在日常學習、工作或生活中,大家總少不了接觸作文或者范文吧,通過文章可以把我們那些零零散散的思想,聚集在一塊。寫范文的時候需要注意什么呢?有哪些格式需要注意呢?以下是小編為大家收集的優秀范文,歡迎大家分享閱讀。
查看端口號占用 linux篇一
windows有很多端口是開放的,在你上網的時候,網絡病毒和黑客可以通過這些端口連上你的電腦。
為了讓你的系統變為銅墻鐵壁,應該封閉這些端口,主要有:tcp 135、139、445、593、1025 端口和 udp 135、137、138、445 端口,一些流行病毒的后門端口(如 tcp 2745、3127、6129 端口),以及遠程服務訪問端口3389。查看端口
在windows 2000/xp/server 2003中要查看端口,可以使用netstat命令:
依次點擊“開始→運行”,鍵入“cmd”并回車,打開命令提示符窗口。在命令提示符狀態下鍵入“netstat-a-n”,按下回車鍵后就可以看到以數字形式顯示的tcp和udp連接的端口號及狀態。小知識:netstat命令用法
命令格式:netstat-a-e-n-o-s-an-a 表示顯示所有活動的tcp連接以及計算機監聽的tcp和udp端口。-e 表示顯示以太網發送和接收的字節數、數據包數等。
-n 表示只以數字形式顯示所有活動的tcp連接的地址和端口號。-o 表示顯示活動的tcp連接并包括每個連接的進程id(pid)。-s 表示按協議顯示各種連接的統計信息,包括端口號。-an 查看所有開放的端口 關閉/開啟端口
先介紹一下在windows中如何關閉/打開端口的簡單方法,因為默認的情況下,有很多不安全的或沒有什么用的端口是開啟的,比如telnet服務的23端口、ftp服務的21端口、smtp服務的25端口、rpc服務的135端口等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟端口。關閉端口
比如在windows 2000/xp中關閉smtp服務的25端口,可以這樣做:首先打開“控制面板”,雙擊“管理工具”,再雙擊“服務”。接著在打開的服務窗口中找到并雙擊“simple mail transfer protocol(smtp)”服務,單擊“停止”按鈕來停止該服務,然后在“啟動類型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關閉了smtp服務就相當于關閉了對應的端口。開啟端口
如果要開啟該端口只要先在“啟動類型”選擇“自動”,單擊“確定”按鈕,再打開該服務,在“服務狀態”中單擊“啟動”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
提示:在windows 98中沒有“服務”選項,你可以使用防火墻的規則設置功能來關閉/開啟端口。如何在winxp/2000/2003下關閉和開放網絡端口的詳細方法
第一步,點擊開始菜單/設置/控制面板/管理工具,雙擊打開本地安全策略,選中ip 安全策略,在本地計算機,在右邊窗格的空白位置右擊鼠標,彈出快捷菜單,選擇創建 ip 安全策略(如右圖),于是彈出一個向導。在向導中點擊下一步按鈕,為新的安全策略命名;再按下一步,則顯示安全通信請求畫面,在畫面上把激活默認相應規則左邊的鉤去掉,點擊完成按鈕就創建了一個新的ip 安全策略。
第二步,右擊該ip安全策略,在屬性對話框中,把使用添加向導左邊的鉤去掉,然后單擊添加按鈕添加新的規則,隨后彈出新規則屬性對話框,在畫面上點擊添加按鈕,彈出ip篩選器列表窗口;在列表中,首先把使用添加向導左邊的鉤去掉,然后再點擊右邊的添加按鈕添加新的篩選器。
第三步,進入篩選器屬性對話框,首先看到的是尋址,源地址選任何 ip 地址,目標地址選我的 ip 地址;點擊協議選項卡,在選擇協議類型的下拉列表中選擇tcp,然后在到此端口下的文本框中輸入135,點擊確定按鈕(如左圖),這樣就添加了一個屏蔽 tcp 135(rpc)端口的篩選器,它可以防止外界通過135端口連上你的電腦。
點擊確定后回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 tcp 137、139、445、593 端口和 udp 135、139、445 端口,為它們建立相應的篩選器。
重復以上步驟添加tcp 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的篩選器,最后點擊確定按鈕。
第四步,在新規則屬性對話框中,選擇新 ip 篩選器列表,然后點擊其左邊的圓圈上加一個點,表示已經激活,最后點擊篩選器操作選項卡。在篩選器操作選項卡中,把使用添加向導左邊的鉤去掉,點擊添加按鈕,添加阻止操作(右圖):在新篩選器操作屬性的安全措施選項卡中,選擇阻止,然后點擊確定按鈕。第五步、進入新規則屬性對話框,點擊新篩選器操作,其左邊的圓圈會加了一個點,表示已經激活,點擊關閉按鈕,關閉對話框;最后回到新ip安全策略屬性對話框,在新的ip篩選器列表左邊打鉤,按確定按鈕關閉對話框。在本地安全策略窗口,用鼠標右擊新添加的 ip 安全策略,然后選擇指派。重新啟動后,電腦中上述網絡端口就被關閉了,病毒和黑客再也不能連上這些端口,從而保護了你的電腦。目前還沒聽說有補丁下載。端口分類
邏輯意義上的端口有多種分類標準,下面將介紹兩種常見的分類: 1.按端口號分布劃分
(1)知名端口(well-known ports)
知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務。
比如21端口分配給ftp服務,25端口分配給smtp(簡單郵件傳輸協議)服務,80端口分配給http服務,135端口分配給rpc(遠程過程調用)服務等等。(2)動態端口(dynamic ports)
動態端口的范圍從1024到65535,這些端口號一般不固定分配給某個服務,也就是說許多服務都可以使用這些端口。只要運行的程序向系統提出訪問網絡的申請,那么系統就可以從這些端口號中分配一個供該程序使用。比如1024端口就是分配給第一個向系統發出申請的程序。在關閉程序進程后,就會釋放所占用的端口號。
不過,動態端口也常常被病毒木馬程序所利用,如冰河默認連接端口是7626、way 2.4是8011、netspy 3.0是7306、yai病毒是1024等等。2.按協議類型劃分
按協議類型劃分,可以分為tcp、udp、ip和icmp(internet控制消息協議)等端口。下面主要介紹tcp和udp端口:(1)tcp端口
tcp端口,即傳輸控制協議端口,需要在客戶端和服務器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括ftp服務的21端口,telnet服務的23端口,smtp服務的25端口,以及http服務的80端口等等。(2)udp端口
udp端口,即用戶數據包協議端口,無需在客戶端和服務器之間建立連接,安全性得不到保障。常見的有dns服務的53端口,snmp(簡單網絡管理協議)服務的161端口,qq使用的8000和4000端口等等。常見網絡端口 端口:0 服務:reserved 說明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用ip地址為0.0.0.0,設置ack位并在以太網層廣播。端口:1 服務:tcpmux 說明:這顯示有人在尋找sgi irix機器。irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。irix機器在發布是含有幾個默認的無密碼的帳戶,如:ip、guest uucp、nuucp、demos、tutor、diag、outofbox等。許多管理員在安裝后忘記刪除這些帳戶。因此hacker在internet上搜索tcpmux并利用這些帳戶。端口:7 服務:echo 說明:能看到許多人搜索fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。端口:19 服務:character generator 說明:這是一種僅僅發送字符的服務。udp版本將會在收到udp包后回應含有垃圾字符的包。tcp連接時會發送含有垃圾字符的數據流直到連接關閉。hacker利用ip欺騙可以發動dos攻擊。偽造兩個chargen服務器之間的udp包。同樣fraggle dos攻擊向目標地址的這個端口廣播一個帶有偽造受害者ip的數據包,受害者為了回應這些數據而過載。端口:21 服務:ftp 說明:ftp服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的ftp服務器的方法。這些服務器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的端口。端口:22 服務:ssh 說明:pcanywhere建立的tcp和這一端口的連接可能是為了尋找h。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。端口:23 服務:telnet 說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一端口是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個端口。端口:25 服務:smtp 說明:smtp服務器所開放的端口,用于發送郵件。入侵者尋找smtp服務器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地址。木馬antigen、email paword sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個端口。端口:31 服務:msg authentication 說明:木馬master paradise、hackers paradise開放此端口。端口:42 服務:wins replication 說明:wins復制 端口:53 服務:domain name server(dns)
說明:dns服務器所開放的端口,入侵者可能是試圖進行區域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。端口:67 服務:bootstrap protocol server 說明:通過dsl和cable modem的防火墻常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向dhcp服務器請求一個地址。hacker常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務器向67端口廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的ip地址。端口:69 服務:trival file transfer 說明:許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用于系統寫入文件。端口:79 服務:finger server 說明:入侵者用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器finger掃描。端口:80 服務:http 說明:用于網頁瀏覽。木馬executor開放此端口。端口:99 服務:metagram relay 說明:后門程序ncx99開放此端口。端口:102 服務:meage transfer agent(mta)-x.400 over tcp/ip 說明:消息傳輸代理。
查看端口號占用 linux篇二
查看端口號是否被占用
【篇1:如何查詢端口號被哪個程序占用】
如何查詢端口號被哪個程序占用 以下文章主要以80端口號為例,如果想知道其他的端口號也可以使用該方
法
到底是誰占用了80端口,該怎么查,怎么終止它?,這里就簡單講解一下,在windows下如何查看80端口占用情況?是被哪個進程占用?如何終止等.這里主要是用到windows下的dos工具,點擊開始--運行,輸入cmd后點擊確定按鈕,進入dos窗口,接下來分別運行以下命令: netstat-aon | findstr 80
proto local addre foreign addre statepid
==== == tcp 0.0.0.0:80 0.0.0.0:0 listening1688 st | findstr 1688
圖像名pid會話名 會話# 內存使用
= == 1688 console 0 2,800 k
很明顯,是inetinfo占用了80端口;主要用于支持微軟windows iis網絡服務的除錯,這個程序對你系統的正常運行是非常重要的.當然,進程會占用80端口,這只是我機器上的情況.如果你并不了解此進程是干什么用的,千萬不要盲目地將其kill掉,最好先百度或google搜索一下;當然如果你很了解它,并確定可以終止,ll /pid 1688 /f
成功: 已終止 pid 為 1688 的進程。
如果你很熟悉此進程,并確定可以終止,那么就直接使用上面的命令把pid為1688的進程終止.(這一步同樣可以在任務管理器中執行,就是任務管理器中的映像名稱,選中它,點擊結束進程即可)
tasklist | findstr 1688
再次確認是否成功終止,如果成功終止此次執行命令后應返回空.【篇2:如何查看80端口是否被占用_端口被占用解決
辦法】
80端口是否被占用的解決辦法
一、問題描述
公司外網發布是必須使用80端口,可是每次tomcat啟動時,總時報端口占用,如果將端口改為不用的端口,例如:8090等,就能正常啟動使用。
二、問題分析
一般服務器安裝ms sql server 2008 時,都要求安裝iis 5.0或6.0,此時,肯定時被iis 占用了,如果你把iis 端口號修改成其它的,重啟iis 后,80端口仍然被占用呢,那你就需要檢測是否還有其它服務占用了。
三、
問題檢查及處理先介紹一下我的服務器環境:windows 2003 server sp2,ms sql server 2008 r2,tomcat 6.0,sun jdk 1.6 和1.7版本。
檢查端口占用常用方法有:使用dos 命令檢查或使用專用軟件檢查。使用dos 檢查:在dos 命令行中輸入 netstat-aon|findstr 80 即可查看到端口被誰占用,我查時被 system 占用,pid為4,使用進程查看器發現是系統自己的進程,所以沒辦法停用,如果停用,系統無法正常工作,并且重新啟動電腦。
使用專用軟件檢查,例如:active ports軟件,可以查看到什么端口被什么軟件點用,安裝位置是什么等,就可以直接定位,但是我的服務器還是顯示為pid為4,程序為system占用,聲明:啊(有的進程為:,我的則不是)
處理方法:經仔細查找,發現是ms sql server 2008服務占用了80端口,此時啟動 sql server 配置管理器,進入后,將sql server reporting services 服務停用后即可,也不影響ms sql server 的正常使用。1 / 7 撰寫
最終處理方法:
1.將iis改不用的端口后禁用掉。
2.將ms sql server 2008的sql server reporting services 服務停用。
3.重新關機看一下tomcat是否正常啟動。 下面是我正常啟動后的端口服務圖片
四、網上查找的資料,供學習
進入cmd,輸入netstat-ano就可以很清楚的看到本地80口占用程序的pid,然后再去任務管理器里查找到pid所對應的進程(如果任務管理器沒有pid,查看--選擇列),原來是迅雷5給占用了,再去迅雷里查看設置,竟然bt的默認tcp傳輸端口是80,改掉設置,iis啟動正常了。。
如何查看80端口被占用
開始--運行--cmd--cmd
2 / 7 撰寫
進入命令提示符,輸入 netstat-ano
即可看到所有連接的 pid
之后啟動任務管理器
找到這個pid所對應的程序 3 / 7 撰寫
如果任務管理器中沒有pid這一項,可以在任務管理器中選查看-選擇列
4 / 7 撰寫
勾選pid,確定即可顯示
經常,我們在啟動應用的時候發現系統需要的端口被別的程序占用,如何知道誰占有了我們需要的端口,很多人都比較頭疼,下面就介紹一種非常簡單的方法,希望對大家有用 假如我們需要確定誰占用了我們的80端口 1、windows平臺
在windows命令行窗口下執行: c:netstat-aon|findstr 80
tcp 127.0.0.1:800.0.0.0:0listening 2448
看到了嗎,端口被進程號為2448的進程占用,繼續執行下面命令: c:tasklist|findstr 2448
2016 console 0 16,064 k
很清楚吧,thread占用了你的端口,kill it 如果第二步查不到,那就開任務管理器,看哪個進程是2448,然后殺之即可。5 / 7 撰寫
【篇3:查看釋放被占用的 端口】
查看釋放被占用的 端口
2011-02-26 15:25:00| 分類: | 標簽: |字號大中小 訂閱
標簽:轉載
cmd——回車,輸入netstat-ano——回車,可以查看已占用的端口,記下端口的pid,然后打開任務管理器,點查看,選擇列,勾選pid確定,找到對應的pid,結束進程,如果結束不了或者結束后還不起作用,就用ntsd命令
tomcat端口占用解決辦法
如果之前端口沒被占用,而后來被占用了,可以去到d:,這樣占用的端口就被釋放了
如果任務管理器結束不了進程,就用下邊這個命令 cmd——回車,輸入ntsd-c q-p pid——回車
ntsd-c q-p pid(把最后那個pid,改成你要終止的進程的pid)。在進程列表中你可以查到某個進程的pid。
以上參數-p表示后面跟隨的是進程pid,-c q表示執行退出ntsd的調試命令,從命令行把以上參數傳遞過去就行了。
windows系統自帶了一個用戶態調試工具ntsd,只要你在命令行下使用ntsd調出某進程,然后退出ntsd即可終止該進程,而且使用ntsd會自動獲得debug權限,因此ntsd能殺掉大部分的進程。ntsd無法殺掉的進程:只有system、不能殺。前兩個是純內核態的,最后那個是win32子系統,ntsd本身需要它。
另外,tskill 命令殺進程也是一個選擇
tasklist能列出所有的進程和相應的信息。
tskill能根據pid(進程id)進程名等殺死進程。
以下是tskill的詳細使用方法
tskill proceid | procename [/server:servername] [/id:seionid | /a] [/v]
proceid 要結束的進程的 proce id。procename要結束的進程名稱。
/server:servername 含有 proceid 的服務器(默認值是當前值)。使用進程名和 /server 時,必須指定 /id 或 /a /id:seionid 結束在指定會話下運行的進程。/a結束在所有會話下運行的進程。/v顯示正在執行的操作的信息。
下面是tasklist的詳細用法
tasklist [/s system [/u username [/p [paword]]]] [/m [module] | /svc | /v] [/fi filter] [/fo format] [/nh]
描述:
該工具顯示在本地或遠程機器上當前運行的進程列表。
參數列表:
/s system 指定連接到的遠程系統。
/u [domain]user 指定應該在哪個用戶上下文執行這個命令。/p [paword] 為提供的用戶上下文指定密碼。如果忽略,提示
輸入。
/m [module]列出當前使用所給 exe/dll 名稱的所有任務。
如果沒有指定模塊名稱,顯示所有加載的模塊。/svc 顯示每個進程中主持的服務。/v 顯示詳述任務信息。
/fi filter 顯示一系列符合篩選器指定的標準的任務。/fo format 指定輸出格式。
有效值: “table”、”list”、”csv”。
/nh指定列標題不應該在輸出中顯示。
只對 “table” 和 “csv” 格式有效。/? 顯示幫助消息。
解決 iis 無法使用 88端口,報告 w3svt 錯誤的信息 2008年02月25日 星期一 15:42
啟動 iis 無法使用 88端口,報告 w3svt 錯誤的信息,且提示 “當前程序被占用??”
首先,打開cmd,輸入 netstat-ano
得出占用該端口的進程pid為396,然后在任務管理器-選“進程”(可能需要添加),然后點上面的“查看”-選擇列-在“pid(進程標識符)”前面打勾-點確定-根據pid 396 是 lsa,當然這是一個關鍵進程,需要逐個分析,到windows 服務器列表中查找,需要啟動 注冊表,在服務一覽內 [hkey_local_machinesystemcontrolset001services] 發現其中的一個進程是 net logon 是
c:windows,別加載了,作用是 支持網絡上計算機 pa-through 帳戶登錄身份驗證事件。
一般是停止后,再啟動 iis , 再次啟動 net logon,會自動選擇其他的端口。
%systemroot%
1、在域控制器上此服務啟用用戶使用 kerberos 授權協議登錄網絡。如果此服務在域控制器上被停用,用戶將無法登錄網絡。如果此服務被禁用,任何依賴于它的服務將無法啟用。kerberos key distribution center 端口:88
2、為用戶和服務身份驗證維護此計算機和域控制器之間的安全通道。如果此服務被停用,計算機可能無法驗證用戶和服務身份并且域控制器無法注冊 dns 記錄。如果此服務被禁用,任何依賴它的服務將無法啟動。net logon
3、為使用傳輸協議而不是命名管道的遠程過程調用(rpc)程序提供安全機制。nt lm security support provider
4、提供 tcp/ip 網絡上客戶端和服務器之間端對端的安全。如果此服務被停用,網絡上客戶端和服務器之間的 tcp/ip 安全將不穩定。如果此服務被禁用,任何依賴它的服務將無法啟動。ipsec services 5、保護敏感數據(如私鑰)的存儲,以便防止未授權的服務、過程或用戶對其的非法訪問。如果此服務被停用,保護性存儲將不可用。如果此服務被禁用,任何依賴于它的服務將無法啟用。protected storage88888
6、此服務的啟動通知其他服務安全帳戶管理 (sam)準備好接收請求。禁用此服務將使系統中的其他服務接收不到 sam 準備好的通知,從而導致這些服務啟動不正確。此服務不應被禁用。security accounts manager