當前位置:商標查詢大全網 - 商標註冊 - 問港口?

問港口?

計算機“端口”是英文port的直譯,可以看作是計算機與外界通信的出口。其中硬件領域的端口也叫接口,如USB口、串口等。軟件領域的端口壹般指網絡中面向連接業務和無連接業務的通信協議端口。它們是抽象的軟件結構,包括壹些數據結構和I/O(基本輸入輸出)緩沖區。

根據端口號可分為三類:

(1)眾所周知的端口:從0到1023,它們與壹些服務緊密綁定。通常,這些端口的通信清楚地表明了某種服務的協議。比如80端口其實壹直都是HTTP通信。

(2)註冊端口:從1024到49151。它們松散地綁定到壹些服務。換句話說,有許多服務綁定到這些端口,並且這些端口還用於許多其他目的。例如,許多系統處理大約1024的動態端口。

(3)動態和/或專用端口:從49152到65535。理論上,這些端口不應該分配給服務。實際上,機器通常從1024分配動態端口。但是也有例外:SUN的RPC端口從32768開始。

壹些端口經常被黑客使用,同時也被壹些特洛伊病毒用來攻擊計算機系統。以下是電腦端口的介紹和防止被黑客攻擊的簡要方法。

萬維網出版服務

端口描述:端口8080和端口80壹樣,用於WWW代理服務,可以實現網頁瀏覽。訪問網站或使用代理服務器時,往往會添加端口號“:8080”,例如:8080。

端口漏洞:端口8080可被各種病毒程序使用。例如,布朗孔口(BrO)特洛伊病毒可以使用端口8080完全遠程控制受感染的計算機。此外,RemoConChubo和RingZero木馬也可以利用該端口進行攻擊。

操作建議:壹般我們使用80端口進行網頁瀏覽。為了避免病毒攻擊,我們可以關閉這個端口。

端口:21

服務:FTP

描述:FTP服務器打開的端口用於上傳和下載。最常見的攻擊者是用來尋找打開anonymous的FTP服務器的方法。這些服務器有讀寫目錄。特洛伊木馬Doly特洛伊,Fore,隱形FTP,WebEx,WinCrash和銀翼殺手打開的端口。

端口:22

服務:Ssh

描述:PcAnywhere建立的TCP和這個端口的連接可能是為了找ssh。這項服務有許多弱點。如果在特定模式下配置,很多使用RSAREF庫的版本會有很多漏洞。

端口:23

服務:Telnet

描述:遠程登錄,入侵者正在搜索遠程登錄UNIX的服務。大多數情況下,掃描這個端口是為了找到機器運行的操作系統。並且利用其他技術,入侵者也會找到密碼。特洛伊微型Telnet服務器打開這個端口。

端口:25

服務:SMTP

描述:SMTP服務器打開的端口用於發送郵件。入侵者正在尋找SMTP服務器來發送他們的垃圾郵件。入侵者的帳戶被關閉,他們需要連接到壹個高帶寬的電子郵件服務器,將簡單的信息發送到不同的地址。特洛伊馬抗原、電子郵件密碼發送器、Haebu Coceda、Shtrilitz Stealth、WinPC和WinSpy都打開此端口。

端口:80

服務:HTTP

描述:用於網頁瀏覽。特洛伊執行者號打開了這個港口。

端口:102

服務:消息傳輸代理(MTA)-TCP/IP上的x.400。

描述:消息傳輸代理。

端口:109

服務:郵局協議-版本3

描述:POP3服務器打開該端口接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出至少有20個弱點,這意味著入侵者可以在實際登錄之前進入系統。成功登錄後還有其他緩沖區溢出錯誤。

端口:110

服務:SUN的RPC服務的所有端口。

描述:常見的RPC服務包括rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。

端口:119

服務:網絡新聞傳輸協議

描述:新聞新聞組傳輸協議,承載USENET通信。這個端口的連接通常是在人們尋找壹個USENET服務器的時候。大多數ISP只允許他們的客戶訪問他們的新聞組服務器。打開新聞組服務器將允許任何人張貼/閱讀、訪問受限的新聞組服務器、匿名張貼或發送垃圾郵件。

端口:135

服務:定位服務

描述:Microsoft在此端口上運行DCE RPC端點映射器作為其DCOM服務。這類似於UNIX 111端口的功能。使用DCOM和RPC的服務向計算機上的端點映射器註冊它們的位置。當遠程客戶連接到計算機時,他們會尋找端點映射器找到服務的位置。黑客會掃描計算機的這個端口來查找這臺計算機上運行的Exchange Server嗎?什麽版本?還有壹些針對此端口的DOS攻擊。

端口:137、138、139

服務:NETBIOS名稱服務

註:其中137和138為UDP端口,通過網上鄰居傳輸文件時使用。和端口139:通過該端口進入的連接試圖獲得NetBIOS/SMB服務。此協議用於windows文件和打印機共享以及SAMBA。WINS Regisrtation也使用它。

端口:161

服務:SNMP

描述:SNMP允許遠程管理設備。所有配置和操作信息都存儲在數據庫中,可以通過SNMP獲得。很多管理員的錯誤配置都會在網上曝光。Cackers將嘗試使用默認密碼public和private訪問系統。他們會嘗試所有可能的組合。SNMP數據包可能被錯誤地定向到用戶的網絡。

/articles/386/1098085325309 . html

每個服務對應壹個相應的端口。比如我們都知道,WWW服務的端口是80,smtp是25,ftp是21,這些服務在win2000安裝中是默認開啟的。個人用戶真的沒必要。關閉端口意味著關閉無用的服務。在控制面板“管理工具”的“服務”中。

1,關閉7.9等端口:關閉簡單TCP/IP服務,支持以下TCP/IP服務:字符生成器、日間、丟棄、回顯、當日報價。

2.關閉80端口:關閉WWW服務。“服務”中顯示的名稱是“萬維網發布服務”,它通過Internet信息服務的管理單元提供Web連接和管理。

3.關閉端口25:關閉簡單郵件傳輸協議(SMTP)服務,該服務提供跨網絡發送電子郵件的功能。

4.關閉端口21:關閉FTP發布服務,通過互聯網信息服務管理單元提供FTP連接和管理。

5.關閉端口23:關閉Telnet服務,該服務允許遠程用戶登錄到系統並使用命令行運行控制臺程序。

6.關閉提供RPC支持、文件、打印和命名管道的服務器服務也非常重要。關閉它會關閉win2k默認的* * *享受,比如ipc$,c$,admin$等。此服務的關閉不會影響您* * *的其他操作。

7.另壹個端口是139,這是壹個NetBIOS會話端口,用於文件和打印* * *。註意,運行samba的unix機器也開了139端口,功能相同。以前流光2000對對方主機類型的判斷不是很準確。估計是139端口開了,被認為是NT機,現在還好。關閉139監聽的方法是在網絡和撥號連接中選擇局域網連接中的互聯網協議(TCP/IP)屬性,進入高級TCP/IP設置和WINS設置,有壹項“禁用TCP/IP的NETBIOS”,然後打勾關閉139端口。對於個人用戶,可以在各種服務屬性設置中設置為“禁用”,避免下次重啟服務打開端口。

每個服務對應壹個相應的端口。比如我們都知道,WWW服務的端口是80,smtp是25,ftp是21,這些服務在win2000安裝中是默認開啟的。個人用戶真的沒必要。關閉端口意味著關閉無用的服務。

在控制面板“管理工具”的“服務”中。

1,關閉7.9等端口:關閉簡單TCP/IP服務,支持以下TCP/IP服務:字符生成器、日間、丟棄、回顯、當日報價。

2.關閉80端口:關閉WWW服務。“服務”中顯示的名稱是“萬維網發布服務”,它通過Internet信息服務的管理單元提供Web連接和管理。

3.關閉端口25:關閉簡單郵件傳輸協議(SMTP)服務,該服務提供跨網絡發送電子郵件的功能。

4.關閉端口21:關閉FTP發布服務,通過互聯網信息服務管理單元提供FTP連接和管理。

5.關閉端口23:關閉Telnet服務,該服務允許遠程用戶登錄到系統並使用命令行運行控制臺程序。

6.關閉提供RPC支持、文件、打印和命名管道的服務器服務也非常重要。關閉它會關閉win2k默認的* * *享受,比如ipc$,c$,admin$等。此服務的關閉不會影響您* * *的其他操作。

7.另壹個端口是139,這是壹個NetBIOS會話端口,用於文件和打印* * *。註意,運行samba的unix機器也開了139端口,功能相同。以前流光2000對對方主機類型的判斷不是很準確。估計是139端口開了,被認為是NT機,現在還好。

關閉139監聽的方法是在網絡和撥號連接中選擇局域網連接中的互聯網協議(TCP/IP)屬性,進入高級TCP/IP設置和WINS設置,有壹項“禁用TCP/IP的NETBIOS”,然後打勾關閉139端口。

對於個人用戶,可以在各種服務屬性設置中設置為“禁用”,避免下次重啟服務打開端口。

我們壹般會使用壹些功能強大的反黑客軟件和防火墻來保證我們系統的安全,但有些用戶並不具備上述條件。我們做什麽呢這裏有壹個簡單的方法,通過限制端口來幫助您防止非法入侵。

非法入侵的方式

簡單地說,非法入侵的方式大致可以分為四種:

1,掃描端口,通過已知的系統bug闖入主機。

2.種植木馬,利用木馬打開的後門進入主機。

3.通過數據溢出的方式,強制主機提供進入主機的後門。

4.利用壹些軟件設計漏洞直接或間接控制主機。

非法入侵的方式主要是前兩種,尤其是利用壹些流行的黑客工具,第壹種方式是最常見、最常見的攻擊主機的方式;對於後兩種方法,只有壹些手段高超的黑客才能使用,覆蓋面並不廣泛。而且只要這兩個問題出現,軟件服務商很快就會提供補丁,及時修復系統。

因此,如果能限制前兩種非法入侵方式,就能有效防止利用黑客工具進行非法入侵。而且前兩種非法入侵方式有壹個* * *共同點,就是通過端口進入主機。

端口就像壹個房子(服務器)的幾個門,不同的門通向不同的房間(服務器提供不同的服務)。我們常用的FTP默認端口是21,而WWW頁面默認端口是80。但是,壹些馬虎的網絡管理員往往會開通壹些容易被入侵的端口服務,比如139;還有壹些特洛伊馬節目,如冰川、博、廣外等。,它會自動打開您不知道端口。那麽,只要我們把不使用的端口都屏蔽掉,不就杜絕了這兩種非法入侵嗎?

限制端口的方法

對於個人用戶,妳可以限制所有端口,因為妳根本不用讓妳的機器對外提供任何服務;對於對外提供網絡服務的服務器,我們需要開放必要的端口(如WWW端口80,FTP端口21,郵件服務端口25,110等。),其他所有端口關閉。

在這裏,對於使用Windows 2000或Windows XP的用戶,不需要安裝任何其他軟件,使用“TCP/IP過濾”功能就可以限制服務器的端口。具體設置如下:

1.右鍵“我的鄰居”,選擇“屬性”,然後雙擊“本地連接”(如果妳是撥號上網用戶,選擇“我的連接”圖標),彈出“本地連接狀態”對話框。

2.單擊[屬性]按鈕打開“本地連接屬性”,在“此連接使用下列項目”中選擇“Internet協議(TCP/IP)”,然後單擊[屬性]按鈕。

3.在彈出的“互聯網協議(TCP/IP)”對話框中,單擊[高級]按鈕。在彈出的高級TCP/IP設置中,選擇選項選項卡,選擇TCP/IP過濾,然後單擊[屬性]按鈕。

4.在彈出的TCP/IP過濾對話框中,選中啟用TCP/IP過濾復選框,然後在左側的TCP端口上選擇“僅允許”(見附圖)。

這樣,您可以添加或刪除自己的TCP或UDP或IP端口。

添加或刪除並重新啟動機器後,您的服務器將受到保護。

如果只是瀏覽互聯網,不需要添加任何端口。但是如果要使用壹些網絡通訊工具,比如OICQ,就要打開端口“4000”。同樣,如果妳發現壹個常用的網絡工具不起作用,請找出它在妳的主機上打開的端口,然後在TCP/IP過濾中添加該端口。

參考資料:

/user 1/210/archives/2005/3327 . shtml