⑴ 電腦埠號 電腦的埠號有多少
任務管理器查看;
1
首先我們有點電腦下方的任務欄,找到任務管理器打開
⑵ 電腦中有多少個埠
埠有很多種
`加起來有多少個沒有統計過`
`貌似也無法統計吧!
回答完畢!
⑶ 台式電腦一般有幾個埠
一:串列口,是標準的rs232介面,可以接串列列印機和遠程傳輸數據。
二、並行口,一般用於接並行列印機和硬體卡。
三、usb口。
四、vga、hdmi、dvi 視頻介面,一般是顯卡提供的。
五、ps2 鍵盤和滑鼠介面。
六、網卡介面。
七、音效卡的輸入和輸出介面。
⑷ 計算機的埠總共有多少個.
2的16次方
=
一共65535個(1到65535)
其中:1到1023為Well-Known埠,已經被「知名」服務預定使用
⑸ 電腦有多少個埠
65536個
135埠:135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務。
埠說明:135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程序可以順利地
執行遠程計算機上的代碼;使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協議在內的多種網路傳輸。
埠漏洞:相信去年很多Windows 2000和Windows XP用戶都中了「沖擊波」病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。
操作建議:為了避免「沖擊波」病毒的攻擊,建議關閉該埠。
⑹ 電腦有哪些埠
65535個 但是一般使到的也就是十幾個,下面是我找的一些常用埠簡介,希望對你有幫助 。
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。
但也有例外:SUN的RPC埠從32768開始 用埠對照 埠:0 服務:Reserved 說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。 埠:1 服務:tcpmux 說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。
Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
⑺ 一台電腦上有多少個埠
可以用windons自帶的netstat命令查看已開啟埠
詳細如下
Windows本身自帶的netstat命令
關於netstat命令,我們先來看看windows幫助文件中的介紹:
Netstat
顯示協議統計和當前的 TCP/IP 網路連接。該命令只有在安裝了 TCP/IP 協議後才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
參數
-a
顯示所有連接和偵聽埠。伺服器連接通常不顯示。
-e
顯示乙太網統計。該參數可以與 -s 選項結合使用。
-n
以數字格式顯示地址和埠號(而不是嘗試查找名稱)。
-s
顯示每個協議的統計。默認情況下,顯示 TCP、UDP、ICMP 和 IP 的統計。
-p 選項可以用來指定默認的子集。
-p protocol
顯示由 protocol 指定的協議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項一同使用顯示每個協議的統計,protocol 可以是 tcp、udp、icmp 或 ip。
-r
顯示路由表的內容。
interval
重新顯示所選的統計,在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統計。如果省略該參數,netstat 將列印一次當前的配置信息。
⑻ 電腦系統有多少個埠 135139445埠是什麼
65535個 但是一般使到的也就是十幾個,下面是我找的一些常用埠簡介,希望對你有幫助 1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。 2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。 3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始 用埠對照 埠:0 服務:Reserved 說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。 埠:1 服務:tcpmux 說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。 埠:7 服務:Echo 說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。 埠:19 服務:Character Generator 說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。 埠:20、21 服務:FTP 說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。 埠:22 服務:Ssh 說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。 埠:23 服務:Telnet 說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。 埠:25 服務:SMTP 說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。 埠:31 服務:MSG Authentication 說明:木馬Master Paradise、Hackers Paradise開放此埠。 埠:42 服務:WINS Replication 說明:WINS復制 埠:53 服務:Domain Name Server(DNS) 說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。 埠:67 服務:Bootstrap Protocol Server 說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。 埠:69 服務:Trival File Transfer 說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。 埠:79 服務:Finger Server 說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。 埠:80 服務:HTTP 說明:用於網頁瀏覽。木馬Executor開放此埠。 埠:88 說明:Kerberos krb5。另外TCP的88埠也是這個用途。 埠:99 服務:Metagram Relay 說明:後門程序ncx99開放此埠。 埠:102 服務:Message transfer agent(MTA)-X.400 over TCP/IP 說明:消息傳輸代理。 埠:109 服務:Post Office Protocol -Version3 說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。 埠:110 服務:SUN公司的RPC服務所有埠 說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 埠:113 服務:Authentication Service 說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。 埠:119 服務:Network News Transfer Protocol 說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。 埠:135 服務:Location Service 說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。 埠:137、138、139 服務:NETBIOS Name Service 說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。 埠:143 服務:Interim Mail Access Protocol v2 說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。 埠:161 服務:SNMP 說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。 埠:162 說明:SNMP Trap(SNMP陷阱) 埠:177 服務:X Display Manager Control Protocol 說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。 埠:389 服務:LDAP、ILS 說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。 埠:443 服務:Https 說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。 埠:445 說明:Common Internet File System(CIFS)(公共Internet文件系統) 埠:456 服務:[NULL] 說明:木馬HACKERS PARADISE開放此埠。 埠:464 說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。 埠:500 說明:Internet Key Exchange(IKE)(Internet密鑰交換) 埠:513 服務:Login,remote login 說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。 埠:544 服務:[NULL] 說明:kerberos kshell 埠:548 服務:Macintosh,File Services(AFP/IP) 說明:Macintosh,文件服務。 埠:553 服務:CORBA IIOP (UDP) 說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。 埠:555 服務:DSF 說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。 埠:568 服務:Membership DPA 說明:成員資格 DPA。 埠:569 服務:Membership MSN 說明:成員資格 MSN。 埠:635 服務:mountd 說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。 埠:636 服務:LDAP 說明:SSL(Secure Sockets layer) 埠:666 服務:Doom Id Software 說明:木馬Attack FTP、Satanz Backdoor開放此埠 埠:993 服務:IMAP 說明:SSL(Secure Sockets layer) 埠:1001、1011 服務:[NULL] 說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。 埠:1024 服務:Reserved 說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。 埠:1025、1033 服務:1025:network blackjack 1033:[NULL] 說明:木馬netspy開放這2個埠。 埠:1080 服務:SOCKS 說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。 埠:1170 服務:[NULL] 說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。 埠:1234、1243、6711、6776 服務:[NULL] 說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。 埠:1245 服務:[NULL] 說明:木馬Vodoo開放此埠。 埠:1433 服務:SQL 說明:Microsoft的SQL服務開放的埠。 埠:1492 服務:stone-design-1 說明:木馬FTP99CMP開放此埠。 埠:1500 服務:RPC client fixed port session queries 說明:RPC客戶固定埠會話查詢 埠:1503 服務:NetMeeting T.120 說明:NetMeeting T.120 埠:1524 服務:ingress 說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。 埠:1600 服務:issd 說明:木馬Shivka-Burka開放此埠。 埠:1645、1812 說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務) 埠:1646、1813 說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問)) 埠:1701 說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議) 埠:1720 服務:NetMeeting 說明:NetMeeting H.233 call Setup。 埠:1731 服務:NetMeeting Audio Call Control 說明:NetMeeting音頻調用控制。 埠:1801、3527 說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。 埠:1807 服務:[NULL] 說明:木馬SpySender開放此埠。 埠:1981 服務:[NULL] 說明:木馬ShockRave開放此埠。 埠:1999 服務:cisco identification port 說明:木馬BackDoor開放此埠。 埠:2000 服務:[NULL] 說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。 埠:2001 服務:[NULL] 說明:木馬Millenium 1.0、Trojan Cow開放此埠。 埠:2023 服務:xinuexpansion 4 說明:木馬Pass Ripper開放此埠。 埠:2049 服務:NFS 說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。 埠:2115 服務:[NULL] 說明:木馬Bugs開放此埠。 埠:2140、3150 服務:[NULL] 說明:木馬Deep Throat 1.0/3.0開放此埠。 埠:2500 服務:RPC client using a fixed port session replication 說明:應用固定埠會話復制的RPC客戶 埠:2504 說明:Network Load Balancing(網路平衡負荷) 埠:2583 服務:[NULL] 說明:木馬Wincrash 2.0開放此埠。 埠:2801 服務:[NULL] 說明:木馬Phineas Phucker開放此埠。 埠:3024、4092 服務:[NULL] 說明:木馬WinCrash開放此埠。 埠:3128 服務:squid 說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。 埠:3129 服務:[NULL] 說明:木馬Master Paradise開放此埠。 埠:3150 服務:[NULL] 說明:木馬The Invasor開放此埠。 埠:3210、4321 服務:[NULL] 說明:木馬SchoolBus開放此埠 埠:3333 服務:dec-notes 說明:木馬Prosiak開放此埠 埠:3389 服務:超級終端 說明:WINDOWS 2000終端開放此埠。 埠:3700 服務:[NULL] 說明:木馬Portal of Doom開放此埠 埠:3996、4060 服務:[NULL] 說明:木馬RemoteAnything開放此埠 埠:4000 服務:QQ客戶端 說明:騰訊QQ客戶端開放此埠。 埠:4092 服務:[NULL] 說明:木馬WinCrash開放此埠。 埠:4590 服務:[NULL] 說明:木馬ICQTrojan開放此埠。 埠:5000、5001、5321、50505 服務:[NULL] 說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。 埠:5400、5401、5402 服務:[NULL] 說明:木馬Blade Runner開放此埠。 埠:5550 服務:[NULL] 說明:木馬xtcp開放此埠。 埠:5569 服務:[NULL] 說明:木馬Robo-Hack開放此埠。 埠:5632 服務:pcAnywere 說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。 埠:5742 服務:[NULL] 說明:木馬WinCrash1.03開放此埠。 埠:6267 服務:[NULL] 說明:木馬廣外女生開放此埠。 埠:6400 服務:[NULL] 說明:木馬The tHing開放此埠。 埠:6670、6671 服務:[NULL] 說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。 埠:6883 服務:[NULL] 說明:木馬DeltaSource開放此埠。 埠:6969 服務:[NULL] 說明:木馬Gatecrasher、Priority開放此埠。 埠:6970 服務:RealAudio 說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。 埠:7000 服務:[NULL] 說明:木馬Remote Grab開放此埠。 埠:7300、7301、7306、7307、7308 服務:[NULL] 說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。 埠:7323 服務:[NULL] 說明:Sygate伺服器端。 埠:7626 服務:[NULL] 說明:木馬Giscier開放此埠。 埠:7789 服務:[NULL] 說明:木馬ICKiller開放此埠。 埠:8000 服務:OICQ 說明:騰訊QQ伺服器端開放此埠。 埠:8010 服務:Wingate 說明:Wingate代理開放此埠。 埠:8080 服務:代理埠 說明:WWW代理開放此埠。 埠:9400、9401、9402 服務:[NULL] 說明:木馬Incommand 1.0開放此埠。 埠:9872、9873、9874、9875、10067、10167 服務:[NULL] 說明:木馬Portal of Doom開放此埠。 埠:9989 服務:[NULL] 說明:木馬iNi-Killer開放此埠。 埠:11000 服務:[NULL] 說明:木馬SennaSpy開放此埠。 埠:11223 服務:[NULL] 說明:木馬Progenic trojan開放此埠。 埠:12076、61466 服務:[NULL] 說明:木馬Telecommando開放此埠。 埠:12223 服務:[NULL] 說明:木馬Hack\\\』99 KeyLogger開放此埠。 埠:12345、12346 服務:[NULL] 說明:木馬NetBus1.60/1.70、GabanBus開放此埠。 埠:12361 服務:[NULL] 說明:木馬Whack-a-mole開放此埠。 埠:13223 服務:PowWow 說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。 埠:16969 服務:[NULL] 說明:木馬Priority開放此埠。 埠:17027 服務:Concent 說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。 埠:19191 服務:[NULL] 說明:木馬藍色火焰開放此埠。 埠:20000、20001 服務:[NULL] 說明:木馬Millennium開放此埠。 埠:20034 服務:[NULL] 說明:木馬NetBus Pro開放此埠。 埠:21554 服務:[NULL] 說明:木馬GirlFriend開放此埠。 埠:22222 服務:[NULL] 說明:木馬Prosiak開放此埠。 埠:23456 服務:[NULL] 說明:木馬Evil FTP、Ugly FTP開放此埠。 埠:26274、47262 服務:[NULL] 說明:木馬Delta開放此埠。 埠:27374 服務:[NULL] 說明:木馬Subseven 2.1開放此埠。 埠:30100 服務:[NULL] 說明:木馬NetSphere開放此埠。 埠:30303 服務:[NULL] 說明:木馬Socket23開放此埠。 埠:30999 服務:[NULL] 說明:木馬Kuang開放此埠。 埠:31337、31338 服務:[NULL] 說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。 埠:31339 服務:[NULL] 說明:木馬NetSpy DK開放此埠。 埠:31666 服務:[NULL] 說明:木馬BOWhack開放此埠。 埠:33333 服務:[NULL] 說明:木馬Prosiak開放此埠。 埠:34324 服務:[NULL] 說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。 埠:40412 服務:[NULL] 說明:木馬The Spy開放此埠。 埠:40421、40422、40423、40426、 服務:[NULL] 說明:木馬Masters Paradise開放此埠。 埠:43210、54321 服務:[NULL] 說明:木馬SchoolBus 1.0/2.0開放此埠。 埠:44445 服務:[NULL] 說明:木馬Happypig開放此埠。 埠:50766 服務:[NULL] 說明:木馬Fore開放此埠。 埠:53001 服務:[NULL] 說明:木馬Remote Windows Shutdown開放此埠。 埠:65000 服務:[NULL] 說明:木馬Devil 1.03開放此埠。
⑼ 電腦總共有多少個埠
在Internet上,各主機間通過TCP/TP協議發送和接收數據報,各個數據報根據其目的主機的ip地址來進行互聯網路中的路由選擇。可見,把數據報順利的傳送到目的主機是沒有問題的。問題出在哪裡呢?我們知道大多數操作系統都支持多程序(進程)同時運行,那麼目的主機應該把接收到的數據報傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,埠機制便由此被引入進來。
本地操作系統會給那些有需求的進程分配協議埠(protocal port,即我們常說的埠),每個協議埠由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據報後,將根據報文首部的目的埠號,把數據發送到相應埠,而與此埠相對應的那個進程將會領取數據並等待下一組數據的到來。說到這里,埠的概念似乎仍然抽象,那麼繼續跟我來,別走開。
埠其實就是隊,操作系統為各個進程分配了不同的隊,數據報按照目的埠被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。
不光接受數據報的進程需要開啟它自己的埠,發送數據報的進程也需要開啟埠,這樣,數據報中將會標識有源埠,以便接受方能順利的回傳數據報到這個埠。
埠的分類:
在Internet上,按照協議類型分類,埠被分為TCP埠和UDP埠兩類,雖然他們都用正整數標識,但這並不會引起歧義,比如TCP的80埠和UDP的80埠,因為數據報在標明埠的同時,還將標明埠的類型。
從埠的分配來看,埠被分為固定埠和動態埠兩大類(一些教程還將極少被用到的高埠劃分為第三類:私有埠):
固定埠(0-1023):
使用集中式管理機制,即服從一個管理機構對埠的指派,這個機構負責發布這些指派。由於這些埠緊綁於一些服務,所以我們會經常掃描這些埠來判斷對方是否開啟了這些服務,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的埠;
動態埠(1024-49151):
這些埠並不被固定的捆綁於某一服務,操作系統將這些埠動態的分配給各個進程,同一進程兩次分配有可能分配到不同的埠。不過一些應用程序並不願意使用操作系統分配的動態埠,他們有其自己的『商標性』埠,如oicq客戶端的4000埠,木馬冰河的7626埠等都是固定而出名的。
埠在入侵中的作用:
有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。
入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。
常見埠的介紹
由於本人知識有限,在這里只介紹一些淺顯的內容。
1)21 ftp
此埠開放表示伺服器提供了FTP服務,入侵者通常會掃描此埠並判斷是否允許匿名登陸,如果能找到可寫目錄,還可以上傳一些黑客程序做近一步入侵。要想關閉此埠,需要關閉FTP服務。
2)23 Telnet
此埠開放表示伺服器提供了遠程登陸服務,如果你有管理員的用戶名和密碼,可以通過這個服務來完全控制主機(不過要先搞定NTLM身份認證),獲得一個命令行下的shell。許多入侵者喜歡開啟這個服務作為後門。要想關閉此埠,需要關閉Telnet服務。
3)25 smtp
此埠開放表示伺服器提供了SMTP服務,一些不支持身份驗證的伺服器允許入侵者發送郵件到任何地點,SMTP伺服器(尤其是sendmail)也是進入系統的最常用方法之一。要想關閉此埠,需要關閉SMTP服務。
4)69 TFTP(UDP)
此埠開放表示伺服器提供了TFTP服務,它允許從伺服器下載文件,也可以寫入文件,如果管理員錯誤配置,入侵者甚至可以下載密碼文件。許多入侵者通過在自己機器運行此服務來傳文件到目標機器,從而實現文件的傳輸。要想關閉此埠,需要關閉TFTP服務。
5)79 finger
用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤, 回應從自己機器到其它機器finger掃描。
6)80 http
此埠開放表示伺服器提供了HTTP服務,可以讓訪問者瀏覽其網頁等,大部分針對IIS伺服器的溢出攻擊都是通過這個埠的,可以說是入侵者最常攻擊的一個埠了。要想關閉此埠,需要關閉HTTP服務。
7)110 POP3
用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統,成功登陸後還有其它緩沖區溢出錯誤。
8)TCP的139和445
許多人都很關心這兩個埠,那我就來詳細的介紹一下吧:
首先我們來了解一些基礎知識:
1 SMB:(Server Message Block) Windows協議族,用於文件列印共享的服務;
2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)埠實現基於TCP/IP協議的NETBIOS網路互聯。
3 在WindowsNT中SMB基於NBT實現,即使用139(TCP)埠;而在Windows2000中,SMB除了基於NBT實現,還可以直接通過445埠實現。
有了這些基礎知識,我們就可以進一步來討論訪問網路共享對埠的選擇了:
對於win2000客戶端(發起端)來說:
1 如果在允許NBT的情況下連接伺服器時,客戶端會同時嘗試訪問139和445埠,如果445埠有響應,那麼就發送RST包給139埠斷開連接,用455埠進行會話,當445埠無響應時,才使用139埠,如果兩個埠都沒有響應,則會話失敗;
2 如果在禁止NBT的情況下連接伺服器時,那麼客戶端只會嘗試訪問445埠,如果445埠無響應,那麼會話失敗。
對於win2000伺服器端來說:
1 如果允許NBT, 那麼UDP埠137, 138, TCP 埠 139, 445將開放(LISTENING);
2 如果禁止NBT,那麼只有445埠開放。
我們建立的ipc$會話對埠的選擇同樣遵守以上原則。顯而易見,如果遠程伺服器沒有監聽139或445埠,ipc$會話是無法建立的。那麼如何關閉2000上這兩個埠呢?
139埠可以通過禁止NBT來屏蔽
本地連接-TCP/IT屬性-高級-WINS-選『禁用TCP/IT上的NETBIOS』一項
445埠可以通過修改注冊表來屏蔽
添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
value: 0
修改完後重啟機器
9)3389 Terminal Services
此埠開放表示伺服器提供了終端服務,如果你獲得了管理員的用戶名和密碼,那麼你可以通過這個服務在圖形界面下完全控制主機,這的確是一件令人嚮往的事情,但如果你得不到密碼也找不到輸入法漏洞,你會感到束手無策。要想關閉此埠,需要關閉終端服務。
埠的相關工具
1 netstat -an
的確,這並不是一個工具,但他是查看自己所開放埠的最方便方法,在cmd中輸入這個命令就可以了。如下:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1027 *:*
UDP 127.0.0.1:1029 *:*
UDP 127.0.0.1:1030 *:*
這是我沒上網的時候機器所開的埠,兩個135和445是固定埠,其餘幾個都是動態埠。
2 fport.exe和mport.exe
這也是兩個命令行下查看本地機器開放埠的小程序,其實與netstat -an這個命令大同小異,只不過它能夠顯示打開埠的進程,信息更多一些而已,如果你懷疑自己的奇怪埠可能是木馬,那就用他們查查吧。
3 activeport.exe(也稱aports.exe)
還是用來查看本地機器開放埠的東東,除了具有上面兩個程序的全部功能外,他還有兩個更吸引人之處:圖形界面以及可以關閉埠。這對菜鳥來說是個絕對好用的東西,推薦使用喔。
4 superscan3.0
它的大名你不會沒聽說過吧,純埠掃描類軟體中的NO.1,速度快而且可以指定掃描的埠,不多說了,絕對必備工具。
保護好自己的埠:
剛接觸網路的朋友一般都對自己的埠很敏感,總怕自己的電腦開放了過多埠,更怕其中就有後門程序的埠,但由於對埠不是很熟悉,所以也沒有解決辦法,上起網來提心吊膽。其實保護自己的埠並不是那麼難,只要做好下面幾點就行了:
1 查看:經常用命令或軟體查看本地所開放的埠,看是否有可疑埠;
2 判斷:如果開放埠中有你不熟悉的,應該馬上查找埠大全或木馬常見埠等資料(網上多的很),看看裡面對你那個可疑埠的作用描述,或者通過軟體查看開啟此埠的進程來進行判斷;
3 關閉:如果真是木馬埠或者資料中沒有這個埠的描述,那麼應該關閉此埠,你可以用防火牆來屏蔽此埠,也可以用本地連接-TCP/IP-高級-選項-TCP/IP篩選,啟用篩選機制來篩選埠;
⑽ 一台電腦有多少個埠啊135埠是什麼啊
65536個
135埠:135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務。
埠說明:135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程序可以順利地
執行遠程計算機上的代碼;使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協議在內的多種網路傳輸。
埠漏洞:相信去年很多Windows 2000和Windows XP用戶都中了「沖擊波」病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。
操作建議:為了避免「沖擊波」病毒的攻擊,建議關閉該埠。