Ver comando de puerto: en Windows 2000 /XP /Server 2003 para ver el puerto, puede usar el comando Netstat:
Haga clic en " Inicio → Ejecutar " escriba " cmd " y presione Entrar para abrir una ventana del símbolo del sistema. En el símbolo del sistema, escriba " netstat -a -n ", presione la tecla Intro para ver el número de puerto y el estado de las conexiones TCP y UDP que se muestran en forma numérica. Consejo de
: Formato de comando de uso de comando de Netstat: Netstat -a -e -n -o -s-an
-a significa mostrar todas las conexiones TCP activas y TCP y UDP supervisados por la computadora. Puerto
-e Indica el número de bytes enviados y recibidos por Ethernet, el número de paquetes, etc.
-n significa que la dirección y el número de puerto de todas las conexiones TCP activas se muestran solo en forma numérica.
-o Indica la conexión TCP activa e incluye el ID de proceso (PID) para cada conexión.
-s Indica que las estadísticas de varias conexiones, incluidos los números de puerto, se muestran por protocolo.
-an Ver todos los puertos abiertos
Apagar /activar puertos
Antes de introducir las funciones de varios puertos, permítame presentarle cómo cerrar /abrir puertos en Windows. Porque, de forma predeterminada, hay muchos puertos inseguros o inútiles que están abiertos, como el puerto 23 del servicio Telnet, el puerto 21 del servicio FTP, el puerto 25 del servicio SMTP, el puerto 135 del servicio RPC, etc. Para garantizar la seguridad del sistema, podemos cerrar /abrir el puerto mediante el siguiente método.
Cerrar puerto
Por ejemplo, para cerrar el puerto 25 del servicio SMTP en Windows 2000 /XP, puede hacer esto: primero abra " panel de control &quoquo; haga doble clic en " herramientas de administración " Haga doble clic en " Servicios ". Luego, busque y haga doble clic en el servicio "Protocolo simple de transferencia de correo (SMTP)" en la ventana abierta del servicio, haga clic en el botón "Detener" para detener el servicio, luego seleccione "" en el" Tipo de inicio "). ", finalmente haga clic en el botón " OK " Por lo tanto, cerrar el servicio SMTP es equivalente a cerrar el puerto correspondiente.
Abrir puerto
Si desea abrir este puerto, primero haga clic en " Tipo de inicio > Seleccione " Auto ", haga clic en el botón " OK " luego, abra el servicio <; Estado del servicio " en el botón <quo; Inicio " para habilitar el puerto, y finalmente, haga clic en el botón " OK ".
Sugerencia: No hay una opción de " servicio " en Windows 98, puede usar la función de configuración de reglas del firewall para cerrar /abrir puertos.
Clasificación de puertos
Los puertos lógicos tienen múltiples criterios de clasificación. A continuación se describen dos categorías comunes:
1. Según la distribución del número de puerto
(1) Puertos conocidos
Los puertos conocidos son números de puerto conocidos que van de 0 a 1023. Estos números de puerto generalmente se asignan a algunos servicios. Por ejemplo, el puerto 21 se asigna al servicio FTP, el puerto 25 se asigna al servicio SMTP (Protocolo simple de transferencia de correo), el puerto 80 se asigna al servicio HTTP, el puerto 135 se asigna al servicio RPC (llamada a procedimiento remoto), etc.
(2) Puertos dinámicos
Los puertos dinámicos varían de 1024 a 65535. Estos números de puerto generalmente no se asignan a un servicio, lo que significa que se pueden usar muchos servicios. Estos puertos Mientras el programa en ejecución haga una aplicación al sistema para acceder a la red, el sistema puede asignar uno de estos números de puerto para que los utilice el programa.
Por ejemplo, el puerto 1024 se asigna al primer programa que envía una aplicación al sistema. Una vez cerrado el proceso del programa, se libera el número de puerto ocupado.
Sin embargo, los troyanos de virus suelen utilizar los puertos dinámicos. Por ejemplo, el puerto predeterminado para los glaciares es 7626, WAY 2.4 es 8011, Netspy 3.0 es 7306, el virus YAI es 1024, etc.
2. Dividido por tipo de protocolo
Según el tipo de protocolo, se puede dividir en puertos TCP, UDP, IP e ICMP (Protocolo de mensajes de control de Internet). Lo siguiente introduce principalmente los puertos TCP y UDP:
(1) Puerto TCP
El puerto TCP, que es el puerto del protocolo de control de la transmisión, debe establecer una conexión entre el cliente y el servidor, que puede proporcionar una conexión confiable. Transferencia de datos. Los puertos comunes incluyen el puerto 21 del servicio FTP, el puerto 23 del servicio Telnet, el puerto 25 del servicio SMTP y el puerto 80 del servicio HTTP.
(2) Puerto UDP
El puerto UDP, que es el puerto de protocolo de paquete de datos del usuario, no necesita establecer una conexión entre el cliente y el servidor, y la seguridad no está garantizada. Comúnmente, hay un puerto 53 con el servicio DNS, el puerto 161 para el servicio SNMP (Protocolo simple de administración de red), 8000 y 4000 puertos para QQ, y así sucesivamente.
Puertos de red comunes
Conceptos básicos de redes - Controles de puertos
Puertos: 0 Servicio: Reservado Descripción: Normalmente se utiliza para analizar sistemas operativos. Este método funciona porque en algunos sistemas 0 " es un puerto no válido, que producirá resultados diferentes cuando intentes conectarte usando el puerto cerrado habitual. Un escaneo típico que usa una dirección IP de 0.0.0.0, establece el bit ACK y lo difunde en la capa Ethernet.
Puerto: 1 Servicio: tcpmux Descripción: Esto muestra que alguien está buscando una máquina SGI Irix. Irix es el proveedor principal de tcpmux, y tcpmux está activado de forma predeterminada en este sistema. La máquina Irix se lanza con varias cuentas predeterminadas sin contraseña, como IP, GUEST UUCP, NUCCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores se olvidan de eliminar estas cuentas después de la instalación. Entonces HACKER busca tcpmux en INTERNET y usa estas cuentas.
Puerto: 7 Servicio: Echo Descripción: Puede ver la información enviada a X.X.X.0 y X.X.X.255 cuando muchas personas buscan amplificadores Fraggle.
Puerto: 19 Servicio: Generador de caracteres Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres no deseados después de recibir el paquete UDP. Cuando se realiza una conexión TCP, se envía una secuencia que contiene caracteres de basura hasta que se cierra la conexión. HACKER puede utilizar la suplantación de IP para lanzar ataques DoS. Paquetes UDP forjados entre dos servidores chargen. De manera similar, el ataque Fraggle DoS transmite un paquete con una IP falsa de la víctima a este puerto en la dirección de destino, y la víctima se sobrecarga en respuesta a los datos.
Puerto: 21 Servicio: FTP Descripción: El puerto abierto por el servidor FTP para cargar y descargar. Los atacantes más comunes se utilizan para encontrar formas de abrir un servidor FTP anónimo. Estos servidores tienen un directorio legible y escribible. Puertos abiertos por Trojan Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.
Puerto: 22 Servicio: Ssh Descripción: El TCP establecido por PcAnywhere y la conexión a este puerto pueden ser para ssh. Este servicio tiene varias vulnerabilidades. Si se configura en un modo específico, muchas versiones de la biblioteca RSAREF tendrán muchas vulnerabilidades. Puerto: 23 Servicio: Telnet Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo en el que se ejecuta la máquina. Se utilizan otras tecnologías y los intrusos encontrarán contraseñas. El Trojan Tiny Telnet Server abre este puerto.
Puerto: 25 Servicio: SMTP Descripción: El puerto abierto por el servidor SMTP para enviar correo. Los intrusos buscan servidores SMTP para pasar su SPAM. La cuenta del intruso está cerrada y necesitan conectarse a un servidor de correo electrónico de alto ancho de banda para pasar información simple a una dirección diferente. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy abren este puerto. Puerto: 31 Servicio: Autentificación MSG Descripción: Trojan Master Paradise, Hackers Paradise abre este puerto.
Puerto: 42 Servicio: Replicación WINS Descripción: Replicación WINS
Puerto: 53 Servicio: Servidor de nombres de dominio (DNS) Descripción: El puerto en el que está abierto el servidor DNS, el intruso puede estar intentando establecer una zona Pase (TCP), falsificación de DNS (UDP) u oculte otras comunicaciones. Por lo tanto, los cortafuegos a menudo filtran o registran este puerto.
Puerto: 67 Servicio: Bootstrap Protocol Server Descripción: el firewall del módem DSL y Cable ve a menudo una gran cantidad de datos enviados a la dirección de transmisión 255.255.255.255. Estas máquinas están solicitando una dirección del servidor DHCP. HACKER a menudo los ingresa, asignando una dirección para lanzarse como un enrutador local y lanzando una gran cantidad de ataques de intermediarios. El cliente difunde la configuración de solicitud al puerto 68 y el servidor difunde una solicitud de respuesta al puerto 67. Esta respuesta utiliza la difusión porque el cliente aún no conoce la dirección IP que se puede enviar.
Puerto: 69 Servicio: Transferencia de archivos de Trival Descripción: Muchos servidores proporcionan este servicio con bootp para facilitar la descarga del código de arranque del sistema. Pero a menudo hacen que los intrusos roben cualquier archivo del sistema debido a una configuración incorrecta. También se pueden utilizar para escribir archivos en el sistema.
Puerto: 79 Servicio: Servidor Finger Descripción: Los intrusos se utilizan para obtener información del usuario, consultar el sistema operativo, detectar errores conocidos de desbordamiento de búfer y responder a los escaneos Finger desde sus propias máquinas a otras máquinas.
Puerto: 80 Servicio: HTTP Descripción: Se utiliza para la navegación web. El Trojan Executor abre este puerto.
Puerto: 99 Servicio: Metagram Relay Descripción: La puerta trasera ncx99 abre este puerto.
Puerto: 102 Servicio: Agente de transferencia de mensajes (MTA) -X.400 sobre TCP /IP Descripción: Agente de transferencia de mensajes.
Es bien sabido que con la ayuda de UAC (Control de cuentas de usuario), Windows V
Recientemente, el autor ha formulado esta pregunta en los principales foros de TI
Copiar es el significado de copiar en inglés. La llamada copia es que el archivo o
Todo el mundo sabe que la ventana del símbolo del sistema de Windows puede usar el comando ping para
Detallado comando de apagado del sistema de Windows
Uso detallado del comando Fdisk para particionar y ajustar la partición
Copie y pegue accesos directos en la línea de comandos de cmd
Tres PC común de línea de comandos del sistema
Instrucciones de comando de ayuda
Use el comando "Enviar a" para transferir fácilmente los archivos
Cómo desactivar la fluctuación de fase QQ Cómo desactivar la fluctuación de fase QQ
Control de la cuenta de usuario de Win10 cómo cancelar
Uso inteligente de la sustitución de fuentes en word
Cómo crear su propio Windows Service
Win8 abre el método de reconocimiento de voz
Transfiriendo la interfaz de Windows 8 Metro a Firefox
¿Cómo configurar la frecuencia de actualización de la pantalla en win7?
Hablando de: Win2008 Server System Data Security
Tutorial del sistema para darle velocidad de XP
Seis pequeños consejos para enseñarle a apagar rápidamente la computadora