⑴ 為什麼Fport.exe啟動後無法顯示埠
tomcat啟動中,容易出現異常,比如缺少jre,埠號被佔用等情況,如何查看埠號被佔用呢?黑馬王昭珽老師講課中有一個Fport.exe小工具可以很方便的查看埠被佔用情況,但是有時候我們沒法用這個工具,那就需要掌握cmd命令,用它來查看埠使用情況,以下是搜索過來的資料,可以幫助我們在cmd窗口中查看埠,
Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:
依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
小知識:Netstat命令用法
命令格式:Netstat -a -e -n -o -s-an
-a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP埠。
-e 表示顯示乙太網發送和接收的位元組數、數據包數等。
-n 表示只以數字形式顯示所有活動的TCP連接的地址和埠號。
-o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。
-s 表示按協議顯示各種連接的統計信息,包括埠號。
-an 查看所有開放的埠
關閉/開啟埠
在介紹各種埠的作用前,這里先介紹一下在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
關閉埠
比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
開啟埠
如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。
提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
⑵ bonso netsim 怎麼進入埠模式 進conf t 打int [port]提示你輸入的無效命令進不了埠模試
呵呵,bonso netsim好幾年沒用了,TCL,太差了,現在用Packet Tracer 5.1,是目前最好的了,應該沒有你說的問題。
⑶ 關於埠的問題
Win98系統: c:\Windows c:\Windows\system
Winnt和Win2000系統:c:\Winnt c:\Winnt\system32
Winxp系統: c:\Windows c:\Windows\system32
根據系統安裝的路徑不同,目錄所在盤符也可能不同,如系統安裝在D盤,
請將C:\Windows改為D:\Windows依此類推
=============================================
113埠木馬的清除(僅適用於Windows系統):
這是一個基於irc聊天室控制的木馬程序。
1.首先使用netstat -an命令確定自己的系統上是否開放了113埠
2.使用fport命令察看出是哪個程序在監聽113埠
例如我們用fport看到如下結果:
Pid Process Port Proto Path
392 svchost -> 113 TCP C:\WinNT\system32\vhos.exe
我們就可以確定在監聽在113埠的木馬程序是vhos.exe而該程序所在的路徑為c:\Winnt\system32下。
3.確定了木馬程序名(就是監聽113埠的程序)後,在任務管理器中查找到該進程,並使用管理器結束
該進程。
4.在開始-運行中鍵入regedit運行注冊表管理程序,在注冊表裡查找剛才找到那個程序,並將相關的鍵值
全部刪掉。
5.到木馬程序所在的目錄下刪除該木馬程序。(通常木馬還會包括其他一些程序,如rscan.exe、psexec.exe、
ipcpass.dic、ipcscan.txt等,根據木馬程序不同,文件也有所不同,你可以通過察看程序的生成和修改的
時間來確定與監聽113埠的木馬程序有關的其他程序)
6.重新啟動機器。
以下列出的埠僅為相關木馬程序默認情況下開放的埠,請根據具體情況採取相應的操作:
445埠的關閉
修改注冊表,添加一個鍵值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一
個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了
707埠的關閉:
這個埠開放表示你可能感染了nachi蠕蟲病毒,該蠕蟲的清除方法如下:
1、停止服務名為WinS Client和Network Connections Sharing的兩項服務
2、刪除c:\Winnt\SYSTEM32\WinS\目錄下的DLLHOST.EXE和SVCHOST.EXE文件
3、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services項中名為RpcTftpd和
RpcPatch的兩個鍵值
1999埠的關閉:
這個埠是木馬程序BackDoor的默認服務埠,該木馬清除方法如下:
1、 使用進程管理工具將notpa.exe進程結束
2、 刪除c:\Windows\目錄下的notpa.exe程序
3、 編輯注冊表,刪 除
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run項中包
含c:\Windows\notpa.exe /o=yes的鍵值
2001埠的關閉:
這個埠是木馬程序黑洞2001的默認服務埠,該木馬清除方法如下:
1、首先使用進程管理軟體將進程Windows.exe殺掉
2、刪除c:\Winnt\system32目錄下的Windows.exe和S_Server.exe文件
3、編輯注冊表,刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\項
中名為Windows的鍵值
4、將HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES項中的Winvxd項刪除
5、修改HKEY_CLASSES_ROOT\txtfile\shell\open\command項中的c:\Winnt\system32\S_SERVER.EXE %1為
C:\WinNT\NOTEPAD.EXE %1
6、修改HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command項中
的c:\Winnt\system32\S_SERVER.EXE %1鍵值改為C:\WinNT\NOTEPAD.EXE %1
2023埠的關閉:
這個埠是木馬程序Ripper的默認服務埠,該木馬清除方法如下:
1、使用進程管理工具結束sysrunt.exe進程
2、刪除c:\Windows目錄下的sysrunt.exe程序文件
3、編輯system.ini文件,將shell=explorer.exe sysrunt.exe 改為shell=explorer.exe後保存
4、重新啟動系統
2583埠的關閉:
這個埠是木馬程序Wincrash v2的默認服務埠,該木馬清除方法如下: 1、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\項中
的WinManager = "c:\Windows\server.exe"鍵值
2、編輯Win.ini文件,將run=c:\Windows\server.exe改為run=後保存退出
3、重新啟動系統後刪除C:\Windows\system\ SERVER.EXE
3389埠的關閉:
首先說明3389埠是Windows的遠程管理終端所開的埠,它並不是一個木馬程序,請先確定該服務是
否是你自己開放的。如果不是必須的,請關閉該服務。
Win2000關閉的方法:
1、Win2000server 開始-->程序-->管理工具-->服務里找到Terminal Services服務項,選中屬性選項
將啟動類型改成手動,並停止該服務。
2、Win2000pro 開始-->設置-->控制面板-->管理工具-->服務里找到Terminal Services服務項,選中
屬性選項將啟動類型改成手動,並停止該服務。
Winxp關閉的方法:
在我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。
4444埠的關閉:
如果發現你的機器開放這個埠,可能表示你感染了msblast蠕蟲,清除該蠕蟲的方法如下:
1、使用進程管理工具結束msblast.exe的進程
2、編輯注冊表,刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run項中
的"Windows auto update"="msblast.exe"鍵值
3、刪除c:\Winnt\system32目錄下的msblast.exe文件
4899埠的關閉:
首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務端監聽的埠,他不能算是一個
木馬程序,但是具有遠程式控制制功能,通常殺毒軟體是無法查出它來的,請先確定該服務是否是你自己開放
並且是必需的。如果不是請關閉它。
關閉4899埠:
1、請在開始-->運行中輸入cmd(98以下為command),然後 cd C:\Winnt\system32(你的系統安裝目錄),
輸入r_server.exe /stop後按回車,然後在輸入r_server /uninstall /silence
2、到C:\Winnt\system32(系統目錄)下刪除r_server.exe admdll.dll raddrv.dll三個文件
5800,5900埠:
首先說明5800,5900埠是遠程式控制制軟體VNC的默認服務埠,但是VNC在修改過後會被用在某些蠕蟲中。
請先確認VNC是否是你自己開放並且是必須的,如果不是請關閉
關閉的方法:
1、首先使用fport命令確定出監聽在5800和5900埠的程序所在位置
(通常會是c:\Winnt\fonts\explorer.exe)
2、在任務管理器中殺掉相關的進程(注意有一個是系統本身正常的,請注意!如果錯殺可以重新運
行c:\Winnt\explorer.exe)
3、刪除C:\Winnt\fonts\中的explorer.exe程序。
4、刪除注冊表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run項中的Explorer鍵值。
5、重新啟動機器。
6129埠的關閉:
首先說明6129埠是一個遠程式控制制軟體(dameware nt utilities)服務端監聽得埠,他不是一個木馬程序,
但是具有遠程式控制制功能,通常的殺毒軟體是無法查出它來的。請先確定該服務是否是你自己安裝並且是必需的,
如果不是請關閉。
關閉6129埠:
1、選擇開始-->設置-->控制面板-->管理工具-->服務
找到DameWare Mini Remote Control項點擊右鍵選擇屬性選項,將啟動類型改成禁用後停止該服務。
2、到c:\Winnt\system32(系統目錄)下將DWRCS.EXE程序刪除。
3、到注冊表內將HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\項中的DWRCS鍵值刪除
6267埠的關閉:
6267埠是木馬程序廣外女生的默認服務埠,該木馬刪除方法如下:
1、啟動到安全模式下,刪除c:\Winnt\system32\下的DIAGFG.EXE文件
2、到c:\Winnt目錄下找到regedit.exe文件,將該文件的後綴名改為.com
3、選擇開始-->運行輸入regedit.com進入注冊表編輯頁面
4、修改HKEY_CLASSES_ROOT\exefile\shell\open\command項的鍵值為"%1" %*
5、刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices項中名字
為Diagnostic Configuration的鍵值
6、將c:\Winnt下的regedit.com改回到regedit.exe
6670、6771埠的關閉:
這些埠是木馬程序DeepThroat v1.0 - 3.1默認的服務埠,清除該木馬的方法如下: 1、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\MicroSoft\Windows\CurrentVersion\Run項中
的『System32『=c:\Windows\system32.exe鍵值(版本1.0)或『SystemTray『 = 『Systray.exe『
鍵值(版本2.0-3.0)鍵值
2、重新啟動機器後刪除c:\Windows\system32.exe(版本1.0)或c:\Windows\system\systray.exe
(版本2.0-3.0)
6939 埠的關閉:
這個埠是木馬程序Indoctrination默認的服務埠,清除該木馬的方法如下: 1、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce\
四項中所有包含Msgsrv16 ="msgserv16.exe"的鍵值
2、重新啟動機器後刪除C:\Windows\system\目錄下的msgserv16.exe文件
6969埠的關閉:
這個埠是木馬程序PRIORITY的默認服務埠,清除該木馬的方法如下: 1、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Services
項中的"PServer"= C:\Windows\System\PServer.exe鍵值
2、重新啟動系統後刪除C:\Windows\System\目錄下的PServer.exe文件
7306埠的關閉:
這個埠是木馬程序網路精靈的默認服務埠,該木馬刪除方法如下:
1、你可以使用fport察看7306埠由哪個程序監聽,記下程序名稱和所在的路徑
2、如果程序名為Netspy.exe,你可以在命令行方式下到該程序所在目錄輸入命令Netspy.exe /remove來
刪除木馬
3、如果是其他名字的程序,請先在進程中結束該程序的進程,然後到相應目錄下刪除該程序
4、編輯注冊表,將HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run項
和HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices項中與該程序有關 的鍵值刪除
7511埠的關閉:
7511是木馬程序聰明基因的默認連接埠,該木馬刪除方法如下:
1、首先使用進程管理工具殺掉MBBManager.exe這個進程
2、刪除c:\Winnt(系統安裝目錄)中的MBBManager.exe和Explore32.exe程序文件,刪除c:\Winnt\system32
目錄下的editor.exe文件 3、編輯注冊表,刪除注冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run項中
內容為C:\WinNT\MBBManager.exe鍵名為MainBroad BackManager的項
4、修改注冊表HKEY_CLASSES_ROOT\txtfile\shell\open\command中的c:\Winnt\system32\editor.exe %1改
為c:\Winnt\NOTEPAD.EXE %1
5、修改注冊表HKEY_LOCAL_MACHINE\Software\CLASSES\hlpfile\shell\open\command項中的
C:\WinNT\explore32.exe %1鍵值改為C:\WinNT\WinHLP32.EXE %1
7626埠的關閉:
7626是木馬冰河的默認開放埠(這個埠可以改變),木馬刪除方法如下:
1、啟動機器到安全模式下,編輯注冊表
刪除HKEY_LOCAL_MACHINE\software\microsoft\Windows\ CurrentVersion\Run項中內容為
c:\Winnt\system32\Kernel32.exe的鍵值
2、刪除HKEY_LOCAL_MACHINE\software\microsoft\Windows\ CurrentVersion\Runservices項中內容為
C:\Windows\system32\Kernel32.exe的鍵值
3、修改HKEY_CLASSES_ROOT\txtfile\shell\open\command項下的C:\Winnt\system32\Sysexplr.exe %1為
C:\Winnt\notepad.exe %1
4、到C:\Windows\system32\下刪除文件Kernel32.exe和Sysexplr.exe
8011埠的關閉:
8011埠是木馬程序WAY2.4的默認服務埠,該木馬刪除方法如下:
1、首先使用進程管理工具殺掉msgsvc.exe的進程
2、到C:\Windows\system目錄下刪除msgsvc.exe文件
3、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run項中內
容為C:\WinDOWS\SYSTEM\msgsvc.exe的鍵值
9989埠的關閉:
這個埠是木馬程序InIkiller的默認服務埠,該木馬刪除方法如下:
1、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\項中
的Explore="C:\Windows\bad.exe"鍵值
2、重新啟動系統後刪除C:\Windows目錄下的bad.exe程序文件
19191埠的關閉:
這個埠是木馬程序蘭色火焰默認開放的telnet埠,該木馬關閉方法如下:
1、使用管理工具結束進程tasksvc.exe
2、刪除c:\Windows\system目錄下的tasksvc.exe、sysexpl.exe、bfhook.dll三個文件
3、編輯注冊表,刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run項中的
Network Services=C:\WinDOWS\SYSTEM\tasksvc.exe鍵值
4、將注冊表HKEY_CLASSES_ROOT\txtfile\shell\open\command項中的C:\WinDOWS\SYSTEM\sysexpl.exe "%1"鍵
值改為c:\Windows\notepad.exe "%1"鍵值
5、將注冊表HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command項中的
C:\WinDOWS\SYSTEM\sysexpl.exe "%1鍵值"改為c:\Windows\notepad.exe "%1"
1029埠和20168埠:
這兩個埠是lovgate蠕蟲所開放的後門埠。
蠕蟲相關信息請參見:Lovgate蠕蟲
你可以下載專殺工具:FixLGate.exe
使用方法:下載後直接運行,在該程序運行結束後重起機器後再運行一遍該程序。
23444埠的關閉方法:
這個埠是木馬程序網路公牛的默認服務埠,關閉該木馬的方法如下:
1、進入安全模式,刪除c:\Winnt\system32\下的CheckDll.exe文件
2、將系統中的如下文件的大小與正常系統中的文件大小比較,如果大小不一樣請刪除,然後將正常的文件
拷貝回來,需要檢查的文件包括:notepad.exe;write.exe,regedit.exe,Winmine.exe,Winhelp.exe
3、替換回正常文件後進入注冊表編輯狀態
刪除HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run項
中的"CheckDll.exe"="C:\WinNT\SYSTEM32\CheckDll.exe「鍵值
4、刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServices中
的"CheckDll.exe"="C:\WinNT\SYSTEM32\CheckDll.exe"鍵值
5、刪除HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run中
的"CheckDll.exe"="C:\WinNT\SYSTEM32\CheckDll.exe"鍵值請注意該病毒還可能會捆綁在其他
應用軟體上,請檢查你的軟體大小是否有異,如果有請卸載後重裝.
27374埠的關閉方法:
這個埠是木馬程序SUB7的默認服務埠,關閉該木馬方法如下:
1、首先使用fport軟體確定出27374埠由哪個程序打開,記下程序名稱和所在的路徑。
2、編輯注冊表,將HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run項中包含
剛才使用fport察看出的文件名的鍵值刪除
3、將HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServic項中包含剛才使
用fport察看出的文件名的鍵值刪除
4、在進程中將剛才察看的文件進程殺掉,如果殺不掉請到服務中將關聯該程序的服務關掉(服務名應該
是剛才在注冊表RunServic中看到的)
5、編輯Win.ini文件,檢查「run=」後有沒有剛才的文件名,如有則刪除之
6、編輯system.ini文件,檢查「shell=explorer.exe」後有沒有剛才那個文件,如有將它刪除
7、到相應的目錄中將剛才查到的文件刪除。
30100埠的關閉:
這個埠是木馬程序NetSphere默認的服務埠,清除該木馬方法如下:
1、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\項
中的NSSX ="C:\WinDOWS\system\nssx.exe"鍵值
2、刪除HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中
的NSSX ="C:\WinDOWS\system\nssx.exe"鍵值
3、刪除HKEY_USERS\****\Software\Microsoft\Windows\CurrentVersion\Run 中
的NSSX ="C:\WinDOWS\system\nssx.exe"鍵值
4、重新啟動系統後刪除刪除C:\WinDOWS\system\目錄下的nssx.exe文件
31337埠的關閉:
這個埠是木馬程序BO2000的默認服務埠,清除該木馬方法如下:
1、將機器啟動到安全模式狀態
2、編輯注冊表,刪除\HEKY-LOCAL-MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServicse項
中包含Umgr32.exe的鍵值
3、刪除\Windows\System目錄下的Umgr32.exe程序
4、重新啟動機器
45576埠: 這是一個代理軟體的控制埠,請先確定該代理軟體並非你自己安裝(代理軟體會給你的機器帶來額外的流量)
關閉代理軟體:
1.請先使用fport察看出該代理軟體所在的位置
2.在服務中關閉該服務(通常為SkSocks),將該服務關掉。
3.到該程序所在目錄下將該程序刪除。
50766埠的關閉:
這個埠是木馬程序SchWindler的默認服務埠,清除該木馬的方法如下: 1、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\項
中的User.exe = "C:\WinDOWS\User.exe"鍵值
2、重新啟動機器後刪除c:\Windows\目錄下的user.exe文件
61466埠的關閉:
這個埠是木馬程序Telecommando的默認服務埠,關閉該木馬程序方法如下: 1、編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\中
的SystemApp="ODBC.EXE"鍵值
2、重新啟動機器後刪除C:\Windows\system\目錄下的ODBC.EXE文件
==================================================
關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator,
Daytime, Discard, Echo, 以及 Quote of the Day。
關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元
提供 FTP 連接和管理。
關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過
Internet 信息服務的管理單元提供 Web 連接和管理。
關閉默認共享:在Windows 2000中,有一個「默認共享」,這是在安裝伺服器的時候,把系統安裝分區
自動進行共享,雖然對其訪問還需要超級用戶的密碼,但這是潛在的安全隱患,從伺服器
的安全考慮,最好關閉這個「默認共享」,以保證系統安全。方法是:單擊「開始/運行」,
在運行窗口中輸入「Regedit」,打開注冊表編輯器,展開
「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters」,
在右側窗口中創建一個為「AutoShareWks」的雙位元組值,將其值設置為0,(Win2000 專業
版 Win XP);
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver
\parameters]"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)
這樣就可以徹底關閉「默認共享」。
(對了記住在DOS下運行net share c$Content$nbsp;/del,有幾個默認共享就執行幾次
關閉139埠:139埠是NetBIOS Session埠,用來文件和列印共享,注意的是運行samba的unix機器
也開放了139埠,功能一樣。關閉139口聽方法是在「網路和撥號連接」中「本地連接」
中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有
一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
關閉445埠:修改注冊表,添加一個鍵值
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT
\Parameters]"SMBDeviceEnabled"=dword:00000000
關閉終端服務:在Windows2000 Sever版中打開「我的電腦」→「控制面板」→「 添加/刪除程序」→
「添加刪除Windwos組件」,把其中的「終端連接器」反安裝即可!
修改終端服務的默認埠:
伺服器端: 打開注冊表,在
「HKLM\SYSTEM\Current\ControlSet\Control\Terminal Server\Win Stations」里找到
類似RDP-TCP的子鍵,修改PortNumber值。
客戶端:按正常步驟建一個客戶端連接,選中這個連接,在「文件」菜單中選擇導出,在指定位置會生
成一個後綴為.cns的文件。打開該文件,修改「Server Port」值為與伺服器端的PortNumber對
應的值。然後再導入該文件(方法:菜單→文件→導入),這樣客戶端就修改了埠。
禁止IPC$空連接:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]"restrictanonymous"=dword:00000001
記住把服務server禁止嘍~~~ipc$默認共享刪除~~~~這樣重啟後才有效嘍~~~
關閉server服務,此服務提供RPC支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,
比如ipc$、c$、admin$等等,此服務關閉不影響您的其他操作。
=============================================
禁用服務
打開控制面板,進入管理工具——服務,關閉以下服務
1.Alerter[通知選定的用戶和計算機管理警報]
2.ClipBook[啟用「剪貼簿查看器」儲存信息並與遠程計算機共享]
3.Distributed File System[將分散的文件共享合並成一個邏輯名稱,共享出去,關閉後遠程計算機無法
訪問共享
4.Distributed Link Tracking Server[適用區域網分布式鏈接? �倏突Ф朔�馷
5.Human Interface Device Access[啟用對人體學介面設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權協議登錄網路]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態數據交換]
13.Network DDE DSDM[管理動態數據交換 (DDE) 網路共享]
14.Print Spooler[列印機服務,沒有列印機就禁止吧]
15.Remote Desktop Help& nbsp;Session Manager[管理並控制遠程協助]
16.Remote Registry[使遠程計算機用戶修改本地注冊表]
17.Routing and Remote Access[在區域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
18.Server[支持此計算機通過網路的文件、列印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支
持而使用戶能夠共享文件、列印和登錄到網路]
21.Telnet[允許遠程用戶登錄到此計算機並運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠程計算機]
23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有
可能是黑客使用控製程序的服務端。
====================================================
1.察看本地共享資源
運行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候
又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
2.刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3.刪除ipc$空連接在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_ 項
里數值名稱RestrictAnonymous的數值數據由0改為1。
我也是網上找來的,挺管用的,我試過幾個埠
⑷ 華為交換機怎麼打開埠
使用命令「showinterfacef0/1」即可查看端信息。
華為交換機查看埠狀態命令及說明:
1、current state 埠當前狀態:
向下表示埠關閉,向上表示埠打開;
2、Last 300 seconds input rate:
前5分鍾埠接收到的位元組率和消息率;
3、Port Mode埠的工作模式:
公共銅線為電埠模式,公共光纖為光埠模式;
4、Last 300 seconds output rate:
前5分鍾埠發送的位元組率和消息率;
5、Line protocol current state埠的鏈路協議狀態:
Down表示埠鏈路協議層出現故障或埠未配置IP地址,Up表示埠鏈路協議處於正常啟動狀態。
(4)進入埠後沒有port命令擴展閱讀
因為交換機有帶寬很高的內部交換矩陣和背部匯流排,並且這個背部匯流排上掛接了所有的埠。通過內部交換矩陣,就能夠把數據包直接而迅速地傳送到目的節點而非所有節點。 這樣就不會浪費網路資源,從而產生非常高的效率。同時在此過程中,數據傳輸的安全程度非常高。
和集線器每個埠共享同樣帶寬不同的是,交換機的數據帶寬具有獨享性。在這樣的前提下,在同一個時間段內,交換機就可以將數據傳輸到多個節點之間,並且每個節點都可 以當作獨立網段而獨自享有固定的部分帶寬。
⑸ 怎麼開啟埠
如何關閉與開啟埠?
埠概念、什麼是埠在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。
查看埠在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
⑹ 2960s交換機上竟然沒有dot1x port-control命令
解決辦法:
可能是ios 版本原因,導致命令更換;
原有命令必須完整輸入才會有效,不會有tab提示;
輸入之後show run可以看到命令更改為:
Authentication
port-control auto