1. 如何開允許外網訪問的埠
DOS命令:netsh firewall add portopening protocol = UDP port = 5013 name = "Open5013" mode = Enable
2. 怎麼開啟埠
如何關閉與開啟埠?
埠概念、什麼是埠在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。
查看埠在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
3. 怎麼打開埠(講具體點)
埠是靠程序或者服務打開的,比如你裝了一個程序,這個程序是可以聯網的,在聯網時就會打開一個埠,與對端的一個埠相連,然後傳輸數據
4. 網路訪問埠怎麼打開
查看本機開放埠經典三法
1. Windows本身自帶的netstat命令
關於netstat命令,我們先來看看windows幫助文件中的介紹:
Netstat
顯示協議統計和當前的 TCP/IP 網路連接。該命令只有在安裝了 TCP/IP 協議後才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
參數
-a
顯示所有連接和偵聽埠。伺服器連接通常不顯示。
-e
顯示乙太網統計。該參數可以與 -s 選項結合使用。
-n
以數字格式顯示地址和埠號(而不是嘗試查找名稱)。
-s
顯示每個協議的統計。默認情況下,顯示 TCP、UDP、ICMP 和 IP 的統計。-p 選項可以用來指定默認的子集。
-p protocol
顯示由 protocol 指定的協議的連接;protocol 可以是 tcp 或 udp。如果與 -s 選項一同使用顯示每個協議的統計,protocol 可以是 tcp、udp、icmp 或 ip。
-r
顯示路由表的內容。
interval
重新顯示所選的統計,在每次顯示之間暫停 interval 秒。按 CTRL+B 停止重新顯示統計。如果省略該參數,netstat 將列印一次當前的配置信息。
好了,看完這些幫助文件,我們應該明白netstat命令的使用方法了。現在就讓我們現學現用,用這個命令看一下自己的機器開放的埠。進入到命令行下,使用netstat命令的a和n兩個參數:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
解釋一下,Active Connections是指當前本機活動連接,Proto是指連接使用的協議名稱,Local Address是本地計算機的 IP 地址和連接正在使用的埠號,Foreign Address是連接該埠的遠程計算機的 IP 地址和埠號,State則是表明TCP 連接的狀態,你可以看到後面三行的監聽埠是UDP協議的,所以沒有State表示的狀態。看!我的機器的7626埠已經開放,正在監聽等待連接,像這樣的情況極有可能是已經感染了冰河!急忙斷開網路,用殺毒軟體查殺病毒是正確的做法。
2.工作在windows2000下的命令行工具fport
使用windows2000的朋友要比使用windows9X的幸運一些,因為可以使用fport這個程序來顯示本機開放埠與進程的對應關系。
Fport是FoundStone出品的一個用來列出系統中所有打開的TCP/IP和UDP埠,以及它們對應應用程序的完整路徑、PID標識、進程名稱等信息的軟體。在命令行下使用,請看例子:
D:\>fport.exe
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com/
Pid Process Port Proto Path
748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe
748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe
748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe
416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe
是不是一目瞭然了。這下,各個埠究竟是什麼程序打開的就都在你眼皮底下了。如果發現有某個可疑程序打開了某個可疑埠,可千萬不要大意哦,也許那就是一隻狡猾的木馬!
Fport的最新版本是2.0。在很多網站都提供下載,但是為了安全起見,當然最好還是到它的老家去下: http://www.foundstone.com/knowledge/zips/fport.zip
3.與Fport功能類似的圖形化界面工具Active Ports
Active Ports為SmartLine出品,你可以用來監視電腦所有打開的TCP/IP/UDP埠,不但可以將你所有的埠顯示出來,還顯示所有埠所對應的程序所在的路徑,本地IP和遠端IP(試圖連接你的電腦IP)是否正在活動。
是不是很直觀?更棒的是,它還提供了一個關閉埠的功能,在你用它發現木馬開放的埠時,可以立即將埠關閉。這個軟體工作在Windows NT/2000/XP平台下。你可以在 http://www.smartline.ru/software/aports.zip得到它。
其實使用windows xp的用戶無須藉助其它軟體即可以得到埠與進程的對應關系,因為windows xp所帶的netstat命令比以前的版本多了一個O參數,使用這個參數就可以得出埠與進程的對應來。
上面介紹了幾種查看本機開放埠,以及埠和進程對應關系的方法,通過這些方法可以輕松的發現基於TCP/UDP協議的木馬,希望能給你的愛機帶來幫助。但是對木馬重在防範,而且如果碰上反彈埠木馬,利用驅動程序及動態鏈接庫技術製作的新木馬時,以上這些方法就很難查出木馬的痕跡了。所以我們一定要養成良好的上網習慣,不要隨意運行郵件中的附件,安裝一套殺毒軟體,像國內的瑞星就是個查殺病毒和木馬的好幫手。從網上下載的軟體先用殺毒軟體檢查一遍再使用,在上網時打開網路防火牆和病毒實時監控,保護自己的機器不被可恨的木馬入侵。
5. 網路設置怎麼設置埠
1, WAP ,功能表-設置-配置設置-個人配置設置,點選操作->新增->網路。帳號名字可自定義,比如wap,主頁填 http://wap.monternet.com(也可留空) 用戶名和密碼都不需要,首選接入點選擇取消,接入點設置內選代理為啟動,然後會發現多出代理及埠的設置,代理地址為10.0.0.172,埠為80,傳輸方式為分組數據,下面一個「傳輸方式設置」,點進去後,接入點為cmwap,網路類型和鑒權類型不要去改,用戶名和密碼不需要填。這樣基本一些wap網站都能上了。2,MMS彩信的設置方法:在功能菜單下選擇設置->配置設置->個人配置設置,點選操作->新增->多媒體信息,賬號名字可自定義,比如彩信,伺服器地址填 http://mmsc.monternet.com,接入點設置基本同上,這里有一點需要注意一下,在傳輸方式設置內,用戶名和密碼都必須設置wap。退回功能菜單,到信息里的信息設置,選擇多媒體信息-配置設置,配置選個人配置,帳號就選你前面設置的名字:「彩信」3,互聯網cmnet的設置方式功能表-設置-配置設置-個人配置設置,點選操作->新增->網路。帳號名字可自定義,比如「互聯網」,主頁可留空,用戶名和密碼都不需要,首選接入點選擇取消,接入點設置內選代理為關閉,傳輸方式為分組數據,下面一個傳輸方式設置內, 接入點為cmnet,網路類型和鑒權類型不要去改,用戶名和密碼不需要填。4,電子郵件設置功能表-設置-配置設置-個人配置設置,點選操作->新增->電子郵件,信箱名稱隨便填,我的名稱,電子郵件地址,接受伺服器類型,登陸信息都不用填(這些東東在信息菜單-電子郵件里設置好,這里不需要重復設置),點擊進入「接收郵件設置」,其他都不用改,使用首選接入點選擇取消,然後進入POP3接入點,按照cmnet的設置方式設置。 smtp設置同樣。5,首選接入點設置很多軟體都是根據這個首選接入點來連接的,所以如果選擇個人來一一配置的話,是一定要添加一個接入點的,不然很多軟體沒辦法用。我自己設置的是cmnet,而大多套餐都是只含cmwap的。所以大家不要設錯!免得cmnet另外收費!!如果是下載的設置,往往就自動配置好「首選接入點」了。功能表-設置-配置設置-個人配置設置,點選操作->新增->首選接入點,隨便設個名字如「首選接入點」,設置傳輸方式為分組數據,傳輸方式設置同上面wap設置,設置好代理等退出即可。再退到 功能表-設置-配置設置-首選接入點,選擇好剛才設的首選接入點,這樣一般的軟體都不需要重新再進行網路設置了。
6. 怎麼打開網路埠
開始--所有程序--管理工具--服務--(或直接在運行中輸入service.exe)找到telnet並雙擊,在登陸選項卡中選本地系統帳戶,在常規選項卡中的啟動類型,選「手動」再點擊下面的啟動即可。
7. 怎麼設置(開啟)網路埠
Windows客戶端的做法是:
開始--所有程序--管理工具--服務--(或直接在運行中輸入service.exe)找到telnet並雙擊,在登陸選項卡中選本地系統帳戶,在常規選項卡中的啟動類型,選「手動」再點擊下面的啟動即可
在桌面上..網上鄰居..屬性..本地連接
..屬性
TCP/IP
..屬性..高級..選項
..
屬性
將所有的
埠
都選中;
在路由器上的操作是:
1、sys或conf
t
進入編輯模式;
2、填寫你要開放埠號的IP,補上掩碼,如:192.168.120.10
255.255.255.255
443
上面這個例子就是典型的開放192.168.120.10這個IP的443埠(也就是https)。
8. 怎麼開通網路埠443 447 448 449
1,進路由器
2,找NAT 菜單
3,設置你需要的埠。
9. 公網ip如何開啟埠
你好,公網ip的埠,除了一些敏感埠,如80,8080等被網路服務商主動屏蔽的,其他的都是開啟的,但是,在公網地址通過路由器連接了多台電腦的情況下,為了讓外網訪問能夠准確的知道要和哪台內網電腦進行某個埠的通訊,需要在路由器中進行埠映射。
在路由器中,埠映射一般叫「虛擬伺服器」或者「埠映射」。
找到該選項,進行添加。
添加內容應路由器的不同可能有多差異,一般分為以下幾種,我們舉例說明,假如我在內網中架設了一台軟體伺服器,這台伺服器的固定ip是:192.168.10.100,這個軟體要求將8001和7010兩個埠映射出去(其中一個是web訪問埠,另外一個是數據埠),那麼:
1.內部伺服器ip---區域網中的那台電腦,也就是192.168.10.100
2.服務名稱---自己編寫,如:tech01
3.外部埠(xxx-xxx)---外部訪問時要輸入的埠,也就是8001-8001,這表示就這一個8001埠,7010這個埠需要另外再創建一個專門針對7010這個埠的訪問規則。注意:如果有這個選項,代表你可以突破服務商的埠封鎖,如果你的服務商屏蔽了8001埠的外部訪問,你可以自定義一個不被屏蔽的埠,如65001。這個和下面的內部埠不沖突。假設我們輸入了65001。
4.內部埠(xxx-xxx)---第三條中外部訪問所訪問的那個埠應該被指向內部伺服器的哪個埠,也就是8001-8001,這個不能亂改,你的軟體需要映射哪個就是哪個。
5.預置設置或者服務類型,一般不用選擇,默認什麼樣就是什麼樣,除非特殊情況。
以上舉例,添加兩條規則,分別把8001和7010這兩個埠都映射出去就可以了,假設我們輸入的外部埠是65001和65002。當我們需要訪問的時候,我們需要在訪問地址中輸入:http://XXX.XXX.XXX.XXX:65001,需要在和7010這個埠對應的數據欄中填入65002(這個舉例是模仿海康硬碟錄像機的登陸界面,http://XXX.XXX.XXX.XXX:65001是瀏覽器的登陸地址,65002是數據埠)。
如果是在瀏覽器中輸入地址並且後面添加了「:埠號」,必須添加「http://」才可以訪問,如果是在某些軟體設置中添加訪問地址,視軟體情況可以不添加「http://」。
瀏覽器訪問80埠可以不添加埠號,也不需要添加「http://」。