導航:首頁 > 電腦網站 > 如何查看電腦是否關閉113埠

如何查看電腦是否關閉113埠

發布時間:2022-09-07 04:40:08

1. 怎樣查看自己的系統上是否開放了113埠

在開始里打開(運行)命令,輸入CMD,然後再輸入 netstat -an命令就可以了。

2. 如何在電腦中查看哪些埠被禁用了

Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。
為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。
1、查看埠
在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:
依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
小知識:Netstat命令用法
命令格式:Netstat -a -e -n -o -s-an
-a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP埠。
-e 表示顯示乙太網發送和接收的位元組數、數據包數等。
-n 表示只以數字形式顯示所有活動的TCP連接的地址和埠號。
-o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。
-s 表示按協議顯示各種連接的統計信息,包括埠號。
-an 查看所有開放的埠
2、關閉/開啟埠
先介紹一下在Windows中如何關閉/打開埠的簡單方法,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
關閉埠
比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
開啟埠
如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。
提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。

3. 怎麼查看自己的電腦里開了哪些埠,又怎麼控制這些埠的打開或者關閉啊

控制埠用防火牆就可以了啊,ice sword 也行
http://www.ttian.net/website/2005/0829/391.html

下面是埠以及埠作用的列表
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸
TCP 22=遠程登錄協議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy,99,Kuang2,ProMail,trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協議
TCP 50=DRAT
TCP 51=Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 66=AL-Bareki
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本伺服器(Http),Executor,RingZero
TCP 81=Chubo
TCP 99=Hidden Port
TCP 108=SNA網關訪問伺服器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=Newsgroup(Nntp), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 129=Password Generator Protocol
TCP 123=Net Controller
TCP 133=Infector 1.x
TCP 135=Netbios Remote procere call
TCP 137=Netbios name (DoS attacks)
TCP 138=Netbios datagram
TCP 139=Netbios session (DoS attacks)
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL伺服器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 179=Border網關協議(BGP)
TCP 190=網關訪問控制協議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 531=Rasmin
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 692=GayOL
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1020=Vampire
TCP 1024=NetSpy.698(YAI)
TCP 1025=NetSpy.698
TCP 1033=Netspy
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1050=MiniCommand
TCP 1080=Wingate, Worm.BugBear.B
TCP 1090=Xtreme, VDOLive
TCP 1095=Rat
TCP 1097=Rat
TCP 1098=Rat
TCP 1099=Rat
TCP 1111=Backdoor.AIMVision
TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
TCP 1200=NoBackO
TCP 1201=NoBackO
TCP 1207=Softwar
TCP 1212=Nirvana,Visul Killer
TCP 1234=Ultors
TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1313=Nirvana
TCP 1349=BioNet
TCP 1441=Remote Storm
TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1703=Exloiter 1.1
TCP 1807=SpySender
TCP 1966=Fake FTP 2000
TCP 1976=Custom port
TCP 1981=Shockrave
TCP 1999=BackDoor, TransScout
TCP 2000=Der Spaeher,INsane Network
TCP 2001=Transmisson scout
TCP 2002=Transmisson scout
TCP 2003=Transmisson scout
TCP 2004=Transmisson scout
TCP 2005=TTransmisson scout
TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2115=Bugs
TCP 2121=Nirvana
TCP 2140=Deep Throat, The Invasor
TCP 2155=Nirvana
TCP 2208=RuX
TCP 2255=Illusion Mailer
TCP 2283=HVL Rat5
TCP 2300=PC Explorer
TCP 2311=Studio54
TCP 2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP 2716=Prayer Trojan
TCP 2801=Phineas Phucker
TCP 2989=Rat
TCP 3024=WinCrash trojan
TCP 3128=RingZero
TCP 3129=Masters Paradise
TCP 3150=Deep Throat, The Invasor
TCP 3210=SchoolBus
TCP 3389=RemoteControl
TCP 3456=Terror
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 3801=Eclypse
TCP 4000=騰訊QQ客戶端
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4321=BoBo
TCP 4444=Prosiakft remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4950=ICQTrojan
TCP 4899=RA
TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc,華訊VGA廣播伺服器
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,華訊視頻接收埠
TCP 6668=華訊視頻廣播伺服器
TCP 6669=Vampyre
TCP 6670=DeepThroat
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7424=Host Control
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=XDMA, 騰訊OICQ伺服器端
TCP 8010=Logfile
TCP 8080=WWW 代理,Ring Zero,Chubo
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand
TCP 9401=InCommand
TCP 9402=InCommand
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack \'99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack?9 KeyLogger
TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16969=Priority
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP NetSphere Final
TCP 30303=Sockets de Troie
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 21335=Tribal Flood Network,Trinoo
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 135=Netbios Remote procere call
UDP 139=Netbios session (DoS attacks)
UDP 146=Infector
UDP 1025=Maverick\'s Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=Trojan.Huigezi.e
UDP 1028=KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex\'s Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木馬
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor

4. 怎樣知道自己電腦哪些埠關閉,哪些開啟,在哪裡可以看到

1.最簡單的方法是用防火牆。 2.其次就是利用IP策略。控制面板--管理工具---本地安全策略--IP 安全策略3.關閉需要關閉的埠 每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。 「控制面板」的「管理工具」中的「服務」中來配置。 1、關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下TCP/IP服務:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。 2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。 3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。 4、關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。 5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。 6、還有一個很重要的就是關閉server服務,此服務提供RPC支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的其他操作。 7、還有一個就是139埠,139埠是NetBIOS>>Session埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。 關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選?gt;>癐nternet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。 對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。

5. 查看電腦埠和關閉埠

臨時解決方案:
1、開啟系統防火牆
2、利用系統防火牆高級設置阻止向445埠進行連接(該操作會影響使用445埠的服務)
3、打開系統自動更新,並檢測更新進行安裝

6. 如何關閉一個埠

如何關閉埠防止病毒與黑客入侵

最直接的辦法,把系統不用的埠都關閉掉,然後從新啟動,如果瑞星還提示有漏洞攻擊,你沒法子了,註:關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.

具體操作如下:默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。

為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:

第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。

第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。

第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。

點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。

重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。

第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。

第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。

於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。目前還沒聽說有補丁下載。

113埠木馬的清除(僅適用於windows系統):
這是一個基於irc聊天室控制的木馬程序。
1.首先使用netstat -an命令確定自己的系統上是否開放了113埠
2.使用fport命令察看出是哪個程序在監聽113埠
fport工具下載
例如我們用fport看到如下結果:
Pid Process Port Proto Path
392 svchost -> 113 TCP C:\WINNT\system32\vhos.exe
我們就可以確定在監聽在113埠的木馬程序是vhos.exe而該程序所在的路徑為
c:\winnt\system32下。
3.確定了木馬程序名(就是監聽113埠的程序)後,在任務管理器中查找到該進程,
並使用管理器結束該進程。
4.在開始-運行中鍵入regedit運行注冊表管理程序,在注冊表裡查找剛才找到那個程序,
並將相關的鍵值全部刪掉。
5.到木馬程序所在的目錄下刪除該木馬程序。(通常木馬還會包括其他一些程序,如
rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根據
木馬程序不同,文件也有所不同,你可以通過察看程序的生成和修改的時間來確定與
監聽113埠的木馬程序有關的其他程序)
6.重新啟動機器。

3389埠的關閉:
首先說明3389埠是windows的遠程管理終端所開的埠,它並不是一個木馬程序,請先
確定該服務是否是你自己開放的。如果不是必須的,請關閉該服務。

win2000關閉的方法:
win2000server 開始-->程序-->管理工具-->服務里找到Terminal Services服務項,
選中屬性選項將啟動類型改成手動,並停止該服務。
win2000pro 開始-->設置-->控制面板-->管理工具-->服務里找到Terminal Services
服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
winxp關閉的方法:
在我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。

4899埠的關閉:
首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務端監聽的埠,他不能
算是一個木馬程序,但是具有遠程式控制制功能,通常殺毒軟體是無法查出它來的,請先確定該服
務是否是你自己開放並且是必需的。如果不是請關閉它。

關閉4899埠:
請在開始-->運行中輸入cmd(98以下為command),然後cd C:\winnt\system32(你的系統
安裝目錄),輸入r_server.exe /stop後按回車。
然後在輸入r_server /uninstall /silence

到C:\winnt\system32(系統目錄)下刪除r_server.exe admdll.dll radbrv.dll三個文件

5800,5900埠:

1.首先使用fport命令確定出監聽在5800和5900埠的程序所在位置(通常會是c:\winnt\fonts\
explorer.exe)
2.在任務管理器中殺掉相關的進程(注意有一個是系統本身正常的,請注意!如果錯殺可以重新
運行c:\winnt\explorer.exe)
3.刪除C:\winnt\fonts\中的explorer.exe程序。
4.刪除注冊表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中的
Explorer項。
5.重新啟動機器。

6129埠的關閉:

首先說明6129埠是一個遠程式控制制軟體(dameware nt utilities)服務端監聽得埠,他不是
一個木馬程序,但是具有遠程式控制制功能,通常的殺毒軟體是無法查出它來的。請先確定該服務
是否是你自己安裝並且是必需的,如果不是請關閉。

關閉6129埠:
選擇開始-->設置-->控制面板-->管理工具-->服務
找到DameWare Mini Remote Control項點擊右鍵選擇屬性選項,將啟動類型改成禁用後
停止該服務。
到c:\winnt\system32(系統目錄)下將DWRCS.EXE程序刪除。
到注冊表內將HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\DWMRCS表項刪除。

1029埠和20168埠:

這兩個埠是lovgate蠕蟲所開放的後門埠。
蠕蟲相關信息請參見:Lovgate蠕蟲:http://it.rising.com.cn/newSite/Channels/anti_virus/Antivirus_Base/
TopicExplorerPagePackage/lovgate.htm
你可以下載專殺工具:http://it.rising.com.cn/service/technology/RS_LovGate_download.htm
使用方法:下載後直接運行,在該程序運行結束後重起機器後再運行一遍該程序。

45576埠:

這是一個代理軟體的控制埠,請先確定該代理軟體並非你自己安裝(代理軟體會給你的機器帶
來額外的流量)

關閉代理軟體:
1.請先使用fport察看出該代理軟體所在的位置
2.在服務中關閉該服務(通常為SkSocks),將該服務關掉。
3.到該程序所在目錄下將該程序刪除。

Windows XP關閉埠保安全
Windows XP作為一個被廣泛使用的系統,現在已經受到了越來越多攻擊者的「青睞」。當然最簡單的防範方法是裝個網路防火牆,不過在沒有防火牆時,我們有什麼辦法呢?關閉Windows XP中的無用埠可以讓系統安全很多。

一、找出自身開放的埠

掃描埠,然後找漏洞是攻擊者入侵的基本思路。可以說,機器上開放的埠越多,攻擊者入侵的機會就越大,因此我們可以通過關閉一些我們不用的埠來提高電腦的安全性。那如何知道我們的Windows XP開放了哪些埠呢?我們可以用命令「Netstat」來查看系統中開放的埠。

我們需要用到這個命令的兩個參數:-a、-n。參數-a顯示當前所有連接和偵聽埠,而參數-n以數字格式顯示地址和埠號(而不是嘗試查找名稱),兩者可以結合起來使用:Netstatan(如圖1),就能查看當前埠的開放情況。

通過這個命令,如果我們發現一個異常的埠號在監聽,可以先去網上查找常見木馬的埠號對照一下,如果發現有木馬使用的埠,就應該用殺除木馬的軟體檢查系統了。

二、關閉無用埠

知道怎麼查看機器的埠情況之後,接下來一個問題是,哪些埠是必需的,哪些埠是可以關閉的?這個問題稍微復雜一點,因為除了Windows XP默認開放的135、137、138、139和445,有些跟網路有關的軟體需要使用到一些埠,最常用的比如QQ使用4000埠。這里筆者把情況想像成最簡單:一台只需要瀏覽網頁的電腦。那麼針對這個系統,我們自己來配置一下以提高安全性。

1. 關閉軟體開啟的埠。可以打開本地連接的「屬性→Internet協議(TCP/IP)→屬性→高級→選項→TCP/IP篩選屬性」,然後都選上「只允許」(如圖2)。請注意,如果發現某個常用的網路工具不能起作用的時候,請搞清它在你主機所開的埠,然後在「TCP/IP篩選」中添加相應的埠。

2. 禁用NetBIOS。打開本地連接的「屬性→Internet協議(TCP/IP)→屬性→高級→WINS→禁用TCP/IP上的NetBIOS」(如圖3)。這樣一來就關閉了137、138以及139埠,從而預防IPC$入侵。

3. 開啟Windows XP自帶的網路防火牆。打開本地連接的「屬性→高級」(如圖4),啟用防火牆之後,單擊設置可以設置系統開放關閉哪些服務。一般來說,這些服務都可以不要,關閉這些服務後,這些服務涉及的埠就不會被輕易打開了。

4. 禁用445埠。向注冊表「HKEY_

LO-CAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\NetBT\\Parameters」中追加名為「SMBDeviceEnabled」的DWORD值,並將其設置為0,就OK了。

通過以上設置,你的Windows XP系統的安全性將大大提高。要補充的是,文章是針對那些直接撥號上網的機器,而不包括通過網關代理上網的機器。

7. 如何才能知道電腦上的那個埠被禁用了呢

通常會通過查看埠的開放狀態獲得,其中沒開放的就是關閉著的。
查看開放的埠一般有下面幾種方法:
1、開始---運行---輸入CMD,進去DOS後輸入netstat
-an會顯示埠號以及埠狀:LISTENNING表示監聽、ESTABLISHED表示已經建立連接、TIME
WAIT表示超時。
2、使用icesword、activeport、superscan3.0等埠掃描軟體獲取。

8. 怎麼查看電腦伺服器開放埠號和關閉埠號

在伺服器中要查看埠,可以使用netstat命令:
1、依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。
2、在命令提示符狀態下鍵入「netstat
-a
-n」,按下回車鍵後就可以看到以數字形式顯示的tcp和udp連接的埠號及狀態。
netstat命令用法如下:
命令格式:netstat
-a
-e
-n
-o
-s-an
-a
表示顯示所有活動的tcp連接以及計算機監聽的tcp和udp埠。
-e
表示顯示乙太網發送和接收的位元組數、數據包數等。
-n
表示只以數字形式顯示所有活動的tcp連接的地址和埠號。
-o
表示顯示活動的tcp連接並包括每個連接的進程id(pid)。
-s
表示按協議顯示各種連接的統計信息,包括埠號。
-an
查看所有開放的埠。

9. 怎樣檢測電腦埠哪些開啟的哪些關閉怎樣打開埠

1,軟體都可以檢測埠,不過只有專業軟體可以打開,有些埠是系統本身的漏洞,
2,有些下載軟體可以上傳,比如電驢。
3,dos是早期的電腦應用平台,這你要自己去查查了。
4,這個其實是指令運行,和dos差不多,差不多運行的都是windows指令罷了。

閱讀全文

與如何查看電腦是否關閉113埠相關的資料

熱點內容
電腦沒網ip配置有問題 瀏覽:347
聯想電腦的wifi在哪裡 瀏覽:477
如何看xp系統電腦裝的ie版本 瀏覽:205
手機與電腦共享文件夾共享文件夾 瀏覽:192
桌面不顯示我的電腦的圖標win10 瀏覽:818
低配置電腦怎麼優化畫質 瀏覽:37
電腦安裝原始傳奇窗口 瀏覽:241
希沃電腦沒有藍牙驅動怎麼安裝 瀏覽:327
硬碟小的電腦裝機系統 瀏覽:644
電腦開機一鍵備份 瀏覽:467
回收舊筆記本電腦的公司 瀏覽:600
可以連接蘋果電腦的u盤 瀏覽:675
怎麼關閉電腦麥克風 瀏覽:690
安卓電腦管理軟體 瀏覽:631
編程機和筆記本電腦哪個好 瀏覽:929
免費的體育直播網站 瀏覽:916
螞蟻任務蘋果下載軟體 瀏覽:307
用酒精擦電腦屏幕會破壞疏油層嗎 瀏覽:271
網站d免費 瀏覽:607
電腦顯示器後面的電源介面在哪裡 瀏覽:780