如何查看445端口是否關(guān)閉

如何查看445端口是否關(guān)閉

很多電腦病毒都是攻擊電腦的端口的,所以我們有時候有必要關(guān)閉電腦的端口。那么如何查看445端口是否關(guān)閉呢?下面是小編精心整理的如何查看445端口是否關(guān)閉,供大家參考借鑒,希望可以幫助到有需要的朋友。

如何查看445端口是否關(guān)閉

檢查系統(tǒng)是否開啟Server服務(wù):

1、打開開始按鈕,點(diǎn)擊運(yùn)行,輸入cmd,點(diǎn)擊確定

2、輸入命令:netstat -an回車

3、查看結(jié)果中是否還有445端口

開放狀態(tài):

TCP 0.0.0.0:139

TCP 0.0.0.0:445

關(guān)閉狀態(tài):

TCP [::]:445 [::]:0 LISTENING

TCP [::]:3587 [::]:0 LISTENING

TCP [::]:5357 [::]:0 LISTENING

TCP [::]:49152 [::]:0 LISTENING

TCP [::]:49153 [::]:0 LISTENING

TCP [::]:49154 [::]:0 LISTENING

TCP [::]:49155 [::]:0 LISTENING

TCP [::]:49156 [::]:0 LISTENING

如果發(fā)現(xiàn)445端口開放,需要關(guān)閉Server服務(wù),以Win7系統(tǒng)為例,操作步驟如下:

點(diǎn)擊開始按鈕,在運(yùn)行框中輸入cmd回車,在彈出來的 cmd 窗口中輸入“net stop server”執(zhí)行命令,等結(jié)束就可以了。

拓展閱讀

各種常用的默認(rèn)端口號

1、HTTP服務(wù)器,默認(rèn)端口號為80/tcp(木馬Executor開放此端口)

2、HTTPS(securely transferring web pages)服務(wù)器,默認(rèn)端口號為443/tcp 443/udp

3、HTTP協(xié)議代理服務(wù)器常用端口號:80/8080/3128/8081/9098

4、SOCKS代理協(xié)議服務(wù)器常用端口號:1080

5、FTP(文件傳輸)協(xié)議代理服務(wù)器常用端口號:21

6、Telnet(遠(yuǎn)程登錄)協(xié)議代理服務(wù)器常用端口號:23

7、Telnet(不安全的文本傳送),默認(rèn)端口號為23/tcp(木馬Tiny Telnet Server所開放的端口)

8、FTP,默認(rèn)的端口號為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口)

9、TFTP(Trivial File Transfer Protocol),默認(rèn)端口號為69/udp

10、SSH(安全登錄)、SCP(文件傳輸)(我國的防災(zāi)減災(zāi)日是哪一天:全國防災(zāi)減災(zāi)日是經(jīng)中華人民共和國國務(wù)院批準(zhǔn)而設(shè)立,自2009年起,每年5月12日為全國防災(zāi)減災(zāi)日。)、端口號重定向,默認(rèn)的端口號為22/tcp

11、SMTP Simple Mail Transfer Protocol(E-mail),默認(rèn)端口號為25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口)

12、POP3 Post Office Protocol(E-mail),默認(rèn)端口號為110/tcp

13、Webshpere應(yīng)用程序,默認(rèn)端口號為9080

14、webshpere管理工具,默認(rèn)端口號9090

15、JBOSS,默認(rèn)端口號為8080

16、TOMCAT,默認(rèn)端口號為8080

17、WIN2003遠(yuǎn)程登錄,默認(rèn)端口號為3389

18、Symantec AV/Filter for MSE,默認(rèn)端口號為8081

19、Oracle數(shù)據(jù)庫,默認(rèn)的端口號為1521

20、ORACLE EMCTL,默認(rèn)的端口號為1158

21、Oracle XDB(XML數(shù)據(jù)庫),默認(rèn)的端口號為8080

22、Oracle XDB FTP服務(wù),默認(rèn)的端口號為2100

23、MS SQL SERVER數(shù)據(jù)庫server,默認(rèn)的端口號為1433/tcp 1433/udp

24、MS SQL SERVER數(shù)據(jù)庫monitor,默認(rèn)的端口號為1434/tcp 1434/udp

windows防火墻設(shè)置端口

端口:0

服務(wù):Reserved

說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當(dāng)你試圖使用通常的閉合端口連接它時將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1

服務(wù):tcpmux

說明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開。Irix機(jī)器在發(fā)布是含有幾個默認(rèn)的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

端口:7

服務(wù):Echo

說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。

端口:19

服務(wù):Character Generator

說明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過載。

端口:21

服務(wù):FTP

說明:FTP服務(wù)器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

端口:22

服務(wù):Ssh

說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

端口:23

服務(wù):Telnet

說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

端口:25

服務(wù):SMTP

說明:SMTP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

端口:31

服務(wù):MSG Authentication

說明:木馬Master Paradise、Hackers Paradise開放此端口。

端口:42

服務(wù):WINS Replication

說明:WINS復(fù)制

端口:53

服務(wù):Domain Name Server(DNS)

說明:DNS服務(wù)器所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。

端口:67

服務(wù):Bootstrap Protocol Server

說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請求一個地址。HACKER常進(jìn)入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請求配置,服務(wù)器向67端口廣播回應(yīng)請求。這種回應(yīng)使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。

端口:69

服務(wù):Trival File Transfer

說明:許多服務(wù)器與bootp一起提供這項服務(wù),便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。

端口:79

服務(wù):Finger Server

說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。

端口:80

服務(wù):HTTP

說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。

端口:99

服務(wù):Metagram Relay

說明:后門程序ncx99開放此端口。

稍有經(jīng)驗的網(wǎng)管就會知道使用Netstat命令可以查看系統(tǒng)當(dāng)前開放的端口有哪些,但你知道嗎?學(xué)了本教程后,你就會對端口的相關(guān)信息有所了解,并能判斷那些端口是可以關(guān)閉的.

怎樣修改3389端口號

1、改端口:簡單操作步驟:打開 開始→運(yùn)行 ,輸入 regedit ,打開注冊表,進(jìn)入以下路徑: [HKEY_LOCAL_MACHINESYSTEM CurrentControlSetControlTerminal Server Wds dpwdTds cp],看見 PortNamber值了嗎?其默認(rèn)值是3389(改為十進(jìn)制顯示),修改成所希望的端口,例6689。

2、再打開[HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal ServerWinStationsRDP-Tcp] ,將PortNumber的值(默認(rèn)是3389)修改成端口6689 關(guān)閉注冊表編輯器后重啟計算機(jī),即可生效。

注: 必需重啟后才可生效設(shè)置 兩項的端口要一致

連接可能沒有啟用或者計算機(jī)太忙(解決遠(yuǎn)程桌面無法連接)

【如何查看445端口是否關(guān)閉】相關(guān)文章:

xp如何關(guān)閉445端口09-18

win10如何關(guān)閉445端口08-11

Win7的445端口怎么關(guān)閉09-02

是否只查看安全傳送的網(wǎng)頁內(nèi)容如何關(guān)閉08-11

電腦如何關(guān)閉是否只查看安全傳送的網(wǎng)頁內(nèi)容09-02

如何查看***是否root08-05

如何查看wifi是否被蹭網(wǎng)08-19

如何查看***是否全網(wǎng)通09-16

電腦怎么關(guān)閉135端口09-02