p运行的端口是多少

p运行的端口是多少,第1张

8080。p运行的端口是8080。运行是Windows的必要组成部分,可以简单理解为一个应用程序快速调用的组件。通过“运行”窗口,可以调用Windows中任何应用程序甚至DOS命令。

同 *** 作系统却能运行同程序呢

程序都编译机器能识别语言机器语言CPU识别语言要看 *** 作系统呢

真求解

Internet各主机间通TCP/TP协议发送接收数据报各数据报根据其目主机ip址进行互联网络路由选择见数据报顺利传送目主机没问题问题哪呢?我知道数 *** 作系统都支持程序(进程)同运行目主机应该接收数据报传送给众同运行进程哪呢显问题待解决端口机制便由引入进

本 *** 作系统给些需求进程配协议端口(protocal port即我说端口)每协议端口由整数标识:80139445等等目主机接收数据报根据报文首部目端口号数据发送相应端口与端口相应进程领取数据并等待组数据说端口概念似乎仍抽象继续跟我别走

端口其实队 *** 作系统各进程配同队数据报按照目端口推入相应队等待进程取用极特殊情况队能溢 *** 作系统允许各进程指定调整自队

光接受数据报进程需要启自端口发送数据报进程需要启端口数据报标识源端口便接受能顺利传数据报端口

端口类:

Internet按照协议类型类端口TCP端口UDP端口两类虽都用整数标识并引起歧义比TCP80端口UDP80端口数据报标明端口同标明端口类型

端口配看端口固定端口态端口两类(些教程极少用高端口划第三类:私端口):

固定端口(0-1023):

使用集式管理机制即服管理机构端口指派机构负责发布些指派由于些端口紧绑于些服务所我经扫描些端口判断否启些服务TCP21(ftp)80(http)139(netbios)UDP7(echo)69(tftp)等等些家熟知端口;

态端口(1024-49151):

些端口并固定捆绑于某服务 *** 作系统些端口态配给各进程同进程两配能配同端口些应用程序并愿意使用 *** 作系统配态端口其自‘商标性’端口oicq客户端4000端口木马冰河7626端口等都固定名

端口入侵作用:

曾经服务器比作房端口比作通向同房间(服务)门考虑细节错比喻入侵者要占领间房势必要破门入(物理入侵另说)于入侵者说解房几扇门都门门面东西显至关重要

入侵者通用扫描器目标主机端口进行扫描确定哪些端口放放端口入侵者知道目标主机致提供哪些服务进猜测能存漏洞端口扫描帮助我更解目标主机于管理员扫描本机放端口做安全防范第步

见端口介绍

由于本知识限介绍些浅显内容

1)21 ftp

端口放表示服务器提供FTP服务入侵者通扫描端口并判断否允许匿名登陆能找写目录传些黑客程序做近步入侵要想关闭端口需要关闭FTP服务

2)23 Telnet

端口放表示服务器提供远程登陆服务管理员用户名密码通服务完全控制主机(要先搞定NTLM身份认证)获命令行shell许入侵者喜欢启服务作门要想关闭端口需要关闭Telnet服务

3)25 smtp

端口放表示服务器提供SMTP服务些支持身份验证服务器允许入侵者发送邮件任何点SMTP服务器(尤其sendmail)进入系统用要想关闭端口需要关闭SMTP服务

4)69 TFTP(UDP)

端口放表示服务器提供TFTP服务允许服务器载文件写入文件管理员错误配置入侵者甚至载密码文件许入侵者通自机器运行服务传文件目标机器实现文件传输要想关闭端口需要关闭TFTP服务

5)79 finger

用于获用户信息查询 *** 作系统探测已知缓冲区溢错误 应自机器其机器finger扫描

6)80 http

端口放表示服务器提供HTTP服务让访问者浏览其网页等部针IIS服务器溢攻击都通端口说入侵者攻击端口要想关闭端口需要关闭HTTP服务

7)110 POP3

用于客户端访问服务器端邮件服务POP3服务许公认弱点关于用户名密码交换缓冲区溢弱点至少20意味着入侵者真登陆前进入系统功登陆其缓冲区溢错误

8)TCP139445

许都关两端口我详细介绍吧:

首先我解些基础知识:

1 SMB:(Server Message Block) Windows协议族用于文件打印共享服务;

2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议NETBIOS网络互联

3 WindowsNTSMB基于NBT实现即使用139(TCP)端口;Windows2000SMB除基于NBT实现直接通445端口实现

些基础知识我进步讨论访问网络共享端口选择:

于win2000客户端(发起端)说:

1 允许NBT情况连接服务器客户端同尝试访问139445端口445端口响应发送RST包给139端口断连接用455端口进行445端口响应才使用139端口两端口都没响应则失败;

2 禁止NBT情况连接服务器客户端尝试访问445端口445端口响应失败

于win2000服务器端说:

1 允许NBT, UDP端口137, 138, TCP 端口 139, 445放(LISTENING);

2 禁止NBT445端口放

我建立ipc$端口选择同遵守原则显易见远程服务器没监听139或445端口ipc$建立何关闭2000两端口呢

139端口通禁止NBT屏蔽

本连接-TCP/IT属性-高级-WINS-选‘禁用TCP/ITNETBIOS’项

445端口通修改注册表屏蔽

添加键值

Hive: HKEY_LOCAL_MACHINE

Key: System\Controlset\Services\NetBT\Parameters

Name: SMBDeviceEnabled

Type: REG_DWORD

value: 0

修改完重启机器

9)3389 Terminal Services

端口放表示服务器提供终端服务获管理员用户名密码通服务图形界面完全控制主机确件令向往事情密码找输入漏洞束手策要想关闭端口需要关闭终端服务

端口相关工具

1 netstat -an

确并工具查看自所放端口便cmd输入命令:

C:\>netstat -an

Active Connections

Proto Local Address Foreign Address State

TCP 0.0.0.0:135 0.0.0.0:0 LISTENING

TCP 0.0.0.0:445 0.0.0.0:0 LISTENING

TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING

TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING

TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING

TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING

UDP 0.0.0.0:135 *:*

UDP 0.0.0.0:445 *:*

UDP 0.0.0.0:1027 *:*

UDP 127.0.0.1:1029 *:*

UDP 127.0.0.1:1030 *:*

我没网候机器所端口两135445固定端口其余几都态端口

2 fport.exemport.exe

两命令行查看本机器放端口程序其实与netstat -an命令同异能够显示打端口进程信息更些已怀疑自奇怪端口能木马用查查吧

3 activeport.exe(称aports.exe)

用查看本机器放端口东东除具面两程序全部功能外两更吸引处:图形界面及关闭端口菜鸟说绝用东西推荐使用喔

4 superscan3.0

名没听说吧纯端口扫描类软件NO.1速度快且指定扫描端口说绝必备工具

保护自端口:

刚接触网络朋友般都自端口敏总怕自电脑放端口更怕其门程序端口由于端口熟悉所没解决办起网提吊胆其实保护自端口并难要做面几点行:

1 查看:经用命令或软件查看本所放端口看否疑端口;

2 判断:放端口熟悉应该马查找端口全或木马见端口等资料(网)看看面疑端口作用描述或者通软件查看启端口进程进行判断;

3 关闭:真木马端口或者资料没端口描述应该关闭端口用防火墙屏蔽端口用本连接-TCP/IP-高级-选项-TCP/IP筛选启用筛选机制筛选端口;

1、查看进程的PID号:在“任务管理器”→“选择列”中勾选“PID”即可;

2、在CMD中输入“netstat -ano|findstr 某进程PID号”即可查看该进程所占用的端口;

这里,以查看svchost进程所占用的端口号为例:

可以看到svchost这个进程所占用的端口号是135端口。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/11465225.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-16
下一篇 2023-05-16

发表评论

登录后才能评论

评论列表(0条)

保存