有些时候我们需要测试远程主机上的某个端口是否开启,现在无需使用太复杂的工作,Windows就自带了工具,那就是telnet。Telnet协议是TCP/IP协议族中的一种,是Internet远程登陆服务的标准协议和主要方式。下面就以telnet来测试端口是否打开。
工具/材料电脑
01以win8系统为例,安装telnet,打开控制面板——程序。如图:
02点击启用火关闭Windows功能,如图
03在跳出来的对话框中把telnet客户端和telnet服务器勾选上,其他的不用管,如图。然后点击确定。然后等待一段时间。
04安装完成后点击运行,如图:
05在跳出来的对话框中输入cmd,点击确定。如图
06 在新界面中输入telnet 192192193211 22,输入完后按回车键。如图
(22为你想测试的端口)
运行后如下图,可以观察到端口有没有开了
1、查看哪些端口被打开netstat -anp。
2、关闭端口号:iptables -AINPUT -ptcp --drop 端口号-jDROP,iptables -AOUTPUT -ptcp --dport
端口号-jDROP。
3、打开端口号:iptables -AINPUT -ptcp --dport 端口号-jACCEPT。
4、以下是linux打开端口命令的使用方法。nc -lp22&(打开22端口,即telnet),netstat -an| grep 22 (查看是否打开22端口)。
5、linux打开端口命令每一个打开的端口。
关闭端口号:iptables -AINPUT -ptcp --drop 端口号-jDROP,iptables -AOUTPUT -ptcp --dport
端口号-jDROP。
扩展资料:
liunx常见端口详细说明 :
1、端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到XXX0和XXX255的信息。
2、端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
3、端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞
存在。
4、端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的 *** 作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny
Telnet Server就开放这个端口。
5、端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
6、端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
7、端口:80
服务:>
说明:用于网页浏览。木马Executor开放此端口。
8、端口:102
服务:Message transfer agent(MTA)-X400 over TCP/IP
说明:消息传输代理。
9、端口:110
服务:pop3
说明:POP3(Post Office Protocol
服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
10、端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
11、端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。
记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
12、端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向用户的网络。
13、端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口 。
14、端口:443
服务:>
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种>
15、端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
16、端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
17、端口:1503
服务:NetMeeting T120
说明:NetMeeting T120
18、端口:1720
服务:NetMeeting
说明:NetMeeting H233 call Setup。
19、端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
20、端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。
21、端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
22、端口:5631
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
23、端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
24、端口:7323
服务:[NULL]
说明:Sygate服务器端。
25、端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。
26、端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
27、端口:8080
服务:代理端口
说明:>1、首先选择开始菜单进到控制面板,然后选择windows防火墙
2、然后选择高级设置选项
3、选择入站规则
4、新建规则
5、选择端口,单击下一步
6、输入你想打开的端口,如:3333,单击下一步
7、下一步
8、下一步
9、名字最好写上所打开端口的名称,方便下次寻找,点击完成
10、这时候,入站规则里已经有显示了,说明已成功。
方法二:TCP/IP协议属性开启计算机端口
点击“开始”→“控制面板”→“网络和Internet”→“查看网络状态和任务”→“本地连接”→点击“属性”→选择“TCP/IPv4协议”→点击“属性”→点击“高级”,在选项的那个页面打开TCP/IP筛选,在出现的设置窗口中也可以根据实现情况设置端口的打开和关闭,默认是未启用TCP/IP筛选。
怎么检查端口是否打开:
1、首先在windows下点击开始-运行输入cmd命令
2、用netstat -an查看监听端口(即打开的端口)
工具原料
win2008
方法/步骤如下:
1、打开win2008控制面板管理器,找到windows防火墙的设置。
2、进入windows防火墙的设置界面,点击高级设置
3、点击设置入站规则。新建规则
4、然后根据向导页面,点击选择自定义规则类型(或者端口都行)
5、设置好之后,选择协议类型。默认端口都是 tcp类型
6、设置好之后,应用到可执行的作用域。(默认规则是任意IP,如果您有特殊IP设置要求请添加设置)
7、设置 *** 作,本例咗嚛设置的是开放端口。 *** 作类型选允许连接
8、生成配置文件,这里关于域和专用还有公用网络这个可以参考win7的网络连接图(域就是内网,公用就是连接到internt的部分)
9、设置规则名称,这个根据您的需求填写方便识别就行
我也想知道只不过从来没有听说过,只有察看端口命令
一般都是 打开防火墙
xp是 打开控制面板 --安全中心---- 找到下面的 windows防火墙--(d出的窗口选)例外-- 你就会看到可以添加端口,想添啥添啥吧
我知道的、仅此而已 ~~
关闭指定端口 似乎也没有命令形式
在计算机管理- 服务 -里面 有很多服务 禁用了相应的端口也就关了,只不过英文我也看不懂,所以想关闭指定的端口一般都是~~~~~恩~~说起来很复杂
复制别人的一下 呵呵 你有兴趣可以看一看
下面说的 本地安全策略 xp版本不一定在那个位置
可以在运行里 输入secpolmsc 不是gpeditmsc!!!
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“ip 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,d出快捷菜单,选择“创建 ip 安全策略”(如右图),于是d出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的ip 安全策略。
第二步,右击该ip安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后d出“新规则属性”对话框,在画面上点击“添加”按钮,d出ip筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 ip 地址”,目标地址选“我的 ip 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“tcp”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 tcp 135(rpc)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 tcp 137、139、445、593 端口和 udp 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加tcp 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 ip 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器 *** 作”选项卡。在“筛选器 *** 作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止” *** 作(右图):在“新筛选器 *** 作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器 *** 作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新ip安全策略属性”对话框,在“新的ip筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 ip 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
说一个win7下打开特定端口的方法吧,同样适用于其它端口
首先选择开始菜单进到控制面板,然后选择windows防火墙
2然后选择高级设置选项
3选择入站规则
4新建规则
5选择端口,单击下一步
6如图设置,输入你想打开的端口,如:5900,单击下一步
下一步
下一步
7名字最好写上所打开端口的名称,方便下次寻找,点击完成
8这时候,入站规则里已经有显示了,说明已成功。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)