搜档网
当前位置:搜档网 › IP端口对照表

IP端口对照表

IP端口对照表
IP端口对照表

1.端口对照表

2.http ======> port 80 (Hyper Text Transfer Protocol)

3.ftp-data ==> port 20 (File Transfer Protocol - Default Data)

4.ftp =======> port 21 (File Transfer Protocol - Control)

5.POP3 ======> port 110 (Post Office Protocol version 3)

6.SMTP ======> port 25 (Simple Mail Transfer Protocol)

7.NNTP ======> port 119 (Network News Transfer Protocol)

8.telnet ====> port 23 (Telnet)

9.Gopher ====> port 70 (Gopher)

10.IRC =======> port 194 (Internet Relay Chat)

11.Proxy =====> port 80/8080/3128 (Proxy)

12.Socks =====> port 1080 (Socks)

13.DNS =======> port 53 (Domain Name Server)

14.hostname ==> port 101 (NIC Host Name Server)

15.finger ====> port 79 (Finger)

16.nicname ===> port 43 (Who Is)

17.login =====> port 49 (Login Host Protocol)

18.HTTPS =====> port 443 (https MCom)

19.imap3 =====> port 220 (Interactive Mail Access Protocol v3)

https://www.sodocs.net/doc/2013947860.html,BIOS ===> port 137 138 139 (NetBIOS)

21.NFS =======> port 2049 (Network File Service)

22.SNMP ======> port 161 (Simple Network Management Protocol)

23.snmptrap ==> port 162 (SNMP TRAP)

24.TFTP ======> port 69 (Trivial File Transfer)

25.sqlserv ===> port 118 (SQL Services)

26.uucp-path => port 117 (UUCP Path Service)

27.X Window ==> port 6000 6001 (X Window System)

28.0/tcp Reserved

29.0/udp Reserved

30.tcpmux 1/tcp TCP Port Service Multiplexer

https://www.sodocs.net/doc/2013947860.html,pressnet 2/tcp Management Utility

https://www.sodocs.net/doc/2013947860.html,pressnet 3/tcp Compression Process

33.rje 5/tcp Remote Job Entry

34.echo 7/tcp Echo

35.echo 7/udp Echo

36.discard 9/tcp Discard

37.discard 9/udp Discard

38.systat 11/tcp Active Users

39.daytime 13/tcp Daytime

40.daytime 13/udp Daytime

41.qotd 17/tcp Quote of the Day

42.qotd 17/udp Quote of the Day

43.rwrite 18/tcp RWP rwrite

44.rwrite 18/udp RWP rwrite

45.msp 18/tcp Message Send Protocol

46.msp 18/udp Message Send Protocol

47.chargen 19/tcp Character Generator

48.chargen 19/udp Character Generator

49.ftp-data 20/tcp File Transfer [Default Data]

50.ftp 21/tcp File Transfer [Control]

51.telnet 23/tcp Telnet

52.24/tcp any private mail system

53.24/udp any private mail system

54.smtp 25/tcp Simple Mail Transfer

55.nsw-fe 27/tcp NSW User System FE

56.nsw-fe 27/udp NSW User System FE

57.msg-icp 29/tcp MSG ICP

58.msg-icp 29/udp MSG ICP

59.msg-auth 31/tcp MSG Authentication

60.msg-auth 31/udp MSG Authentication

61.dsp 33/tcp Display Support Protocol

62.dsp 33/udp Display Support Protocol

63.35/tcp any private printer server

64.35/udp any private printer server

65.time 37/tcp Time

66.time 37/udp Time

67.rap 38/tcp Route Access Protocol

68.rap 38/udp Route Access Protocol

69.rlp 39/udp Resource Location Protocol

70.graphics 41/tcp Graphics

71.graphics 41/udp Graphics

https://www.sodocs.net/doc/2013947860.html,server 42/udp Host Name Server

73.nicname 43/tcp Who Is

74.mpm-flags 44/tcp MPM FLAGS Protocol

75.mpm 45/tcp Message Processing Module [recv]

76.mpm-snd 46/tcp MPM [default send]

77.ni-ftp 47/tcp NI FTP

78.ni-ftp 47/udp NI FTP

79.auditd 48/tcp Digital Audit Daemon

80.auditd 48/udp Digital Audit Daemon

81.login 49/tcp Login Host Protocol

82.re-mail-ck 50/tcp Remote Mail Checking Protocol

83.re-mail-ck 50/udp Remote Mail Checking Protocol

https://www.sodocs.net/doc/2013947860.html,-maint 51/udp IMP Logical Address Maintenance

85.xns-time 52/tcp XNS Time Protocol

86.xns-time 52/udp XNS Time Protocol

87.domain 53/tcp Domain Name Server

88.domain 53/udp Domain Name Server

89.xns-ch 54/tcp XNS Clearinghouse

90.xns-ch 54/udp XNS Clearinghouse

91.isi-gl 55/tcp ISI Graphics Language

92.isi-gl 55/udp ISI Graphics Language

93.xns-auth 56/tcp XNS Authentication

94.xns-auth 56/udp XNS Authentication

95.57/tcp any private terminal access

96.57/udp any private terminal access

97.xns-mail 58/tcp XNS Mail

98.xns-mail 58/udp XNS Mail

99.59/tcp any private file service

100.59/udp any private file service

101.60/tcp Unassigned

102.60/udp Unassigned

103.ni-mail 61/tcp NI MAIL

104.ni-mail 61/udp NI MAIL

105.acas 62/tcp ACA Services

106.covia 64/tcp Communications Integrator (CI) 107.tacacs-ds 65/tcp TACACS-Database Service 108.sql*net 66/tcp Oracle SQL*NET

109.bootps 67/udp Bootstrap Protocol Server

110.bootpc 68/udp Bootstrap Protocol Client

111.tftp 69/udp Trivial File Transfer

112.gopher 70/tcp Gopher

https://www.sodocs.net/doc/2013947860.html,rjs-1 71/tcp Remote Job Service

https://www.sodocs.net/doc/2013947860.html,rjs-1 71/udp Remote Job Service

https://www.sodocs.net/doc/2013947860.html,rjs-2 72/tcp Remote Job Service

https://www.sodocs.net/doc/2013947860.html,rjs-2 72/udp Remote Job Service

https://www.sodocs.net/doc/2013947860.html,rjs-3 73/tcp Remote Job Service

https://www.sodocs.net/doc/2013947860.html,rjs-3 73/udp Remote Job Service

https://www.sodocs.net/doc/2013947860.html,rjs-4 74/tcp Remote Job Service

https://www.sodocs.net/doc/2013947860.html,rjs-4 74/udp Remote Job Service

121.75/tcp any private dial out service

122.75/udp any private dial out service

123.deos 76/tcp Distributed External Object Store 124.deos 76/udp Distributed External Object Store 125.77/tcp any private RJE service

126.77/udp any private RJE service

127.vettcp 78/tcp vettcp

128.vettcp 78/udp vettcp

129.http 80/tcp World Wide Web HTTP

130.www-http 80/tcp World Wide Web HTTP

131.hosts2-ns 81/tcp HOSTS2 Name Server

132.hosts2-ns 81/udp HOSTS2 Name Server

133.xfer 82/tcp XFER Utility

134.xfer 82/udp XFER Utility

135.mit-ml-dev 83/tcp MIT ML Device

136.mit-ml-dev 83/udp MIT ML Device

137.ctf 84/tcp Common Trace Facility

138.ctf 84/udp Common Trace Facility

139.mit-ml-dev 85/tcp MIT ML Device

140.mit-ml-dev 85/udp MIT ML Device

141.mfcobol 86/tcp Micro Focus Cobol

142.87/tcp any private terminal link

143.87/udp any private terminal link

144.kerberos 88/tcp Kerberos

145.su-mit-tg 89/tcp SU/MIT Telnet Gateway

146.dnsix 90/tcp DNSIX Securit Attribute Token Map

147.mit-dov 91/tcp MIT Dover Spooler

148.npp 92/tcp Network Printing Protocol

149.npp 92/udp Network Printing Protocol

150.dcp 93/tcp Device Control Protocol

151.dcp 93/udp Device Control Protocol

152.objcall 94/tcp Tivoli Object Dispatcher

153.objcall 94/udp Tivoli Object Dispatcher

154.supdup 95/tcp SUPDUP

155.supdup 95/udp SUPDUP

156.dixie 96/tcp DIXIE Protocol Specification

157.swift-rvf 97/tcp Swift Remote Virtural File Protocol 158.swift-rvf 97/udp Swift Remote Virtural File Protocol 159.tacnews 98/tcp TAC News

160.tacnews 98/udp TAC News

161.metagram 99/tcp Metagram Relay

162.metagram 99/udp Metagram Relay

163.newacct 100/tcp [unauthorized use]

164.hostname 101/tcp NIC Host Name Server

165.hostname 101/udp NIC Host Name Server

166.iso-tsap 102/tcp ISO-TSAP Class 0

167.iso-tsap 102/udp ISO-TSAP Class 0

168.gppitnp 103/tcp Genesis Point-to-Point Trans Net 169.gppitnp 103/udp Genesis Point-to-Point Trans Net 170.acr-nema 104/tcp ACR-NEMA Digital Imag. & Comm. 300 171.csnet-ns 105/tcp Mailbox Name Nameserver

172.csnet-ns 105/udp Mailbox Name Nameserver

173.3com-tsmux 106/tcp 3COM-TSMUX

174.3com-tsmux 106/udp 3COM-TSMUX

175.poppassd 106/tcp Password Server

176.rtelnet 107/tcp Remote Telnet Service

177.snagas 108/tcp SNA Gateway Access Server

178.pop2 109/tcp Post Office Protocol - Version 2 179.pop3 110/tcp Post Office Protocol - Version 3 180.sunrpc 111/tcp SUN Remote Procedure Call

181.sunrpc 111/udp SUN Remote Procedure Call

182.mcidas 112/tcp McIDAS Data Transmission Protocol 183.auth 113/tcp Authentication Service

184.audionews 114/tcp Audio News Multicast

185.audionews 114/udp Audio News Multicast

186.sftp 115/tcp Simple File Transfer Protocol

187.sftp 115/udp Simple File Transfer Protocol

188.ansanotify 116/tcp ANSA REX Notify

189.ansanotify 116/udp ANSA REX Notify

190.uucp-path 117/tcp UUCP Path Service

191.sqlserv 118/tcp SQL Services

192.sqlserv 118/udp SQL Services

193.nntp 119/tcp Network News Transfer Protocol 194.cfdptkt 120/tcp CFDPTKT

195.cfdptkt 120/udp CFDPTKT

196.erpc 121/tcp Encore Expedited Remote Pro.Call 197.erpc 121/udp Encore Expedited Remote Pro.Call 198.smakynet 122/tcp SMAKYNET

199.smakynet 122/udp SMAKYNET

200.ntp 123/tcp Network Time Protocol

201.ntp 123/udp Network Time Protocol

202.ansatrader 124/tcp ANSA REX Trader

203.ansatrader 124/udp ANSA REX Trader

204.locus-map 125/tcp Locus PC-Interface Net Map Ser 205.unitary 126/tcp Unisys Unitary Login

206.unitary 126/udp Unisys Unitary Login

207.locus-con 127/tcp Locus PC-Interface Conn Server 208.gss-xlicen 128/tcp GSS X License Verification 209.gss-xlicen 128/udp GSS X License Verification 210.pwdgen 129/tcp Password Generator Protocol

211.pwdgen 129/udp Password Generator Protocol

212.cisco-fna 130/tcp cisco FNATIVE

213.cisco-fna 130/udp cisco FNATIVE

214.cisco-tna 131/tcp cisco TNATIVE

215.cisco-tna 131/udp cisco TNATIVE

216.cisco-sys 132/tcp cisco SYSMAINT

217.cisco-sys 132/udp cisco SYSMAINT

218.statsrv 133/tcp Statistics Service

219.statsrv 133/udp Statistics Service

220.ingres-net 134/tcp INGRES-NET Service

221.loc-srv 135/tcp Location Service

222.loc-srv 135/udp Location Service

223.profile 136/tcp PROFILE Naming System

https://www.sodocs.net/doc/2013947860.html,bios-ns 137/tcp NETBIOS Name Service

https://www.sodocs.net/doc/2013947860.html,bios-ns 137/udp NETBIOS Name Service

https://www.sodocs.net/doc/2013947860.html,bios-dgm 138/tcp NETBIOS Datagram Service https://www.sodocs.net/doc/2013947860.html,bios-dgm 138/udp NETBIOS Datagram Service https://www.sodocs.net/doc/2013947860.html,bios-ssn 139/tcp NETBIOS Session Service

https://www.sodocs.net/doc/2013947860.html,bios-ssn 139/udp NETBIOS Session Service

230.emfis-data 140/tcp EMFIS Data Service

231.emfis-data 140/udp EMFIS Data Service

232.emfis-cntl 141/tcp EMFIS Control Service

233.emfis-cntl 141/udp EMFIS Control Service

234.bl-idm 142/tcp Britton-Lee IDM

235.bl-idm 142/udp Britton-Lee IDM

236.imap2 143/tcp Interactive Mail Access Protocol v2 237.news 144/tcp NewS

238.news 144/udp NewS

239.uaac 145/tcp UAAC Protocol

240.uaac 145/udp UAAC Protocol

241.iso-tp0 146/tcp ISO-IP0

242.iso-tp0 146/udp ISO-IP0

243.iso-ip 147/tcp ISO-IP

244.iso-ip 147/udp ISO-IP

245.cronus 148/tcp CRONUS-SUPPORT

246.cronus 148/udp CRONUS-SUPPORT

247.aed-512 149/tcp AED 512 Emulation Service

248.aed-512 149/udp AED 512 Emulation Service

249.sql-net 150/tcp SQL-NET

250.sql-net 150/udp SQL-NET

251.hems 151/tcp HEMS

252.bftp 152/tcp Background File Transfer Program 253.bftp 152/udp Background File Transfer Program 254.sgmp 153/tcp SGMP

255.sgmp 153/udp SGMP

https://www.sodocs.net/doc/2013947860.html,sc-prod 154/tcp NETSC

https://www.sodocs.net/doc/2013947860.html,sc-prod 154/udp NETSC

https://www.sodocs.net/doc/2013947860.html,sc-dev 155/tcp NETSC

https://www.sodocs.net/doc/2013947860.html,sc-dev 155/udp NETSC

260.sqlsrv 156/tcp SQL Service

261.knet-cmp 157/tcp KNET/VM Command/Message Protocol 262.pcmail-srv 158/tcp PCMail Server

263.nss-routing 159/tcp NSS-Routing

264.nss-routing 159/udp NSS-Routing

265.sgmp-traps 160/tcp SGMP-TRAPS

266.sgmp-traps 160/udp SGMP-TRAPS

267.snmp 161/udp SNMP

268.snmptrap 162/udp SNMPTRAP

269.cmip-man 163/tcp CMIP/TCP Manager

270.cmip-man 163/udp CMIP/TCP Manager

271.cmip-agent 164/tcp CMIP/TCP Agent

272.smip-agent 164/udp CMIP/TCP Agent

273.xns-courier 165/tcp Xerox

274.xns-courier 165/udp Xerox

275.s-net 166/tcp Sirius Systems

276.s-net 166/udp Sirius Systems

277.namp 167/tcp NAMP

278.namp 167/udp NAMP

279.rsvd 168/tcp RSVD

280.rsvd 168/udp RSVD

281.send 169/tcp SEND

282.send 169/udp SEND

283.print-srv 170/tcp Network PostScript

284.print-srv 170/udp Network PostScript

285.multiplex 171/tcp Network Innovations Multiplex 286.multiplex 171/udp Network Innovations Multiplex 287.cl/1 172/tcp Network Innovations CL/1

288.cl/1 172/udp Network Innovations CL/1

289.xyplex-mux 173/tcp Xyplex

290.xyplex-mux 173/udp Xyplex

291.mailq 174/tcp MAILQ

292.mailq 174/udp MAILQ

293.vmnet 175/tcp VMNET

294.vmnet 175/udp VMNET

295.genrad-mux 176/tcp GENRAD-MUX

296.genrad-mux 176/udp GENRAD-MUX

297.xdmcp 177/udp X Display Manager Control Protocol 298.nextstep 178/tcp NextStep Window Server

299.NextStep 178/udp NextStep Window Server

300.bgp 179/tcp Border Gateway Protocol

301.ris 180/tcp Intergraph

302.ris 180/udp Intergraph

303.unify 181/tcp Unify

304.unify 181/udp Unify

305.audit 182/tcp Unisys Audit SITP

306.audit 182/udp Unisys Audit SITP

307.ocbinder 183/tcp OCBinder

308.ocbinder 183/udp OCBinder

309.ocserver 184/tcp OCServer

310.ocserver 184/udp OCServer

311.remote-kis 185/tcp Remote-KIS

312.remote-kis 185/udp Remote-KIS

313.kis 186/tcp KIS Protocol

314.kis 186/udp KIS Protocol

315.aci 187/tcp Application Communication Interface 316.aci 187/udp Application Communication Interface 317.mumps 188/tcp Plus Five's MUMPS

318.mumps 188/udp Plus Five's MUMPS

319.qft 189/tcp Queued File Transport

320.gacp 190/tcp Gateway Access Control Protocol

321.cacp 190/udp Gateway Access Control Protocol

322.prospero 191/tcp Prospero Directory Service

323.osu-nms 192/tcp OSU Network Monitoring System

324.osu-nms 192/udp OSU Network Monitoring System

325.srmp 193/tcp Spider Remote Monitoring Protocol

326.srmp 193/udp Spider Remote Monitoring Protocol

327.irc 194/udp Internet Relay Chat Protocol

328.dn6-nlm-aud 195/tcp DNSIX Network Level Module Audit 329.dn6-smm-red 196/tcp DNSIX Session Mgt Module Audit Redir

330.dls 197/tcp Directory Location Service

331.dls 197/udp Directory Location Service

332.dls-mon 198/tcp Directory Location Service Monitor 333.dls-mon 198/udp Directory Location Service Monitor 334.smux 199/tcp SMUX

335.smux 199/udp SMUX

336.src 200/tcp IBM System Resource Controller

337.src 200/udp IBM System Resource Controller

338.at-rtmp 201/tcp AppleTalk Routing Maintenance

339.at-rtmp 201/udp AppleTalk Routing Maintenance

340.at-nbp 202/tcp AppleTalk Name Binding

341.at-nbp 202/udp AppleTalk Name Binding

342.at-3 203/tcp AppleTalk Unused

343.at-3 203/udp AppleTalk Unused

344.at-echo 204/tcp AppleTalk Echo

345.at-echo 204/udp AppleTalk Echo

346.at-5 205/tcp AppleTalk Unused

347.at-5 205/udp AppleTalk Unused

348.at-zis 206/tcp AppleTalk Zone Information

349.at-zis 206/udp AppleTalk Zone Information

350.at-7 207/tcp AppleTalk Unused

351.at-7 207/udp AppleTalk Unused

352.at-8 208/tcp AppleTalk Unused

353.at-8 208/udp AppleTalk Unused

354.tam 209/tcp Trivial Authenticated Mail Protocol 355.tam 209/udp Trivial Authenticated Mail Protocol 356.z39.50 210/tcp ANSI Z39.50

357.z39.50 210/udp ANSI Z39.50

358.914c/g 211/tcp Texas Instruments 914C/G Terminal 359.914c/g 211/udp Texas Instruments 914C/G Terminal 360.anet 212/tcp ATEXSSTR

361.anet 212/udp ATEXSSTR

362.ipx 213/tcp IPX

363.ipx 213/udp IPX

364.vmpwscs 214/tcp VM PWSCS

365.vmpwscs 214/udp VM PWSCS

366.softpc 215/tcp Insignia Solutions

367.softpc 215/udp Insignia Solutions

368.atls 216/tcp Access Technology License Server 369.dbase 217/tcp dBASE Unix

370.dbase 217/udp dBASE Unix

371.mpp 218/tcp Netix Message Posting Protocol

372.mpp 218/udp Netix Message Posting Protocol

373.uarps 219/tcp Unisys ARPs

374.uarps 219/udp Unisys ARPs

375.imap3 220/tcp Interactive Mail Access Protocol v3 376.fln-spx 221/tcp Berkeley rlogind with SPX auth 377.fln-spx 221/udp Berkeley rlogind with SPX auth 378.rsh-spx 222/tcp Berkeley rshd with SPX auth

379.rsh-spx 222/udp Berkeley rshd with SPX auth

380.cdc 223/tcp Certificate Distribution Center

381.cdc 223/udp Certificate Distribution Center

382.sur-meas 243/tcp Survey Measurement

383.sur-meas 243/udp Survey Measurement

384.link 245/tcp LINK

385.link 245/udp LINK

386.dsp3270 246/tcp Display Systems Protocol

387.dsp3270 246/udp Display Systems Protocol

388.pdap 344/tcp Prospero Data Access Protocol

389.pawserv 345/tcp Perf Analysis Workbench

390.pawserv 345/udp Perf Analysis Workbench

391.zserv 346/tcp Zebra server

392.fatserv 347/tcp Fatmen Server

393.csi-sgwp 348/tcp Cabletron Management Protocol 394.csi-sgwp 348/udp Cabletron Management Protocol

395.clearcase 371/tcp Clearcase

396.clearcase 371/udp Clearcase

397.ulistserv 372/tcp Unix Listserv

398.ulistserv 372/udp Unix Listserv

399.legent-1 373/tcp Legent Corporation

400.legent-1 373/udp Legent Corporation

401.legent-2 374/tcp Legent Corporation

402.legent-2 374/udp Legent Corporation

403.hassle 375/tcp Hassle

404.hassle 375/udp Hassle

405.nip 376/tcp Amiga Envoy Network Inquiry Proto

406.nip 376/udp Amiga Envoy Network Inquiry Proto

407.tnETOS 377/tcp NEC Corporation

408.tnETOS 377/udp NEC Corporation

409.dsETOS 378/tcp NEC Corporation

410.dsETOS 378/udp NEC Corporation

411.is99c 379/tcp TIA/EIA/IS-99 modem client

412.is99s 380/tcp TIA/EIA/IS-99 modem server

413.hp-collector 381/tcp hp performance data collector 414.hp-collector 381/udp hp performance data collector 415.hp-managed-node 382/tcp hp performance data managed node

416.hp-managed-node 382/udp hp performance data managed node

417.hp-alarm-mgr 383/tcp hp performance data alarm manager 418.hp-alarm-mgr 383/udp hp performance data alarm manager 419.arns 384/tcp A Remote Network Server System

420.arns 384/udp A Remote Network Server System

421.ibm-app 385/tcp IBM Application

422.ibm-app 385/tcp IBM Application

423.asa 386/tcp ASA Message Router Object Def.

424.asa 386/udp ASA Message Router Object Def.

425.aurp 387/tcp Appletalk Update-Based Routing Pro.

426.aurp 387/udp Appletalk Update-Based Routing Pro.

427.unidata-ldm 388/tcp Unidata LDM Version 4

428.unidata-ldm 388/udp Unidata LDM Version 4

429.ldap 389/tcp Lightweight Directory Access Protocol 430.uis 390/tcp UIS

431.uis 390/udp UIS

432.synotics-relay 391/tcp SynOptics SNMP Relay Port

433.synotics-relay 391/udp SynOptics SNMP Relay Port

434.synotics-broker 392/tcp SynOptics Port Broker Port 435.synotics-broker 392/udp SynOptics Port Broker Port 436.dis 393/tcp Data Interpretation System

437.dis 393/udp Data Interpretation System

438.embl-ndt 394/tcp EMBL Nucleic Data Transfer

439.embl-ndt 394/udp EMBL Nucleic Data Transfer

https://www.sodocs.net/doc/2013947860.html,cp 395/tcp NETscout Control Protocol

https://www.sodocs.net/doc/2013947860.html,cp 395/udp NETscout Control Protocol

https://www.sodocs.net/doc/2013947860.html,ware-ip 396/tcp Novell Netware over IP

https://www.sodocs.net/doc/2013947860.html,ware-ip 396/udp Novell Netware over IP

444.mptn 397/tcp Multi Protocol Trans. Net.

445.mptn 397/udp Multi Protocol Trans. Net.

446.kryptolan 398/tcp Kryptolan

447.kryptolan 398/udp Kryptolan

448.iso-tsap-c2 399/tcp ISO-TSAP Class 2

449.iso-tsap-c2 399/udp ISO-TSAP Class 2

450.work-sol 400/tcp Workstation Solutions

451.work-sol 400/udp Workstation Solutions

452.ups 401/udp Uninterruptible Power Supply

453.genie 402/tcp Genie Protocol

454.genie 402/udp Genie Protocol

455.decap 403/tcp decap

456.decap 403/udp decap

457.nced 404/tcp nced

458.nced 404/udp nced

459.ncld 405/tcp ncld

460.ncld 405/udp ncld

461.imsp 406/tcp Interactive Mail Support Protocol 462.imsp 406/udp Interactive Mail Support Protocol 463.timbuktu 407/tcp Timbuktu

464.prm-sm 408/tcp Prospero Resource Manager Sys. Man. 465.prm-nm 409/tcp Prospero Resource Manager Node Man. 466.decladebug 410/udp DECLadebug Remote Debug Protocol 467.rmt 411/tcp Remote MT Protocol

468.rmt 411/udp Remote MT Protocol

469.synoptics-trap 412/tcp Trap Convention Port

470.synoptics-trap 412/udp Trap Convention Port

471.smsp 413/tcp SMSP

472.smsp 413/udp SMSP

https://www.sodocs.net/doc/2013947860.html,seek 414/tcp InfoSeek

https://www.sodocs.net/doc/2013947860.html,seek 414/udp InfoSeek

475.bnet 415/tcp BNet

476.bnet 415/udp BNet

477.silverplatter 416/tcp Silverplatter

478.silverplatter 416/udp Silverplatter

479.onmux 417/tcp Onmux

480.onmux 417/udp Onmux

481.hyper-g 418/tcp Hyper-G

482.ariel1 419/tcp Ariel

483.smpte 420/udp SMPTE

484.ariel2 421/tcp Ariel

485.ariel3 422/tcp Ariel

486.opc-job-start 423/tcp IBM Operations Planning and Control Start

487.opc-job-track 424/tcp IBM Operations Planning and Control Track

488.icad-el 425/tcp ICAD

489.smartsdp 426/tcp smartsdp

490.smartsdp 426/udp smartsdp

491.svrloc 427/tcp Server Location

492.svrloc 427/udp Server Location

493.ocs_cmu 428/tcp OCS_CMU

494.ocs_cmu 428/udp OCS_CMU

495.ocs_amu 429/tcp OCS_AMU

496.ocs_amu 429/udp OCS_AMU

497.utmpsd 430/tcp UTMPSD

498.utmpsd 430/udp UTMPSD

499.utmpcd 431/tcp UTMPCD

500.utmpcd 431/udp UTMPCD

501.iasd 432/tcp IASD

502.iasd 432/udp IASD

503.nnsp 433/tcp NNSP

504.nnsp 433/udp NNSP

505.mobileip-agent 434/tcp MobileIP-Agent

506.mobilip-mn 435/tcp MobilIP-MN

507.dna-cml 436/tcp DNA-CML

508.dna-cml 436/udp DNA-CML

https://www.sodocs.net/doc/2013947860.html,scm 437/tcp comscm

https://www.sodocs.net/doc/2013947860.html,scm 437/udp comscm

511.dsfgw 438/tcp dsfgw

512.dsfgw 438/udp dsfgw

513.dasp 439/tcp dasp Thomas Obermair

514.dasp 439/udp dasp tommy@inlab.m.eunet.de (tommy@inlab.m.eu net.de)

515.sgcp 440/tcp sgcp

516.sgcp 440/udp sgcp

517.decvms-sysmgt 441/tcp decvms-sysmgt

518.cvc_hostd 442/tcp cvc_hostd

519.cvc_hostd 442/udp cvc_hostd

520.https 443/tcp https MCom

521.snpp 444/tcp Simple Network Paging Protocol

522.snpp 444/udp Simple Network Paging Protocol

523.microsoft-ds 445/udp Microsoft-DS

524.ddm-rdb 446/tcp DDM-RDB

525.ddm-rdb 446/udp DDM-RDB

526.ddm-dfm 447/tcp DDM-RFM

527.ddm-dfm 447/udp DDM-RFM

528.ddm-byte 448/tcp DDM-BYTE

529.ddm-byte 448/udp DDM-BYTE

530.as-servermap 449/tcp AS Server Mapper

531.as-servermap 449/udp AS Server Mapper

532.tserver 450/tcp TServer

533.sfs-smp-net 451/tcp Cray Network Semaphore server 534.sfs-smp-net 451/udp Cray Network Semaphore server 535.sfs-config 452/tcp Cray SFS config server

536.sfs-config 452/udp Cray SFS config server

537.creativeserver 453/tcp CreativeServer

538.creativeserver 453/udp CreativeServer

539.contentserver 454/tcp ContentServer

540.contentserver 454/udp ContentServer

541.creativepartnr 455/tcp CreativePartnr

542.creativepartnr 455/udp CreativePartnr

543.macon-tcp 456/tcp macon-tcp

544.macon-udp 456/udp macon-udp

545.scohelp 457/tcp scohelp

546.scohelp 457/udp scohelp

547.appleqtc 458/tcp apple quick time

548.appleqtc 458/udp apple quick time

549.ampr-rcmd 459/tcp ampr-rcmd

550.ampr-rcmd 459/udp ampr-rcmd

551.skronk 460/tcp skronk

552.skronk 460/udp skronk

553.exec 512/tcp remote process execution;

554.biff 512/udp used by mail system to notify users 555.login 513/tcp remote login a la telnet;

556.who 513/udp maintains data bases showing who's 557.cmd 514/tcp like exec, but automatic

558.syslog 514/udp

559.printer 515/tcp spooler

560.talk 517/udp

561.ntalk 518/tcp

562.utime 519/tcp unixtime

563.utime 519/udp unixtime

564.efs 520/tcp extended file name server

565.router 520/udp local routing process (on site);

566.timed 525/tcp timeserver

567.timed 525/udp timeserver

568.tempo 526/tcp newdate

569.tempo 526/udp newdate

570.courier 530/tcp rpc

571.courier 530/udp rpc

572.conference 531/tcp chat

573.conference 531/udp chat

https://www.sodocs.net/doc/2013947860.html,news 532/tcp readnews

https://www.sodocs.net/doc/2013947860.html,news 532/udp readnews

https://www.sodocs.net/doc/2013947860.html,wall 533/tcp for emergency broadcasts

https://www.sodocs.net/doc/2013947860.html,wall 533/udp for emergency broadcasts

578.apertus-ldp 539/tcp Apertus Technologies Load Determinatio n

579.apertus-ldp 539/udp Apertus Technologies Load Determinatio n <

查询端口的命令

Top、vmstat、w、uptime、 ps 、 free、iostat、sar、mpstat、pmap、 netstat and ss、 iptraf、tcpdump、strace、 /Proc file system、Nagios、Cacti、 KDE System Guard、 Gnome System Monitor https://www.sodocs.net/doc/2013947860.html,stat -a列出所有正在运行程序的端口如下: Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:90 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING TCP 127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED TCP 127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED TCP 127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED TCP 127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED https://www.sodocs.net/doc/2013947860.html,stat -ano列出所有正在运行程序的端口及PID 如下: Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:90 0.0.0.0:0 LISTENING 3468 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1120 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING 1680 TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING 2880 TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING 3468 TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING 1680 TCP 127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED 3368 TCP 127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED 1680 TCP 127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED 3468 TCP 127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED 3468 TCP 127.0.0.1:1433 127.0.0.1:1141 ESTABLISHED 2880 TCP 127.0.0.1:1433 127.0.0.1:1143 ESTABLISHED 2880 TCP 127.0.0.1:8005 0.0.0.0:0 LISTENING 3468 UDP 0.0.0.0:445 *:* 4 https://www.sodocs.net/doc/2013947860.html,stat -anb列出所有正在运行程序的端口,PID及使用这个端口的进程( ):

利用命令查看端口及对应程序

利用命令查看端口及对应程序 利用 netstat 命令查看本机开放端口 netstat 是 windows 自带命令,用于查看系统开放的端口,主要参数只有 -a 和 -n ,前者表示显示所有连接和侦听端口,而后者表示以数字格式显示地址和端口号。 在“ 命令提示符” 中输入“ netstat -an ”, 即可显示本机所有开放端口。 其中 active connections 是指当前本机活动连接, proto 是指连接使用的协议名称 local address 是本地计算机 IP 地址和连接正在使用的端口号 foreign address 是指连接此端口的远程计算机的 IP 地址与端口号 state 则表示 TCP 连接状态 注意如果后面的 UDP 协议有异常连接,则可能有木马正使用端口号,正处于监听状态,如冰河木马的默认监听端口号是 7626 利用 netstat 命令查找打开可疑端口的恶意程序 先用命令提示符 " netstat -ano " 命令显示端口状态,再在结果中找到可疑端口,然后根据其 PID 在输入“ tasklist ” 命令显示中查找其对应程序,就可知道其程序名,进而查明程序的来源,采取适当的措施。 直接查看端口与程序 ( 以上两个命令的结合效果 ) 在命令提示符后输入“ netstat -anb ” 回车,即可显示所有端口及所对应的进程信息,用来查找木马非常方便 用第三方端口查看工具 FPORT fport 是 foundstone 出品的一个用来查看系统所有打开 TCP/IP 和 UDP 端口,及它们对应程序的完整路径, PID 标识,进程名称等信息的小工具

常用端口命令以及关闭方法

常用端口命令以及关闭方法 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分 为以下两大类: 1.系统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25 对应着SMTP、110对应着POP3等。 2.动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。

1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP 协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口。其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。 本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了5个组件(WS2_32.dll、RPCRT4.dll、rpcss.dll、svchost.exe、ADVAPI32.dll)来完成创建工作。如果你发现本机打开了 可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改 时间,如果发现异常,就可能是中了木马。 2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,推荐你上网时启动Tcpview,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全 三、关闭本机不用的端口 默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的 电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025 端口和UDP123、137、138、445、1900端口、一些流行病毒的后门端口(如TCP 2513、2745、3127、6129 端口), 以及远程服务访问端口3389。关闭的方法是:

查看电脑端口

1)如何查看本机所开端口: 用netstat -a —n命令查看!再state下面有一些英文,我来简单说一下这些英文具体都代表什么 LISTEN:侦听来自远方的TCP端口的连接请求 SYN-SENT:再发送连接请求后等待匹配的连接请求 SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认 ESTABLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCP等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求 CLOSING:等待远程TCP对连接中断的确认 LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认 TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认 CLOSED:没有任何连接状态 2)如何获得一个IP地址的主机名? 利用ping -a ip 命令查看!再第一行的pinging后面的『ip』前面的英文就是对方主机名! 同样道理,利用ping machine_name也可以得到对方的ip 获得一个网站的ip地址的方法是:ping www.***.com 比如想知道sohu的ip,就用ping https://www.sodocs.net/doc/2013947860.html,/来查看就可以了 顺便说一句:如果返回:Reply from *.*.*.*: TTL expired in transit的话,呵呵,代表TTL(生命周期)在传输过程中过期 什么意思呢?我来解释一下! 导致这个问题出现的原因有两个:1)TTL值太小!TTL值小于你和对方主机之间经过的路由器数目。 2)路由器数量太多,经过路由器的数量大于TTL值! 呵呵,其实这两点是一个意思!只不过说法不同而已! 3)如何查看本机的ip地址? 用ipconfig来查看就可以! 也可以再Windows中的开始菜单,运行中输入winipcfg,同样可以看到自己的ip ipconfig命令后面如果加一个参数 /all的话,可以得到更加详细的资料,比如DNS、网关等…… 4)再使用net命令的时候遇到一些错误代码,如何查看对应的错误信息? 用命令 net helpmsg erorr_code来查看就可以了 比如错误代码为:88 则查看命令为:net helpmsg 88 下面有这个错误代码的中文显示! 5)利用telnet连接到对方主机上,想获得一些系统信息,用什么命令? set命令可以很好的完成你所需要收集信息的任务的! 方法:再cmd下直接输入set(telnet对方主机以后,也是直接set就可以了~然后能够得到NNNNN多的

如何查看自己已开的和已经关闭的端口号方法.

查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。小知识:Netstat命令用法命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP 端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 -an 查看所有开放的端口关闭/开启端口在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP 服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1. 按端口号分布划分(1)知名端口(Well-Known Ports) 知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供 该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。 2. 按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP

查看window的端口号命令

查看window的端口号命令 Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。 查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP 和UDP连接的端口号及状态。 小知识:Netstat命令用法 命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 -an 查看所有开放的端口 关闭/开启端口 先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。 如何在WinXP/2000/2003下关闭和开放网络端口的详细方法 第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP 安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建IP 安全策略(如右图),于是弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。 第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP 地址,目标地址选我的IP 地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。 第四步,在新规则属性对话框中,选择新IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。 第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安全策略窗口,用鼠标右击新添加的IP 安全策略,然后选择指派。 重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。

netstat命令查看本机开放端口

netstat命令查看本机开放端口 2007-08-11 11:18 netstat命令查看本机开放端口: 用netstat -a —n命令查看端口!netstat后有一些英文,我来简单说一下这些英文具体都代表什么 LISTEN:侦听来自远方的TCp端口的连接请求 SYN-SENT:再发送连接请求后等待匹配的连接请求 SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认 ESTAbLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCp连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCp等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求 CLOSING:等待远程TCp对连接中断的确认 LAST-ACK:等待原来的发向远程TCp的连接中断请求的确认 TIME-WAIT:等待足够的时间以确保远程TCp接收到连接中断请求的确认 CLOSED:没有任何连接状态 查看开放端口,判断木马的方法 当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍。 1. Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP

教你查看计算机端口以及关闭端口

教你查看计算机端口以及关闭端口 2009-12-16 17:56 如何查看计算机端口: 在运行里-cmd-netstat -an就会显示出你开的端口了!! 当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server 端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。 1. Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。 netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a 显示所有连接和侦听端口。服务器连接通常不显示。 -e 显示以太网统计。该参数可以与 -s 选项结合使用。 -n 以数字格式显示地址和端口号(而不是尝试查找名称)。 -s 显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。 -p protocol

显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。 -r 显示路由表的内容。 interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。 好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数: C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:80 0.0.0.0:0 LISTENING TCP 0.0.0.0:21 0.0.0.0:0 LISTENING TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING UDP 0.0.0.0:445 0.0.0.0:0 UDP 0.0.0.0:1046 0.0.0.0:0 UDP 0.0.0.0:1047 0.0.0.0:0 解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。2.工作在windows2000下的命令行工具fport 使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport

交换机端口认别及常用命令

任务一 交换机端口认别及常用命令 一、 实验目的 1. 熟悉普通二层交换机的外观; 2. 了解普通二层交换机各端口的名称和作用; 3. 了解交换机最基本的管理方式----带外管理的方法。 二、 实验设备 1. 二层交换机一台; 2. PC 机若干; 3. Console 线一根; 4. 直通网线若干; 三、 实验拓扑图 使用一台交换机和若干台PC 机,还将其中PC1作为控制台终端,使用console 配置方式,使用两根网络分别将PC1和PC2连接到交换机的RJ-45接口上。 四、 实验要求 1. 确认识交换机上各端口名称; 2. 熟练掌握使用交换机console 线连接交换机的确console 口和PC 的串口; 3. 熟练掌握使用超级终端进入交换机的配置界面。 五、 实验步骤 第一步:认识交换机的端口 交换机的名称:X/Y/Z ,X 表示堆叠中的交换机,如果为0表示堆叠中的第一台交换机,如果是1,表示第2台交换机;Y 表示模块数,如果为0表示交换机上的第一个模块,;Z 表示当前模块中的端口号。 0/0/1表示用户使用的是堆叠中第一台交换机网络端口模块上的第一个网络端口。 默认情况下,如果不存在堆叠,交换机总会认为自己是第0台交换机。 第二步:连接console 线 拔插console 线时注意保护交换机的console 口和PC 的串口,不要带电拔插。 第三步:使用超级终端连入交换机 1. 打开“开始”-------“程序”----------“附件”----------“通讯”--------“超级终端”。 2. 为建立的超级终端连接取名字:输入新建连接的名称。 3. 选择所使用的端口号,默认为com1,可以点击下拉菜单,选择实际使用的端口号。 第四步:设置超级终端属性:点击右下方的“还原默认值”按钮,波特率为9600,数据位8,奇偶校验“无”,停止位1,数据流控制“无”。 交换机console 线 交换机console 口 PC 机的串口

如何查看本机开放了哪些端口

如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。

2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。

windows下控制台查询端口使用情况命令

1、Netstat 命令 这个命令可以加一些参数: -n 显示IP地址和端口的数目。 -o 显示与每个连接相关的所属进程 -b 显示包含于创建每个连接或监听端口的可执行组件 -S 显示每个协议的连接状态。 -a 显示所有的连接和监听端口。(服务所有连接通常不显示的) -e 显示太网的连接状态。最好与-s合用。 -P PROTO 显示特定的协议连接状态。 -r 显示路由表 -v 与-b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件 打开控制台,使用netstat -ano命令,列出程序的端口占用情况,结果类似如下所示:Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1608 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:2401 0.0.0.0:0 LISTENING 1116 TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING 1956 TCP 0.0.0.0:8010 0.0.0.0:0 LISTENING 324 TCP 0.0.0.0:8088 0.0.0.0:0 LISTENING 324 TCP 127.0.0.1:1031 127.0.0.1:1032 ESTABLISHED 628 TCP 127.0.0.1:1032 127.0.0.1:1031 ESTABLISHED 628 TCP 127.0.0.1:2402 0.0.0.0:0 LISTENING 1044 UDP 0.0.0.0:445 *:* 4 UDP 0.0.0.0:500 *:* 1328 UDP 0.0.0.0:4500 *:* 1328 UDP 0.0.0.0:5353 *:* 1044 UDP 0.0.0.0:7867 *:* 344 UDP 0.0.0.0:7884 *:* 2880 (1)如果觉得使用netstat -ano显示出来的太多不方便查找,就输入“netstat -ano | findstr "端口号"”来进行筛选 (2)再通过tasklist | findstr PID(3017)命令查询占用端口进程名称。 (3)杀死进程方法: 方法一:直接通过查询出占用端口进程名称,到任务管理器结束进程; 方法二:通过taskkill /pid 3017来杀死进程。 2、使用任务管理器,查看对应的PID所对应的应用程序名称即可。默认情况下,任务管理器不显示应用程序的PID,你可以在任务管理器窗口中,选择“进程”标签,点击“查看”菜单下的“选择列”,然后选择上PID显示就可以了。根据PID选择要中止的进程,然后结束进程,或执行ntsd -c q -p PID值。 3、tasklist命令也可以查询端口使用情况。(PS:这个命令是查询进程里的端口情况)

查看端口是否打开

在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP 协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。

2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。

运行CMD 查看端口命令及端口功能详解

size=3][color=#ff0000]在运行里-cmd-netstat -an就会显示出你开的端口了!![/color][/size] 最近被病毒搞的头昏脑涨的,不过也收获不小哟,知道了点小方法,与大家共勉。 当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。 1.Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的TCP/IP 网络连接。该命令只有在安装了TCP/IP 协议后才可以使用。 netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a 显示所有连接和侦听端口。服务器连接通常不显示。 -e 显示以太网统计。该参数可以与-s 选项结合使用。 -n 以数字格式显示地址和端口号(而不是尝试查找名称)。 -s 显示每个协议的统计。默认情况下,显示TCP、UDP、ICMP 和IP 的统计。-p 选项可以用来指定默认的子集。 -p protocol 显示由protocol 指定的协议的连接;protocol 可以是tcp 或udp。如果与-s 选项一同使用显示每个协议的统计,protocol 可以是tcp、udp、icmp 或ip。

BRAS端口配置查看命令

BRAS设备端口配置查看命令: 1)ERX :show configuration interface g槽位号/端口号.1SVLAN(0)CVLAN 例:SZ-SN-BAS-1.M#show config int g4/1 ! Configuration script being generated on FRI MAR 26 2010 17:14:17 CHN ! Juniper Edge Routing Switch ERX-1440 ! Version: 8.2.4 patch-0.14 [BuildId 10962] (May 13, 2009 21:45) ! Copyright (c) 1999-2008 Juniper Networks, Inc. All rights reserved. ! ! Commands displayed are limited to those available at privilege level 15 ! ! NOTE: This script represents only a subset of the full system configuration. interface gigabitEthernet 4/1 ethernet description dT:M-SN-S8512-A::GI0/1/22 mtu 1526 duplex full speed 1000 qos-profile "GE_port" encapsulation vlan 2) RED :show configuration port 槽位号/端口号 例:[local]SZ-TB-BAS-3.M#show config port 2/8 Building configuration... Current configuration: ! card ge-10-port 2 ! port ethernet 2/8 description dT:FH-FTTB-TianBei-1::GE4 mtu 1526 no auto-negotiate link-dampening up 2000 down 1000 no shutdown encapsulation dot1q dot1q pvc 58 bind interface NMS_FTTX_FengHuo-1 vrNMS_FTTX_FengHuo ip host 178.3.96.2/26 dot1q pvc 501 encapsulation 1qtunnel dot1q pvc on-demand 501:101 through 164 encapsulation pppoe idle-down 600 bind authentication pap maximum 5 dot1q pvc on-demand 501:165 through 228 encapsulation pppoe idle-down 600 bind authentication pap maximum 5

DOS查看端口命令

查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。 小知识:Netstat命令用法 命令格式:Netstat -a -e -n -o -s -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 关闭/开启端口 在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP 服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。53端口:53端口为DNS (Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT 系统中使用的最为广泛。67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol

Linux上使用netstat查看Mysql端口和连接

Linux上使用netstat查看Mysql端口和连接linux上使用netstat察看mysql端口和连接 近日发现写的一个java程序的数据库连接在大压力下工作不打正常,因此研究了一下dbcp,中间为了查看mysql服务器的数据库连接情况,需要使用netstat来查看端口和连接, 将使用到的命令整理了一下备忘, 这些命令同样可以用于查看其他运用程序的端口和连接情况. netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,这里我只用到其中的部分功能. 直接输入netstat,显示 Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:41144 localhost:41147 ESTABLISHED tcp 0 0 localhost:21576 localhost:21579 ESTABLISHED tcp 0 0 linux.local:telnet 10.3.18.129:nbx-au ESTABLISHED tcp 1 0 localhost:39706 localhost:58099 CLOSE_WAIT ...... Active UNIX domain sockets (w/o servers) Proto RefCnt Flags Type State I-Node Path unix 2 [ ] DGRAM 910 /var/named/dev/log unix 2 [ ] DGRAM 908 /var/lib/dhcp/dev/log unix 8 [ ] DGRAM 906 /dev/log ..... 输出结果可以分为两个部分,一个是Active Internet connections,另一个是Active UNIX domain sockets. netstat 的常用参数: - t、- u、- w和- x分别表示TCP、UDP、RAW和UNIX套接字连接。-a标记,还会显示出等待连接(也就是说处于监听模式)的套接字。-l 显示正在被监听(listen)的端口, -n表示直接显示端口数字而不是通过察看/etc/service来转换为端口名,-p选项表示列出监听的程序 1) netstat -tl 查看当前tcp监听端口 Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:rrac *:* LISTEN tcp 0 0 *:34006 *:* LISTEN ...... 2) netstat -tlp 查看当前tcp监听端口, 需要显示监听的程序名,当不清楚mysql的监听端口时比较好用 Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:rrac *:* LISTEN -

相关主题