新聞中心
在進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)傳輸時(shí),每個(gè)設(shè)備都必須有一個(gè)唯一的標(biāo)識(shí)符以保證數(shù)據(jù)傳輸?shù)臏?zhǔn)確性。這個(gè)標(biāo)識(shí)符叫做端口號(hào)。在計(jì)算機(jī)中,端口號(hào)是通過(guò)一個(gè)數(shù)字(0-65535)來(lái)定義的,用于標(biāo)識(shí)不同的應(yīng)用程序或服務(wù)。數(shù)據(jù)庫(kù)是網(wǎng)絡(luò)中最常見(jiàn)的應(yīng)用程序之一,而了解自己的數(shù)據(jù)庫(kù)端口號(hào)是非常有用的,在很多場(chǎng)景下都是必要的。

為無(wú)為等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及無(wú)為網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為成都做網(wǎng)站、成都網(wǎng)站建設(shè)、無(wú)為網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專(zhuān)業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
本文將介紹如何查看自己數(shù)據(jù)庫(kù)的端口號(hào),這將有助于更好地配置數(shù)據(jù)庫(kù)服務(wù)以及定位網(wǎng)絡(luò)連接問(wèn)題。
一、查看MySQL數(shù)據(jù)庫(kù)的端口號(hào)
MySQL數(shù)據(jù)庫(kù)是最常見(jiàn)的數(shù)據(jù)庫(kù)之一,下面介紹如何查看MySQL的端口號(hào)。
方法一:通過(guò)my.cnf文件查看
my.cnf文件是MySQL配置文件,其中定義了MySQL的端口號(hào)。在Ubuntu中,該文件通常位于/etc/mysql/my.cnf。在該文件中搜索“port=”字符串,可以找到MySQL端口的值。例如,“port=3306”表示MySQL偵聽(tīng)端口為3306。
在Windows中,my.cnf文件通常存儲(chǔ)在MySQL安裝的目錄下,例如C:\Program Files\MySQL\MySQL Server 8.0\my.ini。
方法二:通過(guò)MySQL命令行查看
可以使用MySQL命令行客戶端來(lái)查詢(xún)MySQL端口號(hào)。在終端或命令行窗口中執(zhí)行以下命令:
mysql –host=localhost –port=3306 –user=username –password
其中,–port參數(shù)指定了MySQL的端口號(hào),此處端口號(hào)為3306,–user參數(shù)是MySQL用戶名,–password參數(shù)指定了MySQL用戶的密碼。
二、查看Oracle數(shù)據(jù)庫(kù)的端口號(hào)
Oracle數(shù)據(jù)庫(kù)是另一種常見(jiàn)的數(shù)據(jù)庫(kù),下面我們來(lái)看看如何查看Oracle的端口號(hào)。
方法一:通過(guò)tnsnames.ora文件查看
tnsnames.ora文件是Oracle數(shù)據(jù)庫(kù)的參數(shù)文件,在其中定義了Oracle數(shù)據(jù)庫(kù)的連接信息,包括端口號(hào)。在該文件中搜索“port=”字符串,可以找到Oracle端口的值。例如,“(ADDRESS=(PROTOCOL=TCP)(HOST=127.0.0.1)(PORT=1521))”表示Oracle偵聽(tīng)端口為1521。
在Windows中,tnsnames.ora文件通常存儲(chǔ)在%ORACLE_HOME%\network\admin目錄下,在Unix/Linux中,通常位于$ORACLE_HOME/network/admin目錄下。
方法二:通過(guò)SQL*Plus查看
SQL*Plus是Oracle提供的一個(gè)命令行工具,通常用于與Oracle數(shù)據(jù)庫(kù)進(jìn)行交互??梢允褂肧QL*Plus來(lái)查詢(xún)Oracle端口號(hào)。在終端或命令行窗口中執(zhí)行以下命令:
sqlplus username/[eml protected]
其中,username是Oracle數(shù)據(jù)庫(kù)的用戶名,password是數(shù)據(jù)庫(kù)用戶的密碼,[eml protected]是Oracle數(shù)據(jù)庫(kù)的連接字符串,其中包含了Oracle的端口號(hào)。
三、查看SQL Server數(shù)據(jù)庫(kù)的端口號(hào)
SQL Server數(shù)據(jù)庫(kù)是一種微軟提供的數(shù)據(jù)庫(kù)軟件,下面介紹如何查看SQL Server的端口號(hào)。
方法一:通過(guò)SQL Server Configuration Manager查看
SQL Server Configuration Manager是一個(gè)Windows應(yīng)用程序,用于管理SQL Server的配置。可以使用該工具來(lái)查詢(xún)SQL Server的端口號(hào)。打開(kāi)SQL Server Configuration Manager,在左側(cè)選擇SQL Server Network Configuration-> Protocols for ,右鍵單擊TCP/IP協(xié)議,選擇Properties,可以在該窗口中找到SQL Server的端口號(hào)。
方法二:通過(guò)SQL Server Management Studio查看
SQL Server Management Studio是一個(gè)Windows應(yīng)用程序,用于管理SQL Server的數(shù)據(jù)庫(kù)??梢允褂迷摴ぞ邅?lái)查詢(xún)SQL Server的端口號(hào)。打開(kāi)SQL Server Management Studio,連接到SQL Server實(shí)例,右鍵單擊該實(shí)例名稱(chēng),選擇Properties,可以在該窗口中找到SQL Server的端口號(hào)。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗(yàn)豐富以策略為先導(dǎo)10多年以來(lái)專(zhuān)注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),響應(yīng)式網(wǎng)站制作,設(shè)計(jì)師量身打造品牌風(fēng)格,熱線:028-86922220[網(wǎng)絡(luò)配置] 怎么查看自己的端口號(hào)
開(kāi)始/程序/附件/命令提示符/NETSTAT -NA /回車(chē),查看你機(jī)器現(xiàn)在開(kāi)放使用的端口,然后根據(jù)下面端口介紹:
有些是系統(tǒng)服務(wù)必須開(kāi)放的端口,不是你說(shuō)關(guān)就可以關(guān)的,你有可能是中止了進(jìn)程,但它會(huì)重新建立。你對(duì)照一下以下的端口知識(shí),如果不是危險(xiǎn)的端口被開(kāi)放,可以不用理會(huì)它。
常用計(jì)算機(jī)端口解釋
我們常常會(huì)在各類(lèi)的技術(shù)文章中見(jiàn)到諸如135、137、139、443之類(lèi)的“端口”,可是這些端口究竟有什么用呢?它會(huì)不會(huì)給我們的計(jì)算機(jī)帶來(lái)潛在的威脅呢?究竟有多少端口是有用的?想要了解的話,就跟我來(lái)吧
端口:0
服務(wù):Reserved
說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
端口:1
服務(wù):tcpmux
說(shuō)明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。
端口:7
服務(wù):Echo
說(shuō)明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X.0和X.X.X.255的信息。
端口:19
服務(wù):Character Generator
說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬Doly Trojan、Fore、Invisible FTP、兆凱WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明租手:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。
端口:23
服務(wù):Telnet
說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):弊猜嫌TP
說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:31
服務(wù):MSG Authentication
說(shuō)明:木馬Master Paradise、Hackers Paradise開(kāi)放此端口。
端口:42
服務(wù):WINS Replication
說(shuō)明:WINS復(fù)制
端口:53
服務(wù):Domain Name Server(DNS)
說(shuō)明:DNS服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過(guò)濾或記錄此端口。
端口:67
服務(wù):Bootstrap Protocol Server
說(shuō)明:通過(guò)DSL和Cable modem的防火墻常會(huì)看見(jiàn)大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請(qǐng)求一個(gè)地址。HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請(qǐng)求配置,服務(wù)器向67端口廣播回應(yīng)請(qǐng)求。這種回應(yīng)使用廣播是因?yàn)榭蛻舳诉€不知道可以發(fā)送的IP地址。
端口:69
服務(wù):Trival File Transfer
說(shuō)明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫(xiě)入文件。
端口:79
服務(wù):Finger Server
說(shuō)明:入侵者用于獲得用戶信息,查詢(xún)操作系統(tǒng),探測(cè)已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
端口:99
服務(wù):Metagram Relay
說(shuō)明:后門(mén)程序ncx99開(kāi)放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說(shuō)明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等
端口:113
服務(wù):Authentication Service
說(shuō)明:這是一個(gè)許多計(jì)算機(jī)上運(yùn)行的協(xié)議,用于鑒別TCP連接的用戶。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計(jì)算機(jī)的信息。但是它可作為許多服務(wù)的記錄器,尤其是FTP、POP、IMAP、TP和IRC等服務(wù)。通常如果有許多客戶通過(guò)防火墻訪問(wèn)這些服務(wù),將會(huì)看到許多這個(gè)端口的連接請(qǐng)求。記住,如果阻斷這個(gè)端口客戶端會(huì)感覺(jué)到在防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過(guò)程中發(fā)回RST。這將會(huì)停止緩慢的連接。
端口:119
服務(wù):Network News Transfer Protocol
說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。
端口:143
服務(wù):Interim Mail Access Protocol v2
說(shuō)明:和POP3的安全問(wèn)題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記住:一種LINUX蠕蟲(chóng)(admv0rm)會(huì)通過(guò)這個(gè)端口繁殖,因此許多這個(gè)端口的掃描來(lái)自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。
端口:161
服務(wù):SNMP
說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)。
端口:177
服務(wù):X Display Manager Control Protocol
說(shuō)明:許多入侵者通過(guò)它訪問(wèn)X-windows操作臺(tái),它同時(shí)需要打開(kāi)6000端口。
端口:389
服務(wù):LDAP、ILS
說(shuō)明:輕型目錄訪問(wèn)協(xié)議和NetMeeting Internet Locator Server共用這一端口。
端口:443
服務(wù):Https
說(shuō)明:網(wǎng)頁(yè)瀏覽端口,能提供加密和通過(guò)安全端口傳輸?shù)牧硪环NHTTP。
端口:456
服務(wù):
說(shuō)明:木馬HACKERS PARADISE開(kāi)放此端口。
端口:513
服務(wù):Login,remote login
說(shuō)明:是從使用cable modem或DSL登陸到子網(wǎng)中的UNIX計(jì)算機(jī)發(fā)出的廣播。這些人為入侵者進(jìn)入他們的系統(tǒng)提供了信息。
端口:544
服務(wù):
說(shuō)明:kerberos kshell
端口:548
服務(wù):Macintosh,File Services(AFP/IP)
說(shuō)明:Macintosh,文件服務(wù)。
端口:553
服務(wù):CORBA IIOP (UDP)
說(shuō)明:使用cable modem、DSL或VLAN將會(huì)看到這個(gè)端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進(jìn)入系統(tǒng)。
端口:555
服務(wù):DSF
說(shuō)明:木馬PhAse1.0、Stealth Spy、IniKiller開(kāi)放此端口。
端口:568
服務(wù):Membership DPA
說(shuō)明:成員資格 DPA。
端口:569
服務(wù):Membership MSN
說(shuō)明:成員資格 MSN。
端口:635
服務(wù):mountd
說(shuō)明:Linux的mountd Bug。這是掃描的一個(gè)流行BUG。大多數(shù)對(duì)這個(gè)端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時(shí)運(yùn)行于兩個(gè)端口)。記住mountd可運(yùn)行于任何端口(到底是哪個(gè)端口,需要在端口111做portmap查詢(xún)),只是Linux默認(rèn)端口是635,就像NFS通常運(yùn)行于2023端口。
端口:636
服務(wù):LDAP
說(shuō)明:SSL(Secure Sockets layer)
端口:666
服務(wù):Doom Id Software
說(shuō)明:木馬Attack FTP、Satanz Backdoor開(kāi)放此端口
端口:993
服務(wù):IMAP
說(shuō)明:SSL(Secure Sockets layer)
端口:1001、1011
服務(wù):
說(shuō)明:木馬Silencer、WebEx開(kāi)放1001端口。木馬Doly Trojan開(kāi)放1011端口。
端口:1024
服務(wù):Reserved
說(shuō)明:它是動(dòng)態(tài)端口的開(kāi)始,許多程序并不在乎用哪個(gè)端口連接網(wǎng)絡(luò),它們請(qǐng)求系統(tǒng)為它們分配下一個(gè)閑置端口?;谶@一點(diǎn)分配從端口1024開(kāi)始。這就是說(shuō)之一個(gè)向系統(tǒng)發(fā)出請(qǐng)求的會(huì)分配到1024端口。你可以重啟機(jī)器,打開(kāi)Telnet,再打開(kāi)一個(gè)窗口運(yùn)行natstat -a 將會(huì)看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。
端口:1025、1033
服務(wù):1025:network blackjack 1033:
說(shuō)明:木馬netspy開(kāi)放這2個(gè)端口。
端口:1080
服務(wù):SOCKS
說(shuō)明:這一協(xié)議以通道方式穿過(guò)防火墻,允許防火墻后面的人通過(guò)一個(gè)IP地址訪問(wèn)INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達(dá)INTERNET。但是由于錯(cuò)誤的配置,它會(huì)允許位于防火墻外部的攻擊穿過(guò)防火墻。WinGate常會(huì)發(fā)生這種錯(cuò)誤,在加入IRC聊天室時(shí)常會(huì)看到這種情況。
端口:1170
服務(wù):
說(shuō)明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開(kāi)放此端口。
端口:1234、1243、6711、6776
服務(wù):
說(shuō)明:木馬SubSeven2.0、Ultors Trojan開(kāi)放1234、6776端口。木馬SubSeven1.0/1.9開(kāi)放1243、6711、6776端口。
端口:1245
服務(wù):
說(shuō)明:木馬Vodoo開(kāi)放此端口。
端口:1433
服務(wù):SQL
說(shuō)明:Microsoft的SQL服務(wù)開(kāi)放的端口。
端口:1492
服務(wù):stone-design-1
說(shuō)明:木馬FTP99CMP開(kāi)放此端口。
端口:1500
服務(wù):RPC client fixed port session queries
說(shuō)明:RPC客戶固定端口會(huì)話查詢(xún)
端口:1503
服務(wù):NetMeeting T.120
說(shuō)明:NetMeeting T.120
端口:1524
服務(wù):ingress
說(shuō)明:許多攻擊腳本將安裝一個(gè)后門(mén)SHELL于這個(gè)端口,尤其是針對(duì)SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個(gè)端口上的連接企圖,很可能是上述原因??梢栽囋嘥elnet到用戶的計(jì)算機(jī)上的這個(gè)端口,看看它是否會(huì)給你一個(gè)SHELL。連接到600/pcserver也存在這個(gè)問(wèn)題。
端口:1600
服務(wù):issd
說(shuō)明:木馬Shivka-Burka開(kāi)放此端口。
端口:1720
服務(wù):NetMeeting
說(shuō)明:NetMeeting H.233 call Setup。
端口:1731
服務(wù):NetMeeting Audio Call Control
說(shuō)明:NetMeeting音頻調(diào)用控制。
端口:1807
服務(wù):
說(shuō)明:木馬SpySender開(kāi)放此端口。
端口:1981
服務(wù):
說(shuō)明:木馬ShockRave開(kāi)放此端口。
端口:1999
服務(wù):cisco identification port
說(shuō)明:木馬BackDoor開(kāi)放此端口。
端口:2023
服務(wù):
說(shuō)明:木馬GirlFriend 1.3、Millenium 1.0開(kāi)放此端口。
端口:2023
服務(wù):
說(shuō)明:木馬Millenium 1.0、Trojan Cow開(kāi)放此端口。
端口:2023
服務(wù):xinuexpansion 4
說(shuō)明:木馬Pass Ripper開(kāi)放此端口。
端口:2023
服務(wù):NFS
說(shuō)明:NFS程序常運(yùn)行于這個(gè)端口。通常需要訪問(wèn)Portmapper查詢(xún)這個(gè)服務(wù)運(yùn)行于哪個(gè)端口。
端口:2115
服務(wù):
說(shuō)明:木馬Bugs開(kāi)放此端口。
端口:2140、3150
服務(wù):
說(shuō)明:木馬Deep Throat 1.0/3.0開(kāi)放此端口。
端口:2500
服務(wù):RPC client using a fixed port session replication
說(shuō)明:應(yīng)用固定端口會(huì)話復(fù)制的RPC客戶
端口:2583
服務(wù):
說(shuō)明:木馬Wincrash 2.0開(kāi)放此端口。
端口:2801
服務(wù):
說(shuō)明:木馬Phineas Phucker開(kāi)放此端口。
端口:3024、4092
服務(wù):
說(shuō)明:木馬WinCrash開(kāi)放此端口。
端口:3128
服務(wù):squid
說(shuō)明:這是squid HTTP代理服務(wù)器的默認(rèn)端口。攻擊者掃描這個(gè)端口是為了搜尋一個(gè)代理服務(wù)器而匿名訪問(wèn)Internet。也會(huì)看到搜索其他代理服務(wù)器的端口8000、8001、8080、8888。掃描這個(gè)端口的另一個(gè)原因是用戶正在進(jìn)入聊天室。其他用戶也會(huì)檢驗(yàn)這個(gè)端口以確定用戶的機(jī)器是否支持代理。
端口:3129
服務(wù):
說(shuō)明:木馬Master Paradise開(kāi)放此端口。
端口:3150
服務(wù):
說(shuō)明:木馬The Invasor開(kāi)放此端口。
端口:3210、4321
服務(wù):
說(shuō)明:木馬SchoolBus開(kāi)放此端口
端口:3333
服務(wù):dec-notes
說(shuō)明:木馬Prosiak開(kāi)放此端口
端口:3389
服務(wù):超級(jí)終端
說(shuō)明:WINDOWS 2023終端開(kāi)放此端口。
端口:3700
服務(wù):
說(shuō)明:木馬Portal of Doom開(kāi)放此端口
端口:3996、4060
服務(wù):
說(shuō)明:木馬RemoteAnything開(kāi)放此端口
端口:4000
服務(wù):QQ客戶端
說(shuō)明:騰訊QQ客戶端開(kāi)放此端口。
端口:4092
服務(wù):
說(shuō)明:木馬WinCrash開(kāi)放此端口。
端口:4590
服務(wù):
說(shuō)明:木馬ICQTrojan開(kāi)放此端口。
端口:5000、5001、5321、50505 服務(wù):
說(shuō)明:木馬blazer5開(kāi)放5000端口。木馬Sockets de Troie開(kāi)放5000、5001、5321、50505端口。
端口:5400、5401、5402
服務(wù):
說(shuō)明:木馬Blade Runner開(kāi)放此端口。
端口:5550
服務(wù):
說(shuō)明:木馬xtcp開(kāi)放此端口。
端口:5569
服務(wù):
說(shuō)明:木馬Robo-Hack開(kāi)放此端口。
端口:5632
服務(wù):pcAnywere
電腦上所謂的端口是什么啊,怎么查看自己的端口是多少?
運(yùn)行 — CMD — NETSTAT -AN
電腦“端口”為英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱(chēng)接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口指網(wǎng)絡(luò)中面向連接服務(wù)和無(wú)連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
端口可分為3大類(lèi):
1、公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表祥模歲明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
2、注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
3、動(dòng)態(tài)私有(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
擴(kuò)展資料
端口在入侵中的作用
有人曾經(jīng)把服務(wù)器比作房子,而把端口比作通向不同房間(服務(wù))的門(mén),如果不考慮細(xì)節(jié)的話,這是一個(gè)不錯(cuò)的比喻。入侵者要占領(lǐng)這間房子,勢(shì)必要破門(mén)而入(物理入侵另說(shuō)),那么對(duì)于入侵者來(lái)說(shuō),了解房子開(kāi)了幾扇門(mén),都是什么樣的門(mén),門(mén)后面有什么東西就顯得至關(guān)重要。
入侵者通常會(huì)用掃描器對(duì)目標(biāo)主機(jī)的端口進(jìn)行掃描,以確定哪些端口是開(kāi)放的,從開(kāi)放的端口,入侵者可以知道目標(biāo)主機(jī)大致提供了哪些服務(wù),進(jìn)而猜測(cè)可能存在的漏洞,因此對(duì)端口的掃描可以幫助我們更好的了解目標(biāo)主機(jī),而對(duì)于管理員,掃描本機(jī)的開(kāi)放端口也是做好安全防范的之一步。
參考資料來(lái)源:
百度百科-端口
參考資碼肆料來(lái)源:
百度百科謹(jǐn)睜-電腦端口
計(jì)算機(jī)”端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其明或中硬件領(lǐng)域的端口又稱(chēng)接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無(wú)連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
可以先了解面向連接和無(wú)連接協(xié)議(Connection-OrientedandConnectionlessProtocols)面向連接服務(wù)的主要特叢槐蠢點(diǎn)有:面向連接服務(wù)要經(jīng)過(guò)三個(gè)階段:數(shù)據(jù)傳數(shù)前,先建立連接,連接建立后再傳輸數(shù)據(jù),數(shù)據(jù)傳送完后,釋放連接。面向連接服務(wù),可確保數(shù)據(jù)傳送的次序和傳輸?shù)目煽啃?。無(wú)連接服務(wù)的特點(diǎn)是:無(wú)連接服務(wù)只有傳輸數(shù)據(jù)階段。消除了除數(shù)據(jù)通信外的其它開(kāi)銷(xiāo)。只要發(fā)送實(shí)體是活躍的,無(wú)須接收實(shí)體也是活躍的。它的優(yōu)點(diǎn)是靈活方便、迅速,特別適合于傳送少量零星的報(bào)文,但無(wú)連接服務(wù)不能防止報(bào)文的丟失、重復(fù)或失序。
區(qū)分”面向連接服務(wù)”和”無(wú)連接服務(wù)”的概念,特別簡(jiǎn)單、形象的例子是:打和寫(xiě)信。兩個(gè)人如果要通,必須先建立連接–撥號(hào),等待應(yīng)答后才能相互傳遞信息,最后還要釋放連接–掛。寫(xiě)信就沒(méi)有那么復(fù)雜了,地址姓名填好以后直接往郵筒一扔,收信人就能收到。TCP/IP協(xié)議在網(wǎng)絡(luò)層是無(wú)連接的(數(shù)據(jù)包只管往網(wǎng)上發(fā),如何傳輸和到達(dá)以及是否到達(dá)由網(wǎng)絡(luò)設(shè)備來(lái)管理)。而”端口”,是傳輸層的內(nèi)容,是面向連接的。協(xié)議里面低于1024的端口都有確切的定義,它們對(duì)應(yīng)著因特網(wǎng)上常見(jiàn)的一些服務(wù)。
這些常見(jiàn)的服務(wù)可以劃分為使用TCP端口(面向連接如打)和使用UDP端口(無(wú)連接如寫(xiě)信)兩種。
網(wǎng)絡(luò)中可以被命名和尋址的通信端口是操作系統(tǒng)的一種可分配資源。由網(wǎng)絡(luò)OSI(開(kāi)放系統(tǒng)互聯(lián)參考模型,OpenSystemInterconnectionReferenceModel)七層協(xié)議可知,傳輸層與網(wǎng)絡(luò)層更大的區(qū)別是傳輸層提供進(jìn)程通信能力,網(wǎng)絡(luò)通信的最終地址不僅包括主機(jī)地址,還包括可描述進(jìn)程的某種標(biāo)識(shí)。所以TCP/IP協(xié)議提出的協(xié)議端口,可以認(rèn)為是網(wǎng)絡(luò)通信進(jìn)程的一種標(biāo)識(shí)符。
應(yīng)用程序(調(diào)入內(nèi)存運(yùn)行后一般稱(chēng)為:進(jìn)程)通過(guò)系統(tǒng)調(diào)用與某端口建立連接(binding,綁定)后,傳輸層傳給該端口的數(shù)據(jù)都被相應(yīng)的進(jìn)程所接收,相應(yīng)進(jìn)程發(fā)給傳輸層的數(shù)據(jù)都從該端口輸出。在TCP/IP協(xié)議的實(shí)現(xiàn)中,滲陪端口操作類(lèi)似于一般的I/O操作,進(jìn)程獲取一個(gè)端口,相當(dāng)于獲取本地唯一的I/O文件,可以用一般的讀寫(xiě)方式訪問(wèn)類(lèi)似于文件描述符,每個(gè)端口都擁有一個(gè)叫端口號(hào)的整數(shù)描述符,用來(lái)區(qū)別不同的端口。由于TCP/IP傳輸層的TCP和UDP兩個(gè)協(xié)議是兩個(gè)完全獨(dú)立的軟件模塊,因此各自的端口號(hào)也相互獨(dú)立。如TCP有一個(gè)255號(hào)端口,UDP也可以有一個(gè)255號(hào)端口,兩者并不沖突。端口號(hào)有兩種基本分配方式:之一種叫全局分配這是一種集中分配方式,由一個(gè)公認(rèn)權(quán)威的中央機(jī)構(gòu)根據(jù)用戶需要進(jìn)行統(tǒng)一分配,并將結(jié)果公布于眾,第二種是本地分配,又稱(chēng)動(dòng)態(tài)連接,即進(jìn)程需要訪問(wèn)傳輸層服務(wù)時(shí),向本地操作系統(tǒng)提出申請(qǐng),操作系統(tǒng)返回本地唯一的端口號(hào),進(jìn)程再通過(guò)合適的系統(tǒng)調(diào)用,將自己和該端口連接起來(lái)(binding,綁定)。TCP/IP端口號(hào)的分配綜合了以上兩種方式,將端口號(hào)分為兩部分,少量的作為保留端口,以全局方式分配給服務(wù)進(jìn)程。每一個(gè)標(biāo)準(zhǔn)服務(wù)器都擁有一個(gè)全局公認(rèn)的端口叫周知口,即使在不同的機(jī)器上,其端口號(hào)也相同。剩余的為自由端口,以本地方式進(jìn)行分配。TCP和UDP規(guī)定,小于256的端口才能作為保留端口。
按端口號(hào)可分為3大類(lèi):
(1)公認(rèn)端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
(2)注冊(cè)端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
(3)動(dòng)態(tài)和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
系統(tǒng)管理員可以”重定向”端口:一種常見(jiàn)的技術(shù)是把一個(gè)端口重定向到另一個(gè)地址。例如默認(rèn)的HTTP端口是80,不少人將它重定向到另一個(gè)端口,如8080。如果是這樣改了,要訪問(wèn)本文就應(yīng)改用這個(gè)地址
(當(dāng)然,這僅僅是理論上的舉例)。實(shí)現(xiàn)重定向是為了隱藏公認(rèn)的默認(rèn)端口,降低受破壞率。這樣如果有人要對(duì)一個(gè)公認(rèn)的默認(rèn)端口進(jìn)行攻擊則必須先進(jìn)行端口掃描。大多數(shù)端口重定向與原端口有相似之處,例如多數(shù)HTTP端口由80變化而來(lái):81,88,8000,8080,8888。同樣POP的端口原來(lái)在110,也常被重定向到1100。也有不少情況是選取統(tǒng)計(jì)上有特別意義的數(shù),象1234,23456,34567等。許多人有其它原因選擇奇怪的數(shù),42,69,666,31337。近來(lái),越來(lái)越多的遠(yuǎn)程控制木馬(RemoteAccessTrojans,RATs)采用相同的默認(rèn)端口。如NetBus的默認(rèn)端口是12345。BlakeR.Swopes指出使用重定向端口還有一個(gè)原因,在UNIX系統(tǒng)上,如果你想偵聽(tīng)1024以下的端口需要有root權(quán)限。如果你沒(méi)有root權(quán)限而又想開(kāi)web服務(wù),你就需要將其安裝在較高的端口。此外,一些ISP的防火墻將阻擋低端口的通訊,這樣的話即使你擁有整個(gè)機(jī)器你還是得重定向端口。
計(jì)算機(jī)常用端口一覽表:
1 傳輸控制協(xié)議端口服務(wù)多路開(kāi)關(guān)選擇器
2 compressnet 管理實(shí)用程序
3 壓縮進(jìn)程
5 遠(yuǎn)程作業(yè)登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
13 時(shí)間
15 netstat
17 每日引用
18 消息發(fā)送協(xié)議
19 字符發(fā)生器
20 文件傳輸協(xié)議(默認(rèn)數(shù)據(jù)口)
21 文件傳輸協(xié)議(控制)
22 SSH遠(yuǎn)程登錄協(xié)議
23 telnet 終端仿真協(xié)議
24 預(yù)留給個(gè)人用郵件系統(tǒng)
25 tp 簡(jiǎn)單郵件發(fā)送協(xié)議
27 NSW 用戶系統(tǒng)現(xiàn)場(chǎng)工程師
29 MSG ICP
31 MSG驗(yàn)證
33 顯示支持協(xié)議
35 預(yù)留給個(gè)人打印機(jī)服務(wù)
37 時(shí)間
38 路由訪問(wèn)協(xié)議
39 資源定位協(xié)議
41 圖形
42 WINS 主機(jī)名服務(wù)
43 “綽號(hào)” who is服務(wù)
44 MPM(消息處理模塊)標(biāo)志協(xié)議
45 消息處理模塊
46 消息處理模塊(默認(rèn)發(fā)送口)
47 NI FTP
48 數(shù)碼音頻后臺(tái)服務(wù)
49 TACACS登錄主機(jī)協(xié)議
50 遠(yuǎn)程郵件檢查協(xié)議
51 IMP(接口信息處理機(jī))邏輯地址維護(hù)
52 施樂(lè)網(wǎng)絡(luò)服務(wù)系統(tǒng)時(shí)間協(xié)議
53 域名服務(wù)器
54 施樂(lè)網(wǎng)絡(luò)服務(wù)系統(tǒng)票據(jù)交換
55 ISI圖形語(yǔ)言
56 施樂(lè)網(wǎng)絡(luò)服務(wù)系統(tǒng)驗(yàn)證
57 預(yù)留個(gè)人用終端訪問(wèn)
58 施樂(lè)網(wǎng)絡(luò)服務(wù)系統(tǒng)郵件
59 預(yù)留個(gè)人文件服務(wù)
60 未定義
61 NI郵件?
62 異步通訊適配器服務(wù)
63 WHOIS+
64 通訊接口
65 TACACS數(shù)據(jù)庫(kù)服務(wù)
66 Oracle SQL*NET
67 引導(dǎo)程序協(xié)議服務(wù)端
68 引導(dǎo)程序協(xié)議客戶端
69 小型文件傳輸協(xié)議
70 信息檢索協(xié)議
71 遠(yuǎn)程作業(yè)服務(wù)
72 遠(yuǎn)程作業(yè)服務(wù)
73 遠(yuǎn)程作業(yè)服務(wù)
74 遠(yuǎn)程作業(yè)服務(wù)
75 預(yù)留給個(gè)人撥出服務(wù)
76 分布式外部對(duì)象存儲(chǔ)
77 預(yù)留給個(gè)人遠(yuǎn)程作業(yè)輸入服務(wù)
78 修正TCP
79 Finger(查詢(xún)遠(yuǎn)程主機(jī)在線用戶等信息)
80 全球信息網(wǎng)超文本傳輸協(xié)議(www)
81 HOST2名稱(chēng)服務(wù)
82 傳輸實(shí)用程序
83 模塊化智能終端ML設(shè)備
84 公用追蹤設(shè)備
85 模塊化智能終端ML設(shè)備
86 Micro Focus Cobol編程語(yǔ)言
87 預(yù)留給個(gè)人終端連接
88 Kerberros安全認(rèn)證系統(tǒng)
89 SU/MIT終端仿真網(wǎng)關(guān)
90 DNSIX 安全屬性標(biāo)記圖
91 MIT Dover假脫機(jī)
92 網(wǎng)絡(luò)打印協(xié)議
93 設(shè)備控制協(xié)議
94 Tivoli對(duì)象調(diào)度
95 SUPDUP
96 DIXIE協(xié)議規(guī)范
97 快速遠(yuǎn)程虛擬文件協(xié)議
98 TAC(東京大學(xué)自動(dòng)計(jì)算機(jī))新聞協(xié)議
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 服務(wù)器(郵箱發(fā)送服務(wù)器)
111 portmap 或 sunrpc
113 身份查詢(xún)
115 sftp
117 path 或 uucp-path
119 新聞服務(wù)器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享資源端口(NetBios-SSN)
143 IMAP電子郵件
144 NeWS – news
153 sgmp – sgmp
158 PCMAIL
161 snmp – snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服務(wù)
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell – cmd
515 printer – spooler
517 talk
518 ntalk
520 efs
526 tempo – newdate
530 courier – rpc
531 conference – chat
532 netnews – readnews
533 netwall
540 uucp – uucpdklogin
544 kshell
550 new-rwho – new-who
555 Stealth Spy(Phase)
556 remotefs – rfs_server
600 garcon
666 Attack FTP
750 kerberos – kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Microsoft SQL Server 數(shù)據(jù)庫(kù)服務(wù)
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2023 黑洞(木馬) 默認(rèn)端口
2023 黑洞(木馬) 默認(rèn)端口
2023 Pass Ripper
2023 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2023 遠(yuǎn)程登陸端口
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默認(rèn)啟動(dòng)的 UPNP 服務(wù)
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt – rmtd
5556 mtb – mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 網(wǎng)絡(luò)精靈(木馬)
7307 ProcSpy
7308 X Spy
7626 冰河(木馬) 默認(rèn)端口
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12023 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木馬 默認(rèn)端口
12346 netbus木馬 默認(rèn)端口
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20230 Millenium II (GrilFriend)
20231 Millenium II (GrilFriend)
20234 NetBus Pro
20231 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2023 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2023
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil
計(jì)算機(jī)“端口”是英文port的義譯,可以認(rèn)為是計(jì)算機(jī)與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱(chēng)接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無(wú)連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。
按端口號(hào)可分為3大類(lèi):
(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。
(2)注冊(cè)端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開(kāi)始。
(3)動(dòng)態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開(kāi)始。
一些端口常常會(huì)被黑客利用,還會(huì)被一些木馬病毒利用,對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,以下是計(jì)算機(jī)端口的介紹以及防止被黑客攻擊的簡(jiǎn)要辦法。
8080端口
端口說(shuō)明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實(shí)現(xiàn)網(wǎng)頁(yè)瀏覽,經(jīng)常在訪問(wèn)某個(gè)網(wǎng)站或使用代理服務(wù)器的時(shí)候,會(huì)加上“:8080”端口號(hào),比如
。
端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計(jì)算機(jī)。另外,RemoConChubo,RingZero木馬也可以利用該端口進(jìn)行攻擊。
操作建議:一般我們是使用80端口進(jìn)行網(wǎng)頁(yè)瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。
端口:23
服務(wù):Telnet
說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):TP
說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說(shuō)明:消息傳輸代理。
端口:109
服務(wù):Post Office Protocol -Version3
說(shuō)明:POP3服務(wù)器開(kāi)放此端口,用于接收郵件,客戶端訪問(wèn)服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點(diǎn)至少有20個(gè),這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯(cuò)誤。
端口:110
服務(wù):SUN公司的RPC服務(wù)所有端口
說(shuō)明:常見(jiàn)RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等
端口:119
服務(wù):Network News Transfer Protocol
說(shuō)明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個(gè)端口的連接通常是人們?cè)趯ふ襏SENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問(wèn)他們的新聞組服務(wù)器。打開(kāi)新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問(wèn)被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。
端口:135
服務(wù):Location Service
說(shuō)明:Microsoft在這個(gè)端口運(yùn)行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計(jì)算機(jī)上的end-point mapper注冊(cè)它們的位置。遠(yuǎn)端客戶連接到計(jì)算機(jī)時(shí),它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計(jì)算機(jī)的這個(gè)端口是為了找到這個(gè)計(jì)算機(jī)上運(yùn)行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對(duì)這個(gè)端口。
端口:137、138、139
服務(wù):NETBIOS Name Service
說(shuō)明:其中137、138是UDP端口,當(dāng)通過(guò)網(wǎng)上鄰居傳輸文件時(shí)用這個(gè)端口。而139端口:通過(guò)這個(gè)端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個(gè)協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。
端口:161
服務(wù):SNMP
說(shuō)明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲(chǔ)存在數(shù)據(jù)庫(kù)中,通過(guò)SNMP可獲得這些信息。許多管理員的錯(cuò)誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問(wèn)系統(tǒng)。他們可能會(huì)試驗(yàn)所有可能的組合。SNMP包可能會(huì)被錯(cuò)誤的指向用戶的網(wǎng)絡(luò)
什么是端口?
在開(kāi)始講什么是端口之前,我們先來(lái)聊一聊什么是 port 呢?常常在網(wǎng)絡(luò)上聽(tīng)說(shuō)『我的主機(jī)開(kāi)了多少的 port ,會(huì)不會(huì)被入侵呀???』或者是說(shuō)『開(kāi)那個(gè) port 會(huì)比較安全?又,我的服務(wù)應(yīng)該對(duì)應(yīng)什么 port 呀???』呵呵!很神奇吧!怎么一部主機(jī)上面有這么多的奇怪的 port 呢?這個(gè) port 有什么作用呢?!
由于每種網(wǎng)絡(luò)的服務(wù)功能都不相同,因此有必要將不同的封包送給不同的服務(wù)來(lái)處理,所以啰,當(dāng)你的主機(jī)同時(shí)開(kāi)啟了 FTP 與 WWW 服務(wù)的時(shí)候,那么別人送來(lái)的資料封包,就會(huì)依照 TCP 上面的 port 號(hào)碼來(lái)給 FTP 這個(gè)服務(wù)或者是 WWW 這個(gè)服務(wù)來(lái)處理,當(dāng)然就不會(huì)搞亂啰!(注:嘿嘿!有些很少接觸到網(wǎng)絡(luò)的朋友,常常會(huì)問(wèn)說(shuō):『咦!為什么你的計(jì)算機(jī)同時(shí)有 FTP、WWW、E-Mail 這么多服務(wù),但是人家傳資料過(guò)來(lái),你的計(jì)算機(jī)怎么知道如何判斷?計(jì)算機(jī)真的都不會(huì)誤判嗎?!』現(xiàn)在知道為什么了嗎?!對(duì)啦!就是因?yàn)?port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢(qián),那個(gè)銀行就可以想成是『主機(jī)』,然后,銀行當(dāng)然不可能只有一種業(yè)務(wù),里頭就有相當(dāng)多的窗口,那么你一進(jìn)大門(mén)的時(shí)候,在門(mén)口的服務(wù)人員就會(huì)問(wèn)你說(shuō):『嗨!你好呀!你要做些什么事?』你跟他說(shuō):『我要存錢(qián)呀!』,服務(wù)員接著就會(huì)告訴你:『喝!那么請(qǐng)前往三號(hào)窗口!那邊的人員會(huì)幫您服務(wù)!』這個(gè)時(shí)候你總該不會(huì)往其它的窗口跑吧?! “”這些窗口就可以想成是『 port 』啰!所以啦!每一種服務(wù)都有特定的 port 在監(jiān)聽(tīng)!您無(wú)須擔(dān)心計(jì)算機(jī)會(huì)誤判的問(wèn)題呦?。?
· 每一個(gè) TCP 聯(lián)機(jī)都必須由一端(通常為 client )發(fā)起請(qǐng)求這個(gè) port 通常是隨機(jī)選擇大于 1024 以上的 port 號(hào)來(lái)進(jìn)行!其 TCP 封包會(huì)將(且只將) SYN 旗標(biāo)設(shè)定起來(lái)!這是整個(gè)聯(lián)機(jī)的之一個(gè)封包;
· 如果另一端(通常為 Server ) 接受這個(gè)請(qǐng)求的話(當(dāng)然啰,特殊的服務(wù)需要以特殊的 port 來(lái)進(jìn)行,例如 FTP 的 port 21 ),則會(huì)向請(qǐng)求端送回整個(gè)聯(lián)機(jī)的第二個(gè)封包!其上除了 SYN 旗標(biāo)之外同時(shí)還將 ACK 旗標(biāo)也設(shè)定起來(lái),并同時(shí)時(shí)在本機(jī)端建立資源以待聯(lián)機(jī)之需;
· 然后,請(qǐng)求端獲得服務(wù)端之一個(gè)響應(yīng)封包之后,必須再響應(yīng)對(duì)方一個(gè)確認(rèn)封包,此時(shí)封包只帶 ACK 旗標(biāo)(事實(shí)上,后繼聯(lián)機(jī)中的所有封包都必須帶有 ACK 旗標(biāo));
· 只有當(dāng)服務(wù)端收到請(qǐng)求端的確認(rèn)( ACK )封包(也就是整個(gè)聯(lián)機(jī)的第三個(gè)封包)之后,兩端的聯(lián)機(jī)才能正式建立。這就是所謂的 TCP 聯(lián)機(jī)的’三段式交握( Three-Way Handshake )’的原理。
經(jīng)過(guò)三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的隨機(jī)取得的 port 至于主機(jī)端則視當(dāng)時(shí)的服務(wù)是開(kāi)啟哪一個(gè) port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯(lián)機(jī)信道!
總而言之,我們這里所說(shuō)的端口,不是計(jì)算機(jī)硬件的I/O端口,而是軟件形式上的概念.工具提供服務(wù)類(lèi)型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計(jì)算機(jī)之間相互通信的時(shí)候,分為兩種方式:一種是發(fā)送信息以后,可以確認(rèn)信息是否到達(dá),也就是有應(yīng)答的方式,這種方式大多采用TCP協(xié)議;一種是發(fā)送以后就不管了,不去確認(rèn)信息是否到達(dá),這種方式大多采用UDP協(xié)議。對(duì)應(yīng)這兩種協(xié)議的服務(wù)提供的端口,也就分為T(mén)CP端口和UDP端口。
那么,如果攻擊者使用軟件掃描目標(biāo)計(jì)算機(jī),得到目標(biāo)計(jì)算機(jī)打開(kāi)的端口,也就了解了目標(biāo)計(jì)算機(jī)提供了那些服務(wù)。我們都知道,提供服務(wù)就一定有服務(wù)軟件的漏洞,根據(jù)這些,攻擊者可以達(dá)到對(duì)目標(biāo)計(jì)算機(jī)的初步了解。如果計(jì)算機(jī)的端口打開(kāi)太多,而管理者不知道,那么,有兩種情況:一種是提供了服務(wù)而管理者沒(méi)有注意,比如安裝IIS的時(shí)候,軟件就會(huì)自動(dòng)增加很多服務(wù),而管理員可能沒(méi)有注意到;一種是服務(wù)器被攻擊者安裝木馬,通過(guò)特殊的端口進(jìn)行通信。這兩種情況都是很危險(xiǎn)的,說(shuō)到底,就是管理員不了解服務(wù)器提供的服務(wù),減小了系統(tǒng)安全系數(shù)。
//////////////////////////////////////////////////////////////////////////////////
什么是“端口”?
在網(wǎng)絡(luò)技術(shù)中,端口(Port)有好幾種意思。集線器、交換機(jī)、路由 器的端口指的是連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、Serial端口等。我們 這里所指的端口不是指物理意義上的端口,而是特指TCP/IP協(xié)議中的端口,是邏 輯意義上的端口。
那么TCP/IP協(xié)議中的端口指的是什么呢?如果把IP地址比作一間房子 ,端口就是出入這間房子的門(mén)。真正的房子只有幾個(gè)門(mén),但是一個(gè)IP地址的端口 可以有65536個(gè)之多!端口是通過(guò)端口號(hào)來(lái)標(biāo)記的,端口號(hào)只有整數(shù),范圍是從0 到65535。
端口有什么用呢?我們知道,一臺(tái)擁有IP地址的主機(jī)可以提供許多服 務(wù),比如Web服務(wù)、FTP服務(wù)、TP服務(wù)等,這些服務(wù)完全可以通過(guò)1個(gè)IP地址來(lái) 實(shí)現(xiàn)。那么,主機(jī)是怎樣區(qū)分不同的網(wǎng)絡(luò)服務(wù)呢?顯然不能只靠IP地址,因?yàn)镮P 地址與網(wǎng)絡(luò)服務(wù)的關(guān)系是一對(duì)多的關(guān)系。實(shí)際上是通過(guò)“IP地址+端口號(hào)”來(lái)區(qū) 分不同的服務(wù)的。
需要注意的是,端口并不是一一對(duì)應(yīng)的。比如你的電腦作為客戶機(jī)訪 問(wèn)一臺(tái)WWW服務(wù)器時(shí),WWW服務(wù)器使用“80”端口與你的電腦通信,但你的電腦則 可能使用“3457”這樣的端口,如圖1所示。
按對(duì)應(yīng)的協(xié)議類(lèi)型,端口有兩種:TCP端口和UDP端口。由于TCP和UDP 兩個(gè)協(xié)議是獨(dú)立的,因此各自的端口號(hào)也相互獨(dú)立,比如TCP有235端口,UDP也 可以有235端口,兩者并不沖突。
1.周知端口(Well Known Ports)
周知端口是眾所周知的端口號(hào),范圍從0到1023,其中80端口分配給W WW服務(wù),21端口分配給FTP服務(wù)等。我們?cè)贗E的地址欄里輸入一個(gè)網(wǎng)址的時(shí)候( 比如
www.cce.com.cn
)是不必指定端口號(hào)的,因?yàn)樵谀J(rèn)情況下WWW服務(wù)的端口 號(hào)是“80”。
網(wǎng)絡(luò)服務(wù)是可以使用其他端口號(hào)的,如果不是默認(rèn)的端口號(hào)則應(yīng)該在 地址欄上指定端口號(hào),方法是在地址后面加上冒號(hào)“:”(半角),再加上端口 號(hào)。比如使用“8080”作為WWW服務(wù)的端口,則需要在地址欄里輸入“
www.cce.com.cn
:8080”。
但是有些系統(tǒng)協(xié)議使用固定的端口號(hào),它是不能被改變的,比如139 端口專(zhuān)門(mén)用于NetBIOS與TCP/IP之間的通信,不能手動(dòng)改變。
2.動(dòng)態(tài)端口(Dynamic Ports)
動(dòng)態(tài)端口的范圍是從1024到65535。之所以稱(chēng)為動(dòng)態(tài)端口,是因?yàn)樗?一般不固定分配某種服務(wù),而是動(dòng)態(tài)分配。動(dòng)態(tài)分配是指當(dāng)一個(gè)系統(tǒng)進(jìn)程或應(yīng)用 程序進(jìn)程需要網(wǎng)絡(luò)通信時(shí),它向主機(jī)申請(qǐng)一個(gè)端口,主機(jī)從可用的端口號(hào)中分配 一個(gè)供它使用。當(dāng)這個(gè)進(jìn)程關(guān)閉時(shí),同時(shí)也就釋放了所占用的端口號(hào)。
怎樣查看端口
一臺(tái)服務(wù)器有大量的端口在使用,怎么來(lái)查看端口呢?有兩種方式: 一種是利用系統(tǒng)內(nèi)置的命令,一種是利用第三方端口掃描軟件。
1.用“netstat -an”查看端口狀態(tài)
在Windows 2023/XP中,可以在命令提示符下使用“netstat -an”查 看系統(tǒng)端口狀態(tài),可以列出系統(tǒng)正在開(kāi)放的端口號(hào)及其狀態(tài).
2.用第三方端口掃描軟件
第三方端口掃描軟件有許多,界面雖然千差萬(wàn)別,但是功能卻是類(lèi)似 的。這里以“Fport” (可到
或
下載)為例講解?!癋port”在命令提示符下使用,運(yùn)行結(jié)果 與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號(hào)及類(lèi)型,還可 以列出端口被哪個(gè)應(yīng)用程序使用.
端口是指接口電路中的一些寄存器,這些寄存器分別用來(lái)存放數(shù)據(jù)信息、控制信息和狀態(tài)信息,相應(yīng)的端口分別稱(chēng)為數(shù)據(jù)端口、控制端口和狀態(tài)端口。
查看自己端口的方法如下:
1、切換到桌面,按Win+X組合鍵,選擇“命令提示符(管理員)”命令;
2、如果只是選擇了“命令提示符”命令,則后耐舉面的操作可能會(huì)出現(xiàn)錯(cuò)誤;
3、打開(kāi)DOS窗口后,一般我們會(huì)先輸入“netstat”命令查看簡(jiǎn)單的統(tǒng)計(jì)信息,其中冒號(hào)后面的是端口信息;
4、輸入“netstat -nao”悔畝槐命令時(shí)可以在最右列顯示PID進(jìn)程序號(hào),以便用命令直接結(jié)束程序;5、輸入“netstat -nab”命令可以網(wǎng)絡(luò)連接、端口占用和程序運(yùn)行的詳細(xì)信息;
6、發(fā)現(xiàn)這些異常的端口和程序后可以先結(jié)束進(jìn)程樹(shù)了,并進(jìn)一步進(jìn)行其它詳細(xì)操作:
7、而如果你需要具體的監(jiān)視和管控端口使用的話,則需要用到第三碧友方軟件了,這類(lèi)如聚生網(wǎng)管等軟件可以直觀、快速的實(shí)現(xiàn)端口監(jiān)視和管控。
運(yùn)行 — CMD — NETSTAT -ANO
查看自己數(shù)據(jù)庫(kù)的端口號(hào)的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于查看自己數(shù)據(jù)庫(kù)的端口號(hào),如何查看自己數(shù)據(jù)庫(kù)的端口號(hào)?,[網(wǎng)絡(luò)配置] 怎么查看自己的端口號(hào),電腦上所謂的端口是什么啊,怎么查看自己的端口是多少?的信息別忘了在本站進(jìn)行查找喔。
成都創(chuàng)新互聯(lián)科技有限公司,經(jīng)過(guò)多年的不懈努力,公司現(xiàn)已經(jīng)成為一家專(zhuān)業(yè)從事IT產(chǎn)品開(kāi)發(fā)和營(yíng)銷(xiāo)公司。廣泛應(yīng)用于計(jì)算機(jī)網(wǎng)絡(luò)、設(shè)計(jì)、SEO優(yōu)化、關(guān)鍵詞排名等多種行業(yè)!
當(dāng)前標(biāo)題:如何查看自己數(shù)據(jù)庫(kù)的端口號(hào)?(查看自己數(shù)據(jù)庫(kù)的端口號(hào))
鏈接地址:http://m.5511xx.com/article/cocpepg.html


咨詢(xún)
建站咨詢(xún)
