1.端口对照表
2.http ======> port 80 (Hyper Text Transfer Protocol)
3.ftp-data ==> port 20 (File Transfer Protocol - Default Data)
4.ftp =======> port 21 (File Transfer Protocol - Control)
5.POP3 ======> port 110 (Post Office Protocol version 3)
6.SMTP ======> port 25 (Simple Mail Transfer Protocol)
7.NNTP ======> port 119 (Network News Transfer Protocol)
8.telnet ====> port 23 (Telnet)
9.Gopher ====> port 70 (Gopher)
10.IRC =======> port 194 (Internet Relay Chat)
11.Proxy =====> port 80/8080/3128 (Proxy)
12.Socks =====> port 1080 (Socks)
13.DNS =======> port 53 (Domain Name Server)
14.hostname ==> port 101 (NIC Host Name Server)
15.finger ====> port 79 (Finger)
16.nicname ===> port 43 (Who Is)
17.login =====> port 49 (Login Host Protocol)
18.HTTPS =====> port 443 (https MCom)
19.imap3 =====> port 220 (Interactive Mail Access Protocol v3)
https://www.sodocs.net/doc/2013947860.html,BIOS ===> port 137 138 139 (NetBIOS)
21.NFS =======> port 2049 (Network File Service)
22.SNMP ======> port 161 (Simple Network Management Protocol)
23.snmptrap ==> port 162 (SNMP TRAP)
24.TFTP ======> port 69 (Trivial File Transfer)
25.sqlserv ===> port 118 (SQL Services)
26.uucp-path => port 117 (UUCP Path Service)
27.X Window ==> port 6000 6001 (X Window System)
28.0/tcp Reserved
29.0/udp Reserved
30.tcpmux 1/tcp TCP Port Service Multiplexer
https://www.sodocs.net/doc/2013947860.html,pressnet 2/tcp Management Utility
https://www.sodocs.net/doc/2013947860.html,pressnet 3/tcp Compression Process
33.rje 5/tcp Remote Job Entry
34.echo 7/tcp Echo
35.echo 7/udp Echo
36.discard 9/tcp Discard
37.discard 9/udp Discard
38.systat 11/tcp Active Users
39.daytime 13/tcp Daytime
40.daytime 13/udp Daytime
41.qotd 17/tcp Quote of the Day
42.qotd 17/udp Quote of the Day
43.rwrite 18/tcp RWP rwrite
44.rwrite 18/udp RWP rwrite
45.msp 18/tcp Message Send Protocol
46.msp 18/udp Message Send Protocol
47.chargen 19/tcp Character Generator
48.chargen 19/udp Character Generator
49.ftp-data 20/tcp File Transfer [Default Data]
50.ftp 21/tcp File Transfer [Control]
51.telnet 23/tcp Telnet
52.24/tcp any private mail system
53.24/udp any private mail system
54.smtp 25/tcp Simple Mail Transfer
55.nsw-fe 27/tcp NSW User System FE
56.nsw-fe 27/udp NSW User System FE
57.msg-icp 29/tcp MSG ICP
58.msg-icp 29/udp MSG ICP
59.msg-auth 31/tcp MSG Authentication
60.msg-auth 31/udp MSG Authentication
61.dsp 33/tcp Display Support Protocol
62.dsp 33/udp Display Support Protocol
63.35/tcp any private printer server
64.35/udp any private printer server
65.time 37/tcp Time
66.time 37/udp Time
67.rap 38/tcp Route Access Protocol
68.rap 38/udp Route Access Protocol
69.rlp 39/udp Resource Location Protocol
70.graphics 41/tcp Graphics
71.graphics 41/udp Graphics
https://www.sodocs.net/doc/2013947860.html,server 42/udp Host Name Server
73.nicname 43/tcp Who Is
74.mpm-flags 44/tcp MPM FLAGS Protocol
75.mpm 45/tcp Message Processing Module [recv]
76.mpm-snd 46/tcp MPM [default send]
77.ni-ftp 47/tcp NI FTP
78.ni-ftp 47/udp NI FTP
79.auditd 48/tcp Digital Audit Daemon
80.auditd 48/udp Digital Audit Daemon
81.login 49/tcp Login Host Protocol
82.re-mail-ck 50/tcp Remote Mail Checking Protocol
83.re-mail-ck 50/udp Remote Mail Checking Protocol
https://www.sodocs.net/doc/2013947860.html,-maint 51/udp IMP Logical Address Maintenance
85.xns-time 52/tcp XNS Time Protocol
86.xns-time 52/udp XNS Time Protocol
87.domain 53/tcp Domain Name Server
88.domain 53/udp Domain Name Server
89.xns-ch 54/tcp XNS Clearinghouse
90.xns-ch 54/udp XNS Clearinghouse
91.isi-gl 55/tcp ISI Graphics Language
92.isi-gl 55/udp ISI Graphics Language
93.xns-auth 56/tcp XNS Authentication
94.xns-auth 56/udp XNS Authentication
95.57/tcp any private terminal access
96.57/udp any private terminal access
97.xns-mail 58/tcp XNS Mail
98.xns-mail 58/udp XNS Mail
99.59/tcp any private file service
100.59/udp any private file service
101.60/tcp Unassigned
102.60/udp Unassigned
103.ni-mail 61/tcp NI MAIL
104.ni-mail 61/udp NI MAIL
105.acas 62/tcp ACA Services
106.covia 64/tcp Communications Integrator (CI) 107.tacacs-ds 65/tcp TACACS-Database Service 108.sql*net 66/tcp Oracle SQL*NET
109.bootps 67/udp Bootstrap Protocol Server
110.bootpc 68/udp Bootstrap Protocol Client
111.tftp 69/udp Trivial File Transfer
112.gopher 70/tcp Gopher
https://www.sodocs.net/doc/2013947860.html,rjs-1 71/tcp Remote Job Service
https://www.sodocs.net/doc/2013947860.html,rjs-1 71/udp Remote Job Service
https://www.sodocs.net/doc/2013947860.html,rjs-2 72/tcp Remote Job Service
https://www.sodocs.net/doc/2013947860.html,rjs-2 72/udp Remote Job Service
https://www.sodocs.net/doc/2013947860.html,rjs-3 73/tcp Remote Job Service
https://www.sodocs.net/doc/2013947860.html,rjs-3 73/udp Remote Job Service
https://www.sodocs.net/doc/2013947860.html,rjs-4 74/tcp Remote Job Service
https://www.sodocs.net/doc/2013947860.html,rjs-4 74/udp Remote Job Service
121.75/tcp any private dial out service
122.75/udp any private dial out service
123.deos 76/tcp Distributed External Object Store 124.deos 76/udp Distributed External Object Store 125.77/tcp any private RJE service
126.77/udp any private RJE service
127.vettcp 78/tcp vettcp
128.vettcp 78/udp vettcp
129.http 80/tcp World Wide Web HTTP
130.www-http 80/tcp World Wide Web HTTP
131.hosts2-ns 81/tcp HOSTS2 Name Server
132.hosts2-ns 81/udp HOSTS2 Name Server
133.xfer 82/tcp XFER Utility
134.xfer 82/udp XFER Utility
135.mit-ml-dev 83/tcp MIT ML Device
136.mit-ml-dev 83/udp MIT ML Device
137.ctf 84/tcp Common Trace Facility
138.ctf 84/udp Common Trace Facility
139.mit-ml-dev 85/tcp MIT ML Device
140.mit-ml-dev 85/udp MIT ML Device
141.mfcobol 86/tcp Micro Focus Cobol
142.87/tcp any private terminal link
143.87/udp any private terminal link
144.kerberos 88/tcp Kerberos
145.su-mit-tg 89/tcp SU/MIT Telnet Gateway
146.dnsix 90/tcp DNSIX Securit Attribute Token Map
147.mit-dov 91/tcp MIT Dover Spooler
148.npp 92/tcp Network Printing Protocol
149.npp 92/udp Network Printing Protocol
150.dcp 93/tcp Device Control Protocol
151.dcp 93/udp Device Control Protocol
152.objcall 94/tcp Tivoli Object Dispatcher
153.objcall 94/udp Tivoli Object Dispatcher
154.supdup 95/tcp SUPDUP
155.supdup 95/udp SUPDUP
156.dixie 96/tcp DIXIE Protocol Specification
157.swift-rvf 97/tcp Swift Remote Virtural File Protocol 158.swift-rvf 97/udp Swift Remote Virtural File Protocol 159.tacnews 98/tcp TAC News
160.tacnews 98/udp TAC News
161.metagram 99/tcp Metagram Relay
162.metagram 99/udp Metagram Relay
163.newacct 100/tcp [unauthorized use]
164.hostname 101/tcp NIC Host Name Server
165.hostname 101/udp NIC Host Name Server
166.iso-tsap 102/tcp ISO-TSAP Class 0
167.iso-tsap 102/udp ISO-TSAP Class 0
168.gppitnp 103/tcp Genesis Point-to-Point Trans Net 169.gppitnp 103/udp Genesis Point-to-Point Trans Net 170.acr-nema 104/tcp ACR-NEMA Digital Imag. & Comm. 300 171.csnet-ns 105/tcp Mailbox Name Nameserver
172.csnet-ns 105/udp Mailbox Name Nameserver
173.3com-tsmux 106/tcp 3COM-TSMUX
174.3com-tsmux 106/udp 3COM-TSMUX
175.poppassd 106/tcp Password Server
176.rtelnet 107/tcp Remote Telnet Service
177.snagas 108/tcp SNA Gateway Access Server
178.pop2 109/tcp Post Office Protocol - Version 2 179.pop3 110/tcp Post Office Protocol - Version 3 180.sunrpc 111/tcp SUN Remote Procedure Call
181.sunrpc 111/udp SUN Remote Procedure Call
182.mcidas 112/tcp McIDAS Data Transmission Protocol 183.auth 113/tcp Authentication Service
184.audionews 114/tcp Audio News Multicast
185.audionews 114/udp Audio News Multicast
186.sftp 115/tcp Simple File Transfer Protocol
187.sftp 115/udp Simple File Transfer Protocol
188.ansanotify 116/tcp ANSA REX Notify
189.ansanotify 116/udp ANSA REX Notify
190.uucp-path 117/tcp UUCP Path Service
191.sqlserv 118/tcp SQL Services
192.sqlserv 118/udp SQL Services
193.nntp 119/tcp Network News Transfer Protocol 194.cfdptkt 120/tcp CFDPTKT
195.cfdptkt 120/udp CFDPTKT
196.erpc 121/tcp Encore Expedited Remote Pro.Call 197.erpc 121/udp Encore Expedited Remote Pro.Call 198.smakynet 122/tcp SMAKYNET
199.smakynet 122/udp SMAKYNET
200.ntp 123/tcp Network Time Protocol
201.ntp 123/udp Network Time Protocol
202.ansatrader 124/tcp ANSA REX Trader
203.ansatrader 124/udp ANSA REX Trader
204.locus-map 125/tcp Locus PC-Interface Net Map Ser 205.unitary 126/tcp Unisys Unitary Login
206.unitary 126/udp Unisys Unitary Login
207.locus-con 127/tcp Locus PC-Interface Conn Server 208.gss-xlicen 128/tcp GSS X License Verification 209.gss-xlicen 128/udp GSS X License Verification 210.pwdgen 129/tcp Password Generator Protocol
211.pwdgen 129/udp Password Generator Protocol
212.cisco-fna 130/tcp cisco FNATIVE
213.cisco-fna 130/udp cisco FNATIVE
214.cisco-tna 131/tcp cisco TNATIVE
215.cisco-tna 131/udp cisco TNATIVE
216.cisco-sys 132/tcp cisco SYSMAINT
217.cisco-sys 132/udp cisco SYSMAINT
218.statsrv 133/tcp Statistics Service
219.statsrv 133/udp Statistics Service
220.ingres-net 134/tcp INGRES-NET Service
221.loc-srv 135/tcp Location Service
222.loc-srv 135/udp Location Service
223.profile 136/tcp PROFILE Naming System
https://www.sodocs.net/doc/2013947860.html,bios-ns 137/tcp NETBIOS Name Service
https://www.sodocs.net/doc/2013947860.html,bios-ns 137/udp NETBIOS Name Service
https://www.sodocs.net/doc/2013947860.html,bios-dgm 138/tcp NETBIOS Datagram Service https://www.sodocs.net/doc/2013947860.html,bios-dgm 138/udp NETBIOS Datagram Service https://www.sodocs.net/doc/2013947860.html,bios-ssn 139/tcp NETBIOS Session Service
https://www.sodocs.net/doc/2013947860.html,bios-ssn 139/udp NETBIOS Session Service
230.emfis-data 140/tcp EMFIS Data Service
231.emfis-data 140/udp EMFIS Data Service
232.emfis-cntl 141/tcp EMFIS Control Service
233.emfis-cntl 141/udp EMFIS Control Service
234.bl-idm 142/tcp Britton-Lee IDM
235.bl-idm 142/udp Britton-Lee IDM
236.imap2 143/tcp Interactive Mail Access Protocol v2 237.news 144/tcp NewS
238.news 144/udp NewS
239.uaac 145/tcp UAAC Protocol
240.uaac 145/udp UAAC Protocol
241.iso-tp0 146/tcp ISO-IP0
242.iso-tp0 146/udp ISO-IP0
243.iso-ip 147/tcp ISO-IP
244.iso-ip 147/udp ISO-IP
245.cronus 148/tcp CRONUS-SUPPORT
246.cronus 148/udp CRONUS-SUPPORT
247.aed-512 149/tcp AED 512 Emulation Service
248.aed-512 149/udp AED 512 Emulation Service
249.sql-net 150/tcp SQL-NET
250.sql-net 150/udp SQL-NET
251.hems 151/tcp HEMS
252.bftp 152/tcp Background File Transfer Program 253.bftp 152/udp Background File Transfer Program 254.sgmp 153/tcp SGMP
255.sgmp 153/udp SGMP
https://www.sodocs.net/doc/2013947860.html,sc-prod 154/tcp NETSC
https://www.sodocs.net/doc/2013947860.html,sc-prod 154/udp NETSC
https://www.sodocs.net/doc/2013947860.html,sc-dev 155/tcp NETSC
https://www.sodocs.net/doc/2013947860.html,sc-dev 155/udp NETSC
260.sqlsrv 156/tcp SQL Service
261.knet-cmp 157/tcp KNET/VM Command/Message Protocol 262.pcmail-srv 158/tcp PCMail Server
263.nss-routing 159/tcp NSS-Routing
264.nss-routing 159/udp NSS-Routing
265.sgmp-traps 160/tcp SGMP-TRAPS
266.sgmp-traps 160/udp SGMP-TRAPS
267.snmp 161/udp SNMP
268.snmptrap 162/udp SNMPTRAP
269.cmip-man 163/tcp CMIP/TCP Manager
270.cmip-man 163/udp CMIP/TCP Manager
271.cmip-agent 164/tcp CMIP/TCP Agent
272.smip-agent 164/udp CMIP/TCP Agent
273.xns-courier 165/tcp Xerox
274.xns-courier 165/udp Xerox
275.s-net 166/tcp Sirius Systems
276.s-net 166/udp Sirius Systems
277.namp 167/tcp NAMP
278.namp 167/udp NAMP
279.rsvd 168/tcp RSVD
280.rsvd 168/udp RSVD
281.send 169/tcp SEND
282.send 169/udp SEND
283.print-srv 170/tcp Network PostScript
284.print-srv 170/udp Network PostScript
285.multiplex 171/tcp Network Innovations Multiplex 286.multiplex 171/udp Network Innovations Multiplex 287.cl/1 172/tcp Network Innovations CL/1
288.cl/1 172/udp Network Innovations CL/1
289.xyplex-mux 173/tcp Xyplex
290.xyplex-mux 173/udp Xyplex
291.mailq 174/tcp MAILQ
292.mailq 174/udp MAILQ
293.vmnet 175/tcp VMNET
294.vmnet 175/udp VMNET
295.genrad-mux 176/tcp GENRAD-MUX
296.genrad-mux 176/udp GENRAD-MUX
297.xdmcp 177/udp X Display Manager Control Protocol 298.nextstep 178/tcp NextStep Window Server
299.NextStep 178/udp NextStep Window Server
300.bgp 179/tcp Border Gateway Protocol
301.ris 180/tcp Intergraph
302.ris 180/udp Intergraph
303.unify 181/tcp Unify
304.unify 181/udp Unify
305.audit 182/tcp Unisys Audit SITP
306.audit 182/udp Unisys Audit SITP
307.ocbinder 183/tcp OCBinder
308.ocbinder 183/udp OCBinder
309.ocserver 184/tcp OCServer
310.ocserver 184/udp OCServer
311.remote-kis 185/tcp Remote-KIS
312.remote-kis 185/udp Remote-KIS
313.kis 186/tcp KIS Protocol
314.kis 186/udp KIS Protocol
315.aci 187/tcp Application Communication Interface 316.aci 187/udp Application Communication Interface 317.mumps 188/tcp Plus Five's MUMPS
318.mumps 188/udp Plus Five's MUMPS
319.qft 189/tcp Queued File Transport
320.gacp 190/tcp Gateway Access Control Protocol
321.cacp 190/udp Gateway Access Control Protocol
322.prospero 191/tcp Prospero Directory Service
323.osu-nms 192/tcp OSU Network Monitoring System
324.osu-nms 192/udp OSU Network Monitoring System
325.srmp 193/tcp Spider Remote Monitoring Protocol
326.srmp 193/udp Spider Remote Monitoring Protocol
327.irc 194/udp Internet Relay Chat Protocol
328.dn6-nlm-aud 195/tcp DNSIX Network Level Module Audit 329.dn6-smm-red 196/tcp DNSIX Session Mgt Module Audit Redir
330.dls 197/tcp Directory Location Service
331.dls 197/udp Directory Location Service
332.dls-mon 198/tcp Directory Location Service Monitor 333.dls-mon 198/udp Directory Location Service Monitor 334.smux 199/tcp SMUX
335.smux 199/udp SMUX
336.src 200/tcp IBM System Resource Controller
337.src 200/udp IBM System Resource Controller
338.at-rtmp 201/tcp AppleTalk Routing Maintenance
339.at-rtmp 201/udp AppleTalk Routing Maintenance
340.at-nbp 202/tcp AppleTalk Name Binding
341.at-nbp 202/udp AppleTalk Name Binding
342.at-3 203/tcp AppleTalk Unused
343.at-3 203/udp AppleTalk Unused
344.at-echo 204/tcp AppleTalk Echo
345.at-echo 204/udp AppleTalk Echo
346.at-5 205/tcp AppleTalk Unused
347.at-5 205/udp AppleTalk Unused
348.at-zis 206/tcp AppleTalk Zone Information
349.at-zis 206/udp AppleTalk Zone Information
350.at-7 207/tcp AppleTalk Unused
351.at-7 207/udp AppleTalk Unused
352.at-8 208/tcp AppleTalk Unused
353.at-8 208/udp AppleTalk Unused
354.tam 209/tcp Trivial Authenticated Mail Protocol 355.tam 209/udp Trivial Authenticated Mail Protocol 356.z39.50 210/tcp ANSI Z39.50
357.z39.50 210/udp ANSI Z39.50
358.914c/g 211/tcp Texas Instruments 914C/G Terminal 359.914c/g 211/udp Texas Instruments 914C/G Terminal 360.anet 212/tcp ATEXSSTR
361.anet 212/udp ATEXSSTR
362.ipx 213/tcp IPX
363.ipx 213/udp IPX
364.vmpwscs 214/tcp VM PWSCS
365.vmpwscs 214/udp VM PWSCS
366.softpc 215/tcp Insignia Solutions
367.softpc 215/udp Insignia Solutions
368.atls 216/tcp Access Technology License Server 369.dbase 217/tcp dBASE Unix
370.dbase 217/udp dBASE Unix
371.mpp 218/tcp Netix Message Posting Protocol
372.mpp 218/udp Netix Message Posting Protocol
373.uarps 219/tcp Unisys ARPs
374.uarps 219/udp Unisys ARPs
375.imap3 220/tcp Interactive Mail Access Protocol v3 376.fln-spx 221/tcp Berkeley rlogind with SPX auth 377.fln-spx 221/udp Berkeley rlogind with SPX auth 378.rsh-spx 222/tcp Berkeley rshd with SPX auth
379.rsh-spx 222/udp Berkeley rshd with SPX auth
380.cdc 223/tcp Certificate Distribution Center
381.cdc 223/udp Certificate Distribution Center
382.sur-meas 243/tcp Survey Measurement
383.sur-meas 243/udp Survey Measurement
384.link 245/tcp LINK
385.link 245/udp LINK
386.dsp3270 246/tcp Display Systems Protocol
387.dsp3270 246/udp Display Systems Protocol
388.pdap 344/tcp Prospero Data Access Protocol
389.pawserv 345/tcp Perf Analysis Workbench
390.pawserv 345/udp Perf Analysis Workbench
391.zserv 346/tcp Zebra server
392.fatserv 347/tcp Fatmen Server
393.csi-sgwp 348/tcp Cabletron Management Protocol 394.csi-sgwp 348/udp Cabletron Management Protocol
395.clearcase 371/tcp Clearcase
396.clearcase 371/udp Clearcase
397.ulistserv 372/tcp Unix Listserv
398.ulistserv 372/udp Unix Listserv
399.legent-1 373/tcp Legent Corporation
400.legent-1 373/udp Legent Corporation
401.legent-2 374/tcp Legent Corporation
402.legent-2 374/udp Legent Corporation
403.hassle 375/tcp Hassle
404.hassle 375/udp Hassle
405.nip 376/tcp Amiga Envoy Network Inquiry Proto
406.nip 376/udp Amiga Envoy Network Inquiry Proto
407.tnETOS 377/tcp NEC Corporation
408.tnETOS 377/udp NEC Corporation
409.dsETOS 378/tcp NEC Corporation
410.dsETOS 378/udp NEC Corporation
411.is99c 379/tcp TIA/EIA/IS-99 modem client
412.is99s 380/tcp TIA/EIA/IS-99 modem server
413.hp-collector 381/tcp hp performance data collector 414.hp-collector 381/udp hp performance data collector 415.hp-managed-node 382/tcp hp performance data managed node
416.hp-managed-node 382/udp hp performance data managed node
417.hp-alarm-mgr 383/tcp hp performance data alarm manager 418.hp-alarm-mgr 383/udp hp performance data alarm manager 419.arns 384/tcp A Remote Network Server System
420.arns 384/udp A Remote Network Server System
421.ibm-app 385/tcp IBM Application
422.ibm-app 385/tcp IBM Application
423.asa 386/tcp ASA Message Router Object Def.
424.asa 386/udp ASA Message Router Object Def.
425.aurp 387/tcp Appletalk Update-Based Routing Pro.
426.aurp 387/udp Appletalk Update-Based Routing Pro.
427.unidata-ldm 388/tcp Unidata LDM Version 4
428.unidata-ldm 388/udp Unidata LDM Version 4
429.ldap 389/tcp Lightweight Directory Access Protocol 430.uis 390/tcp UIS
431.uis 390/udp UIS
432.synotics-relay 391/tcp SynOptics SNMP Relay Port
433.synotics-relay 391/udp SynOptics SNMP Relay Port
434.synotics-broker 392/tcp SynOptics Port Broker Port 435.synotics-broker 392/udp SynOptics Port Broker Port 436.dis 393/tcp Data Interpretation System
437.dis 393/udp Data Interpretation System
438.embl-ndt 394/tcp EMBL Nucleic Data Transfer
439.embl-ndt 394/udp EMBL Nucleic Data Transfer
https://www.sodocs.net/doc/2013947860.html,cp 395/tcp NETscout Control Protocol
https://www.sodocs.net/doc/2013947860.html,cp 395/udp NETscout Control Protocol
https://www.sodocs.net/doc/2013947860.html,ware-ip 396/tcp Novell Netware over IP
https://www.sodocs.net/doc/2013947860.html,ware-ip 396/udp Novell Netware over IP
444.mptn 397/tcp Multi Protocol Trans. Net.
445.mptn 397/udp Multi Protocol Trans. Net.
446.kryptolan 398/tcp Kryptolan
447.kryptolan 398/udp Kryptolan
448.iso-tsap-c2 399/tcp ISO-TSAP Class 2
449.iso-tsap-c2 399/udp ISO-TSAP Class 2
450.work-sol 400/tcp Workstation Solutions
451.work-sol 400/udp Workstation Solutions
452.ups 401/udp Uninterruptible Power Supply
453.genie 402/tcp Genie Protocol
454.genie 402/udp Genie Protocol
455.decap 403/tcp decap
456.decap 403/udp decap
457.nced 404/tcp nced
458.nced 404/udp nced
459.ncld 405/tcp ncld
460.ncld 405/udp ncld
461.imsp 406/tcp Interactive Mail Support Protocol 462.imsp 406/udp Interactive Mail Support Protocol 463.timbuktu 407/tcp Timbuktu
464.prm-sm 408/tcp Prospero Resource Manager Sys. Man. 465.prm-nm 409/tcp Prospero Resource Manager Node Man. 466.decladebug 410/udp DECLadebug Remote Debug Protocol 467.rmt 411/tcp Remote MT Protocol
468.rmt 411/udp Remote MT Protocol
469.synoptics-trap 412/tcp Trap Convention Port
470.synoptics-trap 412/udp Trap Convention Port
471.smsp 413/tcp SMSP
472.smsp 413/udp SMSP
https://www.sodocs.net/doc/2013947860.html,seek 414/tcp InfoSeek
https://www.sodocs.net/doc/2013947860.html,seek 414/udp InfoSeek
475.bnet 415/tcp BNet
476.bnet 415/udp BNet
477.silverplatter 416/tcp Silverplatter
478.silverplatter 416/udp Silverplatter
479.onmux 417/tcp Onmux
480.onmux 417/udp Onmux
481.hyper-g 418/tcp Hyper-G
482.ariel1 419/tcp Ariel
483.smpte 420/udp SMPTE
484.ariel2 421/tcp Ariel
485.ariel3 422/tcp Ariel
486.opc-job-start 423/tcp IBM Operations Planning and Control Start
487.opc-job-track 424/tcp IBM Operations Planning and Control Track
488.icad-el 425/tcp ICAD
489.smartsdp 426/tcp smartsdp
490.smartsdp 426/udp smartsdp
491.svrloc 427/tcp Server Location
492.svrloc 427/udp Server Location
493.ocs_cmu 428/tcp OCS_CMU
494.ocs_cmu 428/udp OCS_CMU
495.ocs_amu 429/tcp OCS_AMU
496.ocs_amu 429/udp OCS_AMU
497.utmpsd 430/tcp UTMPSD
498.utmpsd 430/udp UTMPSD
499.utmpcd 431/tcp UTMPCD
500.utmpcd 431/udp UTMPCD
501.iasd 432/tcp IASD
502.iasd 432/udp IASD
503.nnsp 433/tcp NNSP
504.nnsp 433/udp NNSP
505.mobileip-agent 434/tcp MobileIP-Agent
506.mobilip-mn 435/tcp MobilIP-MN
507.dna-cml 436/tcp DNA-CML
508.dna-cml 436/udp DNA-CML
https://www.sodocs.net/doc/2013947860.html,scm 437/tcp comscm
https://www.sodocs.net/doc/2013947860.html,scm 437/udp comscm
511.dsfgw 438/tcp dsfgw
512.dsfgw 438/udp dsfgw
513.dasp 439/tcp dasp Thomas Obermair
514.dasp 439/udp dasp tommy@inlab.m.eunet.de (tommy@inlab.m.eu net.de)
515.sgcp 440/tcp sgcp
516.sgcp 440/udp sgcp
517.decvms-sysmgt 441/tcp decvms-sysmgt
518.cvc_hostd 442/tcp cvc_hostd
519.cvc_hostd 442/udp cvc_hostd
520.https 443/tcp https MCom
521.snpp 444/tcp Simple Network Paging Protocol
522.snpp 444/udp Simple Network Paging Protocol
523.microsoft-ds 445/udp Microsoft-DS
524.ddm-rdb 446/tcp DDM-RDB
525.ddm-rdb 446/udp DDM-RDB
526.ddm-dfm 447/tcp DDM-RFM
527.ddm-dfm 447/udp DDM-RFM
528.ddm-byte 448/tcp DDM-BYTE
529.ddm-byte 448/udp DDM-BYTE
530.as-servermap 449/tcp AS Server Mapper
531.as-servermap 449/udp AS Server Mapper
532.tserver 450/tcp TServer
533.sfs-smp-net 451/tcp Cray Network Semaphore server 534.sfs-smp-net 451/udp Cray Network Semaphore server 535.sfs-config 452/tcp Cray SFS config server
536.sfs-config 452/udp Cray SFS config server
537.creativeserver 453/tcp CreativeServer
538.creativeserver 453/udp CreativeServer
539.contentserver 454/tcp ContentServer
540.contentserver 454/udp ContentServer
541.creativepartnr 455/tcp CreativePartnr
542.creativepartnr 455/udp CreativePartnr
543.macon-tcp 456/tcp macon-tcp
544.macon-udp 456/udp macon-udp
545.scohelp 457/tcp scohelp
546.scohelp 457/udp scohelp
547.appleqtc 458/tcp apple quick time
548.appleqtc 458/udp apple quick time
549.ampr-rcmd 459/tcp ampr-rcmd
550.ampr-rcmd 459/udp ampr-rcmd
551.skronk 460/tcp skronk
552.skronk 460/udp skronk
553.exec 512/tcp remote process execution;
554.biff 512/udp used by mail system to notify users 555.login 513/tcp remote login a la telnet;
556.who 513/udp maintains data bases showing who's 557.cmd 514/tcp like exec, but automatic
558.syslog 514/udp
559.printer 515/tcp spooler
560.talk 517/udp
561.ntalk 518/tcp
562.utime 519/tcp unixtime
563.utime 519/udp unixtime
564.efs 520/tcp extended file name server
565.router 520/udp local routing process (on site);
566.timed 525/tcp timeserver
567.timed 525/udp timeserver
568.tempo 526/tcp newdate
569.tempo 526/udp newdate
570.courier 530/tcp rpc
571.courier 530/udp rpc
572.conference 531/tcp chat
573.conference 531/udp chat
https://www.sodocs.net/doc/2013947860.html,news 532/tcp readnews
https://www.sodocs.net/doc/2013947860.html,news 532/udp readnews
https://www.sodocs.net/doc/2013947860.html,wall 533/tcp for emergency broadcasts
https://www.sodocs.net/doc/2013947860.html,wall 533/udp for emergency broadcasts
578.apertus-ldp 539/tcp Apertus Technologies Load Determinatio n
579.apertus-ldp 539/udp Apertus Technologies Load Determinatio n <
Top、vmstat、w、uptime、 ps 、 free、iostat、sar、mpstat、pmap、 netstat and ss、 iptraf、tcpdump、strace、 /Proc file system、Nagios、Cacti、 KDE System Guard、 Gnome System Monitor https://www.sodocs.net/doc/2013947860.html,stat -a列出所有正在运行程序的端口如下: Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:90 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING TCP 127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED TCP 127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED TCP 127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED TCP 127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED https://www.sodocs.net/doc/2013947860.html,stat -ano列出所有正在运行程序的端口及PID 如下: Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:90 0.0.0.0:0 LISTENING 3468 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1120 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:1110 0.0.0.0:0 LISTENING 1680 TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING 2880 TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING 3468 TCP 0.0.0.0:19780 0.0.0.0:0 LISTENING 1680 TCP 127.0.0.1:1052 127.0.0.1:1110 ESTABLISHED 3368 TCP 127.0.0.1:1110 127.0.0.1:1052 ESTABLISHED 1680 TCP 127.0.0.1:1141 127.0.0.1:1433 ESTABLISHED 3468 TCP 127.0.0.1:1143 127.0.0.1:1433 ESTABLISHED 3468 TCP 127.0.0.1:1433 127.0.0.1:1141 ESTABLISHED 2880 TCP 127.0.0.1:1433 127.0.0.1:1143 ESTABLISHED 2880 TCP 127.0.0.1:8005 0.0.0.0:0 LISTENING 3468 UDP 0.0.0.0:445 *:* 4 https://www.sodocs.net/doc/2013947860.html,stat -anb列出所有正在运行程序的端口,PID及使用这个端口的进程( ):
利用命令查看端口及对应程序 利用 netstat 命令查看本机开放端口 netstat 是 windows 自带命令,用于查看系统开放的端口,主要参数只有 -a 和 -n ,前者表示显示所有连接和侦听端口,而后者表示以数字格式显示地址和端口号。 在“ 命令提示符” 中输入“ netstat -an ”, 即可显示本机所有开放端口。 其中 active connections 是指当前本机活动连接, proto 是指连接使用的协议名称 local address 是本地计算机 IP 地址和连接正在使用的端口号 foreign address 是指连接此端口的远程计算机的 IP 地址与端口号 state 则表示 TCP 连接状态 注意如果后面的 UDP 协议有异常连接,则可能有木马正使用端口号,正处于监听状态,如冰河木马的默认监听端口号是 7626 利用 netstat 命令查找打开可疑端口的恶意程序 先用命令提示符 " netstat -ano " 命令显示端口状态,再在结果中找到可疑端口,然后根据其 PID 在输入“ tasklist ” 命令显示中查找其对应程序,就可知道其程序名,进而查明程序的来源,采取适当的措施。 直接查看端口与程序 ( 以上两个命令的结合效果 ) 在命令提示符后输入“ netstat -anb ” 回车,即可显示所有端口及所对应的进程信息,用来查找木马非常方便 用第三方端口查看工具 FPORT fport 是 foundstone 出品的一个用来查看系统所有打开 TCP/IP 和 UDP 端口,及它们对应程序的完整路径, PID 标识,进程名称等信息的小工具
常用端口命令以及关闭方法 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分 为以下两大类: 1.系统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25 对应着SMTP、110对应着POP3等。 2.动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。
1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP 协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口。其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。 本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了5个组件(WS2_32.dll、RPCRT4.dll、rpcss.dll、svchost.exe、ADVAPI32.dll)来完成创建工作。如果你发现本机打开了 可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改 时间,如果发现异常,就可能是中了木马。 2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,推荐你上网时启动Tcpview,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全 三、关闭本机不用的端口 默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的 电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025 端口和UDP123、137、138、445、1900端口、一些流行病毒的后门端口(如TCP 2513、2745、3127、6129 端口), 以及远程服务访问端口3389。关闭的方法是:
1)如何查看本机所开端口: 用netstat -a —n命令查看!再state下面有一些英文,我来简单说一下这些英文具体都代表什么 LISTEN:侦听来自远方的TCP端口的连接请求 SYN-SENT:再发送连接请求后等待匹配的连接请求 SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认 ESTABLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCP等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求 CLOSING:等待远程TCP对连接中断的确认 LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认 TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认 CLOSED:没有任何连接状态 2)如何获得一个IP地址的主机名? 利用ping -a ip 命令查看!再第一行的pinging后面的『ip』前面的英文就是对方主机名! 同样道理,利用ping machine_name也可以得到对方的ip 获得一个网站的ip地址的方法是:ping www.***.com 比如想知道sohu的ip,就用ping https://www.sodocs.net/doc/2013947860.html,/来查看就可以了 顺便说一句:如果返回:Reply from *.*.*.*: TTL expired in transit的话,呵呵,代表TTL(生命周期)在传输过程中过期 什么意思呢?我来解释一下! 导致这个问题出现的原因有两个:1)TTL值太小!TTL值小于你和对方主机之间经过的路由器数目。 2)路由器数量太多,经过路由器的数量大于TTL值! 呵呵,其实这两点是一个意思!只不过说法不同而已! 3)如何查看本机的ip地址? 用ipconfig来查看就可以! 也可以再Windows中的开始菜单,运行中输入winipcfg,同样可以看到自己的ip ipconfig命令后面如果加一个参数 /all的话,可以得到更加详细的资料,比如DNS、网关等…… 4)再使用net命令的时候遇到一些错误代码,如何查看对应的错误信息? 用命令 net helpmsg erorr_code来查看就可以了 比如错误代码为:88 则查看命令为:net helpmsg 88 下面有这个错误代码的中文显示! 5)利用telnet连接到对方主机上,想获得一些系统信息,用什么命令? set命令可以很好的完成你所需要收集信息的任务的! 方法:再cmd下直接输入set(telnet对方主机以后,也是直接set就可以了~然后能够得到NNNNN多的
查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。小知识:Netstat命令用法命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP 端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 -an 查看所有开放的端口关闭/开启端口在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP 服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1. 按端口号分布划分(1)知名端口(Well-Known Ports) 知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供 该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。 2. 按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP
查看window的端口号命令 Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。 查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP 和UDP连接的端口号及状态。 小知识:Netstat命令用法 命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 -an 查看所有开放的端口 关闭/开启端口 先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。 如何在WinXP/2000/2003下关闭和开放网络端口的详细方法 第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中IP 安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建IP 安全策略(如右图),于是弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出IP筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。 第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何IP 地址,目标地址选我的IP 地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。 第四步,在新规则属性对话框中,选择新IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。 第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。在本地安全策略窗口,用鼠标右击新添加的IP 安全策略,然后选择指派。 重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。
netstat命令查看本机开放端口 2007-08-11 11:18 netstat命令查看本机开放端口: 用netstat -a —n命令查看端口!netstat后有一些英文,我来简单说一下这些英文具体都代表什么 LISTEN:侦听来自远方的TCp端口的连接请求 SYN-SENT:再发送连接请求后等待匹配的连接请求 SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认 ESTAbLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCp连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCp等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求 CLOSING:等待远程TCp对连接中断的确认 LAST-ACK:等待原来的发向远程TCp的连接中断请求的确认 TIME-WAIT:等待足够的时间以确保远程TCp接收到连接中断请求的确认 CLOSED:没有任何连接状态 查看开放端口,判断木马的方法 当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍。 1. Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP
教你查看计算机端口以及关闭端口 2009-12-16 17:56 如何查看计算机端口: 在运行里-cmd-netstat -an就会显示出你开的端口了!! 当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server 端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。 1. Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。 netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a 显示所有连接和侦听端口。服务器连接通常不显示。 -e 显示以太网统计。该参数可以与 -s 选项结合使用。 -n 以数字格式显示地址和端口号(而不是尝试查找名称)。 -s 显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。 -p protocol
显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。 -r 显示路由表的内容。 interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。 好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数: C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:80 0.0.0.0:0 LISTENING TCP 0.0.0.0:21 0.0.0.0:0 LISTENING TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING UDP 0.0.0.0:445 0.0.0.0:0 UDP 0.0.0.0:1046 0.0.0.0:0 UDP 0.0.0.0:1047 0.0.0.0:0 解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。2.工作在windows2000下的命令行工具fport 使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport
任务一 交换机端口认别及常用命令 一、 实验目的 1. 熟悉普通二层交换机的外观; 2. 了解普通二层交换机各端口的名称和作用; 3. 了解交换机最基本的管理方式----带外管理的方法。 二、 实验设备 1. 二层交换机一台; 2. PC 机若干; 3. Console 线一根; 4. 直通网线若干; 三、 实验拓扑图 使用一台交换机和若干台PC 机,还将其中PC1作为控制台终端,使用console 配置方式,使用两根网络分别将PC1和PC2连接到交换机的RJ-45接口上。 四、 实验要求 1. 确认识交换机上各端口名称; 2. 熟练掌握使用交换机console 线连接交换机的确console 口和PC 的串口; 3. 熟练掌握使用超级终端进入交换机的配置界面。 五、 实验步骤 第一步:认识交换机的端口 交换机的名称:X/Y/Z ,X 表示堆叠中的交换机,如果为0表示堆叠中的第一台交换机,如果是1,表示第2台交换机;Y 表示模块数,如果为0表示交换机上的第一个模块,;Z 表示当前模块中的端口号。 0/0/1表示用户使用的是堆叠中第一台交换机网络端口模块上的第一个网络端口。 默认情况下,如果不存在堆叠,交换机总会认为自己是第0台交换机。 第二步:连接console 线 拔插console 线时注意保护交换机的console 口和PC 的串口,不要带电拔插。 第三步:使用超级终端连入交换机 1. 打开“开始”-------“程序”----------“附件”----------“通讯”--------“超级终端”。 2. 为建立的超级终端连接取名字:输入新建连接的名称。 3. 选择所使用的端口号,默认为com1,可以点击下拉菜单,选择实际使用的端口号。 第四步:设置超级终端属性:点击右下方的“还原默认值”按钮,波特率为9600,数据位8,奇偶校验“无”,停止位1,数据流控制“无”。 交换机console 线 交换机console 口 PC 机的串口
如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。
2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。
1、Netstat 命令 这个命令可以加一些参数: -n 显示IP地址和端口的数目。 -o 显示与每个连接相关的所属进程 -b 显示包含于创建每个连接或监听端口的可执行组件 -S 显示每个协议的连接状态。 -a 显示所有的连接和监听端口。(服务所有连接通常不显示的) -e 显示太网的连接状态。最好与-s合用。 -P PROTO 显示特定的协议连接状态。 -r 显示路由表 -v 与-b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件 打开控制台,使用netstat -ano命令,列出程序的端口占用情况,结果类似如下所示:Active Connections Proto Local Address Foreign Address State PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 1608 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:2401 0.0.0.0:0 LISTENING 1116 TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING 1956 TCP 0.0.0.0:8010 0.0.0.0:0 LISTENING 324 TCP 0.0.0.0:8088 0.0.0.0:0 LISTENING 324 TCP 127.0.0.1:1031 127.0.0.1:1032 ESTABLISHED 628 TCP 127.0.0.1:1032 127.0.0.1:1031 ESTABLISHED 628 TCP 127.0.0.1:2402 0.0.0.0:0 LISTENING 1044 UDP 0.0.0.0:445 *:* 4 UDP 0.0.0.0:500 *:* 1328 UDP 0.0.0.0:4500 *:* 1328 UDP 0.0.0.0:5353 *:* 1044 UDP 0.0.0.0:7867 *:* 344 UDP 0.0.0.0:7884 *:* 2880 (1)如果觉得使用netstat -ano显示出来的太多不方便查找,就输入“netstat -ano | findstr "端口号"”来进行筛选 (2)再通过tasklist | findstr PID(3017)命令查询占用端口进程名称。 (3)杀死进程方法: 方法一:直接通过查询出占用端口进程名称,到任务管理器结束进程; 方法二:通过taskkill /pid 3017来杀死进程。 2、使用任务管理器,查看对应的PID所对应的应用程序名称即可。默认情况下,任务管理器不显示应用程序的PID,你可以在任务管理器窗口中,选择“进程”标签,点击“查看”菜单下的“选择列”,然后选择上PID显示就可以了。根据PID选择要中止的进程,然后结束进程,或执行ntsd -c q -p PID值。 3、tasklist命令也可以查询端口使用情况。(PS:这个命令是查询进程里的端口情况)
在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP 网络连接情况,注意:只有安装了TCP/IP 协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。
2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。
size=3][color=#ff0000]在运行里-cmd-netstat -an就会显示出你开的端口了!![/color][/size] 最近被病毒搞的头昏脑涨的,不过也收获不小哟,知道了点小方法,与大家共勉。 当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。 1.Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的TCP/IP 网络连接。该命令只有在安装了TCP/IP 协议后才可以使用。 netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a 显示所有连接和侦听端口。服务器连接通常不显示。 -e 显示以太网统计。该参数可以与-s 选项结合使用。 -n 以数字格式显示地址和端口号(而不是尝试查找名称)。 -s 显示每个协议的统计。默认情况下,显示TCP、UDP、ICMP 和IP 的统计。-p 选项可以用来指定默认的子集。 -p protocol 显示由protocol 指定的协议的连接;protocol 可以是tcp 或udp。如果与-s 选项一同使用显示每个协议的统计,protocol 可以是tcp、udp、icmp 或ip。
BRAS设备端口配置查看命令: 1)ERX :show configuration interface g槽位号/端口号.1SVLAN(0)CVLAN 例:SZ-SN-BAS-1.M#show config int g4/1 ! Configuration script being generated on FRI MAR 26 2010 17:14:17 CHN ! Juniper Edge Routing Switch ERX-1440 ! Version: 8.2.4 patch-0.14 [BuildId 10962] (May 13, 2009 21:45) ! Copyright (c) 1999-2008 Juniper Networks, Inc. All rights reserved. ! ! Commands displayed are limited to those available at privilege level 15 ! ! NOTE: This script represents only a subset of the full system configuration. interface gigabitEthernet 4/1 ethernet description dT:M-SN-S8512-A::GI0/1/22 mtu 1526 duplex full speed 1000 qos-profile "GE_port" encapsulation vlan 2) RED :show configuration port 槽位号/端口号 例:[local]SZ-TB-BAS-3.M#show config port 2/8 Building configuration... Current configuration: ! card ge-10-port 2 ! port ethernet 2/8 description dT:FH-FTTB-TianBei-1::GE4 mtu 1526 no auto-negotiate link-dampening up 2000 down 1000 no shutdown encapsulation dot1q dot1q pvc 58 bind interface NMS_FTTX_FengHuo-1 vrNMS_FTTX_FengHuo ip host 178.3.96.2/26 dot1q pvc 501 encapsulation 1qtunnel dot1q pvc on-demand 501:101 through 164 encapsulation pppoe idle-down 600 bind authentication pap maximum 5 dot1q pvc on-demand 501:165 through 228 encapsulation pppoe idle-down 600 bind authentication pap maximum 5
查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。 小知识:Netstat命令用法 命令格式:Netstat -a -e -n -o -s -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 关闭/开启端口 在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP 服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。53端口:53端口为DNS (Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT 系统中使用的最为广泛。67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol
Linux上使用netstat查看Mysql端口和连接linux上使用netstat察看mysql端口和连接 近日发现写的一个java程序的数据库连接在大压力下工作不打正常,因此研究了一下dbcp,中间为了查看mysql服务器的数据库连接情况,需要使用netstat来查看端口和连接, 将使用到的命令整理了一下备忘, 这些命令同样可以用于查看其他运用程序的端口和连接情况. netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,这里我只用到其中的部分功能. 直接输入netstat,显示 Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:41144 localhost:41147 ESTABLISHED tcp 0 0 localhost:21576 localhost:21579 ESTABLISHED tcp 0 0 linux.local:telnet 10.3.18.129:nbx-au ESTABLISHED tcp 1 0 localhost:39706 localhost:58099 CLOSE_WAIT ...... Active UNIX domain sockets (w/o servers) Proto RefCnt Flags Type State I-Node Path unix 2 [ ] DGRAM 910 /var/named/dev/log unix 2 [ ] DGRAM 908 /var/lib/dhcp/dev/log unix 8 [ ] DGRAM 906 /dev/log ..... 输出结果可以分为两个部分,一个是Active Internet connections,另一个是Active UNIX domain sockets. netstat 的常用参数: - t、- u、- w和- x分别表示TCP、UDP、RAW和UNIX套接字连接。-a标记,还会显示出等待连接(也就是说处于监听模式)的套接字。-l 显示正在被监听(listen)的端口, -n表示直接显示端口数字而不是通过察看/etc/service来转换为端口名,-p选项表示列出监听的程序 1) netstat -tl 查看当前tcp监听端口 Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:rrac *:* LISTEN tcp 0 0 *:34006 *:* LISTEN ...... 2) netstat -tlp 查看当前tcp监听端口, 需要显示监听的程序名,当不清楚mysql的监听端口时比较好用 Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:rrac *:* LISTEN -