導航:首頁 > 網路問題 > 什麼是網路源埠

什麼是網路源埠

發布時間:2022-09-25 20:58:10

Ⅰ 什麼是源埠什麼是目標埠什麼是源地址什麼是目標地址

埠=地址
源地址就是發出數據方的介面地址,目標地址就是接收數據方的介面地址

網路連接的埠是什麼

埠分為3大類

1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些埠的通訊明確表明了某種服 務的協議。例如:80埠實際上總是h++p通訊。

2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服 務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如: 許多系統處理動態埠從1024左右開始。

3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。 理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也 有例外:SUN的RPC埠從32768開始。
本節講述通常TCP/UDP埠掃描在防火牆記錄中的信息。

記住:並不存在所謂 ICMP埠。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一 種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris 機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。

7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信 息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另 一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見 Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路 由。Harvest/squid cache將從3130埠發送UDPecho:「如果將cache的 source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動 了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字元的服務。UDP版本將 會在收到UDP包後回應含有垃圾字元的包。TCP連
接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen伺服器之間的UDP由於伺服器企圖回應兩個伺服器之間的無限 的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標 地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方*。這些伺服器 帶有可讀寫的目錄。Hackers或tackers利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱 點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端 口運行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。 它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不 是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是 為了找到機器運行的*作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總 被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的 地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方*之一,因為它們必須 完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏 其它通訊。因此防火牆常常過濾或記錄53埠。 需要注意的是你常會看到53埠做為 UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個 地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器 向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發 送的IP地址。69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載 啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫入文件

79 finger Hacker用於獲得用戶信息,查詢*作系統,探測已知的緩沖區溢出錯誤, 回應從自己機器到其它機器finger掃描。

98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的h++p伺服器在98端 口提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任 區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。 此外 因為它包含整合的伺服器,許多典型的h++p漏洞可
能存在(緩沖區溢出,歷遍目錄等)109 POP2並不象POP3那樣有名,但許多伺服器同 時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用 戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃描系統查看允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提 供 服務的特定埠測試漏洞。記住一定要記錄線路中的
daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用 標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過 防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個 埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在 TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接 企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新 聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或 RPC的服務利用 機器上的end-point mapper注冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描 機器的這個埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版 本? 這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最常見的信息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件 和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。 大 量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過 程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個端 口的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。 這一埠還被用於IMAP2,但並不流行。 已有一些報道發現有些0到143埠的攻擊源 於腳本。

161 SNMP(UDP)入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息 都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網路。Windows機器常 會因為錯誤配置將HP JetDirect rmote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信
息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。 這些人為Hacker進入他們的系統提供了很有趣的信息

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠 的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利 用這些信息進入系統。 600 Pcserver backdoor 請查看1524埠一些玩script的孩 子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個端 口的掃描是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個端 口)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap 查詢),只是Linux默認為635埠,就象NFS通常運行於2049
1024 許多人問這個 埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它 們請求*作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。 這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看 到Telnet被分配1024埠。請求的程序越多,動態埠也越多。*作系統分配的埠 將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個 新埠。 ?ersion 0.4.1, June 20, 2000 h++p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(mailto:[email protected].
All rights reserved. This document may only be reproced (whole orin part) for non-commercial purposes. All reproctions must
contain this right notice and must not be altered, except by
permission of the author.

1025 參見1024

1026參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP 地址訪問Internet。理論上它應該只
允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊 天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 許多攻擊腳本將安裝一個後門Sh*ll 於這個埠(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於 哪個埠,但是大部分情況是安裝後NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開 portmapper直接測試這個埠。

3128 squid 這是Squid h++p代理伺服器的默認埠。攻擊者掃描這個埠是為了搜 尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:
000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶 (或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。請查看5.3節。

5632 pcAnywere你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開 pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的 源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。參見撥號掃描。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯 者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070 埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許 用戶在此埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個 撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同 的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。
Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體 是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會 導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP) 參見Subseven部分。

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:* 語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多後門程序運行於這一端 口。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。 現在它的流行越來越少,其它的 木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何 31789埠到317890埠的連 接意味著已經有這種入侵。(31789埠是控制連 接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本 的Solaris(2.5.1之前)將 portmapper置於這一范圍內,即使低埠被防火牆封閉 仍然允許Hacker/cracker訪問這一埠。 掃描這一范圍內的埠不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍 之內)則可能是由於traceroute。參見traceroute分。

41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h++p://www.circlemud.org/~jelson/software/udpsend.html
h++p://www.ccd.bnl.gov/nss/tips/inoculan/index.html埠1~1024是保留端 口,所以它們幾乎不會是源埠。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的埠,它們是系統分配給那些並不在乎使用哪個埠連接的應用程序 的「動態埠」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5埠意味著sscan腳本
20/tcp 動態 FTP FTP伺服器傳送文件的埠
53 動態 FTP DNS從這個埠發送UDP回應。你也可能看見源/目標埠的TCP連 接。
123 動態 S/NTP 簡單網路時間協議(S/NTP)伺服器運行的埠。它們也會發送 到這個埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的游戲在這一埠運行其 伺服器。因此來自這一埠范圍的UDP包或發送至這一埠范圍的UDP包通常是游戲。

61000以上 動態 FTP 61000以上的埠可能來自Linux NAT伺服器
埠大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議埠服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字元發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端模擬協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人列印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協議
45 mpm Message Processing Mole [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP &

Ⅲ 網路埠是什麼在那

簡介
計算機"埠"是英文port的譯義,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。

在網路技術中,埠(Port)有好幾種意思。集線器、交換機、路由器的埠指的是連接其他網路設備的介面,如RJ-45埠、Serial埠等。我們 這里所指的埠不是指物理意義上的埠,而是特指TCP/IP協議中的埠,是邏 輯意義上的埠。
那麼TCP/IP協議中的埠指的是什麼呢?如果把IP地址比作一間房子 ,埠就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的埠 可以有65536(即:256×256)個之多!埠是通過埠號來標記的,埠號只有整數,范圍是從0 到65535(256×256)。

在Internet上,各主機間通過TCP/IP協議發送和接收數據包,各個數據包根據其目的主機的ip地址來進行互聯網路中的路由選擇。可見,把數據包順利的傳送到目的主機是沒有問題的。問題出在哪裡呢?我們知道大多數操作系統都支持多程序(進程)同時運行,那麼目的主機應該把接收到的數據包傳送給眾多同時運行的進程中的哪一個呢?顯然這個問題有待解決,埠機制便由此被引入進來。

本地操作系統會給那些有需求的進程分配協議埠(protocal port,即我們常說的埠),每個協議埠由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據包後,將根據報文首部的目的埠號,把數據發送到相應埠,而與此埠相對應的那個進程將會領取數據並等待下一組數據的到來。說到這里,埠的概念似乎仍然抽象,那麼繼續跟我來,別走開。

埠其實就是隊,操作系統為各個進程分配了不同的隊,數據包按照目的埠被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。

不光接受數據包的進程需要開啟它自己的埠,發送數據包的進程也需要開啟埠,這樣,數據包中將會標識有源埠,以便接受方能順利的回傳數據包到這個埠。

埠詳解
在開始講什麼是埠之前,我們先來聊一聊什麼是 port 呢?常常在網路上聽說『我的主機開了多少的 port ,會不會被入侵呀!?』或者是說『開那個 port 會比較安全?又,我的服務應該對應什麼 port 呀!?』呵呵!很神奇吧!怎麼一部主機上面有這么多的奇怪的 port 呢?這個 port 有什麼作用呢?!

由於每種網路的服務功能都不相同,因此有必要將不同的封包送給不同的服務來處理,所以啰,當你的主機同時開啟了 FTP 與 WWW 服務的時候,那麼別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務或者是 WWW 這個服務來處理,當然就不會搞亂啰!(註:嘿嘿!有些很少接觸到網路的朋友,常常會問說:『咦!為什麼你的計算機同時有 FTP、WWW、E-Mail 這么多服務,但是人家傳資料過來,你的計算機怎麼知道如何判斷?計算機真的都不會誤判嗎?!』現在知道為什麼了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然後,銀行當然不可能只有一種業務,里頭就有相當多的窗口,那麼你一進大門的時候,在門口的服務人員就會問你說:『嗨!你好呀!你要做些什麼事?』你跟他說:『我要存錢呀!』,服務員接著就會告訴你:『喝!那麼請前往三號窗口!那邊的人員會幫您服務!』這個時候你總該不會往其它的窗口跑吧?! ""這些窗口就可以想成是『 port 』啰!所以啦!每一種服務都有特定的 port 在監聽!您無須擔心計算機會誤判的問題呦!)

· 每一個 TCP 聯機都必須由一端(通常為 client )發起請求這個 port 通常是隨機選擇大於 1024 以上的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標設定起來!這是整個聯機的第一個封包;

· 如果另一端(通常為 Server ) 接受這個請求的話(當然啰,特殊的服務需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯機的第二個封包!其上除了 SYN 旗標之外同時還將 ACK 旗標也設定起來,並同時時在本機端建立資源以待聯機之需;

· 然後,請求端獲得服務端第一個響應封包之後,必須再響應對方一個確認封包,此時封包只帶 ACK 旗標(事實上,後繼聯機中的所有封包都必須帶有 ACK 旗標);

· 只有當服務端收到請求端的確認( ACK )封包(也就是整個聯機的第三個封包)之後,兩端的聯機才能正式建立。這就是所謂的 TCP 聯機的'三段式交握( Three-Way Handshake )'的原理。

經過三向交握之後,呵呵!你的 client 端的 port 通常是高於 1024 的隨機取得的 port 至於主機端則視當時的服務是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯機信道!

總而言之,我們這里所說的埠,不是計算機硬體的I/O埠,而是軟體形式上的概念.工具提供服務類型的不同,埠分為兩種,一種是TCP埠,一種是UDP埠。計算機之間相互通信的時候,分為兩種方式:一種是發送信息以後,可以確認信息是否到達,也就是有應答的方式,這種方式大多採用TCP協議;一種是發送以後就不管了,不去確認信息是否到達,這種方式大多採用UDP協議。對應這兩種協議的服務提供的埠,也就分為TCP埠和UDP埠。

那麼,如果攻擊者使用軟體掃描目標計算機,得到目標計算機打開的埠,也就了解了目標計算機提供了那些服務。我們都知道,提供服務就一定有服務軟體的漏洞,根據這些,攻擊者可以達到對目標計算機的初步了解。如果計算機的埠打開太多,而管理者不知道,那麼,有兩種情況:一種是提供了服務而管理者沒有注意,比如安裝IIS的時候,軟體就會自動增加很多服務,而管理員可能沒有注意到;一種是伺服器被攻擊者安裝木馬,通過特殊的埠進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解伺服器提供的服務,減小了系統安全系數。

埠作用
我們知道,一台擁有IP地址的主機可以提供許多服 務,比如Web服務、FTP服務、SMTP服務等,這些服務完全可以通過1個IP地址來 實現。那麼,主機是怎樣區分不同的網路服務呢?顯然不能只靠IP地址,因為IP 地址與網路服務的關系是一對多的關系。實際上是通過「IP地址+埠號」來區 分不同的服務的。

需要注意的是,埠並不是一一對應的。比如你的電腦作為客戶機訪 問一台WWW伺服器時,WWW伺服器使用「80」埠與你的電腦通信,但你的電腦則 可能使用「3457」這樣的埠。

埠在入侵中的作用
有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。

入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。

......(太多了,自己直接看網路吧http://ke..com/view/1075.htm)

Ⅳ 網路埠是表示什麼意思

計算機"埠"是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。

可以先了解面向連接和無連接協議(Connection-)面向連接服務的主要特點有:面向連接服務要經過三個階段:數據傳數前,先建立連接,連接建立後再傳輸數據,數據傳送完後,釋放連接。面向連接服務,可確保數據傳送的次序和傳輸的可靠性。無連接服務的特點是:無連接服務只有傳輸數據階段。消除了除數據通信外的其它開銷。只要發送實體是活躍的,無須接收實體也是活躍的。它的優點是靈活方便、迅速,特別適合於傳送少量零星的報文,但無連接服務不能防止報文的丟失、重復或失序。

區分"面向連接服務"和"無連接服務"的概念,特別簡單、形象的例子是:打電話和寫信。兩個人如果要通電話,必須先建立連接--撥號,等待應答後才能相互傳遞信息,最後還要釋放連接--掛電話。寫信就沒有那麼復雜了,地址姓名填好以後直接往郵筒一扔,收信人就能收到。TCP/IP協議在網路層是無連接的(數據包只管往網上發,如何傳輸和到達以及是否到達由網路設備來管理)。而"埠",是傳輸層的內容,是面向連接的。協議裡面低於1024的埠都有確切的定義,它們對應著網際網路上常見的一些服務。

這些常見的服務可以劃分為使用TCP埠(面向連接如打電話)和使用UDP埠(無連接如寫信)兩種。

網路中可以被命名和定址的通信埠是操作系統的一種可分配資源。由網路OSI(開放系統互聯參考模型,)七層協議可知,傳輸層與網路層最大的區別是傳輸層提供進程通信能力,網路通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以TCP/IP協議提出的協議埠,可以認為是網路通信進程的一種標識符。

應用程序(調入內存運行後一般稱為:進程)通過系統調用與某埠建立連接(binding,綁定)後,傳輸層傳給該埠的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該埠輸出。在TCP/IP協議的實現中,埠操作類似於一般的I/O操作,進程獲取一個埠,相當於獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似於文件描述符,每個埠都擁有一個叫埠號的整數描述符,用來區別不同的埠。由於TCP/IP傳輸層的TCP和UDP兩個協議是兩個完全獨立的軟體模塊,因此各自的埠號也相互獨立。如TCP有一個255號埠,UDP也可以有一個255號埠,兩者並不沖突。埠號有兩種基本分配方式:第一種叫全局分配這是一種集中分配方式,由一個公認權威的中央機構根據用戶需要進行統一分配,並將結果公布於眾,第二種是本地分配,又稱動態連接,即進程需要訪問傳輸層服務時,向本地操作系統提出申請,操作系統返回本地唯一的埠號,進程再通過合適的系統調用,將自己和該埠連接起來(binding,綁定)。TCP/IP埠號的分配綜合了以上兩種方式,將埠號分為兩部分,少量的作為保留埠,以全局方式分配給服務進程。每一個標准伺服器都擁有一個全局公認的埠叫周知口,即使在不同的機器上,其埠號也相同。剩餘的為自由埠,以本地方式進行分配。TCP和UDP規定,小於256的埠才能作為保留埠。

按埠號可分為3大類:

(1)公認埠(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

(2)注冊埠(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

(3)動態和/或私有埠(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

系統管理員可以"重定向"埠:一種常見的技術是把一個埠重定向到另一個地址。例如默認的HTTP埠是80,不少人將它重定向到另一個埠,如8080。如果是這樣改了,要訪問本文就應改用這個地址http://wwd.3322.net:8080/net/port.htm(當然,這僅僅是理論上的舉例)。實現重定向是為了隱藏公認的默認埠,降低受破壞率。這樣如果有人要對一個公認的默認埠進行攻擊則必須先進行埠掃描。大多數埠重定向與原埠有相似之處,例如多數HTTP埠由80變化而來:81,88,8000,8080,8888。同樣POP的埠原來在110,也常被重定向到1100。也有不少情況是選取統計上有特別意義的數,象1234,23456,34567等。許多人有其它原因選擇奇怪的數,42,69,666,31337。近來,越來越多的遠程式控制制木馬(RemoteAccessTrojans,RATs)採用相同的默認埠。如NetBus的默認埠是12345。BlakeR.Swopes指出使用重定向埠還有一個原因,在UNIX系統上,如果你想偵聽1024以下的埠需要有root許可權。如果你沒有root許可權而又想開web服務,你就需要將其安裝在較高的埠。此外,一些ISP的防火牆將阻擋低埠的通訊,這樣的話即使你擁有整個機器你還是得重定向埠。
參考資料:網路

Ⅳ 什麼是埠啊

是設備與外界通訊交流的出口。

埠可分為虛擬埠和物理埠,其中虛擬埠指計算機內部或交換機路由器內的埠,不可見。埠類型有:

1、周知埠,范圍從0到1023,其中80埠分配給WWW服務,21埠分配給FTP服務等。我們在IE的地址欄里輸入一個網址的時候是不必指定埠號的,因為在默認情況下WWW服務的埠是「80」。

2、動態埠是從49152到65535。之所以稱為動態埠,是因為它 一般不固定分配某種服務,而是動態分配。

3、注冊埠埠1024到49151,分配給用戶進程或應用程序。這些進程主要是用戶選擇安裝的一些應用程序,而不是已經分配好了公認埠的常用程序。這些埠在沒有被伺服器資源佔用的時候,可以用用戶端動態選用為源埠。

(5)什麼是網路源埠擴展閱讀

埠在入侵中的作用,入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。

入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。

如果開放埠中有你不熟悉的,應該馬上查找埠大全或木馬常見埠等資料(網上多的很),看看裡面對你那個可疑埠的作用描述,或者通過軟體查看開啟此埠的進程來進行判斷;判斷時候要慎重,因為一些動態分配的埠也容易引起你多餘的懷疑,這類埠一般比較低,且連續。

還有,一些狡猾的後門軟體,他們會借用80等一些常見埠來進行通信(穿透了防火牆),令人防不勝防,因此不輕易運行陌生程序才是關鍵。

Ⅵ 網路埠的埠含義

計算機「埠」 是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
面向連接服務TCP協議和無連接服務UDP協議使用16bits埠號來表示和區別網路中的不同應用程序,網路層協議IP使用特定的協議號(TCP 6,UDP 17)來表示和區別傳輸層協議。
任何TCP/IP實現所提供的服務都是1-1023之間的埠號,這些埠號由IANA分配管理。其中,低於255的埠號保留用於公共應用;255到1023的埠號分配給各個公司,用於特殊應用;對於高於1023的埠號,稱為臨時埠號,IANA未做規定。
常用的保留TCP埠號有:
HTTP 80,FTP 20/21,Telnet 23,SMTP 25,DNS 53等。
常用的保留UDP埠號有:
DNS 53,BootP 67(server)/ 68(client),TFTP 69,SNMP 161等。
每個TCP報文頭部都包含源埠號(source port)和目的埠號(destination port),用於標識和區分源端設備和目的端設備的應用進程。
在TCP/IP協議棧中,源埠號和目的埠號分別與源IP地址和目的IP地址組成套接字(socket),唯一的確定一條TCP連接。
相對於TCP報文,UDP報文只有少量的欄位:源埠號、目的埠號、長度、校驗和等,各個欄位功能和TCP報文相應欄位一樣。
下面以TCP報文為例說明埠號的作用:
假設PC1向PC2發起Telnet遠程連接,其中目的埠號為知名埠號23,源埠號為1028。源埠號沒有特別的要求,只需保證該埠號在本機上是唯一的。
PC2收到數據包後,根據目的埠為23判斷出該數據包是Telnet數據包,將數據包轉發到上層Telnet協議。 按埠號可分為3大類:
(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

Ⅶ 請問源埠和鏡像口指的是什麼

網路流量被監聽的埠稱作「源埠」(SourcePort),連接監聽設備的埠稱作「鏡像口」(MirrorPort) 希望我的回答對你有用。

Ⅷ 什麼是埠到底是做什麼的呢

埠是英文port的意譯,可以認為是設備與外界通訊交流的出口。埠可分為虛擬埠和物理埠,其中虛擬埠指計算機內部或交換機路由器內的埠,不可見。

例如計算機中的80埠、21埠、23埠等。物理埠又稱為介面,是可見埠,計算機背板的RJ45網口,交換機路由器集線器等RJ45埠。電話使用RJ11插口也屬於物理埠的范疇。

埠其實就是隊,操作系統為各個進程分配了不同的隊,數據包按照目的埠被推入相應的隊中,等待被進程取用,在極特殊的情況下,這個隊也是有可能溢出的,不過操作系統允許各進程指定和調整自己的隊的大小。

不光接受數據包的進程需要開啟它自己的埠,發送數據包的進程也需要開啟埠,這樣,數據包中將會標識有源埠,以便接受方能順利地回傳數據包到這個埠。



埠在入侵中的作用:

有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。

入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。

Ⅸ 名詞解釋:什麼是埠

一、 埠

一)、埠的一般含義
說到埠,這確實是個老話題,但一切都是從它開始的,不得不說。何謂埠,打個比方,你住在一座房子里,想讓別人來拜訪你,得在房子上開個大門,你養了個可愛的小貓,為了它的進出,專門給它修了個小門,為了到後花園,又開了個後門……所有這些為了進到這所房子里而開的門我們叫它埠,這些為了別人進來而開的埠稱它為"服務埠"。 你要拜訪一個叫張三的人,張三家應該開了個允許你來的門____服務埠,否則將被拒之門外。去時,首先你在家開個"門",然後通過這個"門"徑直走進張三家的大門。為了訪問別人而在自己的房子開的"門",我們稱它為"客戶埠"。它是隨機開的而且是主動打開的,訪問完就自行關閉了。它和服務埠性質是不一樣的,服務埠是開了個門等著別人來訪問,而客戶埠是主動打開一個門去打開別人的門,這點一定要清楚。 下面我們從專業的角度再簡單解釋一下埠的概念。聯網的計算機要能相互通信必須用同一種協議,協議就是計算機通信的語言,計算機之間必須說一種語言才能彼此通信,Internet的通用語言是TCP/TP,它是一組協議,它規定在網路的第四層運輸層有兩種協議TCP、UDP。埠就是這兩個協議打開的,埠分為源埠和目的埠,源埠是本機打開的,目的埠是正在和本機通信的另一台計算機的埠,源埠分主動打開的客戶埠和被動連接的服務埠兩種。在Internet中,你訪問一個網站時就是在本機開個埠去連網站伺服器的一個埠,別人訪問你時也是如此。也就是說計算機的通訊就像我們互相串門一樣,從這個門走進哪個門。 當你裝好系統後默認就開了很多"服務埠"。如何知道自己的計算機系統開了那些埠呢?這就是下面要說的:

二)、查看埠的方法
1、命令方式 下面以Windows XP為例看看新安裝的系統都開了那些埠,也就是說都預留了那些門,不藉助任何工具來查看埠的命令是netstat,方法如下: a、如圖1,在"開始"的"運行"處鍵入cmd,回車 。b、在dos命令界面,鍵入netstat -na,顯示的就是打開的服務埠,其中Proto代表協議,可以看出有TCP和UDP兩種協議。Local Address代表本機地址,該地址冒號後的數字就是開放的埠號。Foreign Address代表遠程地址,如果和其它機器正在通信,顯示的就是對方的地址,State代表狀態,顯示的LISTENING表示處於偵聽狀態,就是說該埠是開放的,等待連接,但還沒有被連接。就像你房子的門已經敞開了,但此時還沒有人進來。以第一行為例看看它的意思。 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 這一行的意思是本機的135埠正在等待連接。注意:只有TCP協議的服務埠才能處於LISTENING狀態。

三)、研究埠的目的:
1、知道本機開了那些埠,也就是可以進入到本機的"門"有幾個,都是誰開的?
2、目前本機的埠處於什麼狀態,是等待連接還是已經連接,如果是已經連接那就要特別注意看連接是個正常連接還是非正常連接(木馬等)?
3、目前本機是不是正在和其它計算機交換數據,是正常的程序防問到一個正常網站還是訪問到一個陷阱? 當你上網時就是本機和其它機器傳遞數據的過程,要傳遞數據必須要用到埠,即使是有些非常高明的木馬利用正常的埠傳送數據也不是了無痕跡的,數據在開始傳輸、正在傳輸和結束傳輸的不同階段都有各自的狀態,要想搞明白上述3個問題,就必須清楚埠的狀態變化。下面結合實例先分析服務埠的狀態變化。只有TCP協議才有狀態,UDP協議是不可靠傳輸,是沒有狀態的。

四)、服務埠的狀態變化
先在本機(IP地址為:192.168.1.10)配置FTP服務,然後在其它計算機(IP地址為:192.168.1.1)訪問FTP服務,從TCPView看看埠的狀態變化。下面黑體字顯示的是從TCPView中截取的部分。
1、LISTENING狀態 FTP服務啟動後首先處於偵聽(LISTENING)狀態。 State顯示是LISTENING時表示處於偵聽狀態,就是說該埠是開放的,等待連接,但還沒有被連接。就像你房子的門已經敞開的,但還沒有人進來。 從TCPView可以看出本機開放FTP的情況。它的意思是:程序inetinfo.exe開放了21埠,FTP默認的埠為21,可見在本機開放了FTP服務。目前正處於偵聽狀態。inetinfo.exe:1260 TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
2、ESTABLISHED狀態 現在從192.168.1.1這台計算機訪問一192.168.1.10的FTP服務。在本機的TCPView可以看出埠狀態變為ESTABLISHED。ESTABLISHED的意思是建立連接。表示兩台機器正在通信。下面顯示的是本機的FTP服務正在被192.168.1.1這台計算機訪問 。inetinfo.exe:1260 TCP 192.168.1.10:21 192.168.1.1:3009 ESTABLISHED 注意:處於ESTABLISHED狀態的連接一定要格外注意,因為它也許不是個正常連接。後面我們要講到這個問題。
3、TIME_WAIT狀態 現在從192.168.1.1這台計算機結束訪問192.168.1.10的FTP服務。在本機的TCPView可以看出埠狀態變為TIME_WAIT。TIME_WAIT的意思是結束了這次連接。說明21埠曾經有過訪問,但訪問結束了
[System Process]:0 TCP 192.168.1.10:21 192.168.1.1:3009 TIME_WAIT
4、小技巧 a、可以telnet一個開放的埠,來觀察該埠的變化。比如看1025埠是開放的,在命令狀態運行:telnet 192.168.1.10 1025 b、從本機也可以測試,只不過顯示的是本機連本機 c、在Tcpview中雙擊連接可看出程序的位置,右鍵點擊該連接,選擇End Process即可結束該連接

五)、客戶埠的狀態變化
客戶埠實際上就是從本機訪問其它計算機服務時打開的源埠,最多的應用是上網,下面就以訪問.com為例來看看埠開放以及狀態的變化情況 1、SYN_SENT狀態 SYN_SENT狀態表示請求連接,當你要訪問其它的計算機的服務時首先要發個同步信號給該埠,此時狀態為SYN_SENT,如果連接成功了就變為ESTABLISHED,此時SYN_SENT狀態非常短暫。但如果發現SYN_SENT非常多且在向不同的機器發出,那你的機器可能中了沖擊波或震盪波之類的病毒了。這類病毒為了感染別的計算機,它就要掃描別的計算機,在掃描的過程中對每個要掃描的計算機都要發出了同步請求,這也是出現許多SYN_SENT的原因。下面顯示的是本機連接www..com網站時的開始狀態,如果你的網路正常的,那很快就變為ESTABLISHED的連接狀態.IEXPLORE.EXE:2928 TCP 192.168.1.10:1035 202.108.250.249:80 SYN_SENT
2、ESTABLISHED狀態 下面顯示的是本機正在訪問www..com網站。如果你訪問的網站有許多內容比如訪問www.yesky.com,那會發現一個地址有許多ESTABLISHED,這是正常的,網站中的每個內容比如圖片、flash等都要單獨建立一個連接。看ESTABLISHED狀態時一定要注意是不是IEXPLORE.EXE程序(IE)發起的連接,如果是EXPLORE.EXE之類的程序發起的連接,那也許是你的計算機中了木馬了。" target=_blank>.com網站。如果你訪問的網站有許多內容比如訪問www.yesky.com,那會發現一個地址有許多ESTABLISHED,這是正常的,網站中的每個內容比如圖片、flash等都要單獨建立一個連接。看ESTABLISHED狀態時一定要注意是不是IEXPLORE.EXE程序(IE)發起的連接,如果是EXPLORE.EXE之類的程序發起的連接,那也許是你的計算機中了木馬了。 IEXPLORE.EXE:3120 TCP 192.168.1.10:1045 202.108.250.249:80 ESTABLISHED
3、TIME_WAIT狀態 如果瀏覽網頁完畢,那就變為TIME_WAIT狀態。 [System Process]:0 TCP 192.168.1.10:4259 202.108.250.249:80 TIME_WAIT
六)、埠詳細變遷圖
以上是最主要的幾個狀態,實際還有一些,圖4是TCP的狀態詳細變遷圖(從TCP/IP詳解中剪來),用粗的實線箭頭表示正常的客戶端狀態變遷,用粗的虛線箭頭表示正常的伺服器狀態變遷。這些不在本文的討論范圍。有興趣的朋友可以好好研究一下。 圖4 TCP的狀態變遷圖

七)、要點 一般用戶一定要熟悉
1、服務埠重點要看的是LISTENING狀態和ESTABLISHED狀態,LISTENING是本機開了哪些埠,ESTABLISHED是誰在訪問你的機器,從哪個地址訪問的。 2、客戶埠的SYN_SENT狀態和ESTABLISHED狀態,SYN_SENT是本機向其它計算機發出的連接請求,一般這個狀態存在的時間很短,但如果本機發出了很多SYN_SENT,那可能就是中毒了。看ESTABLISHED狀態是要發現本機正在和哪個機器傳送數據,主要看是不是一個正常程序發起的。

Ⅹ 網路埠是什麼

我們所說的網路埠一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。這是一種抽象的軟體結構,是通過協議定義的。這種埠主要是為了區分不同的軟體,比如說一個信息發送到你的電腦,你怎麼區分是給QQ的還是360的呢?通過發送的埠來區分,一般,一個埠只能被一個程序佔用,但是一個程序可以有多個埠。
Windows系統中使用「開始">"運行」>「cmd」,打開命令提示符窗口。在命令提示符狀態下鍵入「NETSTAT -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態.

還有一種是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等;

閱讀全文

與什麼是網路源埠相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:521
電腦無法檢測到網路代理 瀏覽:1374
筆記本電腦一天會用多少流量 瀏覽:578
蘋果電腦整機轉移新機 瀏覽:1376
突然無法連接工作網路 瀏覽:1061
聯通網路怎麼設置才好 瀏覽:1224
小區網路電腦怎麼連接路由器 瀏覽:1036
p1108列印機網路共享 瀏覽:1212
怎麼調節台式電腦護眼 瀏覽:698
深圳天虹蘋果電腦 瀏覽:935
網路總是異常斷開 瀏覽:612
中級配置台式電腦 瀏覽:994
中國網路安全的戰士 瀏覽:630
同志網站在哪裡 瀏覽:1413
版觀看完整完結免費手機在線 瀏覽:1459
怎樣切換默認數據網路設置 瀏覽:1110
肯德基無線網無法訪問網路 瀏覽:1286
光纖貓怎麼連接不上網路 瀏覽:1476
神武3手游網路連接 瀏覽:965
局網列印機網路共享 瀏覽:1000