怎么看服务器的端口
问题一:怎么查看服务器的端口号啊? 开始运行→输入CMD→然后输入netstat 即可显示活动的TCP连接,计算机侦听的端口,以太网统计信息,IP路由表等信息。注:如果检查共享服务端口137,138,139的开放情况,使用netstat-ao
问题二:如何查看自己服务器端口 对应的服务会起相应的端口。譬如FTP是20和21的默认端口,网页是默认监听80端口,DNS默认是53端口等等。
windows中,可以通过netstat -ano命令来查看相关软件使用的端口。
linux中,可以通过netstat -ant命令来看相关软件使用的端口。
问题三:怎么看自己服务器的IP和端口 服务器进入到cmd下 使用如下命令
ipconfig/all 查看ip地址
netstat -a 查看端口
问题四:计算机的服务器端口怎么查? 一、单击“开始”――“运行”,输入“cmd”,单击“确定”按钮,打开命令提示符。
二、在命令提示符界面下,输入CMD命令“netstat-an”,回车。
三、可以看到本机开放的所有TCP及UDP端口。
问题五:如何查询自己服务器的端口号和ip 服务器进入到cmd下 使用如下命令
ipconfig/all 查看ip地址
netstat -a 查看端口
问题六:如何查看服务器所开放的端口 不论是windows机器或者是Linux机器,你都可以是用netstat命令来进行查看。参数我一般使用的是:
netstat -tunlp
问题七:[网络配置] 怎么查看自己的端口号 设置代理服务器的时候需要填写端口,这个端口号在服务器端是自由填写的,一般大于1024,小于65535就可以了。客户端在使用这个代理服务器上网的时候,端口号必须和代理服务器上自己设置的端口号一样。
tomcat 在默认情况下用 8080 端口,可以自己更改。
服务器端软件的端口号,一般可以自定义,只要处于1024 -- 65535 之间,不重复就行。每个软件设置端口号的方法都不一样。一般都在“设置”界面。
客户端的软件如果要设置端口号的话,就必须要和服务器端的一样。
问题八:如何查看服务器远程端口号 window服务器下用Telnet IP Address Port Number 命令,你试试吧。希望对你有帮助。
问题九:服务器端口怎么看 对应的服务会起相应的端口。譬如FTP是20和21的默认端口,网页是默认监听80端口,DNS默认是53端口等等。
windows中,可以通过netstat -ano命令来查看相关软件使用的端口。
linux中,可以通过netstat -ant命令来看相关软件使用的端口。
问题十:[网络配置] 怎么查看自己的端口号 开始/程序/附件/命令提示符/NETSTAT -NA /回车,查看你机器现在开放使用的端口,然后根据下面端口介绍:
有些是系统服务必须开放的端口,不是你说关就可以关的,你有可能是中止了进程,但它会重新建立。你对照一下以下的端口知识,如果不是危险的端口被开放,可以不用理会它。
常用计算机端口解释
我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0000,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到XXX0和XXX255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
>>
测试服务器本机8080端口是否开通的命令的方法。
如下参考:
1第一个港口TCP,udp点,所以相同的端口号和TCP协议和udp协议,换句话说一个TelnetTCP端口开放不仅检测。
假设我们想看到192.192.193.211这个IPTCP端口22是否打开,它运行Telnet192.192.193.21122,版本信息,如该端口是打开的。
2出现以下信息。该表显示端口未打开,如下图所示。
3有一个命令nc(netcat)查看端口是否打开,如果看到端口8080是否打开,可以运行nc-z1921921932118080,打开后会出现以下信息。
1、使用telnet判断
telnet是windows标准服务,可以直接用;如果是linux机器,需要安装telnet
用法: telnet ip port
1)先用telnet连接不存在的端口
[root@localhost ~]# telnet 1002503 80
Trying 1002503
telnet: connect to address 1002503: Connection refused #直接提示连接被拒绝
2)再连接存在的端口
[root@localhost ~]# telnet localhost 22
Trying ::1
Connected to localhost #看到Connected就连接成功了
Escape character is '^]'
SSH-20-OpenSSH_53
a
Protocol mismatch
Connection closed by foreign host
2、使用ssh判断
ssh是linux的标准配置并且最常用,可以用来判断端口吗?
用法: ssh -v -p port username@ip
-v 调试模式(会打印日志)
-p 指定端口
username可以随意
1)连接不存在端口
[root@localhost ~]# ssh 1002503 -p 80
ssh: connect to host 1002503 port 80: Connection refused
[root@localhost ~]# ssh 1002503 -p 80 -v
OpenSSH_53p1, OpenSSL 101e-fips 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for
debug1: Connecting to 1002503 [1002503] port 80
debug1: connect to address 1002503 port 80: Connection refused
ssh: connect to host 1002503 port 80: Connection refused
2)连接存在的端口
[root@localhost ~]# ssh -p
a
^]
^C
[root@localhost ~]# ssh -p -v
OpenSSH_p, OpenSSL e-fips Feb
debug: Reading configuration data /etc/ssh/ssh_config
debug: Applying options for
debug: Connecting to [] port
debug: Connection established
debug: permanently_set_uid: /
debug: identity file /root/ssh/identity type -
debug: identity file /root/ssh/identity-cert type -
debug: identity file /root/ssh/id_rsa type -
debug: identity file /root/ssh/id_rsa-cert type -
debug: identity file /root/ssh/id_dsa type -
debug: identity file /root/ssh/id_dsa-cert type -
a
^C
不用-v选项也可以咯
3、使用wget判断
wget是linux下的下载工具,需要先安装
用法: wget ip:port
1)连接不存在的端口
[root@localhost ~]# wget :
---- ::-- http:///
Connecting to : failed: Connection refused
2)连接存在的端口
[root@localhost ~]# wget :
---- ::-- http://:/
Connecting to : connected
HTTP request sent, awaiting response
0条评论