电脑的那些端口分别是什么?

电脑的那些端口分别是什么?,第1张

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

按端口号可分为3大类:

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

8080端口

端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如http://wwwccecomcn:8080。

端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。

操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:102

服务:Message transfer agent(MTA)-X400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpcmountd、NFS、rpcstatd、rpccsmd、rpcttybd、amd等

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络

http://wwwe800comcn/articles/386/1098085325309html

防DHCP服务器仿冒功能典型配置举例

Switch的端口Ethernet1/0/1与DHCP服务器端相连,端口Ethernet1/0/2,Ethernet1/0/3分别与DHCP Client A、DHCP Client B相连。

在Switch上开启DHCP Snooping功能。

在端口Ethernet1/0/2,Ethernet1/0/3上开启防DHCP服务器仿冒功能。当端口Ethernet1/0/2上发现仿冒DHCP服务器时,发送Trap信息;当端口Ethernet1/0/3上发现仿冒DHCP服务器时,进行管理down操作。

为了避免攻击者对探测报文进行策略过滤,配置Switch上防DHCP服务器仿冒功能发送探测报文的源MAC地址为000f-e200-1111(不同于交换机的桥MAC地址)。

# 开启DHCP Snooping功能。

<Switch> system-view

Enter system view, return to user view with Ctrl+Z

[Switch] dhcp-snooping

# 配置防DHCP服务器仿冒的报文发送的源MAC地址为000f-e200-1111。

[Switch] dhcp-snooping server-guard source-mac 000f-e200-1111

# 在端口Ethernet1/0/2上使能防DHCP服务器功能。

[Switch] interface ethernet1/0/2

[Switch-Ethernet1/0/2] dhcp-snooping server-guard enable

# 在端口Ethernet1/0/2上配置防DHCP服务器策略为发送Trap。

[Switch-Ethernet1/0/2] dhcp-snooping server-guard method trap

[Switch-Ethernet1/0/2] quit

# 在端口Ethernet1/0/3上使能防DHCP服务器功能。

[Switch] interface ethernet1/0/3

[Switch-Ethernet1/0/3] dhcp-snooping server-guard enable

# 在端口Ethernet1/0/3上配置防DHCP服务器策略为shutdown。

[Switch-Ethernet1/0/3] dhcp-snooping server-guard method shutdown

有些交换机不支持这种操作,可以开启dhcp snooping后将连了合法dhcp的端口设为trust。

很多用户都对于自己机器的进程不是很明白,有时总误认为是病毒的进程,希望介绍一些系统的小知识,便于大家使用计算机。最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行):smssexeSessionManagercsrssexe子系统服务器进程winlogonexe管理用户登录servicesexe包含很多系统服务lsassexe管理IP安全策略以及启动ISAKMP/Oakley(IKE)和IP安全驱动程序。(系统服务)产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务)svchostexe包含很多系统服务SPOOLSVEXE将文件加载到内存中以便迟后打印。(系统服务)explorerexe资源管理器internatexe托盘区的拼音图标附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减少):mstaskexe允许程序在指定时间运行。(系统服务)regsvcexe允许远程注册表操作。(系统服务)winmgmtexe提供系统管理信息(系统服务)。inetinfoexe通过Internet信息服务的管理单元提供FTP连接和管理。(系统服务)tlntsvrexe允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务)允许通过Internet信息服务的管理单元管理Web和FTP服务。(系统服务)tftpdexe实现TFTPInternet标准。该标准不要求用户名和密码。远程安装服务的一部分。(系统服务)termsrvexe提供多会话环境允许客户端设备访问虚拟的Windows2000Professional桌面会话以及运行在服务器上的基于Windows的程序。(系统服务)dnsexe应答对域名系统(DNS)名称的查询和更新请求。(系统服务)以下服务很少会用到,上面的服务都对安全有害,如果不是必要的应该关掉tcpsvcsexe提供在PXE可远程启动客户计算机上远程安装Windows2000Professional的能力。(系统服务)支持以下TCP/IP服务:CharacterGenerator,Daytime,Discard,Echo,以及QuoteoftheDay。(系统服务)ismservexe允许在WindowsAdvancedServer站点间发送和接收消息。(系统服务)upsexe管理连接到计算机的不间断电源(UPS)。(系统服务)winsexe为注册和解析NetBIOS型名称的TCP/IP客户提供NetBIOS名称服务。(系统服务)llssrvexeLicenseLoggingService(systemservice)ntfrsexe在多个服务器间维护文件目录内容的文件同步。(系统服务)RsSubexe控制用来远程储存数据的媒体。(系统服务)locatorexe管理RPC名称服务数据库。(系统服务)lserverexe注册客户端许可证。(系统服务)dfssvcexe管理分布于局域网或广域网的逻辑卷。(系统服务)clipsrvexe支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务)msdtcexe并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务)faxsvcexe帮助您发送和接收传真。(系统服务)cisvcexeIndexingService(systemservice)dmadminexe磁盘管理请求的系统管理服务。(系统服务)mnmsrvcexe允许有权限的用户使用NetMeeting远程访问Windows桌面。(系统服务)netddeexe提供动态数据交换(DDE)的网络传输和安全特性。(系统服务)smlogsvcexe配置性能日志和警报。(系统服务)rsvpexe为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务)RsEngexe协调用来储存不常用数据的服务和管理工具。(系统服务)RsFsaexe管理远程储存的文件的操作。(系统服务)grovelexe扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务)SCardSvrexe对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统服务)snmpexe包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务)snmptrapexe接收由本地或远程SNMP代理程序产生的陷阱消息,然后将消息传递到运行在这台计算机上SNMP管理程序。(系统服务)UtilManexe从一个窗口中启动和配置辅助工具。(系统服务)msiexecexe依据MSI文件中包含的命令来安装、修复以及删除软件。(系统服务)详细说明:win2k运行进程SvchostexeSvchostexe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhostexe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,Svchostexe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchostexe在同一时间运行。每个Svchostexe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchostexe怎样和在那里启动。这样就更加容易控制和查找错误。Svchostexe组是用下面的注册表值来识别。HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost每个在这个键下的值代表一个独立的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的例子。每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL值。HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Serviceexplorerexe这是一个用户的shell(我实在是不知道怎么翻译shell),在我们看起来就像任务条,桌面等等。这个进程并不是像你想象的那样是作为一个重要的进程运行在windows中,你可以从任务管理器中停掉它,或者重新启动。通常不会对系统产生什么负面影响。internatexe这个进程是可以从任务管理器中关掉的。internatexe在启动的时候开始运行。它加载由用户指定的不同的输入点。输入点是从注册表的这个位置HKEY_USERS\DEFAULT\KeyboardLayout\Preload加载内容的。internatexe加载“EN”图标进入系统的图标区,允许使用者可以很容易的转换不同的输入点。当进程停掉的时候,图标就会消失,但是输入点仍然可以通过控制面板来改变。lsassexe这个进程是不可以从任务管理器中关掉的。这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msginadll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。mstaskexe这个进程是不可以从任务管理器中关掉的。这是一个任务调度服务,负责用户事先决定在某一时间运行的任务的运行。smssexe这个进程是不可以从任务管理器中关掉的。这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrssexe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smssexe就会让系统停止响应(就是挂起)。spoolsvexe这个进程是不可以从任务管理器中关掉的。缓冲(spooler)服务是管理缓冲池中的打印和传真作业。serviceexe这个进程是不可以从任务管理器中关掉的。大多数的系统核心模式进程是作为系统进程在运行。SystemIdleProcess这个进程是不可以从任务管理器中关掉的。这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间。winlogonexe这个进程是管理用户登录和推出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框。winmgmtexewinmgmt是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化taskmagrexe这个进程就是任务管理器。在知道里找到不少制作QQ空间的代码。但每次我在新建模块无论在网址里还是评论里输入代码最后保存都没有显示相应的效果,请问具体制作步骤是怎样?winXP进程全接触Windows2000/XP的任务管理器是一个非常有用的工具,它能提供我们很多信息,比如现在系统中运行的程序(进程),但是面对那些文件可执行文件名我们可能有点茫然,不知道它们是做什么的,会不会有可疑进程(病毒,木马等)。本文的目的就是提供一些常用的Windows2000中的进程名,并简单说明它们的用处。在WINDOWS2000中,系统包含以下缺省进程:CsrssexeExplorerexeInternatexeLsassexeMstaskexeSmssexeSpoolsvexeSvchostexeServicesexeSystemSystemIdleProcessTaskmgrexeWinlogonexeWinmgmtexe下面列出的进程和它们的简要说明进程名描述smssexeSessionManagercsrssexe子系统服务器进程winlogonexe管理用户登录servicesexe包含很多系统服务lsassexe管理IP安全策略以及启动ISAKMP/Oakley(IKE)和IP安全驱动程序。svchostexeWindows2000/XP的文件保护系统SPOOLSVEXE将文件加载到内存中以便迟后打印。)explorerexe资源管理器internatexe托盘区的拼音图标)mstaskexe允许程序在指定时间运行。regsvcexe允许远程注册表操作。(系统服务)->remoteregisterwinmgmtexe提供系统管理信息(系统服务)。inetinfoexemsftpsvc,w3svc,iisadmntlntsvrexetlnrsvrtftpdexe实现TFTPInternet标准。该标准不要求用户名和密码。termsrvexetermservicednsexe应答对域名系统(DNS)名称的查询和更新请求。tcpsvcsexe提供在PXE可远程启动客户计算机上远程安装Windows2000Professional的能力。ismservexe允许在WindowsAdvancedServer站点间发送和接收消息。upsexe管理连接到计算机的不间断电源(UPS)。winsexe为注册和解析NetBIOS型名称的TCP/IP客户提供NetBIOS名称服务。llssrvexe证书记录服务ntfrsexe在多个服务器间维护文件目录内容的文件同步。RsSubexe控制用来远程储存数据的媒体。locatorexe管理RPC名称服务数据库。lserverexe注册客户端许可证。dfssvcexe管理分布于局域网或广域网的逻辑卷。clipsrvexe支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。msdtcexe并列事务,是分布于两个以上的数据库,消息队列,文件系统或其它事务保护护资源管理器。faxsvcexe帮助您发送和接收传真。cisvcexe索引服务dmadminexe磁盘管理请求的系统管理服务。mnmsrvcexe允许有权限的用户使用NetMeeting远程访问Windows桌面。netddeexe提供动态数据交换(DDE)的网络传输和安全特性。smlogsvcexe配置性能日志和警报。rsvpexe为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功功能。RsEngexe协调用来储存不常用数据的服务和管理工具。RsFsaexe管理远程储存的文件的操作。grovelexe扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间(只对NTFS文件系统有用)。SCardSvrex对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。snmpexe包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。snmptrapexe接收由本地或远程SNMP代理程序产生的陷阱(trap)消息,然后将消息传递到运行在这台计算机上SNMP管理程序。UtilManexe从一个窗口中启动和配置辅助工具。msiexecexe依据MSI文件中包含的命令来安装、修复以及删除软件。另外,有很多朋友都有这样的疑问:我的开机进程里有smssexe和csrssexe两个文件,有什么作用?进程文件:smssorsmssexe进程名称:SessionManagerSubsystem描述:该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。常见错误:N/A是否为系统进程:是进程文件:csrssorcsrssexe进程名称:Client/ServerRuntimeServerSubsystem描述:客户端服务子系统,用以控制Windows图形相关子系统。常见错误:N/A是否为系统进程:是所以,对自己不熟悉没有把握的进程,不要随便结束它建议:把你认为有问题的进程比如"csrssexe",在google里搜索"csrssexe",就会获得相关的知识还有不知道的就看这个网站:进程知识库

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 电脑的那些端口分别是什么?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情