1.使用netstat-apn检查哪些端口被打开。
2.停止端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport
端口号-jDROP。
3.开放端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT。
4.下面介绍如何使用Linux打开端口命令。
nc-lp22(打开端口22,即telnet),netstat-a|grep22(检查端口22是否打开)。
5.Linux打开每个端口的端口命令。
停止端口号:iptables-AINPUT-ptcp--drop端口号-jDROP,iptables-AOUTPUT-ptcp--dport
端口号-jDROP。
详细信息:
liunx常用端口详细说明:
1.端口:7
服务:Echo
描述:当很多人搜索FraggleAmplifiers时,您可能会看到通过X.X.X.0和X.X.X.255发送的信息。
2.端口:21
服务:FTP
描述:FTP服务器开放的端口,用于上传和下载。
最常见的攻击者使用它来寻找打开匿名FTP服务器的方法。
这些服务器带有可读可写的目录。
木马DollyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner打开的端口。
3.端口:22
服务:Ssh
说明:PcAnywhere建立的TCP与此端口之间的连接可能会导致ssh发现。
这项服务有几个弱点。
许多使用RSAREF库的版本如果以特定模式配置,将会存在多个漏洞。
4.端口:23
服务:Telnet
描述:远程登录入侵者正在搜索远程登录Unix服务。
在大多数情况下,会扫描此端口以查找计算机正在运行的操作系统。
其他此类技术入侵者也可以在其中找到密码。
TinyTelnetServer木马打开此端口。
5.端口:25
服务:SMTP
描述:SMTP服务器开放的端口,用于发送电子邮件。
入侵者寻找SMTP服务器来传递垃圾邮件。
入侵者的帐户被锁定,他们需要连接到高带宽电子邮件服务器才能将简单的消息传递到不同的地址。
Antigen、EmailPasswordSender、Hebucosida、ShrilitzStealth、WinPC和WinSpy木马均开放此端口。
6.端口:53
服务:DomainNameServer(DNS)
描述:DNS服务器开放的端口,入侵者可能会尝试进行区域传输(TCP)、DNS(UDP)欺骗或隐藏其他通讯。
因此防火墙经常过滤或记录此端口。
7.端口:80
服务:HTTP
描述:用于网页浏览。
木马执行器打开此端口。
8.端口:102
服务:MessageTransferAgent(MTA)-X.400overTCP/IP
描述:消息传输代理。
9.端口:110
服务:POP3
说明:POP3(邮局协议)服务器开放此端口接收邮件客户端服务器端邮件访问服务。
至少有20个与用户名和密码交换缓冲区相关的漏洞,这意味着入侵者实际上可以登录系统。
缓冲区溢出:10.服务:NETBIOSNameService:137和138是UDP端口,通过该端口进行传输。
用于文件。
端口139:通过此端口的传入连接尝试获取NetBIOS/SMB服务。
该协议用于Windows文件和打印机共享以及SAMBA。
srtation也使用它。
11.端口:143
服务:InterimMailAccessProtocolv2
注意:与POP3安全问题一样,许多IMAP服务器都有缓冲区。
请记住:LINUX蠕虫(admv0rm)通过此端口进行繁殖,因此对该端口的许多扫描都来自毫无戒心的受感染用户。
在EDHAT在其LINUX发行版中默认允许IMAP后,这些漏洞变得很流行。
此端口也用于IMAP2,但不那么流行。
SMTP
描述:SMTP允许远程管理设备。
所有配置和操作信息都存储在数据库中,许多管理员的错误配置会将互联网暴露给公共和私人尝试使用默认密码访问系统的情况。
他们可以尝试所有可能的组合。
SNMP数据包可能被错误地定向到用户的网络。
13.端口:389
服务:PDAF、ILS
描述:轻量级目录访问协议和NetMeetingInternetLocatorServer共享此端口。
14.端口:443
服务:HTTPS
描述:Web浏览端口,可以提供加密等类型的HTTP通过安全端口传输。
15.端口:993
服务:IMAP
描述:SSL(SecureSocketslayer)
16
服务:SQL
描述:MicrosoftSQL服务打开的端口。
17.端口:1503
服务:NetMeetingT.120
描述:NetMeetingT.120
18。
p>
服务:NetMeeting
描述:NetMeetingH.233callSetup。
19.端口:1731
服务:NetMeetingAudioCallControl
描述:NetMeeting音频呼叫控制。
20。
端口:3389
服务:超级终端
注:WINDOWS2000终端开放此端口。
21.端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
22.端口:5631
服务:pcAnywere
注意:有时您会看到针对此端口的多次扫描,具体取决于用户的位置。
当用户打开pcAnywere时,它会自动扫描LANC类网络,寻找潜在的代理(这里的代理是指代理而不是代理)。
入侵者也会寻找具有此类服务的计算机。
因此应检查本次扫描的源地址。
PCAnywere检测到的一些扫描数据包通常包含端口22上的UDP数据包。
23.端口:6970
服务:RealAudio
描述:RealAudio客户端将从服务器的UDP端口6970-7170接收音频数据流。
这是由端口TCP-7070上的传出控制连接设置的。
24.端口:7323
服务:
描述:Sygate服务器。
25。
端口:8000
服务:OICQ
说明:腾讯QQ服务器开放此端口。
26.端口:8010
服务:Wingate
描述:Wingate代理打开此端口。
27.端口:8080
服务:代理端口
说明:WWW代理开放此端口。
要查看服务器上的端口,可以使用Netstat命令:
1单击“开始→运行”,输入“cmd”并按Enter键,打开命令提示符窗口。
2.在命令提示符中输入“netstat-a-n”并按Enter键,可以以数字形式查看TCP和UDP连接的端口号和状态。