TCP 135、139、445、593等断口什么作用
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。关闭有这几种,大家看看 那种适合就用那种吧。 一、 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流 行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空 白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策 略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个 新的IP 安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新 规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右 边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡 ,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添 加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135 、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操 作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选 器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框; 最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标 右击新添加的 IP 安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。 注:你的系统中的“IPSEC Policy Agent”服务必须在启动状态,否则前面的规则会不起作用。。二、 135端口是一些病毒入侵的主要端口之一。。进日。公司的2003系统上不了多久的网就出现60秒自动关机的框。听说是蠕虫病毒。。总是这样真 的很烦人。。用防火墙蒙蔽。可是开着防火墙我们对其他机子的扫描入侵不太方便。。关闭135端口 关闭135端口最直接有效的方法,就是将RPC服务停止掉。具体方法为:在“管理工具”菜单项下面,单击“服务”选项;在弹出的“服务”窗 口中,将“Remote Procedure Call”选中,再单击右键菜单中的“属性”命令,弹出图1所示的设置窗口;在启动类型设置项处,选中“已禁 用”选项,并单击“确定”按钮。 以上方法有很大的局限性。停止服务后会造成某些功能跟服务不能用。 三、 现在就用比较麻烦的方法吧: 用UltraEdit工具,用十六进制打开系统文件夹system32下面的rpcss.dll文件。然后在该程序的主界面中,依次执行“搜索” | “查找”命令 ,并在弹出的查找对话框中,输入十六进制数“3100330035”,再单击一下“查找下一个”按钮,最后打开如图3所示的界面,在这里你必须将 “3100330035”,修改为“3000300030”,这样就可以将“135端口”,修改为“000”了,接着将该文件重新换名保存 然后在dos中用修改的文件覆盖原文件。 即可。。重启。 进入系统后。打开cmd 输入netstat -n 看看。 哈哈。是不是没显示135 吧四、 Windows XP系统 运行dcomcnfg,展开“组件服务”→“计算机”,在“我的电脑”上点右键选“属性”,切换到“默认属性”,取消“启用分布式COM”;然后 切换到“默认协议”,删除“面向连接的TCP/IP”。 以上选项有对应的注册表键值,因此也可通过注册表来修改: HKEY_LOCAL_MACHINESOFTWAREMicrosoftOleEnableDCOM的值改为“N” HKEY_LOCAL_MACHINESOFTWAREMicrosoftRpcDCOM Protocols 中删除“ncacn_ip_tcp” 此外,还需要停用“Distributed Transaction Coordinator”服务。 重启之后, 135端口就没有了。 Windows 2000系统 前面的步骤和在XP下相同,只是需要多停用一个服务,“Task Scheduler”注意dcomcnfg的界面稍有不同,不过内容是一样的。 Windows 2003 以上方法在2003下无效,目前我只找到一个折中的方法。默认情况下,135端口是在所有地址上监听的,如果只在本机回环地址上监听,也不失 为一种解决办法。要想改变135监听的地址,需要Windows Server 2003 Resource Kit tools中的rpccfg.exe。 首先看一下网卡上都有哪些网段:rpccfg -l,一般情况下输出如下: 1 127.0.0.0 1 MS TCP Loopback interface 2 192.168.0.0 1 Realtek RTL8139/810x Family Fast Ethernet NIC 然后输入;rpccfg -a 1。这样只有本机回环地址才开放135端口。 关闭139端口 选中网络邻居→右键→本地连接→Internet 协议(TCP/IP)→属性→高级→WINS,选择“禁止TCP/IP上的NetBIOS”,并且不选中“启用 LMHOSTS查询”,因为它是为NetBIOS准备的。重启。 关闭445端口 修改注册表,添加一个键值。开始—运行—输入regedit.exe。找到一下路径 [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters] 在右侧窗口中创建一个名为"SMBDeviceEnabled"的双字节值,将其值设置为0000参考资料: http://www.pc63.com

TCP协议需要使用到哪些端口?哪些网络服务?
端口:1 服务:tcpmux说明:这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。irix机器在发布是含有几个默认的无密码的帐户,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。许多管理员在安装后忘记删除这些帐户。因此hacker在internet上搜索tcpmux并利用这些帐户。端口:7服务:echo说明:能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。端口:19服务:character generator说明:这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有**字符的包。tcp连接时会发送含有**字符的数据流直到连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。端口:21服务:ftp说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。端口:22服务:ssh说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。端口:23服务:telnet说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。端口:25服务:smtp说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。端口:31服务:msg authentication说明:木马master paradise、hackers paradise开放此端口。端口:42服务:wins replication说明:wins复制端口:53服务:domain name server(dns)说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:67服务:bootstrap protocol server说明:通过dsl和cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址。hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。端口:69服务:trival file transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。端口:79服务:finger server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。端口:80服务:http说明:用于网页浏览。木马executor开放此端口。端口:99服务:metagram relay说明:后门程序ncx99开放此端口。端口:102服务:message transfer agent(mta)-x.400 over tcp/ip说明:消息传输代理。端口:109服务:post office protocol -version3说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。端口:110服务:sun公司的rpc服务所有端口说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等端口:113服务:authentication service说明:这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持tcp连接的阻断过程中发回rst。这将会停止缓慢的连接。端口:119服务:network news transfer protocol说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。端口:135服务:本地 service说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。端口:137、138、139服务:netbios name service说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。端口:143服务:interim mail access protocol v2说明:和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。记住:一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。这一端口还被用于imap2,但并不流行。端口:161服务:snmp说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络。端口:177服务:x display manager control protocol说明:许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。端口:389服务:ldap、ils说明:轻型目录访问协议和netmeeting internet locator server共用这一端口。端口:443服务:https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种http。端口:456服务:【null】说明:木马hackers paradise开放此端口。端口:513服务:login,remote login说明:是从使用cable modem或dsl登陆到子网中的unix计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。端口:544服务:【null】说明:kerberos kshell端口:548服务:macintosh,file services(afp/ip)说明:macintosh,文件服务。端口:553服务:corba iiop (udp)说明:使用cable modem、dsl或vlan将会看到这个端口的广播。corba是一种面向对象的rpc系统。入侵者可以利用这些信息进入系统。端口:555服务:dsf说明:木马phase1.0、stealth spy、inikiller开放此端口。端口:568服务:membership dpa说明:成员资格 dpa。端口:569服务:membership msn说明:成员资格 msn。端口:635服务:mountd说明:linux的mountd bug。这是扫描的一个流行bug。大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。端口:636服务:ldap说明:ssl(secure sockets layer)端口:666服务:doom id software说明:木马attack ftp、satanz backdoor开放此端口端口:993服务:imap说明:ssl(secure sockets layer)端口:1001、1011服务:【null】说明:木马silencer、webex开放1001端口。木马doly trojan开放1011端口。端口:1024服务:reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开telnet,再打开一个窗口运行natstat -a 将会看到telnet被分配1024端口。还有sql session也用此端口和5000端口。端口:1025、1033服务:1025:network blackjack 1033:【null】说明:木马netspy开放这2个端口。端口:1080服务:socks说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外到达internet。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。wingate常会发生这种错误,在加入irc聊天室时常会看到这种情况。端口:1170服务:【null】说明:木马streaming audio trojan、psyber stream server、voice开放此端口。端口:1234、1243、6711、6776服务:【null】说明:木马subseven2.0、ultors trojan开放1234、6776端口。木马subseven1.0/1.9开放1243、6711、6776端口。端口:1245服务:【null】说明:木马vodoo开放此端口。端口:1433服务:sql说明:microsoft的sql服务开放的端口。端口:1492服务:stone-design-1说明:木马ftp99cmp开放此端口。端口:1500服务:rpc client fixed port session queries说明:rpc客户固定端口会话查询端口:1503服务:netmeeting t.120说明:netmeeting t.120端口:1524服务:ingress说明:许多攻击脚本将安装一个后门shell于这个端口,尤其是针对sun系统中sendmail和rpc服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试telnet到用户的计算机上的这个端口,看看它是否会给你一个shell。连接到600/pcserver也存在这个问题。端口:1600服务:issd说明:木马shivka-burka开放此端口。端口:1720服务:netmeeting说明:netmeeting h.233 call setup。端口:1731服务:netmeeting audio call control说明:netmeeting音频调用控制。端口:1807服务:【null】说明:木马spysender开放此端口。端口:1981服务:【null】说明:木马shockrave开放此端口。端口:1999服务:cisco identification port说明:木马backdoor开放此端口。端口:2000服务:【null】说明:木马girlfriend 1.3、millenium 1.0开放此端口。端口:2001服务:【null】说明:木马millenium 1.0、trojan cow开放此端口。端口:2023服务:xinuexpansion 4说明:木马pass ripper开放此端口。端口:2049服务:nfs说明:nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口。端口:2115服务:【null】说明:木马bugs开放此端口。端口:2140、3150服务:【null】说明:木马deep throat 1.0/3.0开放此端口。端口:2500服务:rpc client using a fixed port session replication说明:应用固定端口会话复制的rpc客户端口:2583服务:【null】说明:木马wincrash 2.0开放此端口。端口:2801服务:【null】说明:木马phineas phucker开放此端口。端口:3024、4092服务:【null】说明:木马wincrash开放此端口。端口:3128服务:squid说明:这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。端口:3129服务:【null】说明:木马master paradise开放此端口。端口:3150服务:【null】说明:木马the invasor开放此端口。端口:3210、4321服务:【null】说明:木马schoolbus开放此端口端口:3333服务:dec-notes说明:木马prosiak开放此端口端口:3389服务:超级终端说明:windows 2000终端开放此端口。端口:3700服务:【null】说明:木马portal of doom开放此端口端口:3996、4060服务:【null】说明:木马remoteanything开放此端口端口:4000服务:qq客户端说明:腾讯qq客户端开放此端口。端口:8000服务:oicq说明:腾讯qq服务器端开放此端口。端口:8010服务:wingate说明:wingate代理开放此端口。端口:8080服务:代理端口说明:www代理开放此端口。端口:13223服务:powwow说明:powwow是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个tcp端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了ip地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用opng作为其连接请求的前4个字节。端口:17027服务:conducent说明:这是一个外向连接。这是由于公司内部有人安装了带有conducent"adbot"的共享软件。conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。51cto学院APP手机软件端口:137说明:sql named pipes encryption over other protocols name lookup(其他协议名称查找上的sql命名管道加密技术)和sql rpc encryption over other protocols name lookup(其他协议名称查找上的sql rpc加密技术)和wins netbt name service(wins netbt名称服务)和wins proxy都用这个端口。端口:161说明:simple network management protocol(smtp)(简单网络管理协议)。端口:162说明:snmp trap(snmp陷阱)端口:445说明:common internet file system(cifs)(公共internet文件系统)端口:464说明:kerberos kpasswd(v5)。另外tcp的464端口也是这个用途。端口:500说明:internet key exchange(ike)(internet密钥交换)端口:1645、1812说明:remot authentication dial-in user service(radius)authentication(routing and remote access)(远程认证拨号用户服务)端口:1646、1813说明:radius accounting(routing and remote access)(radius记帐(路由和远程访问))端口:1701说明:layer two tunneling protocol(l2tp)(第2层隧道协议)端口:1801、3527说明:microsoft message queue server(microsoft消息队列服务器)。还有tcp的135、1801、2101、2103、2105也是同样的用途。端口:2504说明:network load balancing(网络平衡负荷) msconfig
TCP/IP协议中的端口,端口号的范围从0到65535,各种常用程序使用的标准端口: 应用协议 端口号/协议 说明ftp-data20/tcp FTP, dataftp21/tcpFTP. controltelnet 23/tcpsmtp25/tcp Simple Mail Transfer Protocoltime 37/tcp timservertime 37/udp timserverdomain 53/tcpDomain Name Serverdomain 53/udpDomain Name Servertftp 69/udpTrivial File Transfergopher70/tcphttp80/tcp www-http World Wide Webpop3 110/tcpPost Office Protocol-Version 3nntp119/tcp Network News Transfer Protocolnetbios-ns137/tcp NETBIOS Name Servicenetbios-ns137/udp NETBIOS Name Servicenetbios-dgm 138/udp NETBIOS Datagram Servicenetbios-ssn139/tcp NETBIOS Session Serviceimap143/tcp Internet Message Access Protocolsnmp 161/udp SNMPsnmptrap162/udp SNMP trapirc194/tcp Internet Relay Chat Protocolipx 213/udpIPX over IPldap 389/tcpLightweight Directory Access Protocolhttps443/tcphttps443/udpuucp540/tcpldaps 636/tcp LDAP over TLS/SSLdoom 666/tcp Doom Id Softwaredoom 666/udpDoom Id Softwarephone 1167/udpConference callingms-sql-s 1433/tcpMicrosoft-SQL-Serverms-sql-s 1433/udpMicrosoft-SQL-Serverms-sql-m1434/tcp Microsoft-SQL-Monitorms-sql-m1434/udpMicrosoft-SQL-Monitorwins 1512/tcpMicrosoft Windows Internet Name Servicewins 1512/udpMicrosoft Windows Internet Name Servicel2tp1701/udp Layer Two Tunneling Protocol1720/tcpQICQ 4000/udpQICQ 8000/udp Socks协议 1080/udp

21、23、25、80等常用端口对应的协议程序是什么?
常用端口对应的协议程序是:21:文件传输服务器(控制连接)(FTP)。23:运程终端服务器(TELNET)。25:简单邮件传输服务器(SMTP)。80:万维网服务器(HTTP)。扩展资料:注意事项:根据端口号,可以分为三类:1.众所周知的端口:从0到1023,它们与某些服务绑定紧密。通常,这些端口的通信清楚地表明了某个服务的协议。例如:端口80实际上总是HTTP流量。2.注册港口:从1024到49151。它们松散地绑定到一些服务。也就是说,有许多服务绑定到这些端口,这些端口也用于许多其他目的。例如,许多系统从1024左右开始处理动态端口。3.动态和/或私有端口:从49152到65535。理论上,这些端口不应该分配给服务。实际上,机器通常从1024开始分配动态端口。也有例外:SUN的RPC端口从32768开始。
"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口。电话使用RJ11插口也属于物理端口的范畴。如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口可以有65536(即:2^16)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(2^16-1)。在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择,把数据包顺利的传送到目的主机。大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。本地操作系统会给那些有需求的进程分配协议端口(protocol port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。常用端口对应的协议程序是:21 文件传输服务器(控制连接)(FTP)23 运程终端服务器(TELNET)25 简单邮件传输服务器(SMTP)80 万维网服务器(HTTP)
端口号 描述 21文件传输服务器(控制连接)(FTP)23运程终端服务器(TELNET)25简单邮件传输服务器(SMTP) 80 万维网服务器(HTTP)

端口的作用是什么?为什么端口要划分为3种?
端口的作用是对TCP/IP体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信。熟知端口指派给了TCP/IP最为重要的一些应用程序。登记端口是为了没有熟知端口的应用程序使用的。短暂端口是留给客户进程选择暂时使用。这样既保证了通信准确、高效,避免冲突。扩展资料:端口类型TCP端口和UDP端口。由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。1.周知端口(Well Known Ports)周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给WWW服务,21端口分配给FTP服务等。在IE的地址栏里输入一个网址的时候是不必指定端口号的,因为在默认情况下WWW服务的端口是“80”。网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在 地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口号。比如使用“8080”作为WWW服务的端口,则需要在地址栏里输入“网址:8080”。但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。2.动态端口(Dynamic Ports)动态端口的范围是从49152到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。3.注册端口端口1024到49151,分配给用户进程或应用程序。这些进程主要是用户选择安装的一些应用程序,而不是已经分配好了公认端口的常用程序。这些端口在没有被服务器资源占用的时候,可以用用户端动态选用为源端口。参考资料来源:百度百科—端口
端口的作用是对TCP/IP体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信。熟知端口数值一般为0~1023。标记常规的服务进程;登记端口号,数值为1024~49151,标记没有熟知端口的非常规的服务进程。端口必须分为两大类,一类是服务器使用的另一端是客户端使用的;在服务器使用的端口中,必须为熟知的应用分配熟知的端口号,必须为没有熟知端口号的应用登记端口号以免重复。因此需划分为三种。"端口"是英文port的意译,可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。分为硬件端口、软件端口、网络端口。
入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。按照端口号的大小分类,可分为如下几类:1、公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。2、注册端口(RegisteredPorts):从1024到49151。松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。3、动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。扩展资料分类1、硬件端口CPU通过接口寄存器或特定电路与外设进行数据传送,这些寄存器或特定电路称之为端口。其中硬件领域的端口又称接口,如:并行端口、串行端口等。2、网络端口在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。3、软件端口缓冲区。参考资料来源:百度百科-端口参考资料来源:百度百科-计算机端口
(1) 端口的作用是对 TCP/IP 体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信。 (2)三类端口号1、熟知端口数值一般为 0~1023。2、标记常规的服务进程;登记端口号,数值为 1024~49151,标记没有熟知端口的非常规的服务进程。 3、动态和/或私有端口(Dynamic and/or Private Ports):从 49152 到 65535。

列举常见的TCP/IP端口及其作用并指出其中哪些端口因为不太常用可以关闭
有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp. 具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。

本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/44809.html。