用户登录
还没有账号?立即注册
用户注册
点击换图
投稿取消
文章分类:
还能输入300字

上传中....

怎么查看本机端口号

时间:2022-01-29 作者: 来源:顿格文库
几种查看本机开放端口的方法- -

1. Windows本身自带的netstat命令
关于netstat命令,我们先来看看windows帮助文件中的介绍:
Netstat
显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。
netstat [-a] [-e] [-n] [-s] [-p protocol] [-r]
[interval]
参数
-a

显示所有连接和侦听端口。服务器连接通常不显示。
-e
显示以太网统计。该参数可以与 -s 选项结合使用。
-n
以数字格式显示地址和端口号(而不是尝试查找名称)。
-s
显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。

-p
选项可以用来指定默认的子集。
-p protocol
显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与
-s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。
-r
显示路由表的内容。
interval
重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息

好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:
C:\>netstat -an
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
UDP 0.0.0.0:445 0.0.0.0:0
UDP 0.0.0.0:1046 0.0.0.0:0
UDP 0.0.0.0:1047 0.0.0.0:0
解释一下,Active
Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。

2.工作在windows2000下的命令行工具fport
用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。
Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:
D:\>fport.exe
FPort v1.33 - TCP/IP Process to Port Mapper
Copyright 2000 by Foundstone, Inc.
http://www.foundstone.com
Pid Process Port Proto Path
748 tcpsvcs -> 7 TCP C:\WINNT\System32\
tcpsvcs.exe
748 tcpsvcs -> 9 TCP
C:\WINNT\System32\tcpsvcs.exe
748 tcpsvcs -> 19 TCP
C:\WINNT\System32\tcpsvcs.exe
416 svchost -> 135 TCP
C:\WINNT\system32\svchost.exe
是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!
Fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去下:
http://www.foundstone.com/knowledge/zips/f

3.与Fport功能类似的图形化界面工具Active Ports active
Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。
是不是很直观?更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。这个软件工作在Windows NT/2000/XP平台下。你可以在 http://www.smartline.ru/software/aports.zip得到它。
其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出端口与进程的对应来。
上面介绍了几种查看本机开放端口,以及端口和进程对应关系的方法,通过这些方法可以轻松的发现基于TCP/UDP协议的木马,希望能给你的爱机带来帮助。但是对木马重在防范,而且如果碰上反弹端口木马,利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了。所以我们一定要养成良好的上网习惯,不要随意运行邮件中的附件,安装一套杀毒软件,像国内的瑞星就是个查杀病毒和木马的好帮手。从网上下载的软件先用杀毒软件检查一遍再使用,在上网时打开网络防火墙和病毒实时监控,保护自己的机器不被可恨的木马入侵。



  问题还真多呢?想赚点分还真不容易啊!
问题还真多呢?想赚点分还真不容易啊!
tcp 0.0.0.0:135 pc-pc:0 listening
要弄明白这个问题就得弄明白后面这个listening是什么意思!这是tcp连接里的一种状态,一共有如下几种:
listen - 侦听来自远方tcp端口的连接请求;
syn-sent - 在发送连接请求后等待匹配的连接请求;
syn-received - 在收到和发送一个连接请求后等待对连接请求的确认;
established - 代表一个打开的连接,数据可以传送给用户;
fin-wait-1 - 等待远程tcp的连接中断请求,或先前的连接中断请求的确认;
fin-wait-2 - 从远程tcp等待连接中断请求;
close-wait - 等待从本地用户发来的连接中断请求;
closing - 等待远程tcp对连接中断的确认;
last-ack - 等待原来发向远程tcp的连接中断请求的确认;
time-wait - 等待足够的时间以确保远程tcp接收到连接中断请求的确认;
closed - 没有任何连接状态
弄明白这些状态后再回来看其实就相当简单了!
tcp 0.0.0.0:135 pc-pc:0 listening
这是收到的一个广播包,所以目标机就是本机
tcp 127.0.0.1:39000 pc-pc:53999 established
这是本机的39000跟53999端口建立了连接!这里要说明一下的是为什么本机会跟本机相连(有点绕口!)本地回环地址的作用有两个:一是测试本机的网络配置,能ping通127.0.0.1说明本机的网卡和ip协议安装都没有问题;另一个作用是某些server/client的应用程序在运行时需调用服务器上的资源,一般要指定server的ip地址,但当该程序要在同一台机器上运行而没有别的server时就可以把server的资源装在本机,server的ip地址设为127.0.0.1也同样可以运行。
tcp 127.0.0.1:44080 pc-pc:56847 time_wait
等待足够的时间以确保远程tcp接收到连接中断请求的确认
tcp 192.168.10.107:51442 192.168.10.166:5900 established
表示一个打开的连接,数据可以传送给用户
tcp 192.168.10.107:53516 74.125.153.125:https established
跟上面的一样,不过端口号换了!这里有一个问题要的就是,你弄混http的工作原理了!http采用80端口通信是没错,但那是指服务端而非客户端!上例中你的机器是客户机,所以采用的是任意端口与服务器的80端口通信,而跟本地的80端口无关!如果还有不懂的话加我的q吧!一起来探讨:254102810!

【♀文*章来自顿格文库,转载请联系网站管理人员!】

热门关键词