日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何查看自己數(shù)據(jù)庫的端口號?(查看自己數(shù)據(jù)庫的端口號)

在進行網(wǎng)絡(luò)數(shù)據(jù)傳輸時,每個設(shè)備都必須有一個唯一的標(biāo)識符以保證數(shù)據(jù)傳輸?shù)臏?zhǔn)確性。這個標(biāo)識符叫做端口號。在計算機中,端口號是通過一個數(shù)字(0-65535)來定義的,用于標(biāo)識不同的應(yīng)用程序或服務(wù)。數(shù)據(jù)庫是網(wǎng)絡(luò)中最常見的應(yīng)用程序之一,而了解自己的數(shù)據(jù)庫端口號是非常有用的,在很多場景下都是必要的。

為無為等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及無為網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都做網(wǎng)站、成都網(wǎng)站建設(shè)、無為網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達到每一位用戶的要求,就會得到認(rèn)可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!

本文將介紹如何查看自己數(shù)據(jù)庫的端口號,這將有助于更好地配置數(shù)據(jù)庫服務(wù)以及定位網(wǎng)絡(luò)連接問題。

一、查看MySQL數(shù)據(jù)庫的端口號

MySQL數(shù)據(jù)庫是最常見的數(shù)據(jù)庫之一,下面介紹如何查看MySQL的端口號。

方法一:通過my.cnf文件查看

my.cnf文件是MySQL配置文件,其中定義了MySQL的端口號。在Ubuntu中,該文件通常位于/etc/mysql/my.cnf。在該文件中搜索“port=”字符串,可以找到MySQL端口的值。例如,“port=3306”表示MySQL偵聽端口為3306。

在Windows中,my.cnf文件通常存儲在MySQL安裝的目錄下,例如C:\Program Files\MySQL\MySQL Server 8.0\my.ini。

方法二:通過MySQL命令行查看

可以使用MySQL命令行客戶端來查詢MySQL端口號。在終端或命令行窗口中執(zhí)行以下命令:

mysql –host=localhost –port=3306 –user=username –password

其中,–port參數(shù)指定了MySQL的端口號,此處端口號為3306,–user參數(shù)是MySQL用戶名,–password參數(shù)指定了MySQL用戶的密碼。

二、查看Oracle數(shù)據(jù)庫的端口號

Oracle數(shù)據(jù)庫是另一種常見的數(shù)據(jù)庫,下面我們來看看如何查看Oracle的端口號。

方法一:通過tnsnames.ora文件查看

tnsnames.ora文件是Oracle數(shù)據(jù)庫的參數(shù)文件,在其中定義了Oracle數(shù)據(jù)庫的連接信息,包括端口號。在該文件中搜索“port=”字符串,可以找到Oracle端口的值。例如,“(ADDRESS=(PROTOCOL=TCP)(HOST=127.0.0.1)(PORT=1521))”表示Oracle偵聽端口為1521。

在Windows中,tnsnames.ora文件通常存儲在%ORACLE_HOME%\network\admin目錄下,在Unix/Linux中,通常位于$ORACLE_HOME/network/admin目錄下。

方法二:通過SQL*Plus查看

SQL*Plus是Oracle提供的一個命令行工具,通常用于與Oracle數(shù)據(jù)庫進行交互??梢允褂肧QL*Plus來查詢Oracle端口號。在終端或命令行窗口中執(zhí)行以下命令:

sqlplus username/[eml protected]

其中,username是Oracle數(shù)據(jù)庫的用戶名,password是數(shù)據(jù)庫用戶的密碼,[eml protected]是Oracle數(shù)據(jù)庫的連接字符串,其中包含了Oracle的端口號。

三、查看SQL Server數(shù)據(jù)庫的端口號

SQL Server數(shù)據(jù)庫是一種微軟提供的數(shù)據(jù)庫軟件,下面介紹如何查看SQL Server的端口號。

方法一:通過SQL Server Configuration Manager查看

SQL Server Configuration Manager是一個Windows應(yīng)用程序,用于管理SQL Server的配置。可以使用該工具來查詢SQL Server的端口號。打開SQL Server Configuration Manager,在左側(cè)選擇SQL Server Network Configuration-> Protocols for ,右鍵單擊TCP/IP協(xié)議,選擇Properties,可以在該窗口中找到SQL Server的端口號。

方法二:通過SQL Server Management Studio查看

SQL Server Management Studio是一個Windows應(yīng)用程序,用于管理SQL Server的數(shù)據(jù)庫??梢允褂迷摴ぞ邅聿樵僑QL Server的端口號。打開SQL Server Management Studio,連接到SQL Server實例,右鍵單擊該實例名稱,選擇Properties,可以在該窗口中找到SQL Server的端口號。

成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計,響應(yīng)式網(wǎng)站制作,設(shè)計師量身打造品牌風(fēng)格,熱線:028-86922220

[網(wǎng)絡(luò)配置] 怎么查看自己的端口號

開始/程序/附件/命令提示符/NETSTAT -NA /回車,查看你機器現(xiàn)在開放使用的端口,然后根據(jù)下面端口介紹:

有些是系統(tǒng)服務(wù)必須開放的端口,不是你說關(guān)就可以關(guān)的,你有可能是中止了進程,但它會重新建立。你對照一下以下的端口知識,如果不是危險的端口被開放,可以不用理會它。

常用計算機端口解釋

我們常常會在各類的技術(shù)文章中見到諸如135、137、139、443之類的“端口”,可是這些端口究竟有什么用呢?它會不會給我們的計算機帶來潛在的威脅呢?究竟有多少端口是有用的?想要了解的話,就跟我來吧

端口:0

服務(wù):Reserved

說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1

服務(wù):tcpmux

說明:這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。Irix機器在發(fā)布是含有幾個默認(rèn)的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

端口:7

服務(wù):Echo

說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。

端口:19

服務(wù):Character Generator

說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。

端口:21

服務(wù):FTP

說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、兆凱WebEx、WinCrash和Blade Runner所開放的端口。

端口:22

服務(wù):Ssh

說明租手:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務(wù):Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務(wù):弊猜嫌TP

說明:TP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:31

服務(wù):MSG Authentication

說明:木馬Master Paradise、Hackers Paradise開放此端口。

端口:42

服務(wù):WINS Replication

說明:WINS復(fù)制

端口:53

服務(wù):Domain Name Server(DNS)

說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。

端口:67

服務(wù):Bootstrap Protocol Server

說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務(wù)器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。

端口:69

服務(wù):Trival File Transfer

說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。

端口:79

服務(wù):Finger Server

說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機器到其他機器Finger掃描。

端口:80

服務(wù):HTTP

說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

端口:99

服務(wù):Metagram Relay

說明:后門程序ncx99開放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:113

服務(wù):Authentication Service

說明:這是一個許多計算機上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標(biāo)準(zhǔn)的這種服務(wù)可以獲得許多計算機的信息。但是它可作為許多服務(wù)的記錄器,尤其是FTP、POP、IMAP、TP和IRC等服務(wù)。通常如果有許多客戶通過防火墻訪問這些服務(wù),將會看到許多這個端口的連接請求。記住,如果阻斷這個端口客戶端會感覺到在防火墻另一邊與E-MAIL服務(wù)器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。

端口:119

服務(wù):Network News Transfer Protocol

說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/B服務(wù)。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。

端口:143

服務(wù):Interim Mail Access Protocol v2

說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。記?。阂环NLINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。

端口:161

服務(wù):SNMP

說明:SNMP允許遠程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)。

端口:177

服務(wù):X Display Manager Control Protocol

說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。

端口:389

服務(wù):LDAP、ILS

說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。

端口:443

服務(wù):Https

說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。

端口:456

服務(wù):

說明:木馬HACKERS PARADISE開放此端口。

端口:513

服務(wù):Login,remote login

說明:是從使用cable modem或DSL登陸到子網(wǎng)中的UNIX計算機發(fā)出的廣播。這些人為入侵者進入他們的系統(tǒng)提供了信息。

端口:544

服務(wù):

說明:kerberos kshell

端口:548

服務(wù):Macintosh,File Services(AFP/IP)

說明:Macintosh,文件服務(wù)。

端口:553

服務(wù):CORBA IIOP (UDP)

說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向?qū)ο蟮腞PC系統(tǒng)。入侵者可以利用這些信息進入系統(tǒng)。

端口:555

服務(wù):DSF

說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此端口。

端口:568

服務(wù):Membership DPA

說明:成員資格 DPA。

端口:569

服務(wù):Membership MSN

說明:成員資格 MSN。

端口:635

服務(wù):mountd

說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數(shù)對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認(rèn)端口是635,就像NFS通常運行于2023端口。

端口:636

服務(wù):LDAP

說明:SSL(Secure Sockets layer)

端口:666

服務(wù):Doom Id Software

說明:木馬Attack FTP、Satanz Backdoor開放此端口

端口:993

服務(wù):IMAP

說明:SSL(Secure Sockets layer)

端口:1001、1011

服務(wù):

說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端口。

端口:1024

服務(wù):Reserved

說明:它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網(wǎng)絡(luò),它們請求系統(tǒng)為它們分配下一個閑置端口?;谶@一點分配從端口1024開始。這就是說之一個向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL session也用此端口和5000端口。

端口:1025、1033

服務(wù):1025:network blackjack 1033:

說明:木馬netspy開放這2個端口。

端口:1080

服務(wù):SOCKS

說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。理論上它應(yīng)該只允許內(nèi)部的通信向外到達INTERNET。但是由于錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種情況。

端口:1170

服務(wù):

說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。

端口:1234、1243、6711、6776

服務(wù):

說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。

端口:1245

服務(wù):

說明:木馬Vodoo開放此端口。

端口:1433

服務(wù):SQL

說明:Microsoft的SQL服務(wù)開放的端口。

端口:1492

服務(wù):stone-design-1

說明:木馬FTP99CMP開放此端口。

端口:1500

服務(wù):RPC client fixed port session queries

說明:RPC客戶固定端口會話查詢

端口:1503

服務(wù):NetMeeting T.120

說明:NetMeeting T.120

端口:1524

服務(wù):ingress

說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務(wù)漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個端口,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

端口:1600

服務(wù):issd

說明:木馬Shivka-Burka開放此端口。

端口:1720

服務(wù):NetMeeting

說明:NetMeeting H.233 call Setup。

端口:1731

服務(wù):NetMeeting Audio Call Control

說明:NetMeeting音頻調(diào)用控制。

端口:1807

服務(wù):

說明:木馬SpySender開放此端口。

端口:1981

服務(wù):

說明:木馬ShockRave開放此端口。

端口:1999

服務(wù):cisco identification port

說明:木馬BackDoor開放此端口。

端口:2023

服務(wù):

說明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。

端口:2023

服務(wù):

說明:木馬Millenium 1.0、Trojan Cow開放此端口。

端口:2023

服務(wù):xinuexpansion 4

說明:木馬Pass Ripper開放此端口。

端口:2023

服務(wù):NFS

說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務(wù)運行于哪個端口。

端口:2115

服務(wù):

說明:木馬Bugs開放此端口。

端口:2140、3150

服務(wù):

說明:木馬Deep Throat 1.0/3.0開放此端口。

端口:2500

服務(wù):RPC client using a fixed port session replication

說明:應(yīng)用固定端口會話復(fù)制的RPC客戶

端口:2583

服務(wù):

說明:木馬Wincrash 2.0開放此端口。

端口:2801

服務(wù):

說明:木馬Phineas Phucker開放此端口。

端口:3024、4092

服務(wù):

說明:木馬WinCrash開放此端口。

端口:3128

服務(wù):squid

說明:這是squid HTTP代理服務(wù)器的默認(rèn)端口。攻擊者掃描這個端口是為了搜尋一個代理服務(wù)器而匿名訪問Internet。也會看到搜索其他代理服務(wù)器的端口8000、8001、8080、8888。掃描這個端口的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理。

端口:3129

服務(wù):

說明:木馬Master Paradise開放此端口。

端口:3150

服務(wù):

說明:木馬The Invasor開放此端口。

端口:3210、4321

服務(wù):

說明:木馬SchoolBus開放此端口

端口:3333

服務(wù):dec-notes

說明:木馬Prosiak開放此端口

端口:3389

服務(wù):超級終端

說明:WINDOWS 2023終端開放此端口。

端口:3700

服務(wù):

說明:木馬Portal of Doom開放此端口

端口:3996、4060

服務(wù):

說明:木馬RemoteAnything開放此端口

端口:4000

服務(wù):QQ客戶端

說明:騰訊QQ客戶端開放此端口。

端口:4092

服務(wù):

說明:木馬WinCrash開放此端口。

端口:4590

服務(wù):

說明:木馬ICQTrojan開放此端口。

端口:5000、5001、5321、50505 服務(wù):

說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、5321、50505端口。

端口:5400、5401、5402

服務(wù):

說明:木馬Blade Runner開放此端口。

端口:5550

服務(wù):

說明:木馬xtcp開放此端口。

端口:5569

服務(wù):

說明:木馬Robo-Hack開放此端口。

端口:5632

服務(wù):pcAnywere

電腦上所謂的端口是什么啊,怎么查看自己的端口是多少?

運行 — CMD — NETSTAT -AN

電腦“端口”為英文port的義譯,可以認(rèn)為是計算機與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

端口可分為3大類:

1、公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表祥模歲明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。

2、注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

3、動態(tài)私有(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。

擴展資料

端口在入侵中的作用

有人曾經(jīng)把服務(wù)器比作房子,而把端口比作通向不同房間(服務(wù))的門,如果不考慮細(xì)節(jié)的話,這是一個不錯的比喻。入侵者要占領(lǐng)這間房子,勢必要破門而入(物理入侵另說),那么對于入侵者來說,了解房子開了幾扇門,都是什么樣的門,門后面有什么東西就顯得至關(guān)重要。

入侵者通常會用掃描器對目標(biāo)主機的端口進行掃描,以確定哪些端口是開放的,從開放的端口,入侵者可以知道目標(biāo)主機大致提供了哪些服務(wù),進而猜測可能存在的漏洞,因此對端口的掃描可以幫助我們更好的了解目標(biāo)主機,而對于管理員,掃描本機的開放端口也是做好安全防范的之一步。

參考資料來源:

百度百科-端口

參考資碼肆料來源:

百度百科謹(jǐn)睜-電腦端口

計算機”端口”是英文port的義譯,可以認(rèn)為是計算機與外界通訊交流的出口。其明或中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

可以先了解面向連接和無連接協(xié)議(Connection-OrientedandConnectionlessProtocols)面向連接服務(wù)的主要特叢槐蠢點有:面向連接服務(wù)要經(jīng)過三個階段:數(shù)據(jù)傳數(shù)前,先建立連接,連接建立后再傳輸數(shù)據(jù),數(shù)據(jù)傳送完后,釋放連接。面向連接服務(wù),可確保數(shù)據(jù)傳送的次序和傳輸?shù)目煽啃?。無連接服務(wù)的特點是:無連接服務(wù)只有傳輸數(shù)據(jù)階段。消除了除數(shù)據(jù)通信外的其它開銷。只要發(fā)送實體是活躍的,無須接收實體也是活躍的。它的優(yōu)點是靈活方便、迅速,特別適合于傳送少量零星的報文,但無連接服務(wù)不能防止報文的丟失、重復(fù)或失序。

區(qū)分”面向連接服務(wù)”和”無連接服務(wù)”的概念,特別簡單、形象的例子是:打和寫信。兩個人如果要通,必須先建立連接–撥號,等待應(yīng)答后才能相互傳遞信息,最后還要釋放連接–掛。寫信就沒有那么復(fù)雜了,地址姓名填好以后直接往郵筒一扔,收信人就能收到。TCP/IP協(xié)議在網(wǎng)絡(luò)層是無連接的(數(shù)據(jù)包只管往網(wǎng)上發(fā),如何傳輸和到達以及是否到達由網(wǎng)絡(luò)設(shè)備來管理)。而”端口”,是傳輸層的內(nèi)容,是面向連接的。協(xié)議里面低于1024的端口都有確切的定義,它們對應(yīng)著因特網(wǎng)上常見的一些服務(wù)。

這些常見的服務(wù)可以劃分為使用TCP端口(面向連接如打)和使用UDP端口(無連接如寫信)兩種。

網(wǎng)絡(luò)中可以被命名和尋址的通信端口是操作系統(tǒng)的一種可分配資源。由網(wǎng)絡(luò)OSI(開放系統(tǒng)互聯(lián)參考模型,OpenSystemInterconnectionReferenceModel)七層協(xié)議可知,傳輸層與網(wǎng)絡(luò)層更大的區(qū)別是傳輸層提供進程通信能力,網(wǎng)絡(luò)通信的最終地址不僅包括主機地址,還包括可描述進程的某種標(biāo)識。所以TCP/IP協(xié)議提出的協(xié)議端口,可以認(rèn)為是網(wǎng)絡(luò)通信進程的一種標(biāo)識符。

應(yīng)用程序(調(diào)入內(nèi)存運行后一般稱為:進程)通過系統(tǒng)調(diào)用與某端口建立連接(binding,綁定)后,傳輸層傳給該端口的數(shù)據(jù)都被相應(yīng)的進程所接收,相應(yīng)進程發(fā)給傳輸層的數(shù)據(jù)都從該端口輸出。在TCP/IP協(xié)議的實現(xiàn)中,滲陪端口操作類似于一般的I/O操作,進程獲取一個端口,相當(dāng)于獲取本地唯一的I/O文件,可以用一般的讀寫方式訪問類似于文件描述符,每個端口都擁有一個叫端口號的整數(shù)描述符,用來區(qū)別不同的端口。由于TCP/IP傳輸層的TCP和UDP兩個協(xié)議是兩個完全獨立的軟件模塊,因此各自的端口號也相互獨立。如TCP有一個255號端口,UDP也可以有一個255號端口,兩者并不沖突。端口號有兩種基本分配方式:之一種叫全局分配這是一種集中分配方式,由一個公認(rèn)權(quán)威的中央機構(gòu)根據(jù)用戶需要進行統(tǒng)一分配,并將結(jié)果公布于眾,第二種是本地分配,又稱動態(tài)連接,即進程需要訪問傳輸層服務(wù)時,向本地操作系統(tǒng)提出申請,操作系統(tǒng)返回本地唯一的端口號,進程再通過合適的系統(tǒng)調(diào)用,將自己和該端口連接起來(binding,綁定)。TCP/IP端口號的分配綜合了以上兩種方式,將端口號分為兩部分,少量的作為保留端口,以全局方式分配給服務(wù)進程。每一個標(biāo)準(zhǔn)服務(wù)器都擁有一個全局公認(rèn)的端口叫周知口,即使在不同的機器上,其端口號也相同。剩余的為自由端口,以本地方式進行分配。TCP和UDP規(guī)定,小于256的端口才能作為保留端口。

按端口號可分為3大類:

(1)公認(rèn)端口(WellKnownPorts):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。

(2)注冊端口(RegisteredPorts):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

(3)動態(tài)和/或私有端口(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。

系統(tǒng)管理員可以”重定向”端口:一種常見的技術(shù)是把一個端口重定向到另一個地址。例如默認(rèn)的HTTP端口是80,不少人將它重定向到另一個端口,如8080。如果是這樣改了,要訪問本文就應(yīng)改用這個地址

(當(dāng)然,這僅僅是理論上的舉例)。實現(xiàn)重定向是為了隱藏公認(rèn)的默認(rèn)端口,降低受破壞率。這樣如果有人要對一個公認(rèn)的默認(rèn)端口進行攻擊則必須先進行端口掃描。大多數(shù)端口重定向與原端口有相似之處,例如多數(shù)HTTP端口由80變化而來:81,88,8000,8080,8888。同樣POP的端口原來在110,也常被重定向到1100。也有不少情況是選取統(tǒng)計上有特別意義的數(shù),象1234,23456,34567等。許多人有其它原因選擇奇怪的數(shù),42,69,666,31337。近來,越來越多的遠程控制木馬(RemoteAccessTrojans,RATs)采用相同的默認(rèn)端口。如NetBus的默認(rèn)端口是12345。BlakeR.Swopes指出使用重定向端口還有一個原因,在UNIX系統(tǒng)上,如果你想偵聽1024以下的端口需要有root權(quán)限。如果你沒有root權(quán)限而又想開web服務(wù),你就需要將其安裝在較高的端口。此外,一些ISP的防火墻將阻擋低端口的通訊,這樣的話即使你擁有整個機器你還是得重定向端口。

計算機常用端口一覽表:

1 傳輸控制協(xié)議端口服務(wù)多路開關(guān)選擇器

2 compressnet 管理實用程序

3 壓縮進程

5 遠程作業(yè)登錄

7 回顯(Echo)

9 丟棄

11 在線用戶

13 時間

15 netstat

17 每日引用

18 消息發(fā)送協(xié)議

19 字符發(fā)生器

20 文件傳輸協(xié)議(默認(rèn)數(shù)據(jù)口)

21 文件傳輸協(xié)議(控制)

22 SSH遠程登錄協(xié)議

23 telnet 終端仿真協(xié)議

24 預(yù)留給個人用郵件系統(tǒng)

25 tp 簡單郵件發(fā)送協(xié)議

27 NSW 用戶系統(tǒng)現(xiàn)場工程師

29 MSG ICP

31 MSG驗證

33 顯示支持協(xié)議

35 預(yù)留給個人打印機服務(wù)

37 時間

38 路由訪問協(xié)議

39 資源定位協(xié)議

41 圖形

42 WINS 主機名服務(wù)

43 “綽號” who is服務(wù)

44 MPM(消息處理模塊)標(biāo)志協(xié)議

45 消息處理模塊

46 消息處理模塊(默認(rèn)發(fā)送口)

47 NI FTP

48 數(shù)碼音頻后臺服務(wù)

49 TACACS登錄主機協(xié)議

50 遠程郵件檢查協(xié)議

51 IMP(接口信息處理機)邏輯地址維護

52 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)時間協(xié)議

53 域名服務(wù)器

54 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)票據(jù)交換

55 ISI圖形語言

56 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)驗證

57 預(yù)留個人用終端訪問

58 施樂網(wǎng)絡(luò)服務(wù)系統(tǒng)郵件

59 預(yù)留個人文件服務(wù)

60 未定義

61 NI郵件?

62 異步通訊適配器服務(wù)

63 WHOIS+

64 通訊接口

65 TACACS數(shù)據(jù)庫服務(wù)

66 Oracle SQL*NET

67 引導(dǎo)程序協(xié)議服務(wù)端

68 引導(dǎo)程序協(xié)議客戶端

69 小型文件傳輸協(xié)議

70 信息檢索協(xié)議

71 遠程作業(yè)服務(wù)

72 遠程作業(yè)服務(wù)

73 遠程作業(yè)服務(wù)

74 遠程作業(yè)服務(wù)

75 預(yù)留給個人撥出服務(wù)

76 分布式外部對象存儲

77 預(yù)留給個人遠程作業(yè)輸入服務(wù)

78 修正TCP

79 Finger(查詢遠程主機在線用戶等信息)

80 全球信息網(wǎng)超文本傳輸協(xié)議(www)

81 HOST2名稱服務(wù)

82 傳輸實用程序

83 模塊化智能終端ML設(shè)備

84 公用追蹤設(shè)備

85 模塊化智能終端ML設(shè)備

86 Micro Focus Cobol編程語言

87 預(yù)留給個人終端連接

88 Kerberros安全認(rèn)證系統(tǒng)

89 SU/MIT終端仿真網(wǎng)關(guān)

90 DNSIX 安全屬性標(biāo)記圖

91 MIT Dover假脫機

92 網(wǎng)絡(luò)打印協(xié)議

93 設(shè)備控制協(xié)議

94 Tivoli對象調(diào)度

95 SUPDUP

96 DIXIE協(xié)議規(guī)范

97 快速遠程虛擬文件協(xié)議

98 TAC(東京大學(xué)自動計算機)新聞協(xié)議

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3 服務(wù)器(郵箱發(fā)送服務(wù)器)

111 portmap 或 sunrpc

113 身份查詢

115 sftp

117 path 或 uucp-path

119 新聞服務(wù)器

121 BO jammerkillah

123 network time protocol (exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 共享資源端口(NetBios-SSN)

143 IMAP電子郵件

144 NeWS – news

153 sgmp – sgmp

158 PCMAIL

161 snmp – snmp

162 snmp-trap -snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服務(wù)

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell – cmd

515 printer – spooler

517 talk

518 ntalk

520 efs

526 tempo – newdate

530 courier – rpc

531 conference – chat

532 netnews – readnews

533 netwall

540 uucp – uucpdklogin

544 kshell

550 new-rwho – new-who

555 Stealth Spy(Phase)

556 remotefs – rfs_server

600 garcon

666 Attack FTP

750 kerberos – kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Microsoft SQL Server 數(shù)據(jù)庫服務(wù)

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2023 黑洞(木馬) 默認(rèn)端口

2023 黑洞(木馬) 默認(rèn)端口

2023 Pass Ripper

2023 knetd

2140 DeepThroat.10 或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2023 遠程登陸端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP 默認(rèn)啟動的 UPNP 服務(wù)

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2 或 BladeRunner

5550 Xtcp

5555 rmt – rmtd

5556 mtb – mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306 網(wǎng)絡(luò)精靈(木馬)

7307 ProcSpy

7308 X Spy

7626 冰河(木馬) 默認(rèn)端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12023 Gjamer 或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木馬 默認(rèn)端口

12346 netbus木馬 默認(rèn)端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20230 Millenium II (GrilFriend)

20231 Millenium II (GrilFriend)

20234 NetBus Pro

20231 Bla

21554 GirlFriend 或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2023 a

34324 TN 或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2023

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

計算機“端口”是英文port的義譯,可以認(rèn)為是計算機與外界通訊交流的出口。其中硬件領(lǐng)域的端口又稱接口,如:USB端口、串行端口等。軟件領(lǐng)域的端口一般指網(wǎng)絡(luò)中面向連接服務(wù)和無連接服務(wù)的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和I/O(基本輸入輸出)緩沖區(qū)。

按端口號可分為3大類:

(1)公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定(binding)于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實際上總是HTTP通訊。

(2)注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

(3)動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實際上,機器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。

一些端口常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統(tǒng)進行攻擊,以下是計算機端口的介紹以及防止被黑客攻擊的簡要辦法。

8080端口

端口說明:8080端口同80端口,是被用于WWW代理服務(wù)的,可以實現(xiàn)網(wǎng)頁瀏覽,經(jīng)常在訪問某個網(wǎng)站或使用代理服務(wù)器的時候,會加上“:8080”端口號,比如

。

端口漏洞:8080端口可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。

操作建議:一般我們是使用80端口進行網(wǎng)頁瀏覽的,為了避免病毒的攻擊,我們可以關(guān)閉該端口。

端口:21

服務(wù):FTP

說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:22

服務(wù):Ssh

說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務(wù):Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務(wù):TP

說明:TP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:80

服務(wù):HTTP

說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

端口:102

服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

端口:109

服務(wù):Post Office Protocol -Version3

說明:POP3服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點。關(guān)于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

端口:110

服務(wù):SUN公司的RPC服務(wù)所有端口

說明:常見RPC服務(wù)有rpc.mountd、NFS、rpc.statd、rpc.cd、rpc.ttybd、amd等

端口:119

服務(wù):Network News Transfer Protocol

說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務(wù)器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務(wù)器。打開新聞組服務(wù)器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務(wù)器,匿名發(fā)帖或發(fā)送SPAM。

端口:135

服務(wù):Location Service

說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務(wù)。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務(wù)利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務(wù)的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

端口:137、138、139

服務(wù):NETBIOS Name Service

說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/B服務(wù)。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。

端口:161

服務(wù):SNMP

說明:SNMP允許遠程管理設(shè)備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)

什么是端口?

在開始講什么是端口之前,我們先來聊一聊什么是 port 呢?常常在網(wǎng)絡(luò)上聽說『我的主機開了多少的 port ,會不會被入侵呀???』或者是說『開那個 port 會比較安全?又,我的服務(wù)應(yīng)該對應(yīng)什么 port 呀???』呵呵!很神奇吧!怎么一部主機上面有這么多的奇怪的 port 呢?這個 port 有什么作用呢?!

由于每種網(wǎng)絡(luò)的服務(wù)功能都不相同,因此有必要將不同的封包送給不同的服務(wù)來處理,所以啰,當(dāng)你的主機同時開啟了 FTP 與 WWW 服務(wù)的時候,那么別人送來的資料封包,就會依照 TCP 上面的 port 號碼來給 FTP 這個服務(wù)或者是 WWW 這個服務(wù)來處理,當(dāng)然就不會搞亂啰?。ㄗⅲ汉俸?!有些很少接觸到網(wǎng)絡(luò)的朋友,常常會問說:『咦!為什么你的計算機同時有 FTP、WWW、E-Mail 這么多服務(wù),但是人家傳資料過來,你的計算機怎么知道如何判斷?計算機真的都不會誤判嗎?!』現(xiàn)在知道為什么了嗎?!對啦!就是因為 port 不同嘛!你可以這樣想啦,有一天,你要去銀行存錢,那個銀行就可以想成是『主機』,然后,銀行當(dāng)然不可能只有一種業(yè)務(wù),里頭就有相當(dāng)多的窗口,那么你一進大門的時候,在門口的服務(wù)人員就會問你說:『嗨!你好呀!你要做些什么事?』你跟他說:『我要存錢呀!』,服務(wù)員接著就會告訴你:『喝!那么請前往三號窗口!那邊的人員會幫您服務(wù)!』這個時候你總該不會往其它的窗口跑吧?! “”這些窗口就可以想成是『 port 』啰!所以啦!每一種服務(wù)都有特定的 port 在監(jiān)聽!您無須擔(dān)心計算機會誤判的問題呦?。?

· 每一個 TCP 聯(lián)機都必須由一端(通常為 client )發(fā)起請求這個 port 通常是隨機選擇大于 1024 以上的 port 號來進行!其 TCP 封包會將(且只將) SYN 旗標(biāo)設(shè)定起來!這是整個聯(lián)機的之一個封包;

· 如果另一端(通常為 Server ) 接受這個請求的話(當(dāng)然啰,特殊的服務(wù)需要以特殊的 port 來進行,例如 FTP 的 port 21 ),則會向請求端送回整個聯(lián)機的第二個封包!其上除了 SYN 旗標(biāo)之外同時還將 ACK 旗標(biāo)也設(shè)定起來,并同時時在本機端建立資源以待聯(lián)機之需;

· 然后,請求端獲得服務(wù)端之一個響應(yīng)封包之后,必須再響應(yīng)對方一個確認(rèn)封包,此時封包只帶 ACK 旗標(biāo)(事實上,后繼聯(lián)機中的所有封包都必須帶有 ACK 旗標(biāo));

· 只有當(dāng)服務(wù)端收到請求端的確認(rèn)( ACK )封包(也就是整個聯(lián)機的第三個封包)之后,兩端的聯(lián)機才能正式建立。這就是所謂的 TCP 聯(lián)機的’三段式交握( Three-Way Handshake )’的原理。

經(jīng)過三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的隨機取得的 port 至于主機端則視當(dāng)時的服務(wù)是開啟哪一個 port 而定,例如 WWW 選擇 80 而 FTP 則以 21 為正常的聯(lián)機信道!

總而言之,我們這里所說的端口,不是計算機硬件的I/O端口,而是軟件形式上的概念.工具提供服務(wù)類型的不同,端口分為兩種,一種是TCP端口,一種是UDP端口。計算機之間相互通信的時候,分為兩種方式:一種是發(fā)送信息以后,可以確認(rèn)信息是否到達,也就是有應(yīng)答的方式,這種方式大多采用TCP協(xié)議;一種是發(fā)送以后就不管了,不去確認(rèn)信息是否到達,這種方式大多采用UDP協(xié)議。對應(yīng)這兩種協(xié)議的服務(wù)提供的端口,也就分為TCP端口和UDP端口。

那么,如果攻擊者使用軟件掃描目標(biāo)計算機,得到目標(biāo)計算機打開的端口,也就了解了目標(biāo)計算機提供了那些服務(wù)。我們都知道,提供服務(wù)就一定有服務(wù)軟件的漏洞,根據(jù)這些,攻擊者可以達到對目標(biāo)計算機的初步了解。如果計算機的端口打開太多,而管理者不知道,那么,有兩種情況:一種是提供了服務(wù)而管理者沒有注意,比如安裝IIS的時候,軟件就會自動增加很多服務(wù),而管理員可能沒有注意到;一種是服務(wù)器被攻擊者安裝木馬,通過特殊的端口進行通信。這兩種情況都是很危險的,說到底,就是管理員不了解服務(wù)器提供的服務(wù),減小了系統(tǒng)安全系數(shù)。

//////////////////////////////////////////////////////////////////////////////////

什么是“端口”?

在網(wǎng)絡(luò)技術(shù)中,端口(Port)有好幾種意思。集線器、交換機、路由 器的端口指的是連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、Serial端口等。我們 這里所指的端口不是指物理意義上的端口,而是特指TCP/IP協(xié)議中的端口,是邏 輯意義上的端口。

那么TCP/IP協(xié)議中的端口指的是什么呢?如果把IP地址比作一間房子 ,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地址的端口 可以有65536個之多!端口是通過端口號來標(biāo)記的,端口號只有整數(shù),范圍是從0 到65535。

端口有什么用呢?我們知道,一臺擁有IP地址的主機可以提供許多服 務(wù),比如Web服務(wù)、FTP服務(wù)、TP服務(wù)等,這些服務(wù)完全可以通過1個IP地址來 實現(xiàn)。那么,主機是怎樣區(qū)分不同的網(wǎng)絡(luò)服務(wù)呢?顯然不能只靠IP地址,因為IP 地址與網(wǎng)絡(luò)服務(wù)的關(guān)系是一對多的關(guān)系。實際上是通過“IP地址+端口號”來區(qū) 分不同的服務(wù)的。

需要注意的是,端口并不是一一對應(yīng)的。比如你的電腦作為客戶機訪 問一臺WWW服務(wù)器時,WWW服務(wù)器使用“80”端口與你的電腦通信,但你的電腦則 可能使用“3457”這樣的端口,如圖1所示。

按對應(yīng)的協(xié)議類型,端口有兩種:TCP端口和UDP端口。由于TCP和UDP 兩個協(xié)議是獨立的,因此各自的端口號也相互獨立,比如TCP有235端口,UDP也 可以有235端口,兩者并不沖突。

1.周知端口(Well Known Ports)

周知端口是眾所周知的端口號,范圍從0到1023,其中80端口分配給W WW服務(wù),21端口分配給FTP服務(wù)等。我們在IE的地址欄里輸入一個網(wǎng)址的時候( 比如

www.cce.com.cn

)是不必指定端口號的,因為在默認(rèn)情況下WWW服務(wù)的端口 號是“80”。

網(wǎng)絡(luò)服務(wù)是可以使用其他端口號的,如果不是默認(rèn)的端口號則應(yīng)該在 地址欄上指定端口號,方法是在地址后面加上冒號“:”(半角),再加上端口 號。比如使用“8080”作為WWW服務(wù)的端口,則需要在地址欄里輸入“

www.cce.com.cn

:8080”。

但是有些系統(tǒng)協(xié)議使用固定的端口號,它是不能被改變的,比如139 端口專門用于NetBIOS與TCP/IP之間的通信,不能手動改變。

2.動態(tài)端口(Dynamic Ports)

動態(tài)端口的范圍是從1024到65535。之所以稱為動態(tài)端口,是因為它 一般不固定分配某種服務(wù),而是動態(tài)分配。動態(tài)分配是指當(dāng)一個系統(tǒng)進程或應(yīng)用 程序進程需要網(wǎng)絡(luò)通信時,它向主機申請一個端口,主機從可用的端口號中分配 一個供它使用。當(dāng)這個進程關(guān)閉時,同時也就釋放了所占用的端口號。

怎樣查看端口

一臺服務(wù)器有大量的端口在使用,怎么來查看端口呢?有兩種方式: 一種是利用系統(tǒng)內(nèi)置的命令,一種是利用第三方端口掃描軟件。

1.用“netstat -an”查看端口狀態(tài)

在Windows 2023/XP中,可以在命令提示符下使用“netstat -an”查 看系統(tǒng)端口狀態(tài),可以列出系統(tǒng)正在開放的端口號及其狀態(tài).

2.用第三方端口掃描軟件

第三方端口掃描軟件有許多,界面雖然千差萬別,但是功能卻是類似 的。這里以“Fport” (可到

下載)為例講解?!癋port”在命令提示符下使用,運行結(jié)果 與“netstat -an”相似,但是它不僅能夠列出正在使用的端口號及類型,還可 以列出端口被哪個應(yīng)用程序使用.

端口是指接口電路中的一些寄存器,這些寄存器分別用來存放數(shù)據(jù)信息、控制信息和狀態(tài)信息,相應(yīng)的端口分別稱為數(shù)據(jù)端口、控制端口和狀態(tài)端口。

查看自己端口的方法如下:

1、切換到桌面,按Win+X組合鍵,選擇“命令提示符(管理員)”命令;

2、如果只是選擇了“命令提示符”命令,則后耐舉面的操作可能會出現(xiàn)錯誤;

3、打開DOS窗口后,一般我們會先輸入“netstat”命令查看簡單的統(tǒng)計信息,其中冒號后面的是端口信息;

4、輸入“netstat -nao”悔畝槐命令時可以在最右列顯示PID進程序號,以便用命令直接結(jié)束程序;5、輸入“netstat -nab”命令可以網(wǎng)絡(luò)連接、端口占用和程序運行的詳細(xì)信息;

6、發(fā)現(xiàn)這些異常的端口和程序后可以先結(jié)束進程樹了,并進一步進行其它詳細(xì)操作:

7、而如果你需要具體的監(jiān)視和管控端口使用的話,則需要用到第三碧友方軟件了,這類如聚生網(wǎng)管等軟件可以直觀、快速的實現(xiàn)端口監(jiān)視和管控。

運行 — CMD — NETSTAT -ANO

查看自己數(shù)據(jù)庫的端口號的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于查看自己數(shù)據(jù)庫的端口號,如何查看自己數(shù)據(jù)庫的端口號?,[網(wǎng)絡(luò)配置] 怎么查看自己的端口號,電腦上所謂的端口是什么啊,怎么查看自己的端口是多少?的信息別忘了在本站進行查找喔。

成都創(chuàng)新互聯(lián)科技有限公司,經(jīng)過多年的不懈努力,公司現(xiàn)已經(jīng)成為一家專業(yè)從事IT產(chǎn)品開發(fā)和營銷公司。廣泛應(yīng)用于計算機網(wǎng)絡(luò)、設(shè)計、SEO優(yōu)化、關(guān)鍵詞排名等多種行業(yè)!


文章標(biāo)題:如何查看自己數(shù)據(jù)庫的端口號?(查看自己數(shù)據(jù)庫的端口號)
網(wǎng)頁鏈接:http://www.dlmjj.cn/article/cocpepg.html