搜档网
当前位置:搜档网 › Freesshd 和 xshell 实现 sftp

Freesshd 和 xshell 实现 sftp

Freesshd 和 xshell 实现 sftp
Freesshd 和 xshell 实现 sftp

Freesshd 配合xshell 实现sftp上传

说明:windows server 是因为安装了Freesshd 而成为ssh服务器或者sftp服务器,客户端用xshell连接此服务器,密匙使用的是RSA key,其他类型的key没有测试。

Freesshd配置步骤:

1、在服务器上安装Freesshd,安装后,进行设置,在users 页面里添加一个用

户,假设login为tushu(记住它,后面有用),can use 仅为sftp,验证方式设为public key。

2、在sftp页面中设定文件上传目录,上传的文件就放在这个目录下,Sftp命令

符中使用put命令上传。

3、在automatic update 页面中取消check new version,注意:这是很重要的,

如果不取消的话,Freesshd 的后台服务会链接到官网检查是否有新版本,有时会弹出一个“访问https://www.sodocs.net/doc/c215392521.html,失败”的异常对话框,这是很讨厌的,所以要取消检测新版本。

4、在server status 页面,如果ssh server is not running,未必就不正常,要看后

台服务是否已经启动,服务名是FreesshdService,如果此后台服务已经启动,这里的ssh server 显示红叉是正常的【即使点击了也不会启动的】,建议在安装Freesshd 时,允许作为后台服务运行,这样开机可以自动运行。

5、Authentication 页面里,有disabled 、allowed ,required三个选项,disabled

表示禁用,allowed 表示允许,但不是必须的,假设password 和public key 都选择allowed,则表示登录允许使用这两种验证模式,如果是required,则表示必须要求的验证模式,一般说来不需要改动,默认都是allowed。

public key 模式登录方法

6、在Freesshd的ssh页面中,找到RSA key文字,在右侧有一个new按钮,它

表示生成一个新的rsa 私匙文件,点击它,选择1024位,生成一个新的rsa 私匙文件,文件名为privatekey.rsa。

7、拷贝privatekey.rsa 到客户机,客户机上安装了xshell,在xshell的工具菜单

中,选择“用户密匙管理者”,在弹出的对话框中,点击“导入”,选择privatekey.rsa 文件导入,这时候在用户密匙列表中显示出privatekey,然后在右下方点击“生成…”,【生成一个公匙对】,在弹出的对话框中,密匙类型选择rsa,(因为我们的私匙是rsa类型的),密匙长度1024位,点击下一步,你会看到生成了一个公匙对;再点击下一步,出现“用户密匙信息”对话框【这一步的功用不太明白,可能是根据刚刚生成的公匙,再次生成一个新私匙】,自己输入密匙名称(假设为abc),然后输入给用户密匙加密的密码;再点击下一步,在公匙注册对话框中,点击“保存为文件”,这样就保存了生成的公匙文件,注意,在保存文件对话框中,公匙文件名称默认扩展名是pub,我建议将保存类型设为All files(*.*),取名为tushu,它是没有扩展名的!这个tushu就是你在Freesshd 添加的用户登录名,也就是说,保存公匙文件时,取名要和在freesshd注册的用户登录名一致。

8、保存完公匙文件后,将会显示“用户密匙”对话框,你会看到添加了一个新

的私匙abc,这个新的私匙abc和刚才的公匙对应。

9、生成的tushu 文件,上传到Freesshd的公匙保存目录中,它是在Freesshd 的

authentication页面中设置的。

10、重启服务器的Freesshd 服务,这一点很重要!!

11、回到xshell中,新建一个连接,协议选择sftp,主机和端口号自己添,

端口号一般是22.

12、在用户身份验证中,方法选择public key,用户是tushu(表示你登录

到freesshd后身份就是tushu),用户密匙是abc(注意不是最初导入的privatekey,而是后来的abc),密码是生成abc密匙时候填写的那个,点击确定。

13、建立了这个连接后,就可以连接ssh服务器了。

注意事项:

1、每当修改了freesshd配置或者上传了公匙文件后,都要重启后台服务。

2、公匙文件要以增加的用户名tushu命名,没有扩展名。

3、在本例的freesshd服务中,仅允许使用用户使用sftp,所以在xshell中建立连

接,要使用sftp协议,而不是ssh协议。

4、上述操作密匙使用的是rsa 加密方式。

5、回顾整个密匙生成过程,先是在freesshd生成一个私匙文件privatekey.rsa,

然后将它导入xshell,生成一个公匙文件tushu,紧接着又生成一个私匙abc,文件tushu上传到ssh服务器【也就是freesshd的密匙保存路径下】,在xshell 客户端用私匙abc链接ssh服务器,注意:ssh服务器上生成的那个私匙文件privatekey.rsa 不要删除,否则会连接失败,原因不明。

6、如何将abc密匙复制到另一个客户端??

如果你想在另外一台客户机B上连接ssh服务器,首先在客户端安装xshell,然后在上述客户端,打开菜单项“用户密匙管理者”,导出用户私匙abc,保存为一个文件,然后在B客户端,导入xshell这个密匙,B就可以和A一样使用这个abc密匙了。

查询端口的命令

Top、vmstat、w、uptime、 ps 、 free、iostat、sar、mpstat、pmap、 netstat and ss、 iptraf、tcpdump、strace、 /Proc file system、Nagios、Cacti、 KDE System Guard、 Gnome System Monitor https://www.sodocs.net/doc/c215392521.html,stat -a列出所有正在运行程序的端口如下: Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:90 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING TCP 127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED TCP 127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED TCP 127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED TCP 127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED https://www.sodocs.net/doc/c215392521.html,stat -ano列出所有正在运行程序的端口及PID 如下: Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:90 0.0.0.0:0 LISTENING 3468 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1120 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING 1680 TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING 2880 TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING 3468 TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING 1680 TCP 127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED 3368 TCP 127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED 1680 TCP 127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED 3468 TCP 127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED 3468 TCP 127.0.0.1:1433 127.0.0.1:1141 ESTABLISHED 2880 TCP 127.0.0.1:1433 127.0.0.1:1143 ESTABLISHED 2880 TCP 127.0.0.1:8005 0.0.0.0:0 LISTENING 3468 UDP 0.0.0.0:445 *:* 4 https://www.sodocs.net/doc/c215392521.html,stat -anb列出所有正在运行程序的端口,PID及使用这个端口的进程( ):

如何查看本机开放了哪些端口

如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。

2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。

利用命令查看端口及对应程序

利用命令查看端口及对应程序 利用 netstat 命令查看本机开放端口 netstat 是 windows 自带命令,用于查看系统开放的端口,主要参数只有 -a 和 -n ,前者表示显示所有连接和侦听端口,而后者表示以数字格式显示地址和端口号。 在“ 命令提示符” 中输入“ netstat -an ”, 即可显示本机所有开放端口。 其中 active connections 是指当前本机活动连接, proto 是指连接使用的协议名称 local address 是本地计算机 IP 地址和连接正在使用的端口号 foreign address 是指连接此端口的远程计算机的 IP 地址与端口号 state 则表示 TCP 连接状态 注意如果后面的 UDP 协议有异常连接,则可能有木马正使用端口号,正处于监听状态,如冰河木马的默认监听端口号是 7626 利用 netstat 命令查找打开可疑端口的恶意程序 先用命令提示符 " netstat -ano " 命令显示端口状态,再在结果中找到可疑端口,然后根据其 PID 在输入“ tasklist ” 命令显示中查找其对应程序,就可知道其程序名,进而查明程序的来源,采取适当的措施。 直接查看端口与程序 ( 以上两个命令的结合效果 ) 在命令提示符后输入“ netstat -anb ” 回车,即可显示所有端口及所对应的进程信息,用来查找木马非常方便 用第三方端口查看工具 FPORT fport 是 foundstone 出品的一个用来查看系统所有打开 TCP/IP 和 UDP 端口,及它们对应程序的完整路径, PID 标识,进程名称等信息的小工具

华为OLT常用的查看命令

Display location mac-address /通过MAC查询业务流位置 Display ont optical-info 1 all /查询光衰减值 MA5680T(config-if-gopn-0/1)#display port state 0 //查看pon板端口状态 Disp lay interface brief / 带宽利用率 Display port traffic 0 / 查看上行口状态和流量情况 Display port state /查询口的状态 Ping -s 1000 -c 1000 IP / IPping 包 display current-configuration service-port 46 /查看端口配置数据root 默认登陆用户名 admin 默认登陆密码 MA5680T> enable 进入特权模式 MA5680T # config 进入终端配置 MA5680T (config)# switch language-mode 中英文切换 MA5680T (config)#display board 0 /查看所有的单板 0 是框号 MA5680T (config)# interface gpon 0/1 /进入GPON命令模式 1是PON口号 MA5680T(config-if-gpon-0/1)# port 0 ont-auto-find enable MA5680T (config)#display ont autofind all /查看自动发现的ONU(如果存在自动发现的ONU则如下所示) 进入config终端配置下查看命令

常用端口命令以及关闭方法

常用端口命令以及关闭方法 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分 为以下两大类: 1.系统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25 对应着SMTP、110对应着POP3等。 2.动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。

1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP 协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口。其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。 本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了5个组件(WS2_32.dll、RPCRT4.dll、rpcss.dll、svchost.exe、ADVAPI32.dll)来完成创建工作。如果你发现本机打开了 可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改 时间,如果发现异常,就可能是中了木马。 2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,推荐你上网时启动Tcpview,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全 三、关闭本机不用的端口 默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的 电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025 端口和UDP123、137、138、445、1900端口、一些流行病毒的后门端口(如TCP 2513、2745、3127、6129 端口), 以及远程服务访问端口3389。关闭的方法是:

查看电脑端口

1)如何查看本机所开端口: 用netstat -a —n命令查看!再state下面有一些英文,我来简单说一下这些英文具体都代表什么 LISTEN:侦听来自远方的TCP端口的连接请求 SYN-SENT:再发送连接请求后等待匹配的连接请求 SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认 ESTABLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCP等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求 CLOSING:等待远程TCP对连接中断的确认 LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认 TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认 CLOSED:没有任何连接状态 2)如何获得一个IP地址的主机名? 利用ping -a ip 命令查看!再第一行的pinging后面的『ip』前面的英文就是对方主机名! 同样道理,利用ping machine_name也可以得到对方的ip 获得一个网站的ip地址的方法是:ping www.***.com 比如想知道sohu的ip,就用ping https://www.sodocs.net/doc/c215392521.html,/来查看就可以了 顺便说一句:如果返回:Reply from *.*.*.*: TTL expired in transit的话,呵呵,代表TTL(生命周期)在传输过程中过期 什么意思呢?我来解释一下! 导致这个问题出现的原因有两个:1)TTL值太小!TTL值小于你和对方主机之间经过的路由器数目。 2)路由器数量太多,经过路由器的数量大于TTL值! 呵呵,其实这两点是一个意思!只不过说法不同而已! 3)如何查看本机的ip地址? 用ipconfig来查看就可以! 也可以再Windows中的开始菜单,运行中输入winipcfg,同样可以看到自己的ip ipconfig命令后面如果加一个参数 /all的话,可以得到更加详细的资料,比如DNS、网关等…… 4)再使用net命令的时候遇到一些错误代码,如何查看对应的错误信息? 用命令 net helpmsg erorr_code来查看就可以了 比如错误代码为:88 则查看命令为:net helpmsg 88 下面有这个错误代码的中文显示! 5)利用telnet连接到对方主机上,想获得一些系统信息,用什么命令? set命令可以很好的完成你所需要收集信息的任务的! 方法:再cmd下直接输入set(telnet对方主机以后,也是直接set就可以了~然后能够得到NNNNN多的

如何查看本机所开端口

如何查看本机所开端口如何获得一个IP地址的主机名 (2007-03-03 14:15:46) 转载▼ 1)如何查看本机所开端口: 用netstat -a —n命令查看!再stat下面有一些英文,我来简单说一下这些英文具体都代表什么 LISTEN:侦听来自远方的TCP端口的连接请求 SYN-SENT:再发送连接请求后等待匹配的连接请求 SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认 ESTABLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCP等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求 CLOSING:等待远程TCP对连接中断的确认 LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认 TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认 CLOSED:没有任何连接状态 2)如何获得一个IP地址的主机名? 利用ping -a ip 命令查看!再第一行的pinging后面的『ip』前面的英文就是对方主机名! 同样道理,利用ping machine_name也可以得到对方的ip 获得一个网站的ip地址的方法是:ping www.***.com

比如想知道sohu的ip,就用ping https://www.sodocs.net/doc/c215392521.html,/来查看就可以了 顺便说一句:如果返回:Reply from *.*.*.*: TTL expired in transit的话,呵呵,代表TTL(生命周期)在传输过程中过期 什么意思呢?我来解释一下! 导致这个问题出现的原因有两个:1)TTL值太小!TTL值小于你和对方主机之间经过的路由器数目。 2)路由器数量太多,经过路由器的数量大于TTL值! 呵呵,其实这两点是一个意思!只不过说法不同而已!

如何查看自己已开的和已经关闭的端口号方法.

查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。小知识:Netstat命令用法命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP 端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 -an 查看所有开放的端口关闭/开启端口在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP 服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1. 按端口号分布划分(1)知名端口(Well-Known Ports) 知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供 该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。 2. 按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP

网络端口查看

几个非常强大的命令,我认为作为一名程序员一定要懂这几个命令: https://www.sodocs.net/doc/c215392521.html,stat -a列出所有正在运行程序的端口如下: Active Connections Proto Local Address Foreign Address State TCP0.0.0.0:90 0.0.0.0:0 LISTENING TCP0.0.0.0:135 0.0.0.0:0 LISTENING TCP0.0.0.0:445 0.0.0.0:0 LISTENING TCP0.0.0.0:1110 0.0.0.0:0 LISTENING TCP0.0.0.0:1433 0.0.0.0:0 LISTENING TCP0.0.0.0:8009 0.0.0.0:0 LISTENING TCP0.0.0.0:19780 0.0.0.0:0 LISTENING TCP127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED TCP127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED TCP127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED TCP127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED https://www.sodocs.net/doc/c215392521.html,stat -ano列出所有正在运行程序的端口及PID 如下: Active Connections Proto Local Address Foreign Address State PID TCP0.0.0.0:90 0.0.0.0:0 LISTENING 3468 TCP0.0.0.0:135 0.0.0.0:0 LISTENING 1120 TCP0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP0.0.0.0:1110 0.0.0.0:0 LISTENING 1680 TCP0.0.0.0:1433 0.0.0.0:0 LISTENING 2880 TCP0.0.0.0:8009 0.0.0.0:0 LISTENING 3468 TCP0.0.0.0:19780 0.0.0.0:0 LISTENING 1680 TCP127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED 3368 TCP127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED 1680 TCP127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED 3468 TCP127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED 3468 TCP127.0.0.1:1433 127.0.0.1:1141 ESTABLISHED 2880 TCP127.0.0.1:1433 127.0.0.1:1143 ESTABLISHED 2880 TCP127.0.0.1:8005 0.0.0.0:0 LISTENING 3468 UDP 0.0.0.0:445 *:* 4 https://www.sodocs.net/doc/c215392521.html,stat -anb列出所有正在运行程序的端口,PID及使用这个端口的进程(): Active Connections Proto Local Address Foreign Address State PID TCP0.0.0.0:90 0.0.0.0:0 LISTENING 3468

查看window的端口号命令

查看window的端口号命令 Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。 查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP 和UDP连接的端口号及状态。 小知识:Netstat命令用法 命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 -an 查看所有开放的端口 关闭/开启端口 先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。 如何在WinXP/2000/2003下关闭和开放网络端口的详细方法 第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP 安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建IP 安全策略(如右图),于是弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。 第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP 地址,目标地址选我的IP 地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。 第四步,在新规则属性对话框中,选择新IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。 第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安全策略窗口,用鼠标右击新添加的IP 安全策略,然后选择指派。 重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。

查看本机开放端口的方法

查看本机开放端口的方法 2007-08-17 16:13 众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows 就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: 1.系统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25对应着SMTP、110对应着POP3等(如图1)。 2.动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows 动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的 TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图2。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中

netstat命令查看本机开放端口

netstat命令查看本机开放端口 2007-08-11 11:18 netstat命令查看本机开放端口: 用netstat -a —n命令查看端口!netstat后有一些英文,我来简单说一下这些英文具体都代表什么 LISTEN:侦听来自远方的TCp端口的连接请求 SYN-SENT:再发送连接请求后等待匹配的连接请求 SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认 ESTAbLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCp连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCp等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求 CLOSING:等待远程TCp对连接中断的确认 LAST-ACK:等待原来的发向远程TCp的连接中断请求的确认 TIME-WAIT:等待足够的时间以确保远程TCp接收到连接中断请求的确认 CLOSED:没有任何连接状态 查看开放端口,判断木马的方法 当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍。 1. Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP

教你查看计算机端口以及关闭端口

教你查看计算机端口以及关闭端口 2009-12-16 17:56 如何查看计算机端口: 在运行里-cmd-netstat -an就会显示出你开的端口了!! 当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server 端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。 1. Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。 netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a 显示所有连接和侦听端口。服务器连接通常不显示。 -e 显示以太网统计。该参数可以与 -s 选项结合使用。 -n 以数字格式显示地址和端口号(而不是尝试查找名称)。 -s 显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。 -p protocol

显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。 -r 显示路由表的内容。 interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。 好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数: C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:80 0.0.0.0:0 LISTENING TCP 0.0.0.0:21 0.0.0.0:0 LISTENING TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING UDP 0.0.0.0:445 0.0.0.0:0 UDP 0.0.0.0:1046 0.0.0.0:0 UDP 0.0.0.0:1047 0.0.0.0:0 解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。2.工作在windows2000下的命令行工具fport 使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport

交换机端口认别及常用命令

任务一 交换机端口认别及常用命令 一、 实验目的 1. 熟悉普通二层交换机的外观; 2. 了解普通二层交换机各端口的名称和作用; 3. 了解交换机最基本的管理方式----带外管理的方法。 二、 实验设备 1. 二层交换机一台; 2. PC 机若干; 3. Console 线一根; 4. 直通网线若干; 三、 实验拓扑图 使用一台交换机和若干台PC 机,还将其中PC1作为控制台终端,使用console 配置方式,使用两根网络分别将PC1和PC2连接到交换机的RJ-45接口上。 四、 实验要求 1. 确认识交换机上各端口名称; 2. 熟练掌握使用交换机console 线连接交换机的确console 口和PC 的串口; 3. 熟练掌握使用超级终端进入交换机的配置界面。 五、 实验步骤 第一步:认识交换机的端口 交换机的名称:X/Y/Z ,X 表示堆叠中的交换机,如果为0表示堆叠中的第一台交换机,如果是1,表示第2台交换机;Y 表示模块数,如果为0表示交换机上的第一个模块,;Z 表示当前模块中的端口号。 0/0/1表示用户使用的是堆叠中第一台交换机网络端口模块上的第一个网络端口。 默认情况下,如果不存在堆叠,交换机总会认为自己是第0台交换机。 第二步:连接console 线 拔插console 线时注意保护交换机的console 口和PC 的串口,不要带电拔插。 第三步:使用超级终端连入交换机 1. 打开“开始”-------“程序”----------“附件”----------“通讯”--------“超级终端”。 2. 为建立的超级终端连接取名字:输入新建连接的名称。 3. 选择所使用的端口号,默认为com1,可以点击下拉菜单,选择实际使用的端口号。 第四步:设置超级终端属性:点击右下方的“还原默认值”按钮,波特率为9600,数据位8,奇偶校验“无”,停止位1,数据流控制“无”。 交换机console 线 交换机console 口 PC 机的串口

如何查看本机端口的使用情况

查看端口占用情况 开始--运行--cmd 进入命令提示符输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列" 经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用 假如我们需要确定谁占用了我们的9050端口 1、Windows平台 在windows命令行窗口下执行: C:\>netstat -aon|findstr "9050" TCP 127.0.0.1:9050 0.0.0.0:0 LISTENIN G 2016 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令: C:\>tasklist|findstr "2016" tor.exe 2016 Console 0 16,064 K 来源:https://www.sodocs.net/doc/c215392521.html,/rabbit/archive/2008/03/12/18555 9.html Tag标签: 端口,netstat,tasklist 发表于2009-02-11 13:33 OSOFT1983阅读(194) 评论(3)编辑收藏网摘所属分类: 收 藏

评论 #1楼 netstat 有一个参数-b 可以直接显示是哪个程序或进程占用了通讯端口netstat -abn C:\>netstat -abn Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 2872 [Apache.exe] TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1088 c:\windows\system32\WS2_32.dll C:\WINDOWS\system32\RPCRT4.dll c:\windows\system32\rpcss.dll C:\WINDOWS\system32\svchost.exe -- 未知组件-- [svchost.exe] TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 [System] TCP 0.0.0.0:1000 0.0.0.0:0 LISTENING 3392 [rtxc.exe]

windows下控制台查询端口使用情况命令

1、Netstat 命令 这个命令可以加一些参数: -n 显示IP地址和端口的数目。 -o 显示与每个连接相关的所属进程 -b 显示包含于创建每个连接或监听端口的可执行组件 -S 显示每个协议的连接状态。 -a 显示所有的连接和监听端口。(服务所有连接通常不显示的) -e 显示太网的连接状态。最好与-s合用。 -P PROTO 显示特定的协议连接状态。 -r 显示路由表 -v 与-b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件 打开控制台,使用netstat -ano命令,列出程序的端口占用情况,结果类似如下所示:Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1608 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:2401 0.0.0.0:0 LISTENING 1116 TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING 1956 TCP 0.0.0.0:8010 0.0.0.0:0 LISTENING 324 TCP 0.0.0.0:8088 0.0.0.0:0 LISTENING 324 TCP 127.0.0.1:1031 127.0.0.1:1032 ESTABLISHED 628 TCP 127.0.0.1:1032 127.0.0.1:1031 ESTABLISHED 628 TCP 127.0.0.1:2402 0.0.0.0:0 LISTENING 1044 UDP 0.0.0.0:445 *:* 4 UDP 0.0.0.0:500 *:* 1328 UDP 0.0.0.0:4500 *:* 1328 UDP 0.0.0.0:5353 *:* 1044 UDP 0.0.0.0:7867 *:* 344 UDP 0.0.0.0:7884 *:* 2880 (1)如果觉得使用netstat -ano显示出来的太多不方便查找,就输入“netstat -ano | findstr "端口号"”来进行筛选 (2)再通过tasklist | findstr PID(3017)命令查询占用端口进程名称。 (3)杀死进程方法: 方法一:直接通过查询出占用端口进程名称,到任务管理器结束进程; 方法二:通过taskkill /pid 3017来杀死进程。 2、使用任务管理器,查看对应的PID所对应的应用程序名称即可。默认情况下,任务管理器不显示应用程序的PID,你可以在任务管理器窗口中,选择“进程”标签,点击“查看”菜单下的“选择列”,然后选择上PID显示就可以了。根据PID选择要中止的进程,然后结束进程,或执行ntsd -c q -p PID值。 3、tasklist命令也可以查询端口使用情况。(PS:这个命令是查询进程里的端口情况)

相关主题