  篇三:

在IIs服务器多个网站绑定同一端口号

  在IIs服务器多个网站绑定同一端口号

  具体步骤:

  1、在本地磁盘新建一个文件夹,例如:

“e:

\wwwroot”,再在“wwwroot”文件夹下建两个文件夹(以两个网站为依据,如果有多个网站就建多个文件夹),如下图:

  然后再将网站放到相应的文件夹下面,一个文件夹里面存放放一个网站。

如下图:

  2、在IIs服务器中添加新的网站,添加第一个网站,如下图:

  添加第二个网站,如下图:

  现在已经添加好了两个网站,并且端口号都是“80”,只是网站对应的主机名(域名)不一样,见下图:

  然后单击左边的“应用程序池”,将网站的“托管管道模式”从“集成”改为“经典”,见下图:

  3、网站已经建立,并且部署完成了,下面进行最后一步,打开“c盘”,查找路径“c:

\windows\system32\drivers\etc”,里面有一个“hosts”文件,单击鼠标右键,用记事本打开,将网站的主机名添加到文件的末尾处,如下图:

  4、回到IIs服务器,点击已经部署好的其中一个网站,在浏览器上进行浏览,如下图:

  页面显示如下图:

  如果需要查看网站中某个文件夹下的页面,可以在地址栏中输入,如下图,查看“admin”文件夹下的登录页面。

  注:

如果在浏览网站时,页面显示的内容和你本网站的不如不一致,请换一下浏览器试试,或者清除浏览器里面的缓存。

  

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1