① 利用iptables ,如何關閉3006埠的服務,或限制外部IP訪問3006埠,ssh命令是什麼呢
限制訪問本機的3006埠的服務的iptables規則:
iptables -A INPUT -p tcp --dport 3006 -j DROP
iptables -A INPUT -p udp --dport 3006 -j DROP
ssh服務對應的22埠
通過命令
ps -aux | grep ssh
可以看到提供ssh服務的進程。
如果你想使用ssh訪問192.168.1.1伺服器,就用命令
ssh 192.168.1.1就可以了,然後輸入用戶名和密碼,就可以登錄到192.168.1.1的shell命令行了。
② WIN2008如何禁止區域網的機子訪問本機的某個埠用命令方式來禁止
netsh advfirewall firewall add rule name="11" dir=in remoteip=localsubnet localip=any protocol=6 remoteport=any localport=135 action=block
具體意思是 添加一個防火牆規則名字為 11 規則為入站 遠程IP為 區域網 本機IP為任意 協議為TCP 遠程埠為任意 本機埠為 135 行為是 阻止
具體規則用法: add rule name=<string>
dir=in|out
action=allow|block|bypass
[program=<program path>]
[service=<service short name>|any]
[description=<string>]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]
[localport=0-65535|<port range>[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
[remoteport=0-65535|<port range>[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<SDDL string>]
[rmtusrgrp=<SDDL string>]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)]
備注:
- 將新的入站或出站規則添加到防火牆策略。
- 規則名稱應該是唯一的,且不能為 "all"。
- 如果已指定遠程計算機或用戶組,則 security 必須為
authenticate、authenc、authdynenc 或 authnoencap。
- 為 authdynenc 設置安全性可允許系統動態協商為匹配
給定 Windows 防火牆規則的通信使用加密。
根據現有連接安全規則屬性協商加密。
選擇此選項後,只要入站 IPSec 連接已設置安全保護,
但未使用 IPSec 進行加密,計算機就能夠接收該入站連接的第一個 TCP 或
UDP 包。
一旦處理了第一個數據包,伺服器將重新協商連接並對其進行升級,以便所
有後續通信都完全加密。
- 如果 action=bypass,則 dir=in 時必須指定遠程計算機組。
- 如果 service=any,則規則僅應用到服務。
- ICMP 類型或代碼可以為 "any"。
- Edge 只能為入站規則指定。
- AuthEnc 和 authnoencap 不能同時使用。
- Authdynenc 僅當 dir=in 時有效。
- 設置 authnoencap 後,security=authenticate 選項就變成可選參數。
示例:
為不具有封裝的 messenger.exe 添加入站規則:
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\programfiles\messenger\msmsgs.exe"
security=authnoencap action=allow
為埠 80 添加出站規則:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block
為 TCP 埠 80 通信添加需要安全和加密的入站規則:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow
為 messenger.exe 添加需要安全的入站規則:
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\program files\messenger\msmsgs.exe"
security=authenticate action=allow
為 SDDL 字元串標識的組 acmedomain\scanners 添加
經過身份驗證的防火牆跳過規則:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp=<SDDL string> action=bypass
security=authenticate
為 udp- 的本地埠 5000-5010 添加出站允許規則
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
action=allow
③ 我想在伺服器上限制只能某台電腦通過某個埠訪問,需要怎麼設置
設置防火牆容許1433埠通過,其它全拒絕就可以了。
④ 如何查看埠+如何關閉開放埠
一、查看已開放的埠:
1、藉助系統自帶MS-DOS命令查看開放的埠(Win2000/XP/server2003)
在開始-運行-輸入cmd,打入netstat -an(注意-前有個小空格),在IP地址「,」後面就是埠號了。(-a表示顯示當前所有連接和偵聽埠,-n表示以數字格式顯示地址和埠號)
小常識:TCP(Transmission Control Protocol,傳輸控制協議)和UDP(User Datagram Protocol,用戶數據包協議)都是網路上傳輸數據的通信協議,UDP協議面向非連接,而TCP協議面向連接,他們各自的埠號是相互獨立的,列如 TCP可以有個255埠,UDP也可以有個255埠,他們兩者並不沖突的。
2、藉助第三方軟體查看開放的埠
(1)例如:Active Ports(SmartLine出品):可以用來監視所有打開的TCP/IP/UDP埠,將你所有埠顯示出來,還顯示所有埠以及對應的程序所在的路徑,查看本地IP和遠端IP(試圖連接你電腦的IP)是否正在活動。
(2)列如:fpor命令行工具:特點小巧,但功能不亞於Active Ports哦,同樣可以查看埠與相應程序路徑。顯示模式為:Pid Process Port Proto Path ,392 svchost -> 113 TCP,C:\WINNT\system32\vhos.exe 。
(3)例如:防火牆或反毒工具的網路活動顯示:比如瑞星防火牆就能及時刷新開放的埠和相關進程,反間諜專家也有此功能,這樣的軟體很多,就不一一舉出了。
二、限制或關閉埠的方法:
1、通過系統自帶功能「限制開放」需要的埠(Win2000/XP/server2003)
通過系統自有的「TCP/IP篩選功能」限制服務器埠,控制面板-網路連接-「本地連接」-右鍵-屬性,然後選擇internet(tcp/ip)- 屬性-高級-選項-選中TCP/IP篩選-屬性,在這里分為3項,分別是TCP、UDP、IP協議,假設我的系統只想開放21、80、25、110這4個埠(qq為4000埠),只要在「TCP埠」上勾選「只允許」然後點擊「添加」依次把這些埠添加到裡面,然後確定,重新啟動後生效。
2、通過系統自帶防火牆增加「允許通過」的埠
(1)未升級SP2的WINXP/Server2003
控制面板-網路連接-本地連接-屬性-高級,把「Inernet連接防火牆」下面的選項勾選上,這樣防火牆就自動啟動了,點擊「設置」,我們可以在「高級設置」窗口的「服務」選項卡中點擊「添加」按鈕,在「服務設置」對話框中,把服務描述、計算機名或IP地址、埠號、是TCP or UDP,填完後打勾確認,如果不需要了去掉勾確認。(防火牆啟動以後「本地連接」圖標會出現一個可愛的小鎖頭。)
(2)升級WIin XP SP2的Windows XP
控制面版-windows防火牆-例外-添加埠,在取名後,輸入埠號,確認TCP或者UDP協議,然後確認,在你取名的這個設置前打勾,表示允許通過此埠,不打勾表示不例外。
3、利用帶有的「本地安全策略」功能關閉埠(WINXP HOME版本無此功能)
關閉TCP:135(Win2000、WinXP防止RPC135溢出漏洞)、139、445(注冊表 「HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\NetBT \\Parameters」中追加名為「SMBDeviceEnabled」的DWORD值,並將其設置為0能禁用445埠)、593、1025 和UDP:135、137、138、445 埠,關閉一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。以下看步驟,共8個。
⑴ 控制面板-管理工具,打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗口的空白處右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」,於是彈出一個向導,在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
⑵ 右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
⑶ 進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕,這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
⑷ 點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
⑸ 重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
⑹ 在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作,在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
⑺ 進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
⑻ 完後重啟電腦,這些埠就被關閉了~~
4、利用關閉系統服務的同時關閉埠
控制面板-管理工具-服務。
⑴ 關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
⑵ 關閉80埠:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。
⑶ 關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
⑷ 關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
⑸ 關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
⑹ 關閉server服務,此服務提供 RPC 支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
⑺ 關閉139埠,139埠是NetBIOS Session埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。
關閉方法:在 「網路連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP /IP的NETBIOS」,打勾就關閉了139埠。對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。
5、通過第三方防火牆來關閉埠
例如國內的:天網,金山,瑞星;國外的:諾頓,IIS。這類防火牆關閉埠就比較方便了,添加關閉就OK了,一般都有專門的設置選項。
⑤ 如何禁止別人telnet我伺服器的埠
防火牆關閉3306埠就可以了
80沒法禁止,因為訪問網站需要用到80,如果禁止了80被telnet,則網站也就無法訪問了。
⑥ 伺服器的埠號如何限制
linux裡面吧埠關閉不就行了,有的機房他會自動屏蔽某些埠
⑦ 怎麼關閉伺服器所有的埠
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOSSession埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
⑧ 如何修改伺服器遠程埠號
你好,windows伺服器想要修改遠程埠號可以使用以下方法:1.遠程登錄上伺服器 開始-運行 打開命令行窗口。2.命令執行窗口輸入"regedit"命令,該命令調出注冊表編輯器。3.在注冊表編輯器中找到以下PortNamber鍵,改為要使用的遠程埠,如10000。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp{color}4.右鍵PortNamber-修改 如下圖所示把默認的3389修改成我們要設置的埠號。5.在注冊表編輯器中找到以下PortNamber鍵,改為要使用的遠程埠,如10000。HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp。6.修改好後重啟遠程計算機,在本地使用修改後的埠登錄。7.TCP與UDP段結構中埠地址都是16比特,所以埠范圍在0---65535。所以要修改的遠程埠號一般從1024- 65535 之間選取 。
⑨ 如何開啟與禁止本機的埠
查看埠在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
⑩ 如何進行伺服器埠的設置
為了保證伺服器的應用和安全,需要進行埠設置,使埠與提供的服務相匹配,並且要關閉不需要的埠。
進行伺服器埠的設置,可以在操作系統中進行設置,也可以通過一些工具軟體進行設置。
在系統中進行設置
右擊網上鄰居圖標,選擇屬性命令,在彈出的對話框中選擇本地連接,單擊滑鼠右鍵選擇屬性,彈出本地連接屬性對話框,在此連接使用下列選定的組件區域選中Internet協議(TCP/IP),再單擊屬性按鈕,在彈出的Internet協議(TCP/IP)屬性對話框中單擊高級按鈕,又彈出一個TCP/IP屬性對話框,選擇選項選項卡,在可選的設置區域選擇TCP/IP篩選,單擊屬性按鈕,打開TCP/IP篩選對話框,,在其中添加需要開放的TCP,UDP埠即可。
通過工具軟體進行設置
在系統中設置埠很簡單,但還有更加簡單的方法,那就是使用設置埠的工具軟體。使用這類軟體的好處是設置操作簡單,同時還有日誌功能,例如使用PortBlocker軟體,這款軟體主要針對同時連接區域網和互聯網的用戶,當區域網伺服器與互聯網連接以後,管理員就有必要更加註意埠的設置。這款軟體專門檢測和攔截來自互聯網的通信,如果發現有任何連接未開放埠的通信請求,該軟體就會彈出窗口報告IP地址和要訪問的埠。