⑴ 怎麼關閉伺服器所有的埠
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOSSession埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
⑵ windows 2008 如何關閉21埠
你可以通過配置放火牆試一試。
⑶ 如何禁止FTP,如何封堵FTP,FTP通訊協議和埠范圍
這個嘛很簡單在TCP/IP網路結構中,為了保證網路安全,網路人員往往需要在路由器上添加防火牆,禁止非法用戶用FTP等安全危害較大的TCP/IP協議訪問主機。而有時系統維護人員需要用ftp將一些文件從中心機房主機傳到前端網點主機上,比如應用程序的替換升級。如果每次傳輸文件時都要打開防火牆,未免顯得有些繁瑣,要是在自己的應用程序中增加一個專門的文件傳輸模塊,那將是十分愉快的事情。 UNIX網路程序設計一般都採用套接字(socket)系統調用。針對目前十分流行的客戶/伺服器模式,其程序編寫步驟如下: 1.Socket系統調用 為了進行網路I/O,伺服器和客戶機兩端的UNIX進程要做的第一件事是調用socket()系統調用,建立軟插座,指明合適的通訊協議。格式為: #include >sys/types.h> #include >sys/socket.h> int socket(int family,int type,int protocol) 其中:(1)family指明套節字族,其值包括: AF_UNIX (UNIX內部協議族) AF_INET (Iternet協議) AF_NS (XeroxNs協議,TCP/IP編程取該值) AF_IMPLINK (IMP鏈接層) (2)type 指明套接字類型,取值有: SOCK_STREAM (流套接字) SOCK_DGRAM (數據報套接字) SOCK_RAW (原始套接字) SOCK_SEQPACKET (定序分組套接字) 一般情況下,前兩個參數的組合就可以決定所使用的協議,這時第三個參數被置為0,如果第一個參數為AF_INET,第二個參數選SOCK_STREAM,則使用的協議為TCP;第二個參數選SOCK_DGRAM,則使用的協議為UDP;當第二個參數選SOCK_RAW時,使用的協議為IP。值得指出的是並不是所有的族和類型的組合都是合法的,具體請查閱相關資料。該系統調用若成功則返回一個類似文件描述符,成為套節字描述字,可以像文件描述符那樣用read和write對其進行I/O操作。當一個進程使用完該軟插座時,需用close(<描述符>)關閉(具體見後面內容)。 2.伺服器端Bind系統調用 軟插座創建時並沒有與任何地址相關聯,必須用bind()系統調用為其建立地址聯系。其格式為: #include <sys/types.h> #include <sys/socket.h> int bind(int socketfd,strUCt sockaddr_in *localaddr,sizeof(localaddr)); 其中:(1)第一個參數socketfd是前步socket()系統調用返回的套節字描述符。 (2)第二個參數被捆向本地地址的一種結構,該結構在sys/netinet/in.h中定義: struct sockaddr_in{ short sin_family;/*socket()系統調用的協議族如AF_INET*/ u_short sin_port;/*網路位元組次序形式的埠號碼*/ struct in_addr sin_addr;/*網路位元組次序形式的網路地址*/ char sin_zero[8]; } 一台機器上的每個網路程序使用一個各自獨立的埠號碼,例如:telnet程序使用埠號23,而ftp文件傳輸程序使用埠號21。我們在設計應用程序時,埠號碼可以由getservbyname()函數從/etc/services庫文件中獲取,也可以由htons (int portnum)函數將任意正整數轉換為網路位元組次序形式來得到,有些版本的UNIX操作系統則規定1024以下的埠號碼只可被超級用戶使用,普通用戶程序使用的埠號碼只限於1025到32767之間。網路地址可以由gethostbyname(char*hostname)函數得到(該函數和getservbyname()一樣都以網路位元組次序形式返回所有在他們結構中的數據),參數hostname為/etc/hosts文件中某一網路地址所對應的機器名。該函數返回一個類型為hostent的結構指針,hostent結構在netdb.h中定義: struct hostent{ char *h_name; char **h_aliases; int h_addrtype; int h_length;/*地址長度*/ char **h_addr_list; #define h_addr h_addr_list[0];/*地址*/ } (3)第三個參數為第二個結構參數的長度,如果調用成功,bind返回0,否則將返回-1並設置errno。 3.伺服器端系統調用listen,使伺服器願意接受連接 格式:int listen(int socketfd,int backlong) 它通常在socket和bind調用後在accept調用前執行。第二個參數指明在等待伺服器執行accept調用時系統可以排隊多少個連接要求。此參數常指定為5,也是目前允許的最大值。 4.伺服器調用accept,以等待客戶機調用connect進行連接。格式如下: int newsocket=(int socketfd,struct sockaddr_in *peer,int*addrlen); 該調用取得隊列上的第一個連接請求並建立一個具有與sockfd相同特性的套節字。如果沒有等待的連接請求,此調用阻塞調用者直到一連接請求到達。連接成功後,該調用將用對端的地址結構和地址長度填充參數peer和addlen,如果對客戶端的地址信息不感興趣,這兩個參數用0代替。 5.客戶端調用connect()與伺服器建立連接。格式為: connect(int socketfd,struct sockaddr_in *servsddr,int addrlen) 客戶端取得套接字描述符後,用該調用建立與伺服器的連接,參數socketfd為socket()系統調用返回的套節字描述符,第二和第三個參數是指向目的地址的結構及以位元組計量的目的地址的長度(這里目的地址應為伺服器地址)。調用成功返回0,否則將返回-1並設置errno。 6.通過軟插座發送數據 一旦建立連接,就可以用系統調用read和write像普通文件那樣向網路上發送和接受數據。Read接受三個參數:一個是套節字描述符;一個為數據將被填入的緩沖區,還有一個整數指明要讀的位元組數,它返回實際讀入的位元組數,出錯時返回-1,遇到文件尾則返回0。Write也接受三個參數:一個是套節字描述符;一個為指向需要發送數據的緩沖區,還有一個整數指明要寫入文件的位元組個數,它返回實際寫入的位元組數,出錯時返回-1。當然,也可以調用send和recv來對套節字進行讀寫,其調用與基本的read和write系統調用相似,只是多了一個發送方式參數。 7.退出程序時,應按正常方式關閉套節字。格式如下: int close(socketfd) 前面介紹了UNIX客戶/伺服器模式網路編程的基本思路和步驟。值得指出的是socket編程所涉及的系統調用不屬於基本系統調用范圍,其函數原形在libsocket.a文件中,因此,在用cc命令對原程序進行編譯時需要帶-lsocket選項。
⑷ 如何關閉不需要的埠和服務
1
關閉需要關閉的埠
每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。
「控制面板」的「管理工具」中的「服務」中來配置。
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下TCP/IP服務:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供RPC支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的其他操作。
7、還有一個就是139埠,139埠是NetBIOS>>Session埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選?gt;>癐nternet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。目前還沒聽說有補丁下載。
2
我的電腦右鍵管理-本地用戶和組-用戶
GUEST賬戶上右鍵屬性,勾選"賬戶已停用"就可以禁用了
⑸ 怎樣關閉某個埠
每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。「控制面板」的「管理工具」中的「服務」中來配置。
1、關閉7.9等等埠:關閉SimpleTCP/IPService,支持以下TCP/IP服務:CharacterGenerator,Daytime,Discard,Echo,以及QuoteoftheDay。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"WorldWideWebPublishingService",通過Internet信息服務的管理單元提供Web連接和管理。
3、關掉25埠:關閉SimpleMailTransportProtocol(SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTPPublishingService,它提供的服務是通過Internet信息服務的管理單元提供FTP連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供RPC支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOSSession埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。
每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。
「控制面板」的「管理工具」中的「服務」中來配置。
1、關閉7.9等等埠:關閉SimpleTCP/IPService,支持以下TCP/IP服務:CharacterGenerator,Daytime,Discard,Echo,以及QuoteoftheDay。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"WorldWideWebPublishingService",通過Internet信息服務的管理單元提供Web連接和管理。
3、關掉25埠:關閉SimpleMailTransportProtocol(SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTPPublishingService,它提供的服務是通過Internet信息服務的管理單元提供FTP連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供RPC支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOSSession埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。
我們一般採用一些功能強大的反黑軟體和防火牆來保證我們的系統安全,但是有些用戶不具備上述條件。怎麼辦呢?下面就介紹一種簡易的辦法——通過限制埠來幫助大家防止非法入侵。
非法入侵的方式
簡單說來,非法入侵的方式可粗略分為4種:
1、掃描埠,通過已知的系統Bug攻入主機。
2、種植木馬,利用木馬開辟的後門進入主機。
3、採用數據溢出的手段,迫使主機提供後門進入主機。
4、利用某些軟體設計的漏洞,直接或間接控制主機。
非法入侵的主要方式是前兩種,尤其是利用一些流行的黑客工具,通過第一種方式攻擊主機的情況最多、也最普遍;而對後兩種方式來說,只有一些手段高超的黑客才利用,波及面並不廣泛,而且只要這兩種問題一出現,軟體服務商很快就會提供補丁,及時修復系統。
因此,如果能限制前兩種非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前兩種非法入侵方式有一個共同點,就是通過埠進入主機。
埠就像一所房子(伺服器)的幾個門一樣,不同的門通向不同的房間(伺服器提供的不同服務)。我們常用的FTP默認埠為21,而WWW網頁一般默認埠是80。但是有些馬虎的網路管理員常常打開一些容易被侵入的埠服務,比如139等;還有一些木馬程序,比如冰河、BO、廣外等都是自動開辟一個您不察覺的埠。那麼,只要我們把自己用不到的埠全部封鎖起來,不就杜絕了這兩種非法入侵嗎?
限制埠的方法
對於個人用戶來說,您可以限制所有的埠,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網路服務的伺服器,我們需把必須利用的埠(比如WWW埠80、FTP埠21、郵件服務埠25、110等)開放,其他的埠則全部關閉。
這里,對於採用Windows2000或者WindowsXP的用戶來說,不需要安裝任何其他軟體,可以利用「TCP/IP篩選」功能限制伺服器的埠。具體設置如下:
1、右鍵點擊「網上鄰居」,選擇「屬性」,然後雙擊「本地連接」(如果是撥號上網用戶,選擇「我的連接」圖標),彈出「本地連接狀態」對話框。
2、點擊[屬性]按鈕,彈出「本地連接屬性」,選擇「此連接使用下列項目」中的「Internet協議(TCP/IP)」,然後點擊[屬性]按鈕。
3、在彈出的「Internet協議(TCP/IP)」對話框中點擊[高級]按鈕。在彈出的「高級TCP/IP設置」中,選擇「選項」標簽,選中「TCP/IP篩選」,然後點擊[屬性]按鈕。
4、在彈出的「TCP/IP篩選」對話框里選擇「啟用TCP/IP篩選」的復選框,然後把左邊「TCP埠」上的「只允許」選上(請見附圖)。
這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種埠了。
添加或者刪除完畢,重新啟動機器以後,您的伺服器就被保護起來了。
如果只上網瀏覽的話,可以不添加任何埠。但是要利用一些網路聯絡工具,比如OICQ的話,就要把「4000」這個埠打開,同理,如果發現某個常用的網路工具不能起作用的時候,請搞清它在您主機所開的埠,然後在「TCP/IP篩選」中添加埠即可。
⑹ 怎樣修改windows server 2008 r2 ftp伺服器
在IIS里有ftp功能,或是打開 資源管理器,添加刪除角色中添加。 安裝FTP服務 開始--》管理工具--》伺服器管理器 安裝IIS/FTP角色 打開伺服器管理器,找到添加角色,然後點擊,彈出添加角色對話框,選擇下一步 選擇Web伺服器(IIS),然後選擇FTP服務,直到安裝完成。 在IIS中查看,如果能夠右鍵創建FTP站點,則表明FTP服務安裝成功 創建Windows用戶名和密碼,用於FTP使用。 開始--》管理工具--》伺服器管理器,添加用戶,如下圖:本實例使用ftptest 在伺服器磁碟上創建一個供FTP使用的文件夾,創建FTP站點,指定剛剛創建的用戶FtpTest,賦予讀寫許可權 客戶端測試。直接使用ftp://伺服器ip地址:ftp埠,如圖。彈出輸入用戶名和密碼的對話框表示配置成功,正確的輸入用戶名和密碼後,即可對FTP文件進行相應許可權的操作。
⑺ 如何關閉埠
埠概念、什麼是埠在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。
查看埠在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
⑻ 怎樣關閉計算機不必要的埠
我們都知道,上網時每一個網路都有網路埠,尤其是在辦公室,網路埠很多,那麼這些埠是不是都用得上呢?當然不是,並且還有可能會引發病毒從埠中進入,所以平時如果不使用時,這些埠最好關掉。每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。「控制面板」的「管理工具」中的「服務」中來配置。
1、關閉7.9等等埠:
關閉Simple TCP/IP Service,支持以下TCP/IP服務:CharacterGenerator, Daytime, Discard, Echo,以及Quote ofthe Day。
2、關閉80口:
關掉WWW服務。在「服務」中顯示名稱為"WorldWide Web Publishing Service",通過Internet信息服務的管理單元提供Web連接和管理。
3、關掉25埠:
關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:
關閉FTP Publishing Service,它提供的服務是通過Internet信息服務的管理單元提供FTP連接和管理。
5、關掉23埠:
關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、關閉server服務:
此服務提供RPC支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、139埠:
139埠是NetBIOSSession埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。
如果我們熟悉知道這些埠的用途,我們就能迅速判斷哪些埠是沒必要使用的。如果您能確保您的網路是安全的,那麼就不用關閉,通過以上的簡訴,大家可以查查看哪些埠是沒必要開著的而選擇禁用,以便更好地保護我們的網路安全。
另外介紹幾個常見埠號的含義:
(1)8080埠
埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號。
埠圖
埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。
操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。
(2)埠:21
服務:FTP;
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方****。
(3)埠:22
服務:Ssh;
(4)埠:23
服務:Telnet;
(5)埠:25
服務:SMTP;
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
(6)埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
(7)埠:102
服務:Messagetransfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
(8)埠:109
服務:Post OfficeProtocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
(9)埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
其他:POP3協議默認埠也是110
(10)埠:119
服務:NetworkNews Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
(11)埠:135
服務:LocationService
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置,詳見系統下載基地www.xiazaijidi.com。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
(12)埠:137、138、139
服務:NETBIOSName Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINSRegisrtation也用它。
(13)埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路
⑼ window2008FTP服務埠佔用問題解決
解決辦法:右鍵點擊IIS默認FTP站點,再點擊停止,就可以停掉他,這時候你再去安裝寶塔環境助手中的FTP Sever就可以暢通無阻了。
本文一方面是自己遇到的問題記錄下來,另一方面是寫給有遇到同樣問題的網友參考。