端口扫描命令_7626端口扫描

hacker|
49

端口是什么含义,怎么判断一个端口是否被占用了

简单的讲一下自己对端口的理解,以及一些与端口有关的命令的介绍。

1.背景介绍

什么是端口

在 Internet上,各主机间通过TCP/TP协议发送和接收数据报,各个数据报根据其目的主机的ip地址来进行互联网络中的路由选择。

我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据报传送给众多同时运行的进程中的哪一个呢?

端口机制便由此被引入进来。

本地操作系统会给那些有需求的进程分配协议端口 (protocal port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。

当目的主机接收到数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。

2.知识剖析

端口的分类  在Internet上,按照协议类型分类,端口被分为TCP端口和UDP端口两类

虽然他们都用正整数标识,但这并不会引起歧义,比如TCP的80端口和UDP的80端口,因为数据报在标明端口的同时,还将标明端口的类型。

从端口的分配来看,端口被分为固定端口和动态端口两大类: 固定端口(0-1023):使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。

由于这些端口紧绑于一些服务,所以我们会经常扫描这些端口来判断对方 是否开启了这些服务 如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的端口;。

动态端口(1024-49151):这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程, 同一进程两次分配有可能分配到不同的端口。

不过一些应用程序并不愿意使用操作系统分配的动态端口,他们有其自己的‘商标性’端口,如oicq客户端的 4000端口,

3.常见问题

 3.1.怎么判断一个端口是否被占用了

 3.2.如何判断一个端口是否被防火墙拦截

 3.3.怎么用Telnet判断端口号是否打开

4.解决方案

4.1 使用netstat命令然后 tasklist taskkill

关于netstat命令,我们先来看看windows帮助文件中的介绍:

Netstat

显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

参数

-a显示所有连接和侦听端口。服务器连接通常不显示。

-e显示以太网统计。该参数可以与 -s 选项结合使用。

-n以数字格式显示地址和端口号(而不是尝试查找名称)。

-s显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。

-p protocol显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r显示路由表的内容。

interval重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:

C:/netstat -an

Active Connections

Proto Local Address Foreign Address State

TCP 0.0.0.0:80   0.0.0.0:0   LISTENING

TCP 0.0.0.0:21   0.0.0.0:0   LISTENING

TCP 0.0.0.0:7626 0.0.0.0:0   LISTENING

UDP 0.0.0.0:445 0.0.0.0:0

UDP 0.0.0.0:1046 0.0.0.0:0

UDP 0.0.0.0:1047 0.0.0.0:0

解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这 样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。

然后tasklist命令是看这个进程的id的 还可以使用管道命令 只提取包含这个端口的

tasklist | findstr   “进程”

这里注意两点 

第一个管道命令windows下是 | findstr“” 也就是只提取包含“”的内容而Linux 下是 | grep “”

第二 windows下 可以使用 /? 来获取命令的帮助文档 比如 tasklist /? 快去自己试试吧

 taskkill 用来杀死这个进程 taskkill /f /t /im 3211(查到的进程id)

那这些/f  /t 都是什么呢 用刚介绍的 /? 去看看吧

总结一下  就是查询那个程序在使用我们要用端口 它的进程是多少 我们去杀死他 哈哈 这个端口归我了  

4.2检查防火墙配置

防火墙就像一面结界  我们知道端口相当于门 而且要和另外一个端口相连 仿佛两个门连接在一起成为通道 数据就在这里传送  而防火墙就在这两个门之中 门是开着的(端口是开着的)  但是数据传过来 让防火墙挡住了 :去去去 不让你过 这种情况需要配置防火墙 而且防火墙不止一个哦 系统本身有防火墙 要是服务器 服务器又有一个防火墙

事实上我们得首先判断一下 到底是不是防火墙挡住了导致的数据传送问题 

原理就是telnet 本机 端口 看看通不通 因为这样不会经过防火墙 

在别的机器上telnet 刚才的ip 端口 看看通不通 这个肯定过防火墙

第一个通知 第二个不通 一般就是防火墙在搞鬼 具体的看我的实战视频

4.3.与前面类似 telnet类似 具体操作看视频

这里要注意的是 windows 下 默认没有开启telnet服务 去控制面板 程序  程序和功能

打开或关闭windows功能 下面去开启

而linux可能需要自己装一下 yum list | grep "telnet"  先来查看有哪些安装包

yum install 安装包的名字 -y 就可以安装了

5.编码实战

6 拓展思考 

我们常用的端口有哪些  比如mysql的3306 

默认的保留端口有哪些  比如22 80等

ppt 

看我的实战操作

推荐的免费学习网站:

怎么看端口是否打开

问题一:如何查看端口是否已打开及端口占用情况 1、点击开始-运行-输入cmd点击确定

2、用netstat -nao可以查看所有的占用端口

3、再显示出来的列表中有pid一列

4、再任务管理器中再显示列中选择显示pid

5、通过pid可以查询到每个端口占用的进程是什么

问题二:怎么查看某个端口是否开启 命令行:netstat -a

显示 LISTENING的就是活动端口

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]

-a 显示所有连接和侦听端口。

-b 显示在创建每个连接或侦听端口时涉及的可执行程序。

在某些情况下,已知可执行程序承载多个独立的

组件,这些情况下,显示创建连接或侦听端口时涉

及的组件序列。此情况下,可执行程序的名称

位于底部[]中,它调用的组件位于顶部,直至达

到 TCP/IP。注意,此选项可能很耗时,并且在您没有

足够权限时可能失败。

-e 显示以太网统计。此选项可以与 -s 选项结合使用。

-f 显示外部地址的完全限定域名(FQDN)。

-n 以数字形式显示地址和端口号。

-o 显示拥有的与每个连接关联的进程 ID。

-p proto 显示 proto 指定的协议的连接;proto 可以是下列任

何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s 选

项一起用来显示每个协议的统计,proto 可以是下列任

何一个: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP

或 UDPv6。

-r 显示路由表。

-s 显示每个协议的统计。默认情况下,显示

IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6

的统计;-p 选项可用于指定默认的子网。

-t 显示当前连接卸载状态。

问题三:如何查看计算机的端口是否开着 1、开始---运行---输入:cmd 回车,打开命令提示符窗口,在里面输入:netstat -an就可查看本机现在正在使用的所有端口以及远程计算机IP地址及连接端口2、用360安全卫士,同样可以,打开360安全卫士高级工具选项卡,点击网络连接查看器即可

问题四:怎样看win7 的端口是否打开 1、查看windows所有端口进程

首先点击开始菜单选择运行,接着在运行对话框中输入“cmd”,回车打开命令提示符窗口,然后在窗口中输入【netstat -ano】,按下回车,之后就会显示所有的端口占用情况。

2、如果你要查询指定的端口占用的话,可以在窗口中继续输入【netstat -aon|findstr 提示的端口】,这里的提示的端口假设为80,那么就输入命令为【netstat -aon|findstr 80】,回车之后就可以看见列表中的PID,然后根据PID在电脑的任务管理器中查看对应的占用程序,然后将其关闭即可。

3、然后根据查询的PID找到对应的进程,我么可以看到占有80这个程序的进程ID:5264,继续输入命令【tasklist|findstr 5264】,5264就是进程ID,现在知道是哪个进程占用的我们就可以采取相应措施进行解决了。

问题五:如何检查端口是否打开 window Windows提供了netstat命令,能够显示当前的 TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。

操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令 netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图1。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。

如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件 (RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。

与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有 Tcpview、Port Reporter、绿鹰PC万能精灵、网络端口查看器等,如果你上网时启动这类软件,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的网络安全。

问题六:如何查看端口是否启动 方法/步骤

Win键+R键 打开“运行”对话框。

输入“cmd”,打开“命令提示符”窗口。

输入“netstat -a -n”,按下回车。

“命令提示符”窗口就会列出当前端口号及其状态。

5

里面的4000就是QQ运行的端口。

问题七:如何查看对方某个端口是否开放 1、百度”站长工具“,点击打开。

2、然后点击导航里的”其他工具“,选择”端口扫描“。

3、输入IP地址或者川名,点击”查询“即可。

问题八:如何测试自己的电脑端口,或者某一IP端口是否打开? 用telnet命令,或者从网下下载专门的软件telnet IP 端口

问题九:如何查电脑端口是否开放? 可以用Windows本身自带的netstat命令

关于netstat命令,我们先来看看windows帮助文件中的介绍:

Netstat

显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

参数

-a

显示所有连接和侦听端口。服务器连接通常不显示。

-e

显示以太网统计。该参数可以与 -s 选项结合使用。

-n

以数字格式显示地址和端口号(而不是尝试查找名称)。

-s

显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。

-p protocol

显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r

显示路由表的内容。

interval

重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:

C:\netstat -an

Active Connections

Proto Local Address Foreign Address State

TCP 0.0.0.0:80 0.0.0.0:0 LISTENING

TCP 0.0.0.0:21 0.0.0.0:0 LISTENING

TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING

UDP 0.0.0.0:445 0.0.0.0:0

UDP 0.0.0.0:1046 0.0.0.0:0

UDP 0.0.0.0:1047 0.0.0.0:0

7626是木马端口,还有什么端口可供控制

端口的分类:在Internet上,按照协议类型分类,端口被分为TCP端口和UDP端口两类,虽然他们都用正整数标识,但这并不会引起歧义,比如TCP的80端口和UDP的80端口,因为数据报在标明端口的同时,还将标明端口的类型。从端口的分配来看,端口被分为固定端口和动态端口两大类(一些教程还将极少被用到的高端口划分为第三类:私有端口):固定端口(0-1023):使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。由于这些端口紧绑于一些服务,所以我们会经常扫描这些端口来判断对方是否开启了这些服务,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的端口;动态端口(1024-49151):这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程,同一进程两次分配有可能分配到不同的端口。不过一些应用程序并不愿意使用操作系统分配的动态端口,他们有其自己的‘商标性’端口,如oicq客户端的4000端口,木马冰河的7626端口等都是固定而出名的。端口在入侵中的作用:有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。常见端口的介绍由于本人知识有限,在这里只介绍一些浅显的内容。1)21ftp此端口开放表示服务器提供了FTP服务,入侵者通常会扫描此端口并判断是否允许匿名登陆,如果能找到可写目录,还可以上传一些黑客程序做近一步入侵。要想关闭此端口,需要关闭FTP服务。2)23Telnet此端口开放表示服务器提供了远程登陆服务,如果你有管理员的用户名和密码,可以通过这个服务来完全控制主机(不过要先搞定NTLM身份认证),获得一个命令行下的shell。许多入侵者喜欢开启这个服务作为后门。要想关闭此端口,需要关闭Telnet服务。3)25smtp此端口开放表示服务器提供了SMTP服务,一些不支持身份验证的服务器允许入侵者发送邮件到任何地点,SMTP服务器(尤其是sendmail)也是进入系统的最常用方法之一。要想关闭此端口,需要关闭SMTP服务。4)69TFTP(UDP)此端口开放表示服务器提供了TFTP服务,它允许从服务器下载文件,也可以写入文件,如果管理员错误配置,入侵者甚至可以下载密码文件。许多入侵者通过在自己机器运行此服务来传文件到目标机器,从而实现文件的传输。要想关闭此端口,需要关闭TFTP服务。5)79finger用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。6)80http此端口开放表示服务器提供了HTTP服务,可以让访问者浏览其网页等,大部分针对IIS服务器的溢出攻击都是通过这个端口的,可以说是入侵者最常攻击的一个端口了。要想关闭此端口,需要关闭HTTP服务。7)110POP3用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统,成功登陆后还有其它缓冲区溢出错误。8)TCP的139和445许多人都很关心这两个端口,那我就来详细的介绍一下吧:首先我们来了解一些基础知识:1SMB:(ServerMessageBlock)Windows协议族,用于文件打印共享的服务;2NBT:(NETBiosOverTCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。3在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:对于win2000客户端(发起端)来说:1如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;2如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。对于win2000服务器端来说:1如果允许NBT,那么UDP端口137,138,TCP端口139,445将开放(LISTENING);2如果禁止NBT,那么只有445端口开放。我们建立的ipc$会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc$会话是无法建立的。那么如何关闭2000上这两个端口呢?139端口可以通过禁止NBT来屏蔽本地连接-TCP/IT属性-高级-WINS-选‘禁用TCP/IT上的NETBIOS’一项445端口可以通过修改注册表来屏蔽添加一个键值Hive:HKEY_LOCAL_MACHINEKey:System\Controlset\Services\NetBT\ParametersName:SMBDeviceEnabledType:REG_DWORDvalue:0修改完后重启机器9)3389TerminalServices此端口开放表示服务器提供了终端服务,如果你获得了管理员的用户名和密码,那么你可以通过这个服务在图形界面下完全控制主机,这的确是一件令人向往的事情,但如果你得不到密码也找不到输入法漏洞,你会感到束手无策。要想关闭此端口,需要关闭终端服务。端口的相关工具1netstat-an的确,这并不是一个工具,但他是查看自己所开放端口的最方便方法,在cmd中输入这个命令就可以了。如下:C:\netstat-anActiveConnectionsProtoLocalAddressForeignAddressStateTCP0.0.0.0:1350.0.0.0:0LISTENINGTCP0.0.0.0:4450.0.0.0:0LISTENINGTCP0.0.0.0:10250.0.0.0:0LISTENINGTCP0.0.0.0:10260.0.0.0:0LISTENINGTCP0.0.0.0:10280.0.0.0:0LISTENINGTCP0.0.0.0:33720.0.0.0:0LISTENINGUDP0.0.0.0:135*:*UDP0.0.0.0:445*:*UDP0.0.0.0:1027*:*UDP127.0.0.1:1029*:*UDP127.0.0.1:1030*:*这是我没上网的时候机器所开的端口,两个135和445是固定端口,其余几个都是动态端口。2fport.exe和mport.exe这也是两个命令行下查看本地机器开放端口的小程序,其实与netstat-an这个命令大同小异,只不过它能够显示打开端口的进程,信息一些而已,如果你怀疑自己的奇怪端口可能是木马,那就用他们查查吧。3activeport.exe(也称aports.exe)还是用来查看本地机器开放端口的东东,除了具有上面两个程序的全部功能外,他还有两个更吸引人之处:图形界面以及可以关闭端口。这对菜鸟来说是个绝对好用的东西,推荐使用喔。4superscan3.0它的大名你不会没听说过吧,纯端口扫描类软件中的NO.1,速度快而且可以指定扫描的端口,不多说了,绝对必备工具。保护好自己的端口:刚接触网络的朋友一般都对自己的端口很敏感,总怕自己的电脑开放了过多端口,更怕其中就有后门程序的端口,但由于对端口不是很熟悉,所以也没有解决法,上起网来提心吊胆。其实保护自己的端口并不是那么难,只要做好下面几点就行了:1查看:经常用命令或软件查看本地所开放的端口,看是否有可疑端口;2判断:如果开放端口中有你不熟悉的,应该马上查找端口大全或木马常见端口等资料(网上多的很),看看里面对你那个可疑端口的作用描述,或者通过软件查看开启此端口的进程来进行判断;3关闭:如果真是木马端口或者资料中没有这个端口的描述,那么应该关闭此端口,你可以用防火墙来屏蔽此端口,也可以用本地连接-TCP/IP-高级-选项-TCP/IP筛选,启用筛选机制来筛选端口

0条大神的评论

发表评论