步骤如下:
开始-运行-(同时按下win+R)然后输入cmd并回车,这样就打开了命令提示符窗口;
在命令提示符窗口中输入代码netstat –an并单击回车,可以查看监听到计算机的端口信息;
可以看到最后一列的信息,也就是状态。其中LISTENING代表当前正处于监听状态,ESTABLISHED代表已建立连接,正处于通信状态,TIME_WAIT代表已结束访问,CLOSE_WAIT代表等待从本地用户发来的连接中断请求。
使用Windows自带的netstat命令来检查一下机器开放的端口,进入到命令行下,使用netstat命令的a和n两个参数,显示结果如下所示:C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0000:80 0000:0 LISTENING
TCP 0000:21 0000:0 LISTENING
TCP 0000:7626 0000:0 LISTENING
UDP 0000:445 0000:0
UDP 0000:1046 0000:0
UDP 0000:1047 0000:0
Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP连接的状态。本地查看
netstat
ss
远程查看
namp
massca
1、本地查看
如果是自己的电脑,已经登上了,那么可以通过netstat或者ss查看开放了哪些端口
在terminal输入netstat -lntup 或者ss -antu
还有其它的用法,例如
netstat -i查看网卡信息
netstat -g查看组播关系
netstat -s查看网络统计
netstat -e查看以太网的数据
netstat -r显示路由信息
ss -a显示所有的sockets
ss -l 显示正在监听
ss -n显示数字ip和端口,不通过域名服务器
ss -p显示使用socket的对应进程
ss -t 显示tcp
ss -u 显示udp
ss -4 -6显示ipv4或者ipv6
虽然ss和netstat都能查看端口,但是ss要比netstat快,netstat是遍历/proc下面每个PID目录,ss直接读/proc/net下面的统计信息。所以ss执行的时候消耗资源以及消耗的时间都比netstat少很多。
2、通过远程扫描的方式发现开放端口
nmap -sS -p20-100 ip -vv
sS是向远程主机端口发送syn包,根据回包判断端口是否开放,这种扫描有很大的误报,因为没有建立tcp三次握手,扫描会比较快
sT是全连接扫描,会与对方建立三次握手,扫描结果比较准确,但是比较慢
-p指定端口
-vv显示详细信息
masscan和nmap相比最大的优点是扫描速度非常快,号称最快的扫描器,能在五分钟扫遍整个互联网
masscan -p80,8000-8100 10000/8 --rate=10000
以10kpps的速度扫描10000/8的80,8000-8100
如何查看、关闭开放端口方法:
开始→程序→管理工具→本地安全策略→IP安全策略
1在本地机器上〓点击右键〓→管理IP筛选器表和筛选器 *** 作
2 打开管理IP筛选器表和筛选器 *** 作→添加,在你看见的IP筛选列表里把名称改成TCP 3000 。然后点击 → 添加 → 下一步<选择任何 IP 地址 ,点击下一步, 再次选择我的 IP 地址,点击下一步选择TCP然后再次下一步 。 把最下面 的到此端口选择上在里面写入 3000 下一步完成,关闭 。
3 选择管理筛选器 *** 作 ,点击添加 下一步把名称修改成拒绝,点击 下一步 选择阻止后点击下一步。完成!关闭!
4 再在IP安全策略,在本地服务器上右键选择,创建IP安全粗略。下一 步,把名称修改成封闭端口 然后下一步再下一步,接着下一步选择是完成。
5 继续添加。下一步 ,下一步,下一步,下一步选是。 然后选择TCP 3000 下一步选择拒绝后下一步。完成。确定,关闭!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)