PCB论坛网

 找回密码
 注册
查看: 9070|回复: 15

保护客户端不受网络攻击

  [复制链接]
发表于 2005-3-25 15:48:12 | 显示全部楼层 |阅读模式

(不知道发到哪里好,就发到这个区里吧)

本页内容

简介
准备工作
决定哪一台计算机需要保护
识别必须保持开放的端口
启用 ICF
打开端口
启用安全日志
相关信息

简介

Internet 上的恶意用户或者攻击者通过制作蠕虫和病毒,来获取或破坏有价值的数据,并试图通过运行一些工具来侵入计算机。为了实现上述目的,这些工具、病毒、蠕虫向客户计算机上各种程序用来接收合法消息的端口发送消息。如果恶意代码能够在特定的端口建立联系,它就可以进入计算机。为了限制这种安全威胁,可以启用防火墙软件,它能够阻塞除特意开放的端口之外的所有端口。Internet 联接防火墙(ICF)是 Microsoft® Windows XP® 提供的防火墙软件。

本文档中的步骤演示了如何进行以下操作:

1.

决定哪一台计算机需要保护

2.

标识必须保持打开的端口

3.

启用 ICF

4.

开放其他必要的端口

5.

启用必要的安全日志

您可以使用本文档中的下列步骤,通过启用并配置 ICF,来改变您的系统。其后, ICF 开始运行,并可以防止计算机对未经请求的消息作出响应。恶意代码会利用这些消息来传播,并破坏系统和资料。

要点:该文档中所含的指导步骤都是从安装操作系统时的默认情况下显示的“开始”菜单开始的。如果您修改过“开始”菜单,则上述步骤可能稍有不同。

准备工作

本部分说明在启用 ICF 之前应当进行什么操作:

验证操作系统和服务包

理解为什么应用程序要用端口

在部署 ICF 之前在客户端上测试 ICF

故障排除

验证操作系统和服务包

此文档中的建议主要适用于运行带有 Service Pack 1 (SP1) 或者 SP1(a) 的 Windows XP Professional 的系统。如果制定计算机上没有安装 SP1 或者 SP1a,或您不知道是否已安装,您可以访问 Microsoft 网站 Windows Update 页,其网址为:http://go.microsoft.com/fwlink/?LinkID=22630,然后用“Windows Update”扫描计算机,来寻找可用的更新。如果 SP1 显示为可用的更新,则请在继续进行此文档中的过程之前,安装 SP1。

本指南不适用于大型企业可能需要的多种不同需求和配置。此外,本指南可能不能完全适用于某些组织的特定安全需求。

本指南中的大部分任务也适用于运行 Microsoft Windows Server 2003 的计算机,但是在服务器上启用 ICF 通常需要更多的研究和疑难解答,这些超出了本指南的范围。

早于 Windows XP 的 Windows 版本不包括 ICF。为了保护系统,应使用硬件或者软件防火墙。为了了解更多的其他公司制造的软件防火墙、硬件防火墙和网络路由器,以及为您的计算机选择防火墙的更多信息,参见 Microsoft 网站 Install a firewall to help protect your computer(英文),其网址为:http://go.microsoft.com/fwlink/?LinkID=22496

了解应用程序为什么要使用端口

端口是程序用来与其他程序(特别是其他计算机上的程序)通信的连接点。每个端口都是一个传输和一个号码的组合。传输可是传输控制协议 (TCP) 或用户数据报协议 (UDP)。特定的端口关联每一种类型的应用程序或服务。例如,Web 服务器的标准端口是 TCP 端口 80 ,文件传输协议 (FTP) 服务器的标准端口是 TCP 端口 21,提供文件和打印共享的 Windows 服务器服务通过 4 个端口接收信息: UDP 端口 137 和 138,TCP 端口 139 和 445。

当您启用 ICF 时,默认情况下将阻止所有端口接收未经请求的传入消息。这保护了您的计算机,因为阻止了恶意代码常用来访问您的计算机的消息。ICF 不妨碍绝大部分的合法商业软件,因为按照通常的规则,这些软件不给客户端发送未经请求的消息。但是,上述规则也有例外,如果 ICF 阻止了合法的通信,则您需要配置 ICF,打开合法软件使用的端口。

多数服务都使用一个或更多个特定端口,但是一些服务和许多应用程序也会因应用程序的不同而在一定范围内随机挑选一个或多个端口。如果这样的应用程序被设计为通知 ICF 它所选取的端口,则应用程序就可以与 ICF 共同工作。否则,您通常必须选择运行该应用程序或是 ICF,但是不能同时运行两者。尽管开放应用程序范围中的各个端口是可能的,但是打开一个包括超过一定数量的端口数的范围通常是不切实际的。即使上述做法容易实现,通常也不是明智的决定,这是因为增加开放端口的范围通常会降低计算机的安全性。

在配置 ICF 之前在客户端上测试 ICF

在所有的客户端计算机上启用 ICF 之前,应当使用您的网络环境中的典型应用程序测试 ICF,这一点很重要。应当在每台客户端计算机上分别启用 ICF,同时,如果必须配置 ICF,应当在每台客户端计算机上单独进行配置。假如在 50 台客户端计算机上启用 ICF 之前没有进行测试,并且发生了一个影响所有客户端的问题,唯一的解决方案是重新单独配置每一台计算机。

故障排除

ICF 应在客户端计算机上,通常不干扰商业软件的运行,但是一旦发生冲突,故障排查就很复杂,因为问题和解决方法通常取决于运行在客户端上软件的组合。因此,故障排查超出了本文档的范围。为了得到更多的关于 ICF 故障排查的信息,参见 Microsoft 网站上的 Troubleshooting Internet Connection Firewall on Microsoft Windows XP(英文),其网址为:http://go.microsoft.com/fwlink/?LinkId=22499

决定哪一台计算机需要保护

推荐您在所有的客户端计算机上启用 ICF,包括只连接到组织网络的台式计算机。绝大多数组织网络包括用来屏蔽网络与 Internet 之间每一个连接的硬件或软件防火墙,这种情况下,在网络客户端上启用防火墙看起来是多余的。但是,恶意代码通过感染没有受保护并直接连接到 Internet 的移动计算机,就能够绕过网络防火墙,然后连接到组织网络上。通过启用客户端计算机上的 ICF,有助于限制恶意代码传播入网络并破坏系统的能力。

遭受攻击危险性最大的客户端是那些直接连接到 Internet 的客户端,特别是便携机之类的移动设备。如果选择只保护客户端计算机的子集,建议要保护移动设备。

应当考虑在服务器计算机上启用 ICF,但要意识到下面的复杂性:

防火墙干扰服务器软件的可能性大大高于客户端软件,这是因为服务器软件的目的在于接收未经请求的传入消息。

如果防火墙干扰了服务器软件,所产生的问题将更加难以排除。

发生在防火墙和服务器软件之间的每一次冲突可能会影响大量的客户端。

防火墙和服务器软件之间冲突的一个例子是应用程序需要被防火墙阻止的端口,本文档稍后将对此进行描述。

识别必须保持开放的端口

为了使 ICF 干扰合法软件的可能性降低到最小,应当在启用 ICF 之前识别必须保持开放的端口。ICF 用户界面上列出了最经常需要访问端口的程序,您不必研究每一个程序用到的端口就可以按名称直接选择它们。

FTP 服务器

使用 IMAP3、IMAP4、SMTP 或者 POP3 的电子邮件服务器。

远程桌面

标准和安全的 Web 服务器

Telnet 服务器

其他需要打开端口的最常见程序是:

Internet 文件共享或音乐共享软件。

多人游戏。

出现情况时需要依靠服务器来通知客户端的商业软件。当有新的邮件到达时,电子邮件服务器一般会通知客户端,一些电子邮件服务器通过向客户端发送消息来通知客户端。当特定的数据库字段改变时,数据库服务器能够通知客户端。

允许客户端计算机充当服务器的对等功能和应用程序。Windows XP 计算机可与其他客户端共享文件和打印机,这需要计算机能够接收传入消息。即时消息客户端能够互相发送文件,这需要接收未经请求的消息。

以下资源中列出了多数程序及其使用的端口:

参考:安全指南工具包中的主要 Microsoft 服务器产品所用的网络端口。

Internet 分配号码组织网站上的 Application Media-Types(英文),其网址为:http://go.microsoft.com/fwlink/?LinkId=22654

如果文章中的信息没有标明您需要开放哪一个端口,请联系生产商。

回复

使用道具 举报

 楼主| 发表于 2005-3-25 15:48:47 | 显示全部楼层

启用 ICF

在运行着 Windows XP SP1 的客户端计算机上执行下列过程来启用 ICF。

注意:此文档中的屏幕拍图反映的是测试环境,可能不同于您的计算机上的所显示的信息。

要求

凭据:您必须作为本地 Administrators 组的成员登录。

工具:控制面板。

启用 ICF

1.

单击“开始”,然后单击“控制面板”。

2.

单击“网络和 Internet 连接”。

注意:如果“网络和 Internet 连接”不可用,请单击“切换到分类视图”。

3.

单击“网络连接”。

4.

突出显示您想保护的连接,然后单击“更改此连接的设置”。

5.

单击“高级”选项卡,接着选择“通过限制或者禁止 Internet 访问计算机来保护计算机和网络”。虽然设置的名称特别提到了 Internet,但是设置也限制或禁止企业内部网的其他计算机访问。

6.

单击“确定”。

打开端口

启用 ICF 之后,执行下列过程来打开合法软件使用的端口。必须知道传输(UDP 或 TCP)和想要打开的端口的端口号。要得到这些信息,请执行此文档的前面的“识别必须保持开放的端口”中的任务。

要求

凭据:您必须作为本地 Administrators 组的成员登录。

工具:控制面板。

打开一个端口

1.

重复执行前面过程中的步骤 1 至 4。

2.

单击“高级”选项卡,接着单击“设置”。

3.

出现“高级设置”对话框。单击“服务”选项卡,查看普通服务列表。如需要打开端口以启用一项或多项服务,请选择这些服务。

如果它们已经是您需要为其打开端口的服务,请单击“确定”,然后跳过此任务的其余步骤。

如果需要打开其他应用程序或服务的端口,请在“服务”选项卡上,单击“添加”。

4.

将出现“服务设置”对话框。在“服务说明”中,键入一个名称,以便标识您想要打开的端口。例如:“Windows Messenger 文件传输”。键入一个有助于记住服务和端口的名称。您可以用您想要的任何名称。这个名称不影响功能,只是帮您记住服务。

5.

“网络上主持这项服务的计算机的名称或 IP 地址”的修正值取决于是否有需要使用开放端口的程序运行在这台计算机上或者另外的计算机上。

如果程序运行在这台计算机上,则键入这台计算机的名称。如不知道这台计算机的名称,请键入“127.0.0.1”。

如果启用 ICF 的计算机具有 Internet 连接,并同其他计算机共享连接来使用 Internet,则键入其他计算机的 IP 地址。

6.

在“服务的外部端口数”和“服务的内部端口数”,键入端口数(两个框中具有同样的端口数)。

7.

单击“TCP”或“UDP”,在适当的时候,然后单击“确定”。

8.

为需要打开的端口重复执行步骤 3 至 7。

启用安全日志

在启用 ICF 后,您可以启用安全日志来记录 ICF 管理的返回消息。上述信息可能帮助 ICF 专家查找 ICF 的故障,或分析对计算机的攻击。

要求

凭据:您必须作为本地 Administrators 组的成员登录。

工具:控制面板。

启用安全日志

1.

重复执行本指南前面“启用 ICF ”中所示的步骤 1 至 4。

2.

单击“高级”选项卡,接着单击“设置”。

3.

单击“安全日志”标签。

4.

在“日志选项”中,选择下列步骤中一个或两个:

为了启用失败传入连接的日志,选中“记录丢失数据包”复选框。

为了启用成功传出连接,选中“记录成功连接”复选框。

5.

如果 ICF 专家要求您改变“日志文件选项”下的值,那么就改变它们。否则,接受默认值。

6.

单击“确定”,然后再次单击“确定”。

相关信息

有关打开端口的更多信息,请参阅下列站点:

安全指南工具包中的“参考:主要 Microsoft 产品使用的网络端口”。

有关防火墙的更多常规信息,请参见下列站点:

回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-25 15:57:02 | 显示全部楼层

网络端口及其详解

按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器 2 compressnet Management Utility compressnet 管理实用程序 3 compressnet Compression Process 压缩进程 5 rje Remote Job Entry 远程作业登录 7 echo Echo 回显 9 discard Discard 丢弃 11 systat Active Users 在线用户 13 daytime Daytime 时间 17 qotd Quote of the Day 每日引用 18 msp Message Send Protocol 消息发送协议 19 chargen Character Generator 字符发生器 20 ftp-data File Transfer[Default Data] 文件传输协议(默认数据口) 21 ftp File Transfer[Control] 文件传输协议(控制) 22 ssh SSH Remote Login Protocol SSH远程登录协议 23 telnet Telnet 终端仿真协议 24 any private mail system 预留给个人用邮件系统 25 smtp Simple Mail Transfer 简单邮件发送协议 27 nsw-fe NSW User System FE NSW 用户系统现场工程师 29 msg-icp MSG ICP MSG ICP 31 msg-auth MSG Authentication MSG验证 33 dsp Display Support Protocol 显示支持协议 35 any private printer server 预留给个人打印机服务 37 time Time 时间 38 rap Route Access Protocol 路由访问协议 39 rlp Resource Location Protocol 资源定位协议 41 graphics Graphics 图形 42 nameserver WINS Host Name Server WINS 主机名服务 43 nicname Who Is "绰号" who is服务 44 mpm-flags MPM FLAGS Protocol MPM(消息处理模块)标志协议 45 mpm Message Processing Module [recv] 消息处理模块 46 mpm-snd MPM [default send] 消息处理模块(默认发送口) 47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon 数码音频后台服务49 tacacs Login Host Protocol (TACACS) TACACS登录主机协议50 re-mail-ck Remote Mail Checking Protocol 远程邮件检查协议[未结束] 51 la-maint IMP Logical Address Maintenance IMP(接口信息处理机)逻辑地址维护 52 xns-time XNS Time Protocol 施乐网络服务系统时间协议 53 domain Domain Name Server 域名服务器 54 xns-ch XNS Clearinghouse 施乐网络服务系统票据交换 55 isi-gl ISI Graphics Language ISI图形语言 56 xns-auth XNS Authentication 施乐网络服务系统验证 57 ? any private terminal access 预留个人用终端访问 58 xns-mail XNS Mail 施乐网络服务系统邮件 59 any private file service 预留个人文件服务 60 Unassigned 未定义 61 ni-mail NI MAIL NI邮件? 62 acas ACA Services 异步通讯适配器服务 63 whois+ whois+ WHOIS+ 64 covia Communications Integrator (CI) 通讯接口 65 tacacs-ds TACACS-Database Service TACACS数据库服务 66 sql*net Oracle SQL*NET Oracle SQL*NET 67 bootps Bootstrap Protocol Server 引导程序协议服务端 68 bootpc Bootstrap Protocol Client 引导程序协议客户端 69 tftp Trivial File Transfer 小型文件传输协议 70 gopher Gopher 信息检索协议 71 netrjs-1 Remote Job Service 远程作业服务 72 netrjs-2 Remote Job Service 远程作业服务 73 netrjs-3 Remote Job Service 远程作业服务 74 netrjs-4 Remote Job Service 远程作业服务 75 any private dial out service 预留给个人拨出服务 76 deos Distributed External Object Store 分布式外部对象存储 77 any private RJE service 预留给个人远程作业输入服务 78 vettcp vettcp 修正TCP? 79 finger Finger 查询远程主机在线用户等信息 80 http World Wide Web HTTP 全球信息网超文本传输协议 81 hosts2-ns HOSTS2 Name Server HOST2名称服务 82 xfer XFER Utility 传输实用程序 83 mit-ml-dev MIT ML Device 模块化智能终端ML设备 84 ctf Common Trace Facility 公用追踪设备 85 mit-ml-dev MIT ML Device 模块化智能终端ML设备 86 mfcobol Micro Focus Cobol Micro Focus Cobol编程语言 87 any private terminal link 预留给个人终端连接 88 kerberos Kerberos Kerberros安全认证系统 89 su-mit-tg SU/MIT Telnet Gateway SU/MIT终端仿真网关 90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全属性标记图91 mit-dov MIT Dover Spooler MIT Dover假脱机
92 npp Network Printing Protocol 网络打印协议 93 dcp Device Control Protocol 设备控制协议 94 objcall Tivoli Object Dispatcher Tivoli对象调度 95 supdup SUPDUP 96 dixie DIXIE Protocol Specification DIXIE协议规范 97 swift-rvf(Swift Remote Virtural File Protocol)快速远程虚拟文件协议98 tacnews TAC News TAC新闻协议 99 metagram Metagram Relay 100 newacct [unauthorized use] 101=NIC Host Name Server 102=ISO-TSAP 103=Genesis Point-to-Point Trans Net 104=ACR-NEMA Digital Imag. & Comm. 300 105=Mailbox Name Nameserver 106=3COM-TSMUX3com-tsmux 107=Remote Telnet Service 108=SNA Gateway Access Server 109=Post Office Protocol - Version 2 110=Post Office Protocol - Version 3 111=SUN RPC 112=McIDAS Data Transmission Protocol 113=Authentication Service 114=Audio News Multicast 115=Simple File Transfer Protocol 116=ANSA REX Notify 117=UUCP Path Service 118=SQL Servicessqlserv 119=Network News Transfer Protocol 120=CFDPTKTcfdptkt 121=Encore Expedited Remote Pro.Call 122=SMAKYNETsmakynet 123=Network Time Protocol 124=ANSA REX Trader 125=Locus PC-Interface Net Map Ser 126=Unisys Unitary Login 127=Locus PC-Interface Conn Server 128=GSS X License Verification 129=Password Generator Protocol 130=cisco FNATIVE 131=cisco TNATIVE 132=cisco SYSMAINT 133=Statistics Service 134=INGRES-NET Service 135=Location Service
136=PROFILE Naming System 137=NETBIOS Name Service 138=NETBIOS Datagram Service 139=NETBIOS Session Service 140=EMFIS Data Service 141=EMFIS Control Service 142=Britton-Lee IDM 143=Interim Mail Access Protocol v2 144=NewSnews 145=UAAC Protocoluaac 146=ISO-IP0iso-tp0 147=ISO-IPiso-ip 148=CRONUS-SUPPORT 149=AED 512 Emulation Service 150=SQL-NETsql-net 151=HEMShems 152=Background File Transfer Program 153=SGMPsgmp 154=NETSCnetsc-prod 155=NETSCnetsc-dev 156=SQL Service 157=KNET/VM Command/Message Protocol 158=PCMail Serverpcmail-srv 159=NSS-Routingnss-routing 160=SGMP-TRAPSsgmp-traps 161=SNMP 162=SNMP TRAP 163=CMIP/TCP Manager 164=CMIP/TCP Agent 165=Xeroxxns-courier 166=Sirius Systems 167=NAMPnamp 168=RSVDrsvd 169=Send 170=Network PostScript 170=Network PostScript 171=Network Innovations Multiplex 172=Network Innovations CL/1 173=Xyplexxyplex-mux 174=MAILQ 175=VMNET 176=GENRAD-MUXgenrad-mux 177=X Display Manager Control Protocol 178=NextStep Window Server
179=Border Gateway Protocol 180=Intergraphris 181=Unifyunify 182=Unisys Audit SITP 183=OCBinderocbinder 184=OCServerocserver 185=Remote-KIS 186=KIS Protocolkis 187=Application Communication Interface 188=Plus Five 401=Uninterruptible Power Supply 402=Genie Protocol 403=decapdecap 404=ncednced 405=ncldncld 406=Interactive Mail Support Protocol 407=Timbuktutimbuktu 408=Prospero Resource Manager Sys. Man. 409=Prospero Resource Manager Node Man. 410=DECLadebug Remote Debug Protocol 411=Remote MT Protocol 412=Trap Convention Port 413=SMSPsmsp 414=InfoSeekinfoseek 415=BNetbnet 416=Silverplattersilverplatter 417=Onmuxonmux 418=Hyper-Ghyper-g 419=Arielariel1 420=SMPTEsmpte 421=Arielariel2 422=Arielariel3 423=IBM Operations Planning and Control Start 424=IBM Operations Planning and Control Track 425=ICADicad-el 426=smartsdpsmartsdp 427=Server Location 429=OCS_AMU 430=UTMPSDutmpsd 431=UTMPCDutmpcd 432=IASDiasd 433=NNSPnnsp 434=MobileIP-Agent 435=MobilIP-MN
436=DNA-CMLdna-cml 437=comscmcomscm 439=dasp, Thomas Obermair 440=sgcpsgcp 441=decvms-sysmgtdecvms-sysmgt 442=cvc_hostdcvc_hostd 443=https 444=Simple Network Paging Protocol 445=Microsoft-DS 446=DDM-RDBddm-rdb 447=DDM-RFMddm-dfm 448=DDM-BYTEddm-byte 449=AS Server Mapper 450=TServertserver 512=exec, Remote process execution 513=login, remote login 514=cmd, exec with auto auth. 514=syslog 515=Printer spooler 516=Unassigned 517=talk 519=unixtime 520=extended file name server 521=Unassigned 522=Unassigned 523=Unassigned 524=Unassigned 526=newdate 530=rpc courier 531=chatconference 532=readnewsnetnews 533=for emergency broadcasts 539=Apertus Technologies Load Determination 540=uucp 541=uucp-rlogin 542=Unassigned 543=klogin 544=kshell 545=Unassigned 546=Unassigned 547=Unassigned 548=Unassigned 549=Unassigned 550=new-who
551=Unassigned 552=Unassigned 553=Unassigned 554=Unassigned 555=dsf 556=remotefs 557-559=rmonitor 560=rmonitord 561=dmonitor 562=chcmd 563=Unassigned 564=plan 9 file service 565=whoami 566-569 Unassigned 570=demonmeter 571=udemonmeter 572-599 Unassigned ipc server 600=Sun IPC server 607=nqs 606=Cray Unified Resource Manager 608=Sender-Initiated/Unsolicited File Transfer 609=npmp-trapnpmp-trap 610=npmp-localnpmp-local 611=npmp-guinpmp-gui 634=ginadginad 666=Doom Id Software 704=errlog copy/server daemon 709=EntrustManager 729=IBM NetView DM/6000 Server/Client 730=IBM NetView DM/6000 send/tcp 731=IBM NetView DM/6000 receive/tcp 741=netGWnetgw 742=Network based Rev. Cont. Sys. 744=Flexible License Manager 747=Fujitsu Device Control 748=Russell Info Sci Calendar Manager 749=kerberos administration 751=pump 752=qrh 754=send 758=nlogin 759=con 760=ns 762=quotad
763=cycleserv 765=webster 767=phonephonebook 769=vid 771=rtip 772=cycleserv2 774=acmaint_dbd 775=acmaint_transd 780=wpgs 786=Concertconcert 800=mdbs_daemon 996=Central Point Software 997=maitrd 999=puprouter 1023=Reserved 1024=Reserved 1025=network blackjack 1030=BBN IAD 1031=BBN IAD 1032=BBN IAD 1067=Installation Bootstrap Proto. Serv. 1068=Installation Bootstrap Proto. Cli. 1080=SOCKS 1083=Anasoft License Manager 1084=Anasoft License Manager 1155=Network File Access 1222=SNI R&D network 1248=hermes 1346=Alta Analytics License Manager 1347=multi media conferencing 1347=multi media conferencing 1348=multi media conferencing 1349=Registration Network Protocol 1350=Registration Network Protocol 1351=Digital Tool Works (MIT) 1352=/Lotus Notelotusnote 1353=Relief Consulting 1354=RightBrain Software 1355=Intuitive Edge 1356=CuillaMartin Company 1357=Electronic PegBoard 1358=CONNLCLIconnlcli 1359=FTSRVftsrv 1360=MIMERmimer
1361=LinX 1362=TimeFliestimeflies 1363=Network DataMover Requester 1364=Network DataMover Server 1365=Network Software Associates 1366=Novell NetWare Comm Service Platform 1367=DCSdcs 1368=ScreenCastscreencast 1369=GlobalView to Unix Shell 1370=Unix Shell to GlobalView 1371=Fujitsu Config Protocol 1372=Fujitsu Config Protocol 1373=Chromagrafxchromagrafx 1374=EPI Software Systems 1375=Bytexbytex 1376=IBM Person to Person Software 1377=Cichlid License Manager 1378=Elan License Manager 1379=Integrity Solutions 1380=Telesis Network License Manager 1381=Apple Network License Manager 1382=udt_os 1383=GW Hannaway Network License Manager 1384=Objective Solutions License Manager 1385=Atex Publishing License Manager 1386=CheckSum License Manager 1387=Computer Aided Design Software Inc LM 1388=Objective Solutions DataBase Cache 1389=Document Manager 1390=Storage Controller 1391=Storage Access Server 1392=Print Managericlpv-pm 1393=Network Log Server 1394=Network Log Client 1395=PC Workstation Manager software 1396=DVL Active Mail 1397=Audio Active Mail 1398=Video Active Mail 1399=Cadkey License Manager 1400=Cadkey Tablet Daemon 1401=Goldleaf License Manager 1402=Prospero Resource Manager 1403=Prospero Resource Manager
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-25 16:00:34 | 显示全部楼层
1404=Infinite Graphics License Manager
1405=IBM Remote Execution Starter 1406=NetLabs License Manager 1407=DBSA License Manager 1408=Sophia License Manager 1409=Here License Manager 1410=HiQ License Manager 1411=AudioFileaf 1412=InnoSysinnosys 1413=Innosys-ACLinnosys-acl 1414=IBM MQSeriesibm-mqseries 1415=DBStardbstar 1416=Novell LU6.2novell-lu6.2 1417=Timbuktu Service 1 Port 1417=Timbuktu Service 1 Port 1418=Timbuktu Service 2 Port 1419=Timbuktu Service 3 Port 1420=Timbuktu Service 4 Port 1421=Gandalf License Manager 1422=Autodesk License Manager 1423=Essbase Arbor Software 1424=Hybrid Encryption Protocol 1425=Zion Software License Manager 1426=Satellite-data Acquisition System 1 1427=mloadd monitoring tool 1428=Informatik License Manager 1429=Hypercom NMSnms 1430=Hypercom TPDUtpdu 1431=Reverse Gosip Transport 1432=Blueberry Software License Manager 1433=Microsoft-SQL-Server 1434=Microsoft-SQL-Monitor 1435=IBM CISCibm-cics 1436=Satellite-data Acquisition System 2 1437=Tabulatabula 1438=Eicon Security Agent/Server 1439=Eicon X25/SNA Gateway 1440=Eicon Service Location Protocol 1441=Cadis License Management 1442=Cadis License Management 1443=Integrated Engineering Software 1444=Marcam License Management 1445=Proxima License Manager 1446=Optical Research Associates License Manager 1447=Applied Parallel Research LM
1448=OpenConnect License Manager 1449=PEportpeport 1450=Tandem Distributed Workbench Facility 1451=IBM Information Management 1452=GTE Government Systems License Man 1453=Genie License Manager 1454=interHDL License Manager 1454=interHDL License Manager 1455=ESL License Manager 1456=DCAdca 1457=Valisys License Manager 1458=Nichols Research Corp. 1459=Proshare Notebook Application 1460=Proshare Notebook Application 1461=IBM Wireless LAN 1462=World License Manager 1463=Nucleusnucleus 1464=MSL License Manager 1465=Pipes Platform 1466=Ocean Software License Manager 1467=CSDMBASEcsdmbase 1468=CSDMcsdm 1469=Active Analysis Limited License Manager 1470=Universal Analytics 1471=csdmbasecsdmbase 1472=csdmcsdm 1473=OpenMathopenmath 1474=Telefindertelefinder 1475=Taligent License Manager 1476=clvm-cfgclvm-cfg 1477=ms-sna-server 1478=ms-sna-base 1479=dberegisterdberegister 1480=PacerForumpacerforum 1481=AIRSairs 1482=Miteksys License Manager 1483=AFS License Manager 1484=Confluent License Manager 1485=LANSourcelansource 1486=nms_topo_serv 1487=LocalInfoSrvr 1488=DocStordocstor 1489=dmdocbrokerdmdocbroker 1490=insitu-confinsitu-conf
1491=anynetgateway 1492=stone-design-1 1493=netmap_lmnetmap_lm 1494=icaica 1495=cvccvc 1496=liberty-lmliberty-lm 1497=rfx-lmrfx-lm 1498=Watcom-SQLwatcom-sql 1499=Federico Heinz Consultora 1500=VLSI License Manager 1501=Satellite-data Acquisition System 3 1502=Shivashivadiscovery 1503=Databeamimtc-mcs 1504=EVB Software Engineering License Manager 1505=Funk Software, Inc. 1524=ingres 1525=oracle 1525=Prospero Directory Service non-priv 1526=Prospero Data Access Prot non-priv 1527=oracletlisrv 1529=oraclecoauthor 1600=issd 1651=proshare conf audio 1652=proshare conf video 1653=proshare conf data 1654=proshare conf request 1655=proshare conf notify 1661=netview-aix-1netview-aix-1 1662=netview-aix-2netview-aix-2 1663=netview-aix-3netview-aix-3 1664=netview-aix-4netview-aix-4 1665=netview-aix-5netview-aix-5 1666=netview-aix-6netview-aix-6 1986=cisco license management 1987=cisco RSRB Priority 1 port 1988=cisco RSRB Priority 2 port 1989=cisco RSRB Priority 3 port 1989=MHSnet systemmshnet 1990=cisco STUN Priority 1 port 1991=cisco STUN Priority 2 port 1992=cisco STUN Priority 3 port 1992=IPsendmsgipsendmsg 1993=cisco SNMP TCP port 1994=cisco serial tunnel port
1995=cisco perf port 1996=cisco Remote SRB port 1997=cisco Gateway Discovery Protocol 1998=cisco X.25 service (XOT) 1999=cisco identification port 2009=whosockami 2010=pipe_server 2011=raid 2012=raid-ac 2013=rad-am 2015=raid-cs 2016=bootserver 2017=terminaldb 2018=rellpack 2019=about 2019=xinupageserver 2020=xinupageserver 2021=xinuexpansion1 2021=down 2022=xinuexpansion2 2023=xinuexpansion3 2023=xinuexpansion4 2024=xinuexpansion4 2025=xribs 2026=scrabble 2027=shadowserver 2028=submitserver 2039=device2 2032=blackboard 2033=glogger 2034=scoremgr 2035=imsldoc 2038=objectmanager 2040=lam 2041=interbase 2042=isis 2043=isis-bcast 2044=primsl 2045=cdfunc 2047=dls 2048=dls-monitor 2065=Data Link Switch Read Port Number 2067=Data Link Switch Write Port Number 2201=Advanced Training System Program
2500=Resource Tracking system server 2501=Resource Tracking system client 2564=HP 3000 NS/VT block mode telnet 2784=world wide web - development 3049=ccmail 3264=ccmail, cc:mail/lotus 3333=dec-notes 3984=MAPPER network node manager 3985=MAPPER TCP/IP server 3986=MAPPER workstation server 3421=Bull Apprise portmapper 3900=Unidata UDT OS 4132=NUTS Daemonnuts_dem 4133=NUTS Bootp Server 4343=UNICALL 4444=KRB524 4672=remote file access server 5002=radio free ethernet 5010=TelepathStarttelelpathstart 5011=TelepathAttack 5050=multimedia conference control tool 5145=rmonitor_secure 5190=aol, America-Online 5300=HA cluster heartbeat 5301=hacl-gs # HA cluster general services 5302=HA cluster configuration 5303=hacl-probe HA cluster probing 5305=hacl-test 6000-6063=x11 X Window System 6111=sub-process HP SoftBench Sub-Process Control 6141/=meta-corp Meta Corporation License Manager 6142=aspentec-lm Aspen Technology License Manager 6143=watershed-lm Watershed License Manager 6144=statsci1-lm StatSci License Manager - 1 6145=statsci2-lm StatSci License Manager - 2 6146=lonewolf-lm Lone Wolf Systems License Manager 6147=montage-lm Montage License Manager 7000=afs3-fileserver file server itself 7001=afs3-callback callbacks to cache managers 7002=afs3-prserver users & groups database 7003=afs3-vlserver volume location database 7004=afs3-kaserver AFS/Kerberos authentication service 7005=afs3-volser volume managment server 7006=afs3-errors error interpretation service
7007=afs3-bos basic overseer process 7008=afs3-update server-to-server updater 7009=afs3-rmtsys remote cache manager service 7010=ups-online onlinet uninterruptable power supplies 7100=X Font Service 7200=FODMS FLIP 7626=冰河 8010=Wingate 8181=IMail 9535=man 45576=E代时光专业代理端口 下面解释的更具体,也算是补充。 0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。 7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。 11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。 19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故
意拼错词而避免被搜索引擎分类)的节点。 22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。 23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。 25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。 53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。 67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。 79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。 80 web站点默认80为服务端口,采用tcp或udp协议。 98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等) 109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。
110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。 111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-25 16:01:07 | 显示全部楼层
113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。 119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。 135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。 137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。 139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。 143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。 161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。 162 SNMP trap 可能是由于错误配置 177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。 513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。 553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。 600 Pcserver backdoor 请查看1524端口。 一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal. 635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。 1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。 1025,1026 参见1024 1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。 1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。 1243 Sub-7木马(TCP) 1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。 2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。 3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。 5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。 6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。) 6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。 13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。 17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载: 机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象) 27374 Sub-7木马(TCP) 30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。 31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。 31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接) 32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。 33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-25 16:02:31 | 显示全部楼层

限制计算机端口防非法入侵

一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵。 非法入侵的方式 简单说来,非法入侵的方式可粗略分为4种: 1、扫描端口,通过已知的系统Bug攻入主机。 2、种植木马,利用木马开辟的后门进入主机。 3、采用数据溢出的手段,迫使主机提供后门进入主机。 4、利用某些软件设计的漏洞,直接或间接控制主机。 非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。 因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具 的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。 端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的FTP默认端口为21,而WWW网页一般默认端口是80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗? 限制端口的方法 对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。 这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:(以上转自天之网) 端口技术浅谈 作者:宋所俭 我们在看一些计算机文章时经常会接触到“端口”这个词,许多朋友觉得这个所谓的“端口”很神秘,很想了解它,今天我们就谈谈端口。 一、端口简介 首先需要明白的一点是,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念。端口是计算机与外部通信的途径,没有它,计算机便无法与外界进行沟通交流,虽然我们无法用肉眼看到它们,但它们的的确确存在着,并默默地为我们服务。 大家知道,一台Internet上的服务器可以向外提供多种服务,为什么一台服务器可以同时提供那么多的服务呢?其中一个很主要的方面,就是各种服务采用不同的端口分别提供不同的服务,比如:上网浏览网页采用80端口,FTP采用21端口,发送邮件采用25端口,接收邮件采用110端口等等。这四项服务都运行在同一个台计算机上,并且使用同一个IP地址,所以当一个数据包到达该计算机时,它如何才知道该把哪个数据包送到哪个服务程序去呢?这就是我们使用端口号的原因。这样,通过不同端口,计算机与外界就可以进行互不干扰的通信。 如果这样说你还不是很明白,那就把自己的计算机想像成是一个大楼(大楼代表计算机),里面住了许多人(许多人代表不同的应用程序), 外面来了一封信(信代表数据包),就得知道收信人的地址和门牌号,其中收信人的地址代表IP地址,门牌号就是我们所说的端口。没有端口“邮递员”就不知道“信件”该交给谁。 计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议(如QQ)。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。 除了上面的划分方法,我们还将端口分为周知端口和动态端口两种。 1.周知端口 周知端口是众所周知的端口号,范围从0到1023。比如说FTP利用的是21端口,WEB服务利用的是80端口,SMTP利用的是25端口,POP利用的是110端口,NetBios就是利用的139和445端口……以上这些都属于周知端口。 2.动态端口 动态端口的范围是从1024到65535,之所以称为动态端口,是因为它一般不固定分配某种服务,而是动态分配。动态分配是指汉一个系统进程或应用程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配一个供它使用,当这个进程关闭时,同时也就释放了所占的端口号。 二、怎样查看所开放的端口 方法有两种 1.借助系统自带命令Win2000/XP/server2003中查看端口的命令为netstat -an,自己开放了那些端口只需要一个命令就可以搞定。 2.借助第三方软件查看系统开放了哪些端口,有一个比较优秀的程序Active Ports。Active Ports为SmartLine出品。你可以用来监视所有打开的TCP/IP/UDP端口,它不但可以将你所有端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你电脑的IP)是否正在活动不光是可以看到自己的系统开放了哪些端口,还可以看到哪些程序开放的端口,程序所在的路径都是非常清楚,利用这个工具分析木马是最好不过了。 三、关闭端口 最近微软漏洞频繁,有些都是系统本身引起的。比如前些日子的RpcLocator就是系统开放的3266端口和NetBios引起的。还有就是最近热火朝天的RPC135溢出,它就是系统的135端口造成的。开放这些端口是非常的危险的,这些端口都是黑客的最爱。比如135和445端口,黑客可以通过net use\\ip\ipc$直接利用NetBios进入系统。再比如3268端口,黑客直接可以利用现成的程序溢出拿到system权限,最近的135端口溢出也是一样。 想要防止被黑就要关闭这些危险端口,有以下几种办法 1.通用篇(适用系统Win2000/XP/server2003),最近我在论坛看了一些文章,发现大家都有一个误区,就是哪个端口出漏洞就关闭哪个端口,其实这样是不能保证系统安全的,正确的方法应该是先了解清楚自己需要开放哪些端口,了解完毕后,把自己不需要的端口统统关闭 掉,这样才能保证系统的安全性。 比如说你的电脑是一台服务器,服务器需要有Mail Server和WEB服务,还要有FTP服务,这些只需要开放21、25、80、110就足够了。其它的就应该全部关闭。 关闭的方法:点击“开始→控制面板→网络连接→本地连接→右键→属性”,然后选择“Internet(tcp/ip)”→“属性”,。在“Internet(tcp/ip)属性”对话框中选择“高级”选项卡。在“高级TCP/IP设置”对话框中点选“选项”→“TCP/IP筛选”→“属性”,。在这里分为3项,分别是TCP、UDP、IP协议。假设我的系统只想开放21、80、25、110这4个端口,只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定。注意:修改完以后系统会提示重新启动,这样设置才会生效。这样,系统重新启动以后只会开放刚才你所选的那些端口 ,其它端口都不会开放。 2.利用系统自带防火墙关闭端口(适用系统WinXP/Server 2003) 微软推出WinXP之后的操作系统本身都自带防火墙,用它就可以关闭掉不需要的端口,实现的步骤也很简单。 具体设置:“控制面板”→“本地连接”→“高级”,把“Inernet连接防火墙”下面的选项勾选上,如图所示,然后点击“设置”,出现如图所示窗口。假设我们要关闭135端口(所有使用Win2000或者是WinXP的用户马上关闭135端口,因为最新的漏洞可以利用这个端口攻击服务器获取权限),135端口用于启动与远程计算机的RPC连接。我们可以在“高级设置”窗口的“服务”选项卡中点击“添加”按钮,。在“服务设 置”对话框中把各项按图中所示填写好之后一路确定就可以了。这样防火墙就自动启动了,启动以后“本地连接”图标会出现一个可爱的小锁头。 以上就是利用系统本身自带防火墙关闭端口的方法。当然了,有条件的朋友还可以使用第三方防火墙来关闭端口。

回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-25 16:03:35 | 显示全部楼层

打造安全的服务器,服务器防黑技术

windows2000server如果设置正常,应该是安全的,下面对windows2000 server的安全设置做个基本的讲解. 一、基本的安全设定 (1)文件系统的设定 windows2000server 支持多种文件系统,最安全的要数NTFS文件系统,如果你的windows2000server要用作服务器,最好将所有的分区都格式化为NTFS文件系统,fat32是不能用的 (2)补丁(pack) 目前windows2000已经到sp4了,这个大补丁一定要装的,安装sp4后再到网络上升级,将微软提供的各种重要系统安全更新全部都升级,不要怕麻烦,这是防病毒和黑客攻击的非常重要安全设置步骤。 (3)帐号安全 帐号是windows2000server的重要的安全保证,要注意区分一些工作组的权限: administrators是系统管理员组,administrator是系统默认的管理帐号,administrator最好设置一个复杂的密码,复杂到什么程度呢?简单的说,自己都要记不住这个密码,这个密码可以是字符、数字、符号、大小写的组合(如:AGgF!452KhtUN),密码不要让别人猜得到,不要用自己得电话号码啦之类的东西,最好在笔记本上将密码设定好后再设置,设好密码后妥善保管记录密码的笔记本,每隔一段时间更改自己的密码 guest帐号最好禁止使用,如果没有必要,不要添加其他的系统管理员帐号 (4)关闭不必要的服务 在服务中将一些不常用的服务关闭(比如打印、远程注册表操作,信息发送等不必要的服务) (5)网络协议 如果没有其他的用途,windows2000server只需要安装tcp/ip协议,其他不必要的协议统统删除 (6)如果没必要,IIS一定不要安装(如果需要安装iis,那么看后面的设置) IIS是windows2000server中最不安全的组件,不装IIS,windows2000将是很安全的 (7)默认共享的删除 windows2000server默认的共享有以下几种 c$ d$ e$ ..... IPC$ ADMIN$ 这些默认共享一定要关,否者hk利用简单的Net use命令就可以将你的服务器黑掉 下面提供简单的关闭这些共享的方法 A、建立一个批处理文件,如a.bat B、在该批处理文件中添加下面的语句 net share c$ /del (这是取消c盘的默认共享,同理 net share d$ /del 是取消d盘的共享,你有多少个盘符,就编多少个以上的语句) net share ipc$ /del (删除ipc默认共享) net share admin$ /del (删除 admin默认共享) C 、将以上的语句添加完后,将该文件放入开始菜单中程序中启动文件夹中,让windows2000server每次启动都将默认的共享删除 (8)CMD的设置 cmd.exe是windows2000中非常重要的文件,很多漏洞都是要靠调用该个文件,该文件在windows2000server所在目录的system32中,我们需要对其进行设定 A、将该文件从system32中拷贝出来放在其他地方,将原来的文件删除 B、将拷贝出来的文件进行权限设定,只允许administrator访问,不允许其他任何的工作组或用户访问该文件 今天就写到这,明天写组策略的编辑,安全策略的编辑以及网络的相关设定后面还有IIS的安全设置,sql的安全设置,防火墙的选用及设置,日志的审核、MU服务器具体的安全设定等等很多内容 我帮朋友做的服务器可从来没被黑过。 (9)windows2000server终端服务(默认3389端口) windows2000server提供了远程终端服务,此服务方便了网络管理员对服务器的远程管理,但是,该服务也为黑客提供了非常危险的攻击,网络黑客口中的所谓跳板(**)绝大部分都是利用该功能进行自我隐蔽的攻击。一旦系统管理员的密码被破解,而该服务器又提供终端服务,黑客就可以完全控制了该服务器,不但服务器的各种资料会完全暴露,而且黑客还会利用这台服务器去攻击其他的服务器,因此该服务除非你觉得自己的服务器足够安全,否则最好不要打开,特别是暴露在互连网络中的服务器,打开该功能一定要小心谨慎。 A、如何知道自己的终端服务是否打开? 终端服务需要安装,我们可以通过控制面板中的添加/删除程序中的添加/删除windows组件来安装,在windows组件向导列表中最下面有两个组件,一个是“终端服务”,一个是“终端服务授权”,我们只需要安装“终端服务”这个组件就可以将该功能启用,一旦启用了该功能,默认的情况下,我们的tcp3389端口就会打开。所以,我们看看这个地方,如果你的组件“终端服务”前面打了勾,就表明你已经打开了该服务。 有些黑客手段很高明,一旦控制了你的计算机后,可以远程打开该服务,这种情况下,我们最好检查windows2000server启用了哪些服务,如何检查呢?打开windows2000server的服务管理(开始菜单——程序——管理工具——服务)。在服务列表中检查Terminal Services这项服务的状态,看看如果该服务处于“ 禁用”状态,说明该服务没打开,如果该服务处于“已启动”状态,说明该服务已经打开。 B、如何关闭该服务! 第一步,通过控制面板中的添加/删除程序中的添加/删除windows组件来将该服务组件删除 第二步,在服务中将Terminal Services服务禁用 注意:需要经常检查该服务是否被非法启动,如果你在你没有启动该服务的情况下你发现它已打开,非常不幸,你的服务器已经被黑,成为了别人的跳板(**)最好的解决方法是重作服务器系统,不要以为关闭该服务就行了。 (10)telnet服务(默认23端口) 相对于3389来讲,telnet服务更不容易引起管理员的注意,该服务以前是UNIX和LINUX类系统提供的远程管理终端服务,windows2000server也提供了,它也是一个终端服务,只不过telnet服务是字符界面,而3389服务是图形界面,二者都能完全 远程控制服务器的所有功能。我以前在利用**的时候,一般都不用3389,为什么呢?该服务速度慢,我一般都是打开**的telnet服务,速度非常快,功能也很全面,又不容易被发觉 A、如何知道自己的telnet服务是否打开? 在windows2000server控制面板——管理工具中有一项“Telnet 服务器管理”(对应的文件是system32中的tlntadmn.exe),这就是该服务的开关,我们可以利用该程序配置我们的telnet服务。 打开开始菜单——程序——管理工具——服务,在服务列表中有该服务对应的一项“Telnet”,默认的情况下,该服务状态是“手动”,如果,该服务是“已启动”状态,说明该服务已经启动了,你可以用以下命令连接 在windows(98/2000/xp/2003)字符模式下输入: telnet 服务器的IP地址 如果出现了登陆界面,非常不幸,你的telnet服务真的已开,如果不是你开的,非常不幸,你被黑了,你可能成为了**。 B、如何关闭该服务! 打开开始菜单——程序——管理工具——服务,在服务中将telnet服务禁用 建议:最好将system32中的tlntadmn.exe拷贝出来放到其他文件夹中并改名,并将该文件从system32中删除。 随时检查telnet服务的状态,如果该服务是“已启动”状态,而又不 是你启动的,最好重新安装服务器系统。 最好随时扫描你的服务器所开的端口,如果23端口已开或有一些不知名的端口已开(因为黑客很可能会将提供该服务的端口改为其他的端口来逃避检查),用 telnet命令测试一下,看看能不能连接。 附:telnet命令格式 telnet ip地址 端口 如:telnet 192.168.1.1 (连接服务器192.168.1.1的默认23端口) 如:telnet 192.168.1.1 555 (连接服务器192.168.1.1的555端口) 警告:你的帐号一定要安全,特别是系统管理员的密码,一旦密码被破解,上面两个服务很容易被打开的。 以上的内容可能有点专业,如果你不太明白,去找点终端服务的材料看看,我花这么大的篇幅来讲这两个问题,主要是因为这两个问题太严重了,前两年轰轰烈烈的各种黑客事件,很多都是利用这两个问题,一方面黑其他人,一方面掩饰自己的行踪,我甚至怀疑我们现在用的各种MU服务器版本,都是利用talnet偷来的(利用系统漏洞,可能是远程缓冲区溢出漏洞,再利用telnet登陆)。 二、高级安全设置 1、安全策略 windows2000server提供了安全策略的基本配置,利用该策略,我们可以很方便的配置服务器的安全设置 (1)打开安全策略配置 通过点击开始菜单——程序——管理工具——本地安全策略 ,来打开安全策略的配置 (2)安全策略的内容 安全策略包括帐户策略,本地策略,公钥策略,IP安全策略几个内容,分别对应相应的安全设置 (3)如何配置策略 A、帐户策略 帐户策略包括密码策略和帐户锁定策略两个部分,我们一般如下配置(默认的情况下,策略默认都是停用的) 密码策略(如下图) http://www.flykiss.net/tu/1.jpg 帐户锁定策略(如下图) http://www.flykiss.net/tu/2.jpg B、本地策略 本地策略内容较多,我主要讲讲审核策略,审核策略的设置(如下图) http://www.flykiss.net/tu/3.jpg 如何审核 通过打开开始菜单——程序——管理工具——事件查看器,来审核事件,以上设置的帐户策略可以在事件查看器中查阅“安全日志”选项,来审核所有帐号成功登陆的事件及帐户管理成功的事件(通过这些日志,我们可以分析什么人,什么时候从什么地方登陆过你的计算机及对你的帐号进行了管理,可以发现一些黑客的登陆事件及对你帐户权限的操作。 用户权利指派内容较多,你们可以依据自己的情况来小心指派各种权限给不同的工作组和帐户 安全选项也内容较多,你们可以依据自己的情况来小心设置,非常简单 C、公钥策略不作讲解,主要是一些数据加密的问题 D、IP安全策略 IP安全策略实际上是网际协议安全 (IPSec) ,实际上也是一个防火墙系统,这是一个非常复杂的问题,以下提供常用的IP安全策略设置(写起来太麻烦) (1)禁止别人利用ping命令探测你的服务器,禁止别人扫描你的端口(关ICMP) http://www.skycn.com/article/1839.html http://www.down123.com/info/170.htm (2)禁止别人连接你的139/445端口 http://www.tarad.net/zer0/articles/139-445.htm (3)微软的IPsec资料 http://www.microsoft.com/china/technet/security/ipsecloc.asp 以上是两个IP安全策略应用的实例,用相同的方法,你们可以关闭计算机的其他端口比如sql的端口和某一个ip段对你的计算机的访问,如果你的IP安全策略设置得好,你得服务器将是很安全得。

回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-25 16:04:12 | 显示全部楼层

查看与关闭端口

查看端口 在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。 小知识:Netstat命令用法 命令格式:Netstat  -a   -e   -n   -o   -s  -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。 -e 表示显示以太网发送和接收的字节数、数据包数等。 -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。 -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。 -s 表示按协议显示各种连接的统计信息,包括端口号。 关闭/开启端口 在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。 提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。

[此贴子已经被作者于2005-3-25 16:04:51编辑过]
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-25 16:08:43 | 显示全部楼层

系统应用:Win SP2 防火墙引起程序无法运行的解决

安装Microsoft Windows XP Service Pack 2 (SP2)后, 一些应 用程序可能无法在更新的操作系统 上运行. 这是因为默认情况下, Windows Firewall 为启用状态并 屏蔽未被认可的外来连接. 本文讨 论了如何建立一个防火墙例外项, 通过将一个应用程序加入例外列表 从而允许这个程序继续运行。 为了提高基于Windows XP SP2 的计算机的安全性能,Windows Firewall 屏蔽了未被认可的外来 连接。但是有时我们还是需要建立 一个例外规则来允许一些入站的连接。例如,在下列情况下: 通过Internet进行多人联网游戏时; 要从即时通讯软件接收文件; 安装了Windows XP SP2后,客户端应用程序可能不能够成功的从服务器接收数据,以下是 一些例子: FTP 客户端; 流媒体M播放软件; 邮件客户端的新邮件提醒; 同样,运行在Windows XP SP2上的服务器端的应用程序也可能不能成功的回应客户端请 求,以下是一些例子: Web服务器, 如IIS; 远程桌面; 文件共享; Windows XP SP2在默认情况下使用下面的交互式组件来实现这个例外规则: Windows Firewall 安全提醒 有时Windows Firewall在屏蔽一个应用程序的运行时,会出现一个Windows Firewall 安 全提醒 对话框。这个对话框包含以下信息: ...to help protect your computer, Windows Firewall has blocked this program from receiving unsolicited information from the Internet or a network 这个提醒信息显示了程序的名称和程序的开发者。这个对话框包含3个选择: Unblock the program Keep blocking this program Keep blocking this program, but ask me again later 下面说明如何使用这个对话框来允许这个程序运行。 允许程序运行 一些程序为了能够正常运行,必须从网络上接收信息。这些信息通过入站端口进入计算 机。Windows Firewall 要允许这些信息进入,必须在计算机上打开正确的入站端口。要使程 序和未装SP2之前一样的进行通信来允许程序正常的运行,可以使用以下的任何一个方法: 通过安全提醒来允许程序运行 在 安全提醒 对话框中,选择 Unblock this program. 单击确定. 通过Windows防火墙设置来允许程序运行 如果你在安全提醒对话框中没有选择 Unblock the program,这个程序将被禁止运行。你 可以通过配置Windows Firewall 来同样达到这个目的: 点击开始,运行,在打开输入框中输入 wscui.cpl,然后点击确定 点击Windows Firewall 在Windows Firewall对话框中,选择例外选项卡,然后选择添加程序 在添加程序的对话框中,选择列表中的程序或者通过浏览来选定一个程序 如果你不能确定这个需要设定的程序的具体名称,参见后面所述 选定程序后,确定 在例外列表中,确定你选中的程序项前面的选择框为选中状态,确定 注意 如果你以后不想将这个程序作为例外,只需要清除这个程序项的选择框. 把程序添加到例外列表中有以下好处: 你不需要知道程序具体使用的哪一个端口(与此相比,当你想通过打开端口方式来达到目 的,你必须知道程序所使用的端口号,这将在后面详述) 例外列表中的程序所使用的端口仅在等待接收一个连接的时候才会打开 确定并打开端口 如果将程序加入到例外列表之后还是不能够正常运行,或者是在选定例外程序时无法确定 程序名称,你可以手工打开端口。在手工打开端口之前,必须先确定程序使用了哪些端口。确 定程序使用端口的可靠方法当然是联系程序开发或支持厂商以获得所需的信息。但这种方法多 数情况下不是那么方便,而且有时程序所用端口的列表不可提供时,你可以使用 Netstat.exe 来确定这些端口。 用 Netstat.exe 来确定端口 要使用 Netstate.exe 来确定程序所使用的端口,按照以下步骤: 运行这个出问题的程序,并试图使用其网络功能。如对于媒体播放程序,打开一个音频 流;对于Web服务器,启动Web服务; 点击开始,运行,输入 cmd ,确定; 获取监听端口列表 - 在命令提示行中输入以下命令并回车: netstat –ano > etstat.txt 获取进程标识符来确定正在运行的进程 - 在命令提示行中输入以下命令并回车: tasklist > tasklist.txt 注意 如果问题程序是作为服务运行的,需要在输入的命令中加入 /svc 开关来得到每个 进程中加载的服务: tasklist /svc > tasklist.txt 打开 Tasklist.txt,定位到需要诊断的那个问题程序,记下这个进程的进程标识符; 打开 Netstat.txt,记下关联到那个进程标识符的的所有入口,同时记下所使用的通信协 议(TCP或UDP); 这个进程所使用的端口号将影响到如何解决这个问题: 如果进程使用大于1024的端口,这些端口号可能不能改变; 如果端口号小于1024,这个程序可能使用的是一个端口范围。因此,仅仅打开某些单独的 端口可能没法解决这个问题; 用 Windows Firewall 手工打开端口 要确定确切的端口号可以联系程序开发或支持厂商以获得所需的信息或者查看用户文档。 确定端口需要打开的端口后,按以下步骤: 单击开始,运行,输入 wscui.cpl ,确定; 选择 Windows Firewall; 选择例外选项卡,单击添加端口; 在添加端口对话框中,在端口号栏中输入需要打开的端口号,并选择 TCP 或 UDP 类别; 输入端口名称,然后确定,例如输入 GamePort; 要显示或设定这个端口例外的范围,点击改变范围,然后确定; 在例外选项卡中,注意到新的服务已经列出,要打开这个端口,选中这个服务前面的选择 框,然后确定。

回复 支持 反对

使用道具 举报

发表于 2012-8-10 04:46:34 | 显示全部楼层
一句话就割,伤不起啊 我的沙发啊!!@~


千通彩色卡


NCS色卡     
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|手机版|PCB设计论坛|EDA论坛|PCB论坛网 ( 沪ICP备05006956号-1 )

GMT+8, 2024-5-4 23:44 , Processed in 0.138133 second(s), 19 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表