您现在的位置是:首页 >

埠里 连线埠详细资料大全

火烧 2021-11-04 17:43:51 1058
连线埠详细资料大全 "连线埠"是英文 ort的意译,可以认为是设备与外界通讯交流的出口。连线埠可分为虚拟连线埠和物理连线埠,其中虚拟连线埠指计算机内部或交换机路由器内的连线埠,不可见。例如计算机中的8
埠里 连线埠详细资料大全

连线埠详细资料大全  

"连线埠"是英文port的意译,可以认为是设备与外界通讯交流的出口。连线埠可分为虚拟连线埠和物理连线埠,其中虚拟连线埠指计算机内部或交换机路由器内的连线埠,不可见。例如计算机中的80连线埠、21连线埠、23连线埠等。物理连线埠又称为接口,是可见连线埠,计算机背板的RJ45网口,交换机路由器集线器等RJ45连线埠。电话使用RJ11插口也属于物理连线埠的范畴。

基本介绍

中文名:连线埠外文名:Port用途:传输数据 分类,硬体连线埠,网路连线埠,软体连线埠,连线埠详解,TCP连线埠,UDP连线埠,协定连线埠,连线埠类型,连线埠作用,保护连线埠,常用连线埠,黑客利用,非法入侵,协定要求,

分类

硬体连线埠

CPU通过接口暂存器或特定电路与外设进行数据传送,这些暂存器或特定电路称之为连线埠。 其中硬体领域的连线埠又称接口,如:并行连线埠、串列连线埠等。

网路连线埠

在网路技术中,连线埠(Port)有好几种意思。集线器、交换机、路由器的连线埠指的是连线其他网路设备的接口,如RJ-45连线埠、Serial连线埠等。我们 这里所指的连线埠不是指物理意义上的连线埠,而是特指TCP/IP协定中的连线埠,是逻辑意义上的连线埠。

软体连线埠

缓冲区。

连线埠详解

连线埠是指接口电路中的一些暂存器,这些暂存器分别用来存放数据信息、控制信息和状态信息,相应的连线埠分别称为数据连线埠、控制连线埠和状态连线埠。 电脑运行的系统程式,其实就像一个闭合的圆圈,但是电脑是为人服务的,他需要接受一些指令,并且要按照指令调整系统功能来工作,于是系统程式设计者,就把这个圆圈截成好多段,这些线段接口就叫连线埠(通俗讲是断口,就是中断),系统运行到这些连线埠时,一看连线埠是否打开或关闭,如果关闭,就是绳子接通了,系统往下运行,如果连线埠是打开的,系统就得到命令,有外部数据输入,接受外部数据并执行。

TCP连线埠

TCP:Transmission Control Protocol传输控制协定,TCP是一种面向连线(连线导向)的、可靠的、基于位元组流的传输层(Transport layer)通信协定,由IETF的RFC 793说明(specified)。在简化的计算机网路OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协定。

UDP连线埠

UDP:User Datagram Protocol用户数据报协定,UDP是OSI参考模型中一种无连线的传输层协定,提供面向事务的简单不可靠信息传送服务。UDP 协定基本上是IP协定与上层协定的接口。UDP协定适用连线埠分别运行在同一台设备上的多个应用程式。

协定连线埠

如果把IP位址比作一间房子 ,连线埠就是出入这间房子的门。真正的房子只有几个门,但是一个IP位址的连线埠可以有65536(即:2^16)个之多!连线埠是通过连线埠号来标记的,连线埠号只有整数,范围是从0 到65535(2^16-1)。 在Inter上,各主机间通过TCP/IP协定传送和接收数据包,各个数据包根据其目的主机的ip地址来进行网际网路中的路由选择,把数据包顺利的传送到目的主机。大多数作业系统都支持多程式(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,连线埠机制便由此被引入进来。 本地作业系统会给那些有需求的进程分配协定连线埠(protocol port,即我们常说的连线埠),每个协定连线埠由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据包后,将根据报文首部的目的连线埠号,把数据传送到相应连线埠,而与此连线埠相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,连线埠的概念似乎仍然抽象,那么继续跟我来,别走开。 连线埠其实就是队,作业系统为各个进程分配了不同的队,数据包按照目的连线埠被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过作业系统允许各进程指定和调整自己的队的大小。 不光接受数据包的进程需要开启它自己的连线埠,传送数据包的进程也需要开启连线埠,这样,数据包中将会标识有源连线埠,以便接受方能顺利地回传数据包到这个连线埠。 连线埠详解 每种网路的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,当你的主机同时开启了FTP与服务时,别人送来的资料封包,就会依照 TCP 上面的 port 号码来给 FTP 这个服务或者是 这个服务来处理。 · 每一个 TCP 连线都必须由一端(通常为 client )发起请求,这个 port 通常是随机选择大于 1024 以上(因为0-1023一般被用作知名伺服器的连线埠,被预定,如FTP、HTTP、SMTP等)的 port 号来进行!其 TCP封包会将(且只将) SYN旗标设定起来!这是整个在线上的第一个封包; · 如果另一端(通常为 Server ) 接受这个请求的话(特殊的服务需要以特殊的 port 来进行,例如 FTP 的 port 21 ),则会向请求端送回整个在线上的第二个封包!其上除了 SYN旗标之外同时还将 ACK 旗标也设定起来,并同时在本机端建立资源以待在线上之需; · 然后,请求端获得服务端第一个回响封包之后,必须再回响对方一个确认封包,此时封包只带 ACK旗标(事实上,后继在线上中的所有封包都必须带有 ACK 旗标); · 只有当服务端收到请求端的确认( ACK )封包(也就是整个在线上的第三个封包)之后,两端的在线上才能正式建立。这就是所谓的 TCP 在线上的'三次握手( Three-Way Handshake )'的原理。 经过三向交握之后,你的 client 端的 port 通常是高于 1024 的随机取得的 port,至于主机端则视当时的服务是开启哪一个 port 而定,例如 选择 80 而 FTP 则以 21 为正常的在线上信道! 总而言之,我们这里所说的连线埠,不是计算机硬体的I/O连线埠,而是软体形式上的概念。根据提供服务类型的不同,连线埠分为两种,一种是TCP连线埠,一种是UDP连线埠。计算机之间相互通信的时候,分为两种方式:一种是传送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协定;一种是传送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协定。对应这两种协定的服务提供的连线埠,也就分为TCP连线埠和UDP连线埠。 那么,如果攻击者使用软体扫描目标计算机,得到目标计算机打开的连线埠,也就了解了目标计算机提供了哪些服务。我们都知道,提供服务就一定有服务软体的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的连线埠打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软体就会自动增加很多服务,而管理员可能没有注意到;一种是伺服器被攻击者安装木马,通过特殊的连线埠进行通信。这两种情况都是很危险的,说到底,就是管理员不了解伺服器提供的服务,减小了系统安全系数。

连线埠类型

TCP连线埠和UDP连线埠。由于TCP和UDP 两个协定是独立的,因此各自的连线埠号也相互独立,比如TCP有235连线埠,UDP也 可以有235连线埠,两者并不冲突。 1. 周知连线埠(Well Known Ports) 周知连线埠是众所周知的连线埠号,范围从0到1023,其中80连线埠分配给服务,21连线埠分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候是不必指定连线埠号的,因为在默认情况下服务的连线埠是“80”。 网路服务是可以使用其他连线埠号的,如果不是默认的连线埠号则应该在 地址栏上指定连线埠号,方法是在地址后面加上冒号“:”(半角),再加上连线埠号。比如使用“8080”作为服务的连线埠,则需要在地址栏里输入“网址:8080”。 但是有些系统协定使用固定的连线埠号,它是不能被改变的,比如139 连线埠专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。 2. 动态连线埠(Dynamic Ports) 动态连线埠的范围是从49152到65535。之所以称为动态连线埠,是因为它 一般不固定分配某种服务,而是动态分配。 3. 注册连线埠连线埠1024到49151,分配给用户进程或应用程式。这些进程主要是用户选择安装的一些应用程式,而不是已经分配好了公认连线埠的常用程式。这些连线埠在没有被伺服器资源占用的时候,可以用用户端动态选用为源连线埠。

连线埠作用

我们知道,一台拥有IP位址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP位址来实现。那么,主机是怎样区分不同的网路服务呢?显然不能只靠IP位址,因为IP 地址与网路服务的关系是一对多的关系。实际上是通过“IP位址+连线埠号”来区分不同的服务的。 需要注意的是,连线埠并不是一一对应的。比如你的电脑作为客户机访 问一台伺服器时,伺服器使用“80”连线埠与你的电脑通信,但你的电脑则可能使用“3457”这样的连线埠。 动态连线埠(Dynamic Ports) 连线埠号。 连线埠在入侵中的作用 有人曾经把伺服器比作房子,而把连线埠比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。 入侵者通常会用扫描器对目标主机的连线埠进行扫描,以确定哪些连线埠是开放的,从开放的连线埠,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对连线埠的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放连线埠也是做好安全防范的第一步。 分类 面向连线服务和无连线服务 可以先了解面向连线和无连线协定(Connection-Oriented and ConnectionlessProtocols)面向连线服务的主要特点有:面向连线服务要经过三个阶段:数据传输前,先建立连线,连线建立后再传输数据,数据传送完后,释放连线。面向连线服务,可确保数据传送的次序和传输的可靠性。无连线服务的特点是:无连线服务只有传输数据阶段。消除了除数据通信外的其它开销。只要传送实体是活跃的,无须接收实体也是活跃的。它的优点是灵活方便、迅速,特别适合于传送少量零星的报文,但无连线服务不能防止报文的丢失、重复或失序。 区分"面向连线服务"和"无连线服务"的概念 区分特别简单、形象的例子是:打电话和写信。两个人如果要通电话,必须先建立连线--拨号,等待应答后才能相互传递信息,最后还要释放连线--挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。TCP/IP协定在网路层是无连线的(数据包只管往网上发,如何传输和到达以及是否到达由网路设备来管理)。而"连线埠",是传输层的内容,是面向连线的。协定里面低于1024的连线埠都有确切的定义,它们对应着网际网路上常见的一些服务。 常见服务划分 划分为使用TCP连线埠(面向连线如打电话)和使用UDP连线埠(无连线如写信)两种。 网路中可以被命名和定址的通信连线埠是作业系统的一种可分配资源。由网路OSI(开放系统互联参考模型,Open System Interconnection Reference Model)七层协定可知,传输层与网路层最大的区别是传输层提供进程通信能力,网路通信的最终地址不仅包括主机地址,还包括可描述进程的某种标识。所以TCP/IP协定提出的协定连线埠,可以认为是网路通信进程的一种标识符。 应用程式(调入记忆体运行后一般称为:进程)通过系统调用与某连线埠建立连线(binding,绑定)后,传输层传给该连线埠的数据都被相应的进程所接收,相应进程发给传输层的数据都从该连线埠输出。在TCP/IP协定的实现中,连线埠操作类似于一般的I/O操作,进程获取一个连线埠,相当于获取本地唯一的I/O档案,可以用一般的读写方式访问类似于档案描述符,每个连线埠都拥有一个叫连线埠号的整数描述符,用来区别不同的连线埠。由于TCP/IP传输层的TCP和UDP两个协定是两个完全独立的软体模组,因此各自的连线埠号也相互独立。如TCP有一个255号连线埠,UDP也可以有一个255号连线埠,两者并不冲突。连线埠号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连线,即进程需要访问传输层服务时,向本地作业系统提出申请,作业系统返回本地唯一的连线埠号,进程再通过合适的系统调用,将自己和该连线埠连线起来(binding,绑定)。TCP/IP连线埠号的分配综合了以上两种方式,将连线埠号分为两部分,少量的作为保留连线埠,以全局方式分配给服务进程。每一个标准伺服器都拥有一个全局公认的连线埠叫周知连线埠,即使在不同的机器上,其连线埠号也相同。剩余的为自由连线埠,以本地方式进行分配。TCP和UDP规定,小于256的连线埠才能作为保留连线埠。 按连线埠号可分为3大类 按照连线埠号的大小分类,可分为如下几类: (1)公认连线埠(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些连线埠的通讯明确表明了某种服务的协定。例如:80连线埠实际上总是HTTP通讯。 (2)注册连线埠(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些连线埠,这些连线埠同样用于许多其它目的。例如:许多系统处理动态连线埠从1024左右开始。 (3)动态和/或私有连线埠(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些连线埠。实际上,机器通常从1024起分配动态连线埠。但也有例外:SUN的RPC连线埠从32768开始。 系统管理员可以"重定向"连线埠 一种常见的技术是把一个连线埠重定向到另一个地址。例如默认的HTTP连线埠是80,不少人将它重定向到另一个连线埠,如8080。如果是这样改了。实现重定向是为了隐藏公认的默认连线埠,降低受破坏率。这样如果有人要对一个公认的默认连线埠进行攻击则必须先进行连线埠扫描。大多数连线埠重定向与原连线埠有相似之处,例如多数HTTP连线埠由80变化而来:81,88,8000,8080,8888。同样POP的连线埠原来在110,也常被重定向到1100。也有不少情况是选取统计上有特别意义的数,象1234,23456,34567等。许多人有其它原因选择奇怪的数,42,69,666,31337。越来越多的远程控制木马(RemoteAessTrojans,RATs)采用相同的默认连线埠。如NetBus的默认连线埠是12345。BlakeR.Swopes指出使用重定向连线埠还有一个原因,在UNIX系统上,如果你想侦听1024以下的连线埠需要有root许可权。如果你没有root许可权而又想开web服务,你就需要将其安装在较高的连线埠。此外,一些ISP的防火墙将阻挡低连线埠的通讯,这样的话即使你拥有整个机器你还是得重定向连线埠。

保护连线埠

刚接触网路的朋友一般都对自己的连线埠很敏感,总怕自己的电脑开放了过多连线埠,更怕其中就有后门程式的连线埠,但由于对连线埠不是很熟悉,所以也没有解决办法,上起网来提心吊胆。其实保护自己的连线埠并不是那么难,只要做好下面几点就行了: 1) 查看:经常用命令或软体查看本地所开放的连线埠,看是否有可疑连线埠; 2) 判断:如果开放连线埠中有你不熟悉的,应该马上查找连线埠大全或木马常见连线埠等资料(网上多的很),看看里面对你那个可疑连线埠的作用描述,或者通过软体查看开启此连线埠的进程来进行判断; 3) 关闭:如果真是木马连线埠或者资料中没有这个连线埠的描述,那么应该关闭此连线埠,你可以用防火墙来禁止此连线埠,也可以用本地连线-TCP/IP-高级-选项-TCP/IP筛选,启用筛选机制来筛选连线埠; 注意:判断时候要慎重,因为一些动态分配的连线埠也容易引起你多余的怀疑,这类连线埠一般比较低,且连续。还有,一些狡猾的后门软体,他们会借用80等一些常见连线埠来进行通信(穿透了防火墙),令人防不胜防,因此不轻易运行陌生程式才是关键。 怎样查看连线埠 一台伺服器有大量的连线埠在使用,怎么来查看连线埠呢?有两种方式:一种是利用系统内置的命令,一种是利用第三方连线埠扫描软体。 1.用“stat /an”查看连线埠状态 在Windows 2000/XP中,可以在命令提示符下使用“stat /an”查 看系统连线埠状态,可以列出系统正在开放的连线埠号及其状态. 2.用第三方连线埠扫描软体 第三方连线埠扫描软体有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” 为例讲解。“Fport”在命令提示符下使用,运行结果与“stat -an”相似,但是它不仅能够列出正在使用的连线埠号及类型,还可以列出连线埠被哪个应用程式使用。

常用连线埠

详细信息请参阅IANA网站 TCP连线埠(静态连线埠) TCP 0= Reserved TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=讯息传输协定,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=档案传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash TCP 22=远程登录协定 TCP 23=远程登录(Tel),Tiny Tel Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协定 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=TFTP,W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP 70=Gopher服务,ADM worm TCP 79=用户查询(Finger),Firehotcker,ADM worm TCP 80=超文本伺服器(Http),Executor,RingZero TCP 81=Chubo,Worm.Bbeagle.q TCP 82=Netsky-Z TCP 88=Kerberos krb5服务 TCP 99=Hidden Port TCP 102=讯息传输代理 TCP 108=SNA网关访问伺服器 TCP 109=Pop2 TCP 110=电子邮件(Pop3),ProMail TCP 113=Kazimas,Auther Id TCP 115=简单档案传输协定 TCP 118=SQL Services,Infector 1.4.2 TCP 119=新闻组传输协定(Newsgroup(Nntp)),Happy 99 TCP 121=JammerKiller,Bo jammerkillah TCP 123=网路时间协定(NTP),Net Controller TCP 129=Password Generator Protocol TCP 133=Infector 1.x TCP 135=微软DCE RPC end-point mapper服务 TCP 137=微软Netbios Name服务(网上邻居传输档案使用) TCP 138=微软Netbios Name服务(网上邻居传输档案使用) TCP 139=微软Netbios Name服务(用于档案及印表机共享) TCP 142=NetTaxi TCP 143=Inter 邮件访问协定版本 4(IMAP4) TCP 146=FC Infector,Infector TCP 150=NetBIOS Session Service TCP 156=SQL伺服器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制协定 TCP 179=Border网关协定(BGP) TCP 190=网关访问控制协定(GACP) TCP 194=Irc TCP 197=目录定位服务(DLS) TCP 220=Inter 邮件访问协定版本 3(IMAP3) TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理软体 TCP 389=Ligheight Directory Aess Protocol (LDAP) TCP 396=Novell Neare over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服务(HTTPS) TCP 444=Simple Neork Paging Protocol(SNPP) TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=苹果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor UDP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh档案服务 TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2 TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901=Backdoor.Devil TCP 911=Dark Shadow TCP 990=ssl加密 TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023=Worm.Sasser.e TCP连线埠(动态连线埠) TCP 1024=NetSpy.698(YAI) TCP 1025=NetSpy.698,Unused Windows Services Block TCP 1026=Unused Windows Services Block TCP 1027=Unused Windows Services Block TCP 1028=Unused Windows Services Block TCP 1029=Unused Windows Services Block TCP 1030=Unused Windows Services Block TCP 1033=Netspy TCP 1035=Multidropper TCP 1042=Bla TCP 1045=Rasmin TCP 1047=GateCrasher TCP 1050=MiniCommand TCP 1059=nimreg TCP 1069=Backdoor.TheefServer.202 TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B TCP 1090=Xtreme,VDOLive TCP 1092=LoveGate TCP 1095=Rat TCP 1097=Rat TCP 1098=Rat TCP 1099=Rat TCP 1110=nfsd-keepalive TCP 1111=Backdoor.AIMVision TCP 1155=Neork File Aess TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice TCP 1200=NoBackO TCP 1201=NoBackO TCP 1207=Sofar TCP 1212=Nirvana,Visul Killer TCP 1234=Ultors TCP 1243=BackDoor-G,SubSeven,SubSeven Apocalypse TCP 1245=VooDoo Doll TCP 1269=Mavericks Matrix TCP 1313=Nirvana TCP 1349=BioNet TCP 1433=Microsoft SQL服务 TCP 1441=Remote Storm TCP 1492=FTP99CMP(BackOriffice.FTP) TCP 1503=NetMeeting T.120 TCP 1509=Psyber Streaming Server TCP 1600=Shivka-Burka TCP 1688=Key Management Service(密钥管理服务) TCP 1703=Exloiter 1.1 TCP 1720=NetMeeting H.233 call Setup TCP 1723=VPN 网关(PPTP) TCP 1731=NetMeeting音频调用控制 TCP 1807=SpySender TCP 1966=Fake FTP 2000 TCP 1976=Custom port TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco X.25 service (XOT) TCP 1999=BackDoor,TransScout TCP 2000=Der Spaeher,INsane Neork TCP 2002=W32. Beagle .AX @mm TCP 2001=Transmisson scout TCP 2002=Transmisson scout TCP 2003=Transmisson scout TCP 2004=Transmisson scout TCP 2005=TTransmisson scout TCP 2011=cypress TCP 2015=raid-cs TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro TCP 2049=NFS TCP 2115=Bugs TCP 2121=Nirvana TCP 2140=Deep Throat,The Invasor TCP 2155=Nirvana TCP 2208=RuX TCP 2255=Illusion Mailer TCP 2283=HVL Rat5 TCP 2300=PC Explorer TCP 2311=Studio54 TCP 2556=Worm.Bbeagle.q TCP 2565=Striker TCP 2583=WinCrash TCP 2600=Digital RootBeer TCP 2716=Prayer Trojan TCP 2745=Worm.BBeagle.k TCP 2773=Backdoor,SubSeven TCP 2774=SubSeven2.1&2.2 TCP 2801=Phineas Phucker TCP 2989=Rat TCP 3024=WinCrash trojan TCP 3127=Worm.Novarg TCP 3128=RingZero,Worm.Novarg.B TCP 3129=Masters Paradise TCP 3150=Deep Throat,The Invasor TCP 3198=Worm.Novarg TCP 3210=SchoolBus TCP 3332=Worm.Cycle.a TCP 3333=Prosiak TCP 3389=超级终端(远程桌面) TCP 3456=Terror TCP 3459=Eclipse 2000 TCP 3700=Portal of Doom TCP 3791=Eclypse TCP 3801=Eclypse TCP 3996=Portal of Doom,RemoteAnything TCP 4000=腾讯QQ客户端 TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=SubSeven2.1&2.2 TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4500=W32.HLLW.Tufas TCP 4567=File Nail TCP 4590=ICQTrojan TCP 4899=Remote Administrator伺服器 TCP 4950=ICQTrojan TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup,Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans (OOTLT) TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner,BackConstruction1.2 TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Neork TCP 5554=Worm.Sasser TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor 2.03 TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000=Backdoor.AB TCP 6006=Noknok8 TCP 6129=Dameware Nt Utilities伺服器 TCP 6272=SecretService TCP 6267=广外女生 TCP 6400=Backdoor.AB,The Thing TCP 6500=Devil 1.03 TCP 6661=Teman TCP 6666=TCPshell.c TCP 6667=NT Remote Control,Wise 播放器接收连线埠 TCP 6668=Wise Video广播连线埠 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat 3.0 TCP 6711=SubSeven TCP 6712=SubSeven1.x TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777=Worm.BBeagle TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher,Priority,IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor,SubSeven1.x TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G,SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy 1.0 TCP 7307=NetMonitor,ProcSpy TCP 7308=NetMonitor,X Spy TCP 7323=Sygate伺服器端 TCP 7424=Host Control TCP 7511=聪明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河 TCP 7777=The Thing TCP 7789=Back Door Setup,ICQKiller TCP 7983=Mstream TCP 8000=腾讯OICQ伺服器端,XDMA TCP 8010=Wingate,Logfile TCP 8011=WAY2.4 TCP 8080= 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8102=网路神偷 TCP 8181=W32.Erkez.D@mm TCP 8520=W32.Socay.Worm TCP 8594=I-Worm/Bozori.a TCP 8787=BackOfrice 2000 TCP 8888=Winvnc TCP 8897=Hack Office,Armageddon TCP 8989=Recon TCP 9000=Netministrator TCP 9325=Mstream TCP 9400=InCommand 1.0 TCP 9401=InCommand 1.0 TCP 9402=InCommand 1.0 TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9898=Worm.Win32.Dabber.a TCP 9999=Prayer Trojan TCP 10067=Portal of Doom TCP 10080=Worm.Novarg.B TCP 10084=Syphillis TCP 10085=Syphillis TCP 10086=Syphillis TCP 10101=BrainSpy TCP 10167=Portal Of Doom TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T TCP 10520=Acid Shivers TCP 10607=Coma trojan TCP 10666=Ambush TCP 11000=Senna Spy TCP 11050=Host Control TCP 11051=Host Control TCP 11223=Progenic,Hack ’99KeyLogger TCP 11831=TROJ_LATINUS.SVR TCP 12076=Gjamer,MSH.104b TCP 12223=Hack’99 KeyLogger TCP 12345=GabanBus,NetBus 1.6/1.7,Pie Bill Gates,X-bill TCP 12346=GabanBus,NetBus 1.6/1.7,X-bill TCP 12349=BioNet TCP 12361=Whack-a-mole TCP 12362=Whack-a-mole TCP 12363=Whack-a-mole TCP12378=W32/Gibe@MM TCP 12456=NetBus TCP 12623=DUN Control TCP 12624=Buttman TCP 12631=WhackJob,WhackJob.NB1.7 TCP 12701=Eclipse2000 TCP 12754=Mstream TCP 13000=Senna Spy TCP 13010=Hacker Brazil TCP 13013=Psychward TCP 13223=Tribal Voice的聊天程式PowWow TCP 13700=Kuang2 The Virus TCP 14456=Solero TCP 14500=PC Invader TCP 14501=PC Invader TCP 14502=PC Invader TCP 14503=PC Invader TCP 15000=NetDaemon 1.0 TCP 15092=Host Control TCP 15104=Mstream TCP 16484=Mosucker TCP 16660=Stacheldraht (DDoS) TCP 16772=ICQ Revenge TCP 16959=Priority TCP 16969=Priority TCP 17027=提供广告服务的Conducent"adbot"共享软体 TCP 17166=Mosaic TCP 17300=Kuang2 The Virus TCP 17490=CrazyNet TCP 17500=CrazyNet TCP 17569=Infector 1.4.x + 1.6.x TCP 17777=Nephron TCP 18753=Shaft (DDoS) TCP 19191=蓝色火焰 TCP 19864=ICQ Revenge TCP 20000=Millennium II (GrilFriend) TCP 20001=Millennium II (GrilFriend) TCP 20002=AcidkoR TCP 20034=NetBus 2 Pro TCP 20168=Lovgate TCP 20203=Logged,Chupacabra TCP 20331=Bla TCP 20432=Shaft (DDoS) TCP 20808=Worm.LovGate.v.QQ TCP 213 35=Tribal Flood Neork,Trinoo TCP 21544=Schwindler 1.82,GirlFriend TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2 TCP 22222=Prosiak,RuXUploader2.0 TCP 22784=Backdoor.Intruzzo TCP 23432=Asylum 0.1.3 TCP 23444=网路公牛 TCP 23456=Evil FTP,Ugly FTP,WhackJob TCP 23476=Donald Dick TCP 23477=Donald Dick TCP 23777=INet Spy TCP 26274=Delta TCP 26681=Spy Voice TCP 27374=Sub Seven 2.0+,Backdoor.Baste TCP 27444=Tribal Flood Neork,Trinoo TCP 27665=Tribal Flood Neork,Trinoo TCP 29431=Hack Attack TCP 29432=Hack Attack TCP 29104=Host Control TCP 29559=TROJ_LATINUS.SVR TCP 29891=The Unexplained TCP 30001=Terr0r32 TCP 30003=Death,Lamers Death TCP 30029=AOL trojan TCP 30100=NetSphere 1.27a,NetSphere 1.31 TCP 30101=NetSphere 1.31,NetSphere 1.27a TCP 30102=NetSphere 1.27a,NetSphere 1.31 TCP 30103=NetSphere 1.31 TCP 30303=Sockets de Troie TCP 30722=W32.Esbot.A TCP 30947=Intruse TCP 30999=Kuang2 TCP 31336=Bo Whack TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP 31338=NetSpy,Back Orifice,DeepBO TCP 31339=NetSpy DK TCP 31554=Schwindler TCP 31666=BOWhack TCP 31778=Hack Attack TCP 31785=Hack Attack TCP 31787=Hack Attack TCP 31789=Hack Attack TCP 31791=Hack Attack TCP 31792=Hack Attack TCP 32100=PeanutBrittle TCP 32418=Acid Battery TCP 33333=Prosiak,Blakharaz 1.0 TCP 33577=Son Of Psychward TCP 33777=Son Of Psychward TCP 33911=Spirit 2001a TCP 34324=BigGluck,TN,Tiny Tel Server TCP 34555=Trin00 (Windows) (DDoS) TCP 35555=Trin00 (Windows) (DDoS) TCP 36794=Worm.Bugbear-A TCP 37651=YAT TCP 40412=The Spy TCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters Paradise TCP 40423=Masters Paradise.97 TCP 40425=Masters Paradise TCP 40426=Masters Paradise 3.x TCP 41666=Remote Boot TCP 43210=Schoolbus 1.6/2.0 TCP 44444=Delta Source TCP 44445=Happypig TCP 45576=未知代理 TCP 47252=Prosiak TCP 47262=Delta TCP 47878=BirdSpy2 TCP 49301=Online Keylogger TCP 50505=Sockets de Troie TCP 50766=Fore,Schwindler TCP 51966=CafeIni TCP 53001=Remote Windows Shutdown TCP 53217=Acid Battery 2000 TCP 54283=Back Door-G,Sub7 TCP 54320=Back Orifice 2000,Sheep TCP 54321=School Bus .69-1.11,Sheep,BO2K TCP 57341=NetRaider TCP 58008=BackDoor.Tron TCP 58009=BackDoor.Tron TCP 58339=ButtFunnel TCP 59211=BackDoor.DuckToy TCP 60000=Deep Throat TCP 60068=Xzip 6000068 TCP 60268=DaYangou_bigppig TCP 60411=Connection TCP 60606=TROJ_BCKDOR.G2.A TCP 61466=Telecommando TCP 61603=Bunker-kill TCP 63485=Bunker-kill TCP 65000=Devil,DDoS TCP 65432=Th3tr41t0r,The Traitor TCP 65530=TROJ_WINMITE.10 TCP 65535=RC,Adore Worm/Linux UDP连线埠(静态连线埠) UDP 1=Sockets des Troie UDP 9=Chargen UDP 19=Chargen UDP 69=Pasana UDP 80=Penrox UDP 371=ClearCase版本管理软体 UDP 445=公共Inter档案系统(CIFS) UDP 500=Inter密钥交换(IP安全性 ,IKE) UDP连线埠(动态连线埠) UDP 1025=Maverick’s Matrix 1.2 - 2.0 UDP 1026=Remote Explorer 2000 UDP 1027=UC聊天软体,Trojan.Huigezi.e UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI UDP 1029=SubSARI UDP 1031=Xot UDP 1032=Akosch4 UDP 1104=RexxRave UDP 1111=Daodan UDP 1116=Lurker UDP 1122=Last 2000,Singularity UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO UDP 1201=NoBackO UDP 1342=BLA trojan UDP 1344=Ptakks UDP 1349=BO dll UDP 1561=MuSka52 UDP 1701=VPN网关(L2TP) UDP 1772=NetControle UDP 1978=Slapper UDP 1985=Black Diver UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=Scalper UDP 2002=Slapper UDP 2015=raid-cs UDP 2018=rellpack UDP 2130=Mini BackLash UDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart,Way UDP 2339=Voice Spy UDP 2702=Black Diver UDP 2989=RAT UDP 3150=Deep Throat UDP 3215=XHX UDP 3333=Daodan UDP 3801=Eclypse UDP 3996=Remote Anything UDP 4128=RedShad UDP 4156=Slapper UDP 4500=sae-urn/ (IP安全性,IKE NAT遍历) UDP 5419=DarkSky UDP 5503=Remote Shell Trojan UDP 5555=Daodan UDP 5882=Y3K RAT UDP 5888=Y3K RAT UDP 6112=Battle Game UDP 6666=KiLo UDP 6667=KiLo UDP 6766=KiLo UDP 6767=KiLo,UandMe UDP 6838=Mstream Agent-handler UDP 7028=未知木马 UDP 7424=Host Control UDP 7788=Singularity UDP 7983=MStream handler-agent UDP 8012=Ptakks UDP 8090=Aphex’s Remote Packet Sniffer UDP 8127=9_119,Chonker UDP 8488=KiLo UDP 8489=KiLo UDP 8787=BackOrifice 2000 UDP 8879=BackOrifice 2000 UDP 9325=MStream Agent-handler UDP 10000=XHX UDP 10067=Portal of Doom UDP 10084=Syphillis UDP 10100=Slapper UDP 10167=Portal of Doom UDP 10498=Mstream UDP 10666=Ambush UDP 11225=Cyn UDP 12321=Protoss UDP 12345=BlueIce 2000 UDP12378=W32/Gibe@MM UDP 12623=ButtMan,DUN Control UDP 15210=UDP remote shell backdoor server UDP 15486=KiLo UDP 16514=KiLo UDP 16515=KiLo UDP 18753=Shaft handler to Agent UDP 20433=Shaft UDP 21554=GirlFriend UDP 22784=Backdoor.Intruzzo UDP 23476=Donald Dick UDP 25123=MOTD UDP 26274=Delta Source UDP 26374=Sub-7 2.1 UDP 26444=Trin00/TFN2K UDP 26573=Sub-7 2.1 UDP 27184=Alvgus trojan 2000 UDP 27444=Trinoo UDP 29589=KiLo UDP 29891=The Unexplained UDP 30103=NetSphere UDP 31320=Little Witch UDP 31335=Trin00 DoS Attack UDP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO UDP 31338=Back Orifice,NetSpy DK,DeepBO UDP 31339=Little Witch UDP 31340=Little Witch UDP 31416=Lithium UDP 31787=Hack aTack UDP 31789=Hack aTack UDP 31790=Hack aTack UDP 31791=Hack aTack UDP 33390=未知木马 UDP 34555=Trinoo UDP 35555=Trinoo UDP 43720=KiLo UDP 44014=Iani UDP 44767=School Bus UDP 46666=Taskman UDP 47262=Delta Source UDP 47785=KiLo UDP 49301=OnLine keyLogger UDP 49683=Fenster UDP 49698=KiLo UDP 52901=Omega UDP 54320=Back Orifice UDP 54321=Back Orifice 2000 UDP 54341=NetRaider Trojan UDP 61746=KiLO UDP 61747=KiLO UDP 61748=KiLO UDP 65432=The Traitor

黑客利用

一些连线埠常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机连线埠的介绍以及防止被黑客攻击的简要办法。 8080连线埠 连线埠说明:8080连线埠同80连线埠,是被用于代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理伺服器的时候,会加上“:8080”连线埠号。 连线埠漏洞:8080连线埠可以被各种病毒程式所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080连线埠完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该连线埠进行攻击。 操作建议:一般我们是使用80连线埠进行网页浏览的,为了避免病毒的攻击,我们可以关闭该连线埠。 连线埠:21 服务:FTP 说明:FTP伺服器所开放的连线埠,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP伺服器的方法。这些伺服器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的连线埠。 连线埠:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一连线埠的连线可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 连线埠:23 服务:Tel 说明:远程登录,入侵者在搜寻远程登录UNIX的服务。大多数情况下扫描这一连线埠是为了找到机器运行的作业系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Tel Server就开放这个连线埠。 连线埠:25 服务:SMTP 说明:SMTP伺服器所开放的连线埠,用于传送邮件。入侵者寻找SMTP伺服器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连线到高频宽的E-MAIL伺服器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个连线埠。 连线埠:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此连线埠。 连线埠:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:讯息传输代理。 连线埠:110 服务:Post Office Protocol -Version3 说明:POP3服务器开放此连线埠,用于接收邮件,客户端访问伺服器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登入前进入系统。成功登入后还有其他缓冲区溢出错误。 连线埠:111 服务:SUN公司的RPC服务所有连线埠 说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 连线埠:119 服务:Neork News Transfer Protocol 说明:NEWS新闻组传输协定,承载USENET通信。这个连线埠的连线通常是人们在寻找USENET伺服器。多数ISP限制,只有他们的客户才能访问他们的新闻组伺服器。打开新闻组伺服器将允许发/读任何人的帖子,访问被限制的新闻组伺服器,匿名发帖或传送SPAM。 连线埠:135 服务:Location Service 说明:Microsoft在这个连线埠运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111连线埠的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连线到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个连线埠是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个连线埠。 连线埠:137、138、139 服务:NETBIOS Name Service 说明:其中137、138是UDP连线埠,当通过网上邻居传输档案时用这个连线埠。而139连线埠:通过这个连线埠进入的连线试图获得NetBIOS/SMB服务。这个协定被用于windows档案和印表机共享和SAMBA。还有WINS Regisrtation也用它。 连线埠:161 服务:SNMP 说明:SNMP允许远程管理设备。所有配置和运行信息的储存在资料库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Inter。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网路 连线埠:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000连线埠。 连线埠:389 服务:LDAP、ILS 说明:轻型目录访问协定和NetMeeting Inter Locator Server共用这一连线埠。 限制连线埠防非法入侵[分享] 一般来说,我们采用一些功能强大的反黑软体和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制连线埠来帮助大家防止非法入侵。

非法入侵

简单说来,非法入侵的方式可粗略分为4种: 1、扫描连线埠,通过已知的系统Bug攻入主机。 2、种植木马,利用木马开辟的后门进入主机。 3、采用数据溢出的手段,迫使主机提供后门进入主机。 4、利用某些软体设计的漏洞,直接或间接控制主机。 非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软体服务商很快就会提供补丁,及时修复系统。 对于个人用户来说,您可以限制所有的连线埠,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网路服务的伺服器,我们需把必须利用的连线埠(比如连线埠80、FTP连线埠21、邮件服务端口25、110等)开放,其他的连线埠则全部关闭。 这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软体,可以利用“TCP/IP筛选”功能限制伺服器的连线埠。具体设定如下: 1、右键点击“网上邻居”,选择“属性”,然后双击“本地连线”(如果是拨接用户,选择“我的连线”图示),弹出“本地连线状态”对话框。 2、点击[属性]按钮,弹出“本地连线属性”,选择“此连线使用下列项目”中的“Inter协定(TCP/IP)”,然后点击[属性]按钮。 3、在弹出的“Inter协定(TCP/IP)”对话框中点击[高级]按钮。在弹出的“高级TCP/IP 设定”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。 4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP连线埠”上的“只允许”选上。 这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种连线埠了。 添加或者删除完毕,重新启动机器以后,您的伺服器就被保护起来了。 最后,提醒个人用户,如果您只上网浏览的话,可以不添加任何连线埠。但是要利用一些网路联络工具,比如OICQ的话,就要把“4000”这个连线埠打开,同理,如果发现某个常用的网路工具不能起作用的时候,请搞清它在您主机所开的连线埠,然后在“TCP /IP“里把此连线埠打开。 重要的伺服器连线埠:Active Directory

协定要求

Active Directory连线埠和协定要求 位于公共或外部林中的应用程式伺服器、客户端计算机和域控制器都具有服务依赖性,以使用户和计算机启动的操作(如域加入、登录身份验证、远程管理和 Active Directory 复制)可以正常工作。此类服务和操作要求通过特定连线埠和网路协定建立网路连线。 成员计算机和域控制器进行互操作或应用程式伺服器访问 Active Directory 所需的服务、连线埠和协定的概括列表包括但不限于以下内容: 引Active Directory 依赖的服务 Active Directory / LSA 计算机浏览器 分散式档案系统 档案复制服务 Kerberos 密钥发行中心 网路登录 远程过程调用(RPC) 伺服器 简单邮件传输协定(SMTP)(如果配置) WINS(在用于备份Active Directory 复制操作的 Windows Server 2003 SP1 和更高版本中,如果 DNS 不起作用) Windows 时间 全球资讯网发布服务 需要 Active Directory 服务的服务 证书服务(特定配置所必需的) DHCP 伺服器(如果配置) 分散式档案系统 分散式连结跟踪伺服器(可选项,但在 Windows 2000 计算机中将默认选择此项) 分散式事务处理协调器 DNS 伺服器 传真服务(如果配置) 档案复制服务。 Macintosh档案伺服器(如果配置)。 Inter 验证服务(如果配置)。 许可证记录(默认情况下使用)。 网路登录 后台列印程式。 远程安装(如果配置)。 远程过程调用 (RPC) 定位器。 远程存储通知。 远程存储伺服器。 路由和远程访问 伺服器。 简单邮件传输协定 (SMTP)(如果配置) 终端服务 终端服务授权。 终端服务会话目录。 开启连线埠的方法: 控制台-windows防火墙-例外-打开想打开的连线埠或再添加一个想要添加的连线埠。  
永远跟党走
  • 如果你觉得本站很棒,可以通过扫码支付打赏哦!

    • 微信收款码
    • 支付宝收款码