服务器开放端口怎么看_服务器开放端口扫描工具

hacker|
105

怎么查看电脑端口?

问题一:怎么查本地计算机的端口号? 下栽一个局域网查看工作就行了非常简单,而且还能查看到局域网内所有计算机的端口.

问题二:怎么查看电脑设备的端口号 你可以这样查看自己电脑当前的端口号。

开始\运行 输入CMD

在“命令提示状态常下,输入“NETSTAT -NA”就能看到当前的端口号。

问题三:怎么查看自己电脑的端口 点击左下角开始,在运行里输入 cmd

然后输入

查看计算机端口用命令:netstat -a

查看计算机已开端口用命令:netstat -an

问题四:如何查看自己电脑IP和端口 开始,运行,输入cmd,回车,然后输入“ipconfig -all”即可

问题五:怎么查计算机端口号 查看端口的方法

1、命令方式

下面以windows xp为例看看新安装的系统都开了那些端口,也就是说都预留了那些门,不借助任何工具来查看端口的命令是netstat,方法如下:

a、在“开始”的“运行”处键入cmd,回车

b、在dos命令界面,键入netstat -na,显示的就是打开的服务端口,其中proto

代表协议,可以看出有tcp和udp两种协议。local address代表本机地址,该地址冒号后的数字就是开放的端口号。foreign address代表远程地址,如果和其它机器正在通信,显示的就是对方的地址,state代表状态,显示的listening表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接。就像你房子的门已经敞开了,但此时还没有人进来。以第一行为例看看它的意思。

tcp 0.0.0.0:135 0.0.0.0:0 listening

这一行的意思是本机的135端口正在等待连接。注意:只有tcp协议的服务端口才能处于listening状态。

用netstat命令查看端口状态

2、用tcpview工具

为了更好的分析端口,最好用tcpview这个软件,该软件很小只有93kb,而且是个绿色软件,不用安装。

第一次运行显示时字体有些小,在“options”-“font”中将字号调大即可。tcpview显示的数据是动态的。图3中local address显示的就是本机开放的哪个端口(:号后面的数字),tcpview可以看出哪个端口是由哪个程序发起的。从图3可以看出445、139、1025、135、5000等端口是开放的,445、139等端口都是system发起的,135等都是svchost发起的。

问题六:怎么才能查看我的电脑开启了哪些端口? 你可以用一些端口扫描工具呀

这种工具很多

像ScanPort就是很不错的工具

一看就会用

问题七:怎么查看电脑开了哪些端口 查看电脑开了哪些端口

一、如何查看电脑开放了哪些端口

1、利用netstat命令

Windows提供了netstat命令,可以显示当前的 TCP/IP 网络连接情况。

XP 方法:开始――程序――附件――命令提示符,进入DOS窗口,输入命令 netstat -na 回车,就可以显示本机连接情况及打开的端口。

(win 7 方法:开始―点―运行,在运行窗口里输入 CMD 回车,进入DOS窗口,输入命令 netstat -na 回车,就可以显示本机连接情况及打开的端口。)其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态。

2.使用端口监视软件如安全监视工具VStat,它除了展示所有的网络活动之外,还可以标明系统路径、查询属性,以便寻找文件。允许你关闭任何现有 TCP 和 UDP 连接的建立和终止活动。

二、如何永久关闭一些危险木马端口

每一项服务都对应相应的端口,一般默认所用服务都是开启的――对于个人用户来说确实没有必要。

端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的 FTP默认端口为21,而网页一般默认端口是80。但是我们往往打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这些非法入侵吗?

1、“控制面板”的“管理工具”中的“服务”中来配置,禁用不需要的服务,对应的端口也就关闭了。

提醒:对于个人用户强烈建议关闭sever服务(可以禁止空连接)

2、利用“TCP/IP筛选”功能限制服务器的端口。

方法:本地连接属性――Internet协议(TCP/IP)――属性――高级――高级TCP/IP设置――项选――TCP/IP筛选

在弹出的对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。

3、运行gpedit.msc,在计算机配置――windows设置――安全设置――IP安全策略中进行手动设置。

提醒:其中有多个策略,只能指派当前的一种策略。

4、使用ipseccmd屏蔽不安全的端口。

它的主要作用是设置你的筛选规则,为它指定一个名称,同时指定一个策略名称,所谓策略不过是一组筛选规则的 *** 而已。比如你要封闭TCP3333端口的数据双向收发,使用命令:

ipseccmd -w REG -p Block default ports -r Block TCP/3333 -f *+0:3333:TCP -n BLOCK -x

常用的参数如下:

-w reg 表明将配置写入注册表,重启后仍有效。

-p 指定策略名称,如果名称存在,则将该规则加入此策略,否则创建一个。

(注意最好使用同一策略名,因为系统的IP安全策略以最后添加的为准)

-r 指定规则名称。

-n 指定操作,可以是BLOCK、PASS或者INPASS,必须大写。

-x 激活该策略。

-y 使之无效。

-o 删除。

-p 指定的策略。

-f 设置过滤规则。

-y 删除规则。

方法:把程序ipseccmd拷贝到C:/WINDOWS/system32目录下,直接使用命令提示附执行就可以了。

有帮助请采纳下,选为满意答案,谢谢!...

问题八:怎么查看电脑中运行的软件占用了什么端口? windows系统自带的“资源管理器”能查看端口使用情况,具体操作方法如下:

(1)如下图红色箭头标记,鼠标右键单击任务栏锭白处,在弹出的右键菜单里选择“任务管理器”:

(2)如下图红色圆圈标记,在“任务管理器”里,切换到“性能”选项卡,再点击“打开资源管理器”:

(3)在“资源管理器”里,点击“网络”,在“网络活动的进程”中勾选需要查询的进程,这时最下面一栏“侦听端口”就会显示这个进程(软件)所使用的端口了:

问题九:如何查询自己电脑的IP和端口 端口就是你电脑上某个ip对外开放的一个“门”,逻辑概念。

ip和端口一般同时出现来制定某一个网络设备上的一个被监听着的软件。

一般一个进程占用一个或者多个端口来完成网络传输。

ip和端口合称为网络节点。

找和查询:你自己电脑的ip直接在cmd下输入ipconfig就可以看到完整的信息。

这个ip可能是DHCP服务器分配给你的,也可以是自己设置的。

设置在网络连接里,每个连接都有右键属性,tcp/ip设置里就可以设置它的ip。

至于找端口,你可以使用类似ice罚word的软件查看每个端口被软件占用的情况。低端口(0-255)是系统占用的。

如果你要找别人的ip和端口,那就是使用爆破法对每个ip的每个端口进行侦测,侦测方法很多种,你可以使用x之类的黑客软件来侦测。

问题十:怎样查到电脑的网络端口? 在电脑“开始”菜单里找到“运行”,点击“运行”,然后输入“cmd ”,在跳出的黑框里面输入“ping all ”就可以看到你的计算机各端口的网络连接情况了

Netstat :用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

如果计算机有时候接受到的数据报会导致出错数据删除或故障,这是TCP/IP允许容错,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,可以使用Netstat查一查为什么会出现这些情况。

Netstat Cs

本选项能够按照各个协议分别显示其统计数据。如果应用程序(如Web浏览器)运行速度比较慢,或叮不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。

netstat Cr

显示关于路由表的信息,类似于后面所讲使用route print命令时看到的信息。除了显示有效路由外,还显示当前有效的连接。

netstat Cn

显示所有已建立的有效连接。

查看远程服务器的某一端口是否开启

工具/原料

nc

telnet

方法/步骤

1、首先端口分tcp、udp之分,所以同一个端口号还有tcp协议和udp协议之分。

2、最常见的工具是telnet,但是telnet使用的是tcp协议,换句话说telnet只能检测tcp的这个端口打开了没。

3、假设要看192.192.193.211这个IP的tcp 22端口是否打开,则运行telnet 192.192.193.211 22 来查看,如果出现下列信息,则表示该端口已打开。

4、如果出现下面信息,表是该端口未打开。

5、除了telnet以外,还有一个命令nc也可查看端口是否打开。

6、同样查看tcp 22端口是否打开,可以运行nc  -z 192.192.193.211 22,打开着就会出现下列信息:

7、那如果想要查看udp 22 端口是否打开,运行 nc –uz 192.192.193.211 22, 打开这就会出现这些信息:

8、如果查询的端口没有打开,会出现以下输出:

8、nc 还可以一次性查看多了端口,例如:

Ubuntu Linux下安装单包认证fwknop,并且测试敲门认证流程

安装环境:Ubuntu虚拟机20.04LTS(server client)

以下步骤依据fwknop官方文档[1],依据源码编译同时安装客户端与服务器端,详情见

安装完成后查看安装位置以及客户端与服务器端的版本信息:

服务器启动失败问题:

1、官方文档给出的部分命令是错的,启动SPA防火墙需要使用命令 service fwknop-server start 或者 sudo fwknopd start 而不是 service fwknop start 。

2、配置错误,官方文档只给出access.conf配置规则,还需要修改fwknopd.conf配置文件(均位于 /etc/fwknop/ 目录下)

通过命令 grep fwknopd /var/log/syslog 打印信息如下:

fwknop是一项Single Packet Authorization(SPA,单包认证)技术,其保留了Port Knocking(敲门技术)的优点(在默认丢弃数据包过滤器后提供服务保护),但与Port Knocking相比又有如下优点,详见 :

fwknop的单包授权消息格式[2]:为了让 fwknop SPA 客户端进行身份验证并允许应用后续授权标准,必须将几条信息安全地传送到SPA敲门服务器。fwknop 客户端在每个 SPA 敲门消息中传输以下内容,详见 :

SPA包的详细内容详见

1、首先在客户端安装nmap端口扫描工具,用于测试后续的SPA服务器端的端口开放情况

2、客户端与服务器端分别运行ifconfig查看各自局域网ip,我的ip为: server:172.16.93.130, client:172.16.93.131 。在复现时分别用自己的局域网ip替换

3、客户端对服务器进行端口扫描

结果如下,发现没有端口开放:

4、服务器端安装openssh-server用于开放22端口进行测试

安装完毕后客户端再进行端口扫描,结果如下,发现22端口开放:

通过ssh进行测试:

5、根据官方 tutorial 中的Default-Drop firewall policy中进行iptables配置

其中ens33选择填入自己的网卡名称,客户端再进行nmap端口扫描,发现22端口被过滤:

同时使用ssh连接发现无法连接:

6、客户端生成秘钥(-a后为客户端ip,-D后面为服务器ip,-p后为服务器监听SPA包的端口,-P后为发送的SPA包的协议,一般采用UDP包)

生成的秘钥在当前用户的主目录下,使用命令查看:

同时在服务器端进行配置:

配置情况如下:

随后服务器启动fwknop并查看状态:

结果如下,同时客户端使用ssh尝试连接发现依旧timeout:

7、客户端发送敲门SPA包,并且服务器查看fwknop状态并打印信息:

对客户端发出的SPA敲门包抓包显示如下,其从客户端的40477端口发送至服务器的62201端口(fwknop默认敲门监听端口)

服务器端显示信息如下

发现其收到SPA敲门包并将为客户端(172.16.93.131)添加规则,此时客户端用nmap进行端口扫描,发现依旧被过滤。

1、客户端生成秘钥时不能使用sudo,否则生成的.fwknoprc将会在root目录下(/root/)

2、在客户端发送SPA敲门数据包后,使用nmap扫描会致使服务器关闭其权限,因此无法再直接使用ssh连接,需要重新再发送SPA敲门包后再直接使用ssh连接才能够连接服务器。

3、可能由于服务器端fwknop监听的端口被防火墙关闭而导致收不到敲门数据包,因此需要保证端口畅通,其中62201为fwknop监听SPA包的端口:

1、由于国内运营商多是动态分配ip的,因此每次敲门及ssh连接都需要确定自己的公网ip并且生成秘钥。

2、由于共享公网ip的情况,在自己主机敲开门之后,与主机在相同公网ip下的其他主机也可以进行ssh连接。虽然开门时间短,但是如果有黑客一直专门盯着,在检测到发出SPA包之后使用同一公网ip下的主机或是伪造ip进行攻击,则有可能突破。fwknop主要是防御大范围端口扫描乱扫的黑客。

[1]

[2] Rash M. Single packet authorization with fwknop[J]. login: The USENIX Magazine, 2006, 31(1): 63-69.

如何在服务器上进行端口扫描?

①Windows系统服务器,用dos扫描打开的端口

快捷键WIN+R在运行中输入“cmd”确定

netstat -na

②Linux系统服务器,终端中用nc命令扫描端口

nc -v -w 2 `10.246.46.15 -i` 3901-3905

#扫描ip地址10.246.46.15的端口开启情况

nc: connect to 10.246.46.15 port 3901 (tcp) failed: Connection refused

nc: connect to 10.246.46.15 port 3902 (tcp) failed: Connection refused #端口关闭

Connection to 10.246.46.15 3903 port [tcp/charsetmgr] succeeded!  #端口开通

nc: connect to 10.246.46.15 port 3904 (tcp) failed: Connection refused

Connection to 10.246.46.15 3905 port [tcp/mupdate] succeeded!     #端口开通

如何通过扫描工具Nmap列出开放端口和监听服务

1,打开Nmap。

2, 在Target(目标)部分,输入192.168.1.1/24(或者需要扫描的IP地址段)。

3, 从Profile(配置文件)中选择Intense Scan(精细扫描)。

4, 点击Scan(扫描)按钮。

5,就可以看到开放端口和监听服务了。

旗鱼云梯Linux端口扫描防护

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机攻击的第一步,攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。

在Linux上每个通过网络访问的程序都要监听一个端口,并通过此端口去访问。比如常用的端口: 22,80,443,3306,6379分别对应的是ssh服务,http服务,https服务,mysql服务,redis服务的默认端口。比如我们访问旗鱼云梯的网站 其实访问的是 或者 443. 比如MySQL开放远程权限允许远程访问的话,那么我们将通过ip:3306去访问mysql服务,redis同样如此 通过ip:6379访问redis服务。如果密码设置简单的话几下就被爆破了,mysql密码设置为123456,一下就爆破了。。。

对于常用服务除了80,443以外非常建议修改默认端口号,

说这么多,那跟端口扫描有什么关系呢?

当我们把SSH默认端口22修改为其他端口比如23456端口, 那么黑客想要继续对我服务器进行SSH爆破那怎么办呢?

演示的我就直接指定端口扫描了,不然扫描全端口扫描太慢了。黑客一般用的都是端口扫描工具进行全端口扫描。

旗鱼云梯根据客户反馈和需求,推出端口防扫描安全防护,自动检测非法端口扫描IP,超过阈值自动封禁,从源头加固主机安全。保护服务器不受端口扫描的危害,坚守第一道防线。

0条大神的评论

发表评论