如何查找本机的端口号?
几种查看本机开放端口的方法- - 1. Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的 TCP/IP 网络连接。
该命令只有在安装了 TCP/IP 协议后才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a 显示所有连接和侦听端口。
服务器连接通常不显示。
-e 显示以太网统计。
该参数可以与 -s 选项结合使用。
-n 以数字格式显示地址和端口号(而不是尝试查找名称)。
-s 显示每个协议的统计。
默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。
-p 选项可以用来指定默认的子集。
-p protocol 显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。
如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。
-r 显示路由表的内容。
interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。
按 CTRL+B 停止重新显示统计。
如果省略该参数,netstat 将打印一次当前的配置信息 好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。
现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。
进入到命令行下,使用netstat命令的a和n两个参数: C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:80 0.0.0.0:0 LISTENING TCP 0.0.0.0:21 0.0.0.0:0 LISTENING TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING UDP 0.0.0.0:445 0.0.0.0:0 UDP 0.0.0.0:1046 0.0.0.0:0 UDP 0.0.0.0:1047 0.0.0.0:0 解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。
看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。
2.工作在windows2000下的命令行工具fport 用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。
Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。
在命令行下使用,请看例子: D:\>fport.exe FPort v1.33 - TCP/IP Process to Port Mapper Copyright 2000 by Foundstone, Inc.http://www.foundstone.com Pid Process Port Proto Path 748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe 748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe 748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe 416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe 是不是一目了然了。
这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。
如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马! Fport的最新版本是2.0。
在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去下: http://www.foundstone.com/knowledge/zips/f 3.与Fport功能类似的图形化界面工具Active Ports active Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。
是不是很直观?更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。
这个软件工作在Windows NT/2000/XP平台下。
你可以在 http://www.smartline.ru/software/aports.zip得到它。
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出端口与进程的对应来。
上面介绍了几种查看本机开放端口,以及端口和进程对应关系的方法,通过这些方法可以轻松的发现基于TCP/UDP协议的木马,希望能给你的爱机带来帮助。
但是对木马重在防范,而且如果碰上反弹端口木马,利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了。
所以我们一定要养成良好的上网习惯,不要随意运行邮件中的附件,安装一套杀毒软件,像国内的瑞星就是个查杀病毒和木马的好帮手。
从网上下载的软件先用杀毒软件检查一遍再使用,在上网时打开网络防火墙和病毒实时监控,保护自己的机器不被可恨的木马入侵。
怎么查看服务器的端口号啊?
我知道查看服务器的端口号的办法:1. 查看服务器端口号方法:2. 点击电脑左下角的windows图标。
3. 在搜索框中输入“cmd”。
4. 在程序(2)里,点击进入“cmd”。
5. 进入页面后在DOS命令下输入“netstat -an”。
6. 输入完成,敲回车即可看到服务器端口号。
7. 在服务器中要查看端口,可以使用Netstat命令。
8. 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
9. 在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
10. Netstat命令用法如下:命令格式:Netstat -a -e -n -o -s-an我来告诉大家手机降温的办法吧:1. 如果家里冰箱有冰包就好办,直接拿出来敷在手机后盖上就可以了。
2. 纸巾用水浸湿后不断擦拭手机后盖,注意水不能擦太多,薄薄擦一点就好了,关键是要后盖上的水快速蒸发。
待后盖上的水珠蒸发干后,又重复擦拭,一直重复至降温完毕时。
原理就是蒸发吸热 。
3. 手机发热严重也有可能是系统很久没有优化所致.打开手机管家,将手机优化即可.4. 手机里的软件开的少,但是有些软件可能是高耗电的程序.我们将这些程序关闭也可以起到降温的效果.5. 还有可能就是手机所处的环境本身就比较热,使用一小会儿手机就发热严重.这时我们到温度相对6. 较低的地方将手机关机,待手机温度降下来再打开手机即可。
怎么查计算机端口号
查看端口的方法 1、命令方式 下面以windows xp为例看看新安装的系统都开了那些端口,也就是说都预留了那些门,不借助任何工具来查看端口的命令是netstat,方法如下: a、在“开始”的“运行”处键入cmd,回车 b、在dos命令界面,键入netstat -na,显示的就是打开的服务端口,其中proto 代表协议,可以看出有tcp和udp两种协议。
local address代表本机地址,该地址冒号后的数字就是开放的端口号。
foreign address代表远程地址,如果和其它机器正在通信,显示的就是对方的地址,state代表状态,显示的listening表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接。
就像你房子的门已经敞开了,但此时还没有人进来。
以第一行为例看看它的意思。
tcp 0.0.0.0:135 0.0.0.0:0 listening 这一行的意思是本机的135端口正在等待连接。
注意:只有tcp协议的服务端口才能处于listening状态。
用netstat命令查看端口状态 2、用tcpview工具 为了更好的分析端口,最好用tcpview这个软件,该软件很小只有93kb,而且是个绿色软件,不用安装。
第一次运行显示时字体有些小,在“options”->“font”中将字号调大即可。
tcpview显示的数据是动态的。
图3中local address显示的就是本机开放的哪个端口(:号后面的数字),tcpview可以看出哪个端口是由哪个程序发起的。
从图3可以看出445、139、1025、135、5000等端口是开放的,445、139等端口都是system发起的,135等都是svchost发起的。
如何查看端口+如何关闭开放端口
查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
小知识:Netstat命令用法命令格式:Netstat -a -e -n -o -s-an-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。
-e 表示显示以太网发送和接收的字节数、数据包数等。
-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-s 表示按协议显示各种连接的统计信息,包括端口号。
-an 查看所有开放的端口关闭/开启端口先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。
为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。
接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了SMTP服务就相当于关闭了对应的端口。
开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
查看端口是否被屏蔽
23端口关闭大法:开始-运行-CMD.net stop telnet; 135端口关闭大法:控制面版-管理工具-服务-找到 remote procedure call(rpc)右击-属性-服务状态-禁用,OK; 137-138.445端口关闭大法:右击-网上邻居-属性/本地连接 -属性,在microsoft 网络客户端前的小勾去掉, 这就关掉了445。
接着也把 microsoft 网络的文件和打印机共享的小勾也去掉,就关掉了137-138。
139端口关闭大法:这个可是大头,我用扫描鸡扫了一次,竟然可以看到用户等信息!139..右点-网上邻居-属性-本地连接-属性,点击 internet协议/(TCP/IP) ,接着点下面的属性,接着点高级。
在出现的栏的上端出现IP设置/ DNS/WINS/选项,接着点 WINS,在下下面有NETBIOS设置,把默认改到禁用 TCP/IP上的NETBIOS,确定。
搞定139。
如果还有问题 给我留言就可以了
QQ的IP和端口号在哪里看
QQ的IP和端口号查看方式:1、鼠标放在通知栏空白处右键:2、单击 启动任务管理器 菜单3、切换到 性能 选项卡,单击下边的资源管理器4、切换到 网络 选项卡 ,在 网络活动的进程 中找到QQ,选中,在下方就可以看到QQ所连接的 IP和端口号
什没叫端口
端口分为3大类 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常 这些端口的通讯明确表明了某种服 务的协议。
例如:80端口实际上总是h++p通讯。
2) 注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服 务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如: 许多系统处理动态端口从1024左右开始。
3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也 有例外:SUN的RPC端口从32768开始。
本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。
记住:并不存在所谓 ICMP端口。
如果你对解读ICMP数据感兴趣,请参看本文的其它部分。
0 通常用于分析* 作系统。
这一方*能够工作是因为在一些系统中“0”是无效端口,当你试 图使用一 种通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描:使用IP地址为 0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux这显示有人在寻找SGIIrix机 器。
Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。
Iris 机器在发布时含有几个缺省的无密码的帐户,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。
许多管理员安装后忘记删除这些帐户。
因此Hacker们在Internet上搜索 tcpmux 并利用这些帐户。
7Echo你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信 息。
常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另 一个UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。
(参见 Chargen) 另一种东西是由DoubleClick在词端口建立的TCP连接。
有一种产品叫做 Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路 由。
Harvest/squid cache将从3130端口发送UDPecho:“如果将cache的 source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。
”这将会产生许多这类数据包。
11 sysstat这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动 了这些进程。
这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或 帐户的程序。
这与UNIX系统中“ps”命令的结果相似再说一遍:ICMP没有端口,ICMP port 11通常是ICMPtype=1119 chargen 这是一种仅仅发送字符的服务。
UDP版本将 会在收到UDP包后回应含有垃圾字符的包。
TCP连 接时,会发送含有垃圾字符的数据流知道连接关闭。
Hacker利用IP欺骗可以发动DoS 攻击伪造两 个chargen服务器之间的UDP由于服务器企图回应两个服务器之间的无限 的往返数据通讯一个chargen和echo将导致服务器过载。
同样fraggle DoS攻击向目标 地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过 载。
21 ftp最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方*。
这些服务器 带有可读写的目录。
Hackers或tackers利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
22 sshPcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱 点。
如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。
(建议在其它端 口运行ssh)还应该注意的是ssh工具包带有一个称为ake-ssh-known-hosts的程序。
它会扫描整个域的ssh主机。
你有时会被使用这一程序的人无意中扫描到。
UDP(而不 是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。
5632 (十六进 制的0x1600)位交换后是0x0016(使进制的22)。
23 Telnet入侵者在搜索远程登陆UNIX的服务。
大多数情况下入侵者扫描这一端口是 为了找到机器运行的*作系统。
此外使用其它技术,入侵者会找到密码。
25 smtp攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。
入侵者的帐户总 被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的 地址。
SMTP服务器(尤其是sendmail)是进入系统的最常用方*之一,因为它们必须 完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
53 DNSHacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏 其它通讯。
因此防火墙常常过滤或记录53端口。
需要注意的是你常会看到53端口做为 UDP源端口。
不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。
Hacker 常使用这种方*穿透防火墙。
67和68 Bootp和DHCPUDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看 见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个 地址分配。
Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中 间人”(man-in-middle)攻击。
客户端向68端口(bootps)广播请求配置,服务器 向67端口(bootpc)广播回应请求。
这种回应使用广播是因为客户端还不知道可以发 送的IP地址。
69 TFTP(UDP) 许...
转载请注明出处51数据库 » 没运行的软件看端口号
雾里灬探花