精华内容
下载资源
问答
  • windows 查看端口命令

    千次阅读 2011-06-22 10:49:00
    查看端口Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以...

    查看端口
    在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:

    依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
    Netstat命令用法
    命令格式:Netstat -a -e -n -o -s-an

    -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。

    -e 表示显示以太网发送和接收的字节数、数据包数等。

    -n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。

    -o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。

    -s 表示按协议显示各种连接的统计信息,包括端口号。

    -an 查看所有开放的端口

    ---------------------------------------------------------------------------------------------------------

    按"开始"--"运行",输入 cmd 然后回车
    就会跳出一个ms-dos窗口
    再在里面输入

    1.Windows本身自带的netstat命令

    Netstat
    显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。
    netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
    参数

    -a -显示所有连接和侦听端口。服务器连接通常不显示。
    -e -显示以太网统计。该参数可以与 -s 选项结合使用。
    -n -以数字格式显示地址和端口号(而不是尝试查找名称)。
    -s -显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。
    -p protocol -显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。
    -r -显示路由表的内容。

    interval

    重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

    好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:

    C:/>netstat -an

    Active Connections

    Proto Local Address Foreign Address State

    TCP 0.0.0.0:80 0.0.0.0:0 LISTENING

    TCP 0.0.0.0:21 0.0.0.0:0 LISTENING

    TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING

    UDP 0.0.0.0:445 0.0.0.0:0

    UDP 0.0.0.0:1046 0.0.0.0:0

    UDP 0.0.0.0:1047 0.0.0.0:0

    解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。

    2.工作在windows2000下的命令行工具fport

    使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

    Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:

    D:/>fport.exe

    FPort v1.33 - TCP/IP Process to Port Mapper

    Copyright 2000 by Foundstone, Inc.

    http://www.foundstone.com

    Pid Process Port Proto Path

    748 tcpsvcs -> 7 TCP C:/WINNT/System32/ tcpsvcs.exe

    748 tcpsvcs -> 9 TCP C:/WINNT/System32/tcpsvcs.exe

    748 tcpsvcs -> 19 TCP C:/WINNT/System32/tcpsvcs.exe

    416 svchost -> 135 TCP C:/WINNT/system32/svchost.exe

    是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!


    本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/gxj022/archive/2009/09/22/4581056.aspx

    展开全文
  • Windows端口占用查看

    千次阅读 2012-08-15 18:53:41
    假如我们需要确定谁占用了我们的80端口 1、Windows平台 在windows命令行窗口下执行: C:\>netstat -aon|findstr "80" TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 2448 看到了吗,端口被进程号为2448的进程占用...

    假如我们需要确定谁占用了我们的80端口

    1、Windows平台
    在windows命令行窗口下执行:
    C:\>netstat -aon|findstr "80"
    TCP     127.0.0.1:80         0.0.0.0:0               LISTENING       2448
    看到了吗,端口被进程号为2448的进程占用,继续执行下面命令:
    C:\>tasklist|findstr "2448"
    thread.exe                     2016 Console                 0     16,064 K
    很清楚吧,thread占用了你的端口,Kill it
    如果第二步查不到,那就开任务管理器,看哪个进程是2448,然后杀之即可。

    如果需要查看其他端口。把 80 改掉即可

    Netstat 详细参数列表
    (winXP)
    C:\>netstat /?
    显示协议统计信息和当前 TCP/IP 网络连接。
    NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
       -a          显示所有连接和监听端口。
       -b          显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组             件拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的组件序列             被显示。这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,             等等,直到 TCP/IP部分。注意此选项可能需要很长时间,如果没有足够权限             可能失败。
       -e          显示以太网统计信息。此选项可以与 -s选项组合使用。
       -n          以数字形式显示地址和端口号。
       -o          显示与每个连接相关的所属进程 ID。
       -p proto    显示 proto 指定的协议的连接;proto 可以是下列协议之一: TCP、UDP、             TCPv6 或 UDPv6。如果与 -s 选项一起使用以显示按协议统计信息,proto                 可以是下列协议之一:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或                 ()UDPv6。
       -r          显示路由表。
       -s          显示按协议统计信息。默认地,显示 IP、
                IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;
                -p 选项用于指定默认情况的子集。
       -v          与 -b 选项一起使用时将显示包含于
                为所有可执行组件创建连接或监听端口的
                组件。
       interval    重新显示选定统计信息,每次显示之间
                暂停时间间隔(以秒计)。按 CTRL+C 停止重新
                显示统计信息。如果省略,netstat 显示当前
                配置信息(只显示一次)
    (linux)
    [john11@john ~]$ netstat /?
    usage: netstat [-veenNcCF] [] -r       netstat {-V|--version|-h|--help}
       netstat [-vnNcaeol] [ ...]
       netstat { [-veenNac] -i[] | [-cnNe] -M | -s } [delay]
           -r, --route             display routing table
           -i, --interfaces=[] display interface table
           -g, --groups             display multicast group memberships
           -s, --statistics           display networking statistics (like SNMP)
           -M, --masquerade           display masqueraded connections
           -v, --verbose              be verbose
           -n, --numeric              don't resolve names
           --numeric-hosts          don't resolve host names
           --numeric-ports          don't resolve port names
           --numeric-users          don't resolve user names
           -N, --symbolic          resolve hardware names
           -e, --extend             display other/more information
           -p, --programs          display PID/Program name for sockets
           -c, --continuous           continuous listing
           -l, --listening          display listening server sockets
           -a, --all, --listening     display all sockets (default: connected)
           -o, --timers             display timers
           -F, --fib                display Forwarding Information Base (default)
           -C, --cache             display routing cache instead of FIB
       : Name of interface to monitor/list.
       ={-t|--tcp} {-u|--udp} {-w|--raw} {-x|--unix} --ax25 --ipx --netrom
       =Use '-A ' or '--'; default: inet
       List of possible address families (which support routing):
    inet (DARPA Internet) inet6 (IPv6) ax25 (AMPR AX.25)
    netrom (AMPR NET/ROM) ipx (Novell IPX) ddp (Appletalk DDP)
    x25 (CCITT X.25)
    Netstat的一些常用选项
    netstat -s
    ——本选项能够按照各个协议分别显示其统计数据。如果你的应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。
    netstat -e——本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。
    netstat -r——本选项可以显示关于路由表的信息,类似于后面所讲使用route print命令时看到的 信息。除了显示有效路由外,还显示当前有效的连接。
    netstat -a——本选项显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待状态的(TIME_WAIT)等
    netstat -n——显示所有已建立的有效连接。
    netstat支持用于显示活动或被动套接字的选项集。选项- t、- u、- w和-
    x分别表示TCP、UDP、RAW和UNIX套接字连接。如果你另外还提供了一个-
    a标记,还会显示出等待连接(也就是说处于监听模式)的套接字。这样就可以得到一份服务器清单,当前所有运行于系统中的所有服务器都会列入其中。
    调用netstat -ta时,输出结果如下:
    [root@machine1 /]$ netstat -ta
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address Foreign Address State
    tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
    tcp 0 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
    tcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHED
    tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
    tcp 0 0 *:9001 *:* LISTEN
    tcp 0 0 *:6000 *:* LISTEN
    tcp 0 0 *:socks *:* LISTEN
    tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE
    上面的输出表明部分服务器处于等待接入连接状态。利用-
    a选项的话,netstat还会显示出所有的套接字。注意根据端口号,可以判断出一条连接是否是外出连接。对呼叫方主机来说,列出的端口号应该一直是一个
    整数,而对众所周知服务(well known
    service)端口正在使用中的被呼叫方来说,netstat采用的则是取自/etc/services文件的象征性服务名在随- i标记一起调用时, netstat将显示网络接口的当前配置特性。除此以外,如果调用时还带上-a选项,它还将输出内核中所有接口,并不只是当前配置的接口。netstat-i的输出结果是这样的:
    [root@machine1 /]$ netstat -i
    Kernel Interface table
    Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
    eth0 1500 0 787165 0 0 1 51655 0 0 0 BRU
    eth1 1500 0 520811 0 0 0 1986 0 0 0 BRU
    lo 3924 0 1943 0 0 0 43 0 0 0 LRU
    MTU和Met字段表示的是接口的MTU和度量值值;RX和TX这两列表示的是已经准确无误地收发了多少数据包( RX - OK / TX -
    OK)、产生了多少错误(
    RX-ERR/TX-ERR)、丢弃了多少包(RX-DRP/TX-DRP),由于误差而遗失了多少包(RX-OVR/TX-OVR);最后一列展示的是
    为这个接口设置的标记,在利用ifconfig显示接口配置时,这些标记都采用一个字母。它们的说明如下:
    ■ B 已经设置了一个广播地址。
    ■ L 该接口是一个回送设备。
    ■ M 接收所有数据包(混乱模式)。
    ■ N 避免跟踪。
    ■ O 在该接口上,禁用A R P。
    ■ P 这是一个点到点链接。
    ■ R 接口正在运行。
    ■ U 接口处于“活动”状态。 ◆ 显示路由表
    在随- r标记一起调用n e t s t a t时,将显示内核路由表,就像我们利用r o u t e命令一样。产生的输出如下:
    [root@machine1 /]$ netstat -nr
    Kernel IP routing table
    Destination Gateway Genmask Flags MSS Window irtt Iface
    210.34.6.0 0.0.0.0 255.255.255.128 U 0 0 0 eth0
    192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
    127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
    0.0.0.0 210.34.6.2 0.0.0.0 UG 0 0 0 eth0
    - n 选项令netstat以点分四段式的形式输出IP地址,而不是象征性的主机名和网络名。如果想避免通过网络查找地址(比如避开DNS或NIS服务器),这一点是特别有用的。
    netstat输出结果中,第二列展示的是路由条目所指的网关,如果没有使用网关,就会出现一个星号(*)或者0.0.0.0;第三列展示路由的概述,在
    为具体的I P地址找出最恰当的路由时,内核将查看路由表内的所有条目,在对找到的路由与目标路由比较之前,将对I
    P地址和genmask进行按位“与”计算;第四列显示了不同的标记,这些标记的说明如下:
    ■ G 路由将采用网关。
    ■ U 准备使用的接口处于“活动”状态。
    ■ H 通过该路由,只能抵达一台主机。
    ■ D 如果路由表的条目是由ICMP重定向消息生成的,就会设置这个标记。
    ■ M 如果路由表条目已被ICMP重定向消息修改,就会设置这个标记。
    netstat输出结果的Iface显示该连接所用的物理网卡,如eth0表示用第一张,eth1表示用第二张。
    接下来我们来看一下,微软是怎么说的?
    微软公司故意将这个功能强大的命令隐藏起来是因为它对于普通用户来说有些复杂。我们已经知道:Netstat它可以用来获得你的系统网络连接的信息(使用的端口,在使用的协议等 ),收到和发出的数据,被连接的远程系统的端口,Netstat在内存中读取所有的网络信息。
    在Internet RFC标准中,Netstat的定义是: Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。
    对于好奇心极强的人来说,紧紧有上面的理论是远远不够的,接下来我们来详细的解释一下各个参数的使用,看看执行之后会发生什么,显示的信息又是什么意思,好了,废话不说了,让我们一起来实践一下吧:)
    C:\>netstat -a
    Active Connections
       Proto   Local Address       Foreign Address        State
       TCP Eagle:ftp              Eagle:0             LISTENING
       TCP Eagle:telnet           Eagle:0             LISTENING
       TCP Eagle:smtp          Eagle:0             LISTENING
       TCP Eagle:http          Eagle:0             LISTENING
       TCP Eagle:epmap          Eagle:0             LISTENING
       TCP Eagle:https          Eagle:0             LISTENING
       TCP Eagle:microsoft-ds     Eagle:0             LISTENING
       TCP Eagle:1030          Eagle:0             LISTENING
       TCP Eagle:6059          Eagle:0             LISTENING
       TCP Eagle:8001          Eagle:0             LISTENING
       TCP Eagle:8005          Eagle:0             LISTENING
       TCP Eagle:8065          Eagle:0             LISTENING
       TCP Eagle:microsoft-ds     localhost:1031       ESTABLISHED
       TCP Eagle:1031          localhost:microsoft-ds   ESTABLISHED
       TCP Eagle:1040          Eagle:0             LISTENING
       TCP Eagle:netbios-ssn    Eagle:0             LISTENING
       TCP Eagle:1213          218.85.139.65:9002     CLOSE_WAIT
       TCP Eagle:2416          219.133.63.142:https CLOSE_WAIT
       TCP Eagle:2443          219.133.63.142:https CLOSE_WAIT
       TCP Eagle:2907          192.168.1.101:2774     CLOSE_WAIT
       TCP Eagle:2916          192.168.1.101:telnet ESTABLISHED
       TCP Eagle:2927          219.137.227.10:4899 TIME_WAIT
       TCP Eagle:2928          219.137.227.10:4899 TIME_WAIT
       TCP Eagle:2929          219.137.227.10:4899 ESTABLISHED
       TCP Eagle:3455          218.85.139.65:9002     ESTABLISHED
       TCP Eagle:netbios-ssn    Eagle:0             LISTENING
       UDP Eagle:microsoft-ds     *:*
       UDP Eagle:1046          *:*
       UDP Eagle:1050          *:*
       UDP Eagle:1073          *:*
       UDP Eagle:1938          *:*
       UDP Eagle:2314          *:*
       UDP Eagle:2399          *:*
       UDP Eagle:2413          *:*
       UDP Eagle:2904          *:*
       UDP Eagle:2908          *:*
       UDP Eagle:3456          *:*
       UDP Eagle:4000          *:*
       UDP Eagle:4001          *:*
       UDP Eagle:6000          *:*
       UDP Eagle:6001          *:*
       UDP Eagle:6002          *:*
       UDP Eagle:6003          *:*
       UDP Eagle:6004          *:*
       UDP Eagle:6005          *:*
       UDP Eagle:6006          *:*
       UDP Eagle:6007          *:*
       UDP Eagle:6008          *:*
       UDP Eagle:6009          *:*
       UDP Eagle:6010          *:*
       UDP Eagle:6011          *:*
       UDP Eagle:1045          *:*
       UDP Eagle:1051          *:*
       UDP Eagle:netbios-ns    *:*
       UDP Eagle:netbios-dgm    *:*
       UDP Eagle:netbios-ns    *:*
       UDP Eagle:netbios-dgm    *:*

    我们拿其中一行来解释吧:
    Proto   Local Address       Foreign Address        State
    TCP Eagle:2929          219.137.227.10:4899 ESTABLISHED

    协议(Proto):TCP,指是传输层通讯协议(什么?不懂?请用baidu搜索"TCP",OSI七层和TCP/IP四层可是基础^_^)
    本地机器名(Local   Address):Eagle,俗称计算机名了,安装系统时设置的,可以在“我的电脑”属性中修改,本地打开并用于连接的端口:2929)
    远程机器名(Foreign   Address):219.137.227.10
    远程端口:4899  
    状态:ESTABLISHED  

    状态列表
    LISTEN   :在监听状态中。
    ESTABLISHED:已建立联机的联机情况。
    TIME_WAIT:该联机在目前已经是等待的状态。

    -a 参数常用于获得你的本地系统开放的端口,用它您可以自己检查你的系统上有没有被安装木马(ps:有很多好程序用来检测木马,但你的目的是想成为真正的hacker,手工检测要比只按一下“scan”按钮好些----仅个人观点)。如果您Netstat你自己的话,发现下面的信息:
      
      Port 12345(TCP) Netbus
      Port 31337(UDP) Back Orifice
      
      祝贺!您中了最常见的木马(^_^,上面4899是我连别人的,而且这个radmin是商业软件,目前我最喜欢的远程控制软件)
      如果你需要木马及其端口列表的话,去国内的H站找找,或者baidu,google吧
      
      *****************************************************************
      
      #一些原理:也许你有这样的问题:“在机器名后的端口号代表什么?
      例子:Eagle:2929
      小于1024的端口通常运行一些网络服务,大于1024的端口用来与远程机器建立连接。  
      *****************************************************************

    继续我们的探讨,使用-n参数。(Netstat -n)
      Netstat -n基本上是-a参数的数字形式:

    C:\>netstat -n
    Active Connections
       Proto   Local Address       Foreign Address        State
       TCP 127.0.0.1:445       127.0.0.1:1031       ESTABLISHED
       TCP 127.0.0.1:1031       127.0.0.1:445       ESTABLISHED
       TCP 192.168.1.180:1213     218.85.139.65:9002     CLOSE_WAIT
       TCP 192.168.1.180:2416     219.133.63.142:443     CLOSE_WAIT
       TCP 192.168.1.180:2443     219.133.63.142:443     CLOSE_WAIT
       TCP 192.168.1.180:2907     192.168.1.101:2774     CLOSE_WAIT
       TCP 192.168.1.180:2916     192.168.1.101:23    ESTABLISHED
       TCP 192.168.1.180:2929     219.137.227.10:4899 ESTABLISHED
       TCP 192.168.1.180:3048     192.168.1.1:8004    SYN_SENT
       TCP 192.168.1.180:3455     218.85.139.65:9002     ESTABLISHED

    -a 和 -n 是最常用的两个,据我不完全测试得出以下结果:
    1. -n 显示用数字化主机名,即IP地址,而不是compute_name【eagle】
    2. -n 只显示TCP连接(没有在哪里见过微软的相关文档,有哪个朋友见到的话,记得告诉我喔^_^)
        得到IP等于得到一切,它是最容易使机器受到攻击的东东,所以隐藏自己IP,获得别人的IP对hacker来说非常重要,现在隐藏IP技术很流行,但那些隐藏工具或服务真的让你隐身吗?我看不见得,呵呵,代理,跳板不属于今天讨论,一个获取对方IP的简单例子请参考我前面的文章【
    用DOS命令查QQ好友IP地址


    -a 和 -n 是最常用的命令,如果要显示一些协议的更详细信息,就要用-p这个参数了,它其实是-a 和 -n的一个变种,我们来看一个实例,你就明白了:【netstat -p @@@ 其中@@@为TCP或者UDP】
    C:\>netstat -p tcp
    Active Connections
       Proto   Local Address       Foreign Address        State
       TCP Eagle:microsoft-ds     localhost:1031       ESTABLISHED
       TCP Eagle:1031          localhost:microsoft-ds   ESTABLISHED
       TCP Eagle:1213          218.85.139.65:9002     CLOSE_WAIT
       TCP Eagle:2416          219.133.63.142:https CLOSE_WAIT
       TCP Eagle:2443          219.133.63.142:https CLOSE_WAIT
       TCP Eagle:2907          192.168.1.101:2774     CLOSE_WAIT
       TCP Eagle:2916          192.168.1.101:telnet ESTABLISHED
       TCP Eagle:2929          219.137.227.10:4899 ESTABLISHED
       TCP Eagle:3455          218.85.139.65:9002     ESTABLISHED
      
    继续我们的参数讲解 -e
    含义:本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。
    C:\>netstat -e
    Interface Statistics
                            Received          Sent
    Bytes                   143090206        44998789
    Unicast packets              691805       363603
    Non-unicast packets       886526          2386
    Discards                          0             0
    Errors                         0             0
    Unknown protocols              4449
    若接收错和发送错接近为零或全为零,网络的接口无问题。但当这两个字段有100个以上的出错分组时就可以认为是高出错率了。高的发送错表示本地网络饱和或在主机与网络之间有不良的物理连接;   高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping命令统计误码率,进一步确定故障的程度。netstat -e 和ping结合使用能解决一大部分网络故障。

    接下来我们开始讲解两个比较复杂的参数 -r -s ,也正因为如此,笔者把他放到最后讲解,这里面可能会涉及到其他方面的知识,以后在我的博客中将会继续写出来,呵呵,最近比较忙

    -r是用来显示路由表信息,我们来看例子:
    C:\>netstat -r
    Route Table(路由表)
    ===========================================================================
    Interface List(网络接口列表)
    0x1 ........................... MS TCP Loopback interface
    0x10003 ...00 0c f1 02 76 81 ...... Intel(R) PRO/Wireless LAN 2100 3B Mini PCI
    dapter
    0x10004 ...00 02 3f 00 05 cb ...... Realtek RTL8139/810x Family Fast Ethernet
    C
    ===========================================================================
    ===========================================================================
    Active Routes:(动态路由)
    Network Destination        Netmask       Gateway    Interface   Metric
          0.0.0.0       0.0.0.0 192.168.1.254 192.168.1.181    30
          0.0.0.0       0.0.0.0 192.168.1.254 192.168.1.180    20
           127.0.0.0        255.0.0.0        127.0.0.1    127.0.0.1    1
       192.168.1.0 255.255.255.0 192.168.1.180 192.168.1.180    20
       192.168.1.0 255.255.255.0 192.168.1.181 192.168.1.181    30
    192.168.1.180   255.255.255.255        127.0.0.1    127.0.0.1    20
    192.168.1.181   255.255.255.255        127.0.0.1    127.0.0.1    30
    192.168.1.255   255.255.255.255 192.168.1.180 192.168.1.180    20
    192.168.1.255   255.255.255.255 192.168.1.181 192.168.1.181    30
           224.0.0.0        240.0.0.0 192.168.1.180 192.168.1.180    20
           224.0.0.0        240.0.0.0 192.168.1.181 192.168.1.181    30
       255.255.255.255   255.255.255.255 192.168.1.180 192.168.1.180    1
       255.255.255.255   255.255.255.255 192.168.1.181 192.168.1.181    1
    Default Gateway:     192.168.1.254(默认网关)
    ===========================================================================
    Persistent Routes:(静态路由)
       None
    C:\>

    -s 参数的作用前面有详细的说明,来看例子
    C:\>netstat -s
    IPv4 Statistics    (IP统计结果)
       Packets Received                = 369492(接收包数)
       Received Header Errors          = 0(接收头错误数)
       Received Address Errors          = 2(接收地址错误数)
       Datagrams Forwarded             = 0(数据报递送数)
       Unknown Protocols Received       = 0(未知协议接收数)
       Received Packets Discarded       = 4203(接收后丢弃的包数)
       Received Packets Delivered       = 365287(接收后转交的包数)
       Output Requests                    = 369066(请求数)
       Routing Discards                = 0(路由丢弃数 )
       Discarded Output Packets           = 2172(包丢弃数)
       Output Packet No Route          = 0(不路由的请求包)
       Reassembly Required             = 0(重组的请求数)
       Reassembly Successful              = 0(重组成功数)
       Reassembly Failures             = 0(重组失败数)
       Datagrams Successfully Fragmented   = 0(分片成功的数据报数)
       Datagrams Failing Fragmentation = 0(分片失败的数据报数)
       Fragments Created                = 0(分片建立数)
    ICMPv4 Statistics (ICMP统计结果)包括Received和Sent两种状态
                            Received Sent
       Messages                285       784(消息数)
       Errors                    0           0(错误数)
       Destination Unreachable 53       548(无法到达主机数目)
       Time Exceeded          0           0(超时数目)
       Parameter Problems        0           0(参数错误)
       Source Quenches           0           0(源夭折数)
       Redirects                 0           0(重定向数)
       Echos                   25       211(回应数)
       Echo Replies              207       25(回复回应数)
       Timestamps             0           0(时间戳数)
       Timestamp Replies       0           0(时间戳回复数)
       Address Masks          0           0(地址掩码数)
       Address Mask Replies    0           0(地址掩码回复数)
    TCP Statistics for IPv4(TCP统计结果)
       Active Opens                      = 5217(主动打开数)
       Passive Opens                       = 80(被动打开数)
       Failed Connection Attempts       = 2944(连接失败尝试数)
       Reset Connections                = 529(复位连接数)
       Current Connections                 = 9(当前连接数目)
       Segments Received                = 350143(当前已接收的报文数)
       Segments Sent                       = 347561(当前已发送的报文数)
       Segments Retransmitted              = 6108(被重传的报文数目)
    UDP Statistics for IPv4(UDP统计结果)
       Datagrams Received = 14309(接收的数据包)
       No Ports              = 1360(无端口数)
       Receive Errors        = 0(接收错误数)
       Datagrams Sent        = 14524(数据包发送数)
    C:\>
    还有几个常用的命令参数是WindowsXP独有的,-b 和–v 这两个参数的解释在前面也是很详细了,我下面展示两个例子吧(主要是要显示对应的应用程序组件等详细信息,有马儿立刻献身喔,^_^)
    C:\>netstat -b

    Active Connections

       Proto   Local Address       Foreign Address        State           PID
       TCP Eagle:microsoft-ds     localhost:1031       ESTABLISHED     4
       [System]

       TCP Eagle:1031          localhost:microsoft-ds   ESTABLISHED     4
       [System]

       TCP Eagle:2929          219.137.227.10:4899 ESTABLISHED     3224
       [radmin.exe]

       TCP Eagle:3455          218.85.139.65:9002     ESTABLISHED     1924
       [DCA.exe]

       TCP Eagle:1213          218.85.139.65:9002     CLOSE_WAIT    1924
       [DCA.exe]

       TCP Eagle:2416          219.133.63.142:https CLOSE_WAIT    596
       [QQ.exe]

       TCP Eagle:2443          219.133.63.142:https CLOSE_WAIT    596
       [QQ.exe]

       TCP Eagle:2907          192.168.1.101:2774     CLOSE_WAIT    596
       [QQ.exe]


    C:\>netstat -v

    Active Conne


    展开全文
  • 绘图仪根据接收数据构建动态图,并在必要时缩放图。 该窗口设置为最多包含 150 个数据点。 当呈现更多数据时,图表仅显示 150 个最近的点。 使用 Qt 调试连接连续绘制数据。 绘图仪设置为使用 COM4、115.200 ...
  • netstat -ano 查看所以的端口监听情况,数据比较多。 netstat -aon|findstr “6000” 从结果中过滤指定端口 tasklist|findstr “6292” 查看某个进程ID对应的进程名称
    netstat -ano

    查看所以的端口监听情况,数据比较多。
    在这里插入图片描述

    netstat -aon|findstr “6000”

    从结果中过滤指定端口
    在这里插入图片描述

    tasklist|findstr “6292”

    查看某个进程ID对应的进程名称
    在这里插入图片描述

    展开全文
  • windows 端口

    千次阅读 2015-03-17 14:21:06
    软件领域的端口 一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。说白了,我们在计算机的 任何操作都在有意无意的使用着计算机的各个...

    计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口 一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。说白了,我们在计算机的 任何操作都在有意无意的使用着计算机的各个端口,下面列出了计算机的常用端口。做个备忘。

    0端口:无效端口,通常用于分析操作系统
    1端口:传输控制协议端口服务多路开关选择器
    2端口:管理实用程序
    3端口:压缩进程
    5端口:远程作业登录
    7端口:回显
    9端口:丢弃
    11端口:在线用户
    13端口:时间
    17端口:每日引用
    18端口:消息发送协议
    19端口:字符发生器
    20端口:FTP文件传输协议(默认数据口)
    21端口:FTP文件传输协议(控制)
    22端口:SSH远程登录协议
    23端口:telnet(终端仿真协议),木马Tiny Telnet Server开放此端口
    24端口:预留给个人用邮件系统
    25端口:SMTP服务器所开放的端口,用于发送邮件
    27端口:NSW 用户系统 FE
    29端口:MSG ICP
    31端口:MSG验证,木马Master Paradise、HackersParadise开放此端口
    33端口:显示支持协议
    35端口:预留给个人打印机服务
    37端口:时间
    38端口:路由访问协议
    39端口:资源定位协议
    41端口:图形
    42端口:主机名服务
    43端口:who is服务
    44端口:MPM(消息处理模块)标志协议
    45端口:消息处理模块
    46端口:消息处理模块(默认发送口)
    47端口:NI FTP
    48端口:数码音频后台服务
    49端口:TACACS登录主机协议
    50端口:远程邮件检查协议
    51端口:IMP(接口信息处理机)逻辑地址维护
    52端口:施乐网络服务系统时间协议
    53端口:dns域名服务器
    54端口:施乐网络服务系统票据交换
    55端口:ISI图形语言
    56端口:施乐网络服务系统验证
    57端口:预留个人用终端访问
    58端口:施乐网络服务系统邮件
    59端口:预留个人文件服务
    60端口:未定义
    61端口:NI邮件
    62端口:异步通讯适配器服务
    63端口:whois++
    64端口:通讯接口
    65端口:TACACS数据库服务
    66端口:Oracle SQL*NET
    67端口:引导程序协议服务端
    68端口:引导程序协议客户端
    69端口:小型文件传输协议
    70端口:信息检索协议
    71端口:远程作业服务
    72端口:远程作业服务
    73端口:远程作业服务
    74端口:远程作业服务
    75端口:预留给个人拨出服务
    76端口:分布式外部对象存储
    77端口:预留给个人远程作业输入服务
    78端口:修正TCP
    79端口:查询远程主机在线用户等信息
    80端口:http,用于网页浏览,木马Executor开放此端口
    81端口:HOST2名称服务
    82端口:传输实用程序
    83端口:模块化智能终端ML设备
    84端口:公用追踪设备
    85端口:模块化智能终端ML设备
    86端口:Micro Focus Cobol编程语言
    87端口:预留给个人终端连接
    88端口:Kerberros安全认证系统
    89端口:SU/MIT telnet(终端仿真网关)
    90端口:DNSIX 安全属性标记图
    91端口:MIT Dover假脱机
    92端口:网络打印协议
    93端口:设备控制协议
    94端口:Tivoli对象调度
    96端口:DIXIE协议规范
    97端口:快速远程虚拟文件协议
    98端口:TAC新闻协议
    99端口:后门程序ncx99开放此端口
    100端口:未知用途
    101端口:NIC 主机名称服务
    102端口:消息传输代理
    103端口:Genesis 点对点传输网络
    105端口:信箱名称服务
    106端口:3COM-TSMUX开放端口
    107端口:远程Telnet服务
    108端口:SNA 网关访问服务
    109端口:POP2服务器开放此端口,用于接收邮件
    110端口:POP3服务器开放此端口,用于接收邮件
    111端口:SUN公司的RPC服务所有端口
    112端口:McIDAS 数据传输协议
    113端口:认证服务,用于鉴别TCP连接的用户
    114端口:音频新闻多点服务
    115端口:简单文件传输服务
    116端口:ANSA REX 通知
    117端口:UUCP 路径服务
    118端口:SQL 服务
    119端口:NEWS新闻组传输协议,承载USENET通信
    121端口:木马BO jammerkillahV开放端口
    122端口:SMAKY网络
    123端口:网络时间协议,蠕虫病毒会利用,一般关闭
    128端口:GSS X许可认证
    129端口:密码生成器协议
    130端口:Cisco软件开放端口
    131端口:Cisco软件开放端口
    132端口:Cisco软件开放端口
    133端口:统计服务
    134端口:INGRES-网络服务
    135端口:DCOM服务,冲击波病毒利用,不能关闭
    136端口:命名系统
    137端口:NETBIOS协议应用,为共享开放
    138端口:NETBIOS协议应用,为共享开放
    139端口:NETBIOS协议应用,为共享开放
    140端口:EMFIS数据服务
    141端口:EMFIS控制服务
    143端口:Interim邮件访问协议
    144端口:UMA软件开放端口
    145端口:UAAC协议
    149端口:AED 512仿真服务
    150端口:SQL(结构化查询语言)-网络
    152端口:后台文件传输协议
    156端口:SQL(结构化查询语言)服务
    158端口:PC邮件服务器
    159端口:NSS-路由
    160端口:SGMP-陷阱
    161端口:简单网络管理协议
    162端口:SNMP陷阱
    163端口:CMIP/TCP 管理
    164端口:CMIP/TCP 代理
    166端口:Sirius系统
    169端口:发送
    170端口:网络附言
    177端口:x显示管理控制协议,入侵者通过它访问X-windows操作台
    178端口:NextStep Window 服务
    179端口:边界网关协议
    180端口:图表
    181端口:统一
    184端口:OC服务器
    185端口:远程-KIS
    186端口:KIS 协议
    187端口:应用通信接口
    189端口:队列文件传输
    190端口:网关进入控制协议
    191端口:Prospero 目录服务
    192端口:OSU 网络监视系统
    193端口:Spider 远程控制协议
    194端口:多线交谈协议
    197端口:目录地址服务
    198端口:目录地址服务监视器
    200端口:IBM系统资源控制器
    201端口:AppleTalk(Mac机所用的网络协议)路由保证
    202端口:AppleTalk(Mac机所用的网络协议)Name Binding
    203端口:AppleTalk(Mac机所用的网络协议)未用端口
    204端口:AppleTalk(Mac机所用的网络协议)回显
    205端口:AppleTalk(Mac机所用的网络协议)未用端口
    206端口:AppleTalk(Mac机所用的网络协议)区信息
    207端口:AppleTalk(Mac机所用的网络协议)未用端口
    208端口:AppleTalk(Mac机所用的网络协议)未用端口
    209端口:快速邮件传输协议
    210端口:ANSI(美国国家标准协会)Z39.50
    211端口:Texas Instruments 914C/G终端
    213端口:IPX(以太网所用的协议)
    218端口:Netix消息记录协议
    219端口:Unisys ARPs
    220端口:交互邮件访问协议 v3
    223端口:证书分发中心
    224端口:masq拨号器
    241端口:预留端口 (224-241)
    245端口:链接
    246端口:显示系统协议
    257端口:安全电子交易系统
    258端口:Yak Winsock 个人聊天
    259端口:有效短程遥控
    260端口:开放端口
    261端口:IIOP 基于TLS/SSL的命名服务
    266端口:SCSI(小型计算机系统接口)on ST
    267端口:Tobit David服务层
    268端口:Tobit David复制
    281端口:个人连结
    282端口:Cable端口A/X
    286端口:FXP通信
    308端口:Novastor备份
    313端口:Magenta逻辑
    318端口:PKIX时间标记
    333端口:Texar安全端口
    344端口:Prospero数据存取协议
    345端口:Perf分析工作台
    346端口:Zebra服务器
    347端口:Fatmen服务器
    348端口:Cabletron管理协议
    358端口:Shrink可上网家电协议
    359端口:网络安全风险管理协议
    362端口:SRS发送
    363端口:RSVP隧道
    372端口:列表处理
    373端口:Legend公司
    374端口:Legend公司
    376端口:AmigaEnvoy网络查询协议
    377端口:NEC公司
    378端口:NEC公司
    379端口:TIA/EIA/IS-99调制解调器客户端
    380端口:TIA/EIA/IS-99调制解调器服务器
    381端口:hp(惠普)性能数据收集器
    382端口:hp(惠普)性能数据控制节点
    383端口:hp(惠普)性能数据警报管理
    384端口:远程网络服务器系统
    385端口:IBM应用程序
    386端口:ASA信息路由器定义文件.
    387端口:Appletalk更新路由.
    389端口:轻型目录访问协议
    395端口:网络监视控制协议
    396端口:Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)over IP
    400端口:工作站解决方案
    401端口:持续电源
    402端口:Genie协议
    406端口:交互式邮件支持协议
    408端口:Prospero资源管理程序
    409端口:Prospero资源节点管理.
    410端口:DEC(数据设备公司)远程调试协议
    411端口:远程MT协议
    412端口:陷阱协定端口
    413端口:存储管理服务协议
    414端口:信息查询
    415端口:B网络
    423端口:IBM操作计划和控制开端
    424端口:IBM操作计划和控制追踪
    425端口:智能计算机辅助设计
    427端口:服务起位置
    434端口:移动ip代理
    435端口:移动ip管理
    443端口:基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP
    444端口:简单网络内存分页协议
    445端口:Microsoft-DS,为共享开放,震荡波病毒利用,一般应关闭
    446端口:DDM-远程关系数据库访问
    447端口:DDM-分布式文件管理
    448端口:DDM-使用安全访问远程数据库
    456端口:木马HACKERS PARADISE开放此端口
    458端口:apple quick time软件开放端口
    459端口:ampr-rcmd命令
    464端口:k密码服务
    469端口:广播控制协议
    470端口:scx-代理
    472端口:ljk-登陆
    481端口:Ph服务
    487端口:简单异步文件传输
    489端口:nest-协议
    491端口:go-登陆
    499端口:ISO ILL协议
    500端口:Internet密钥交换,Lsass开放端口,不能关闭
    509端口:陷阱
    510端口:FirstClass协议
    512端口:远程进程执行
    513端口:远程登陆
    514端口:cmd命令
    515端口:spooler
    516端口:可视化数据
    518端口:交谈
    519端口:unix时间
    520端口:扩展文件名称服务器
    525端口:时间服务
    526端口:新日期
    529端口:在线聊天系统服务
    530端口:远程过程调用
    531端口:聊天
    532端口:读新闻
    533端口:紧急广播端口
    534端口:MegaMedia管理端
    537端口:网络流媒体协议
    542端口:商业
    543端口:Kerberos(软件)v4/v5
    544端口:krcmd命令
    546端口:DHCPv6 客户端
    547端口:DHCPv6 服务器
    552端口:设备共享
    554端口:Real Time Stream控制协议
    555端口:木马PhAse1.0、Stealth Spy、IniKiller开放此端口
    556端口:远距离文件服务器
    563端口:基于TLS/SSL的网络新闻传输协议
    564端口:plan 9文件服务
    565端口:whoami查询
    566端口:streettalk
    567端口:banyan-rpc(远程过程调用)
    568端口:DPA成员资格
    569端口:MSN成员资格
    570端口:demon(调试监督程序)
    571端口:udemon(调试监督程序)
    572端口:声纳
    573端口:banyan-贵宾
    574端口:FTP软件代理系统
    581端口:Bundle Discovery 协议
    582端口:SCC安全
    583端口:Philips视频会议
    584端口:密钥服务器
    585端口:IMAP4+SSL (Use 993 instead)
    586端口:密码更改
    587端口:申请
    589端口:Eye连结
    595端口:CAB协议
    597端口:PTC名称服务
    598端口:SCO网络服务器管理3
    599端口:Aeolon Core协议
    600端口:Sun IPC(进程间通讯)服务器
    601端口:可靠系统登陆服务
    604端口:通道
    606端口:Cray统一资源管理
    608端口:发送人-传递/提供 文件传输器
    609端口:npmp-陷阱
    610端口:npmp-本地
    611端口:npmp-gui( 图形用户界面)
    612端口:HMMP指引
    613端口:HMMP操作
    614端口:SSL(加密套接字协议层)shell(壳)
    615端口:Internet配置管理
    616端口:SCO(Unix系统)系统管理服务器
    617端口:SCO桌面管理服务器
    619端口:Compaq(康柏公司)EVM
    620端口:SCO服务器管理
    623端口:ASF远程管理控制协议
    624端口:Crypto管理
    631端口:IPP (Internet打印协议)
    633端口:服务更新(Sterling软件)
    637端口:局域网服务器
    641端口:repcmd命令
    647端口:DHCP(动态主机配置协议)Failover
    648端口:注册登记协议(RRP)
    649端口:Cadview-3d软件协议
    666端口:木马Attack FTP、Satanz Backdoor开放此端口
    808端口:ccproxy http/gopher/ftp (over http)协议
    1001端口:木马Silencer,WebEx开放端口
    1011端口:木马Doly开放端口
    1024端口:动态端口的开始,木马yai开放端口
    1025端口:inetinfo.exe(互联网信息服务)木马netspy开放端口
    1026端口:inetinfo.exe(互联网信息服务)
    1027端口:应用层网关服务
    1030端口:应用层网关服务
    1031端口:BBN IAD
    1033端口:本地网络信息端口
    1034端口:同步通知
    1036端口:安全部分传输协议
    1070端口:木马Psyber Stream,Streaming Audio开放端口
    1071端口:网络服务开放端口
    1074端口:网络服务开放端口
    1080端口:Socks这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET
    1110端口:卡巴斯基反病毒软件开放此端口
    1125端口:卡巴斯基反病毒软件开放此端口
    1203端口:许可证生效端口
    1204端口:登陆请求监听端口
    1206端口:Anthony数据端口
    1222端口:SNI R&D网络端口
    1233端口:普遍的附录服务器端口
    1234端口:木马SubSeven2.0、Ultors Trojan开放此端口
    1243端口:木马SubSeven1.0/1.9开放此端口
    1245端口:木马Vodoo,GabanBus,NetBus,Vodoo开放此端口
    1273端口:EMC-网关端口
    1289端口:JWalk服务器端口
    1290端口:WinJa服务器端口
    1333端口:密码策略(网络服务)(svchost.exe)
    1334端口:网络服务(svchost.exe)
    1335端口:数字公正协议
    1336端口:即时聊天协议(svchost.exe)
    1349端口:注册网络协议端口
    1350端口:注册网络协议端口
    1371端口:富士通配置协议端口
    1372端口:富士通配置协议端口
    1374端口:EPI软件系统端口
    1376端口:IBM个人-个人软件端口
    1377端口:Cichlid许可证管理端口
    1378端口:Elan许可证管理端口
    1380端口:Telesis网络许可证管理端口
    1381端口:苹果网络许可证管理端口
    1386端口:CheckSum 许可证管理端口
    1387端口:系统开放端口(rundll32.exe)
    1388端口:数据库高速缓存端口
    1389端口:文档管理端口
    1390端口:存储控制器端口
    1391端口:存储器存取服务器端口
    1392端口:打印管理端口
    1393端口:网络登陆服务器端口
    1394端口:网络登陆客户端端口
    1395端口:PC工作站管理软件端口
    1396端口:DVL活跃邮件端口
    1397端口:音频活跃邮件端口
    1398端口:视频活跃邮件端口
    1399端口:Cadkey许可证管理端口
    1433端口:Microsoft的SQL服务开放端口
    1434端口:Microsoft的SQL服务监视端口
    1492端口:木马FTP99CMP开放此端口
    1509端口:木马Psyber Streaming Server开放此端口
    1512端口:Microsoft Windows网络名称服务
    1524端口:许多攻击脚本安装一个后门SHELL于这个端口
    1600端口:木马Shivka-Burka开放此端口
    1645端口:远程认证拨号用户服务
    1701端口:第2层隧道协议
    1731端口:NetMeeting音频调用控制
    1801端口:Microsoft消息队列服务器
    1807端口:木马SpySender开放此端口
    1900端口:可被利用ddos攻击,一般关闭
    1912端口:金山词霸开放此端口
    1981端口:木马ShockRave开放此端口
    1999端口:木马BackDoor,yai开放此端口
    2000端口:木马GirlFriend 1.3、Millenium 1.0开放此端口
    2001端口:木马Millenium 1.0、Trojan Cow,黑洞2001开放此端口
    2003端口:GNU 查询
    2023端口:木马Pass Ripper开放此端口
    2049端口:NFS程序常运行于此端口
    2115端口:木马Bugs开放此端口
    2140端口:木马Deep Throat 1.0/3.0,The Invasor开放此端口
    2500端口:应用固定端口会话复制的RPC客户
    2504端口:网络平衡负荷
    2565端口:木马Striker开放此端口
    2583端口:木马Wincrash 2.0开放此端口
    2801端口:木马Phineas Phucker开放此端口
    2847端口:诺顿反病毒服务开放此端口
    3024端口:木马WinCrash开放此端口
    3128端口:squid http代理服务器开放此端口
    3129端口:木马Master Paradise开放此端口
    3150端口:木马The Invasor,deep throat开放此端口
    3210端口:木马SchoolBus开放此端口
    3306端口:MySQL开放此端口
    3333端口:木马Prosiak开放此端口
    3389端口:WINDOWS 2000终端开放此端口
    3456端口:inetinfo.exe(互联网信息服务)开放端口,VAT默认数据
    3457端口:VAT默认控制
    3527端口:Microsoft消息队列服务器
    3700端口:木马Portal of Doom开放此端口
    3996端口:木马RemoteAnything开放此端口
    4000端口:腾讯QQ客户端开放此端口
    4060端口:木马RemoteAnything开放此端口
    4092端口:木马WinCrash开放此端口
    4133端口:NUTS Bootp服务器
    4134端口:NIFTY-Serve HMI协议
    4141端口:Workflow服务器
    4142端口:文档服务器
    4143端口:文档复制
    4145端口:VVR控制
    4321端口:远程Who Is查询
    4333端口:微型sql服务器
    4349端口:文件系统端口记录
    4350端口:网络设备
    4351端口:PLCY网络服务
    4453端口:NSS警报管理
    4454端口:NSS代理管理
    4455端口:PR聊天用户
    4456端口:PR聊天服务器
    4457端口:PR注册
    4480端口:Proxy+ HTTP代理端口
    4500端口:Lsass开放端口,不能关闭
    4547端口:Lanner许可管理
    4555端口:RSIP端口
    4590端口:木马ICQTrojan开放此端口
    4672端口:远程文件访问服务器
    4752端口:简单网络音频服务器
    4800端口:Icona快速消息系统
    4801端口:Icona网络聊天
    4802端口:Icona许可系统服务器
    4848端口:App服务器-Admin HTTP
    4849端口:App服务器-Admin HTTPS
    4950端口:木马IcqTrojan开放5000端口
    5000端口:木马blazer5,Sockets de Troie开放5000端口,一般应关闭
    5001端口:木马Sockets de Troie开放5001端口
    5006端口:wsm服务器
    5007端口:wsm服务器ssl
    5022端口:mice服务器
    5050端口:多媒体会议控制协议
    5051端口:ITA代理
    5052端口:ITA管理
    5137端口:MyCTS服务器端口
    5150端口:Ascend通道管理协议
    5154端口:BZFlag游戏服务器
    5190端口:America-Online(美国在线)
    5191端口:AmericaOnline1(美国在线)
    5192端口:AmericaOnline2(美国在线)
    5193端口:AmericaOnline3(美国在线)
    5222端口:Jabber客户端连接
    5225端口:HP(惠普公司)服务器
    5226端口:HP(惠普公司)
    5232端口:SGI绘图软件端口
    5250端口:i网关
    5264端口:3Com网络端口1
    5265端口:3Com网络端口2
    5269端口:Jabber服务器连接
    5306端口:Sun MC组
    5321端口:木马Sockets de Troie开放5321端口
    5400端口:木马Blade Runner开放此端口
    5401端口:木马Blade Runner开放此端口
    5402端口:木马Blade Runner开放此端口
    5405端口:网络支持
    5409端口:Salient数据服务器
    5410端口:Salient用户管理
    5415端口:NS服务器
    5416端口:SNS网关
    5417端口:SNS代理
    5421端口:网络支持2
    5423端口:虚拟用户
    5427端口:SCO-PEER-TTA(Unix系统)
    5432端口:PostgreSQL数据库
    5550端口:木马xtcp开放此端口
    5569端口:木马Robo-Hack开放此端口
    5599端口:公司远程安全安装
    5600端口:公司安全管理
    5601端口:公司安全代理
    5631端口:pcANYWHERE(软件)数据
    5632端口:pcANYWHERE(软件)数据
    5673端口:JACL消息服务器
    5675端口:V5UA应用端口
    5676端口:RA管理
    5678端口:远程复制代理连接
    5679端口:直接电缆连接
    5720端口:MS-执照
    5729端口:Openmail用户代理层
    5730端口:Steltor’s日历访问
    5731端口:netscape(网景)suiteware
    5732端口:netscape(网景)suiteware
    5742端口:木马WinCrash1.03开放此端口
    5745端口:fcopy-服务器
    5746端口:fcopys-服务器
    5755端口:OpenMail(邮件服务器)桌面网关服务器
    5757端口:OpenMail(邮件服务器)X.500目录服务器
    5766端口:OpenMail (邮件服务器)NewMail服务器
    5767端口:OpenMail (邮件服务器)请求代理曾(安全)
    5768端口:OpenMail(邮件服务器) CMTS服务器
    5777端口:DALI端口
    5800端口:虚拟网络计算
    5801端口:虚拟网络计算
    5802端口:虚拟网络计算HTTP访问, d
    5803端口:虚拟网络计算HTTP访问, d
    5900端口:虚拟网络计算机显示0
    5901端口:虚拟网络计算机显示1
    5902端口:虚拟网络计算机显示2
    5903端口:虚拟网络计算机显示3
    6000端口:X Window 系统
    6001端口:X Window 服务器
    6002端口:X Window 服务器
    6003端口:X Window 服务器
    6004端口:X Window 服务器
    6005端口:X Window 服务器
    6006端口:X Window 服务器
    6007端口:X Window 服务器
    6008端口:X Window 服务器
    6009端口:X Window 服务器
    6456端口:SKIP证书发送
    6471端口:LVision许可管理器
    6505端口:BoKS管理私人端口
    6506端口:BoKS管理公共端口
    6507端口:BoKS Dir服务器,私人端口
    6508端口:BoKS Dir服务器,公共端口
    6509端口:MGCS-MFP端口
    6510端口:MCER端口
    6566端口:SANE控制端口
    6580端口:Parsec主服务器
    6581端口:Parsec对等网络
    6582端口:Parsec游戏服务器
    6588端口:AnalogX HTTP代理端口
    6631端口:Mitchell电信主机
    6667端口:Internet多线交谈
    6668端口:Internet多线交谈
    6670端口:木马Deep Throat开放此端口
    6671端口:木马Deep Throat 3.0开放此端口
    6699端口:Napster文件(MP3)共享服务
    6701端口:KTI/ICAD名称服务器
    6788端口:SMC软件-HTTP
    6789端口:SMC软件-HTTPS
    6841端口:Netmo软件默认开放端口
    6842端口:Netmo HTTP服务
    6883端口:木马DeltaSource开放此端口
    6939端口:木马Indoctrination开放此端口
    6969端口:木马Gatecrasher、Priority开放此端口
    6970端口:real音频开放此端口
    7000端口:木马Remote Grab开放此端口
    7002端口:使用者& 组 数据库
    7003端口:音量定位数据库
    7004端口:AFS/Kerberos认证服务
    7005端口:音量管理服务
    7006端口:错误解释服务
    7007端口:Basic监督进程
    7008端口:服务器-服务器更新程序
    7009端口:远程缓存管理服务
    7011端口:Talon软件发现端口
    7012端口:Talon软件引擎
    7013端口:Microtalon发现
    7014端口:Microtalon通信
    7015端口:Talon网络服务器
    7020端口:DP服务
    7021端口:DP服务管理
    7100端口:X字型服务
    7121端口:虚拟原型许可证管理
    7300端口:木马NetMonitor开放此端口
    7301端口:木马NetMonitor开放此端口
    7306端口:木马NetMonitor,NetSpy1.0开放此端口
    7307端口:木马NetMonitor开放此端口
    7308端口:木马NetMonitor开放此端口
    7323端口:Sygate服务器端
    7511端口:木马聪明基因开放此端口
    7588端口:Sun许可证管理
    7597端口:木马Quaz开放此端口
    7626端口:木马冰河开放此端口
    7633端口:PMDF管理
    7674端口:iMQ SSL通道
    7675端口:iMQ通道
    7676端口:木马Giscier开放此端口
    7720端口:Med图象入口
    7743端口:Sakura脚本传递协议
    7789端口:木马ICKiller开放此端口
    7797端口:Propel连接器端口
    7798端口:Propel编码器端口
    8000端口:腾讯QQ服务器端开放此端口
    8001端口:VCOM通道
    8007端口:Apache(类似iis)jServ协议1.x
    8008端口:HTTP Alternate
    8009端口:Apache(类似iis)JServ协议1.3
    8010端口:Wingate代理开放此端口
    8011端口:木马way2.4开放此端口
    8022端口:OA-系统
    8080端口:WWW代理开放此端口
    8081端口:ICECap控制台
    8082端口:BlackIce(防止黑客软件)警报发送到此端口
    8118端口:Privoxy HTTP代理
    8121端口:Apollo数据端口
    8122端口:Apollo软件管理端口
    8181端口:Imail
    8225端口:木马灰鸽子开放此端口
    8311端口:木马初恋情人开放此端口
    8351端口:服务器寻找
    8416端口:eSpeech Session协议
    8417端口:eSpeech RTP协议
    8473端口:虚拟点对点
    8668端口:网络地址转换
    8786端口:Message客户端
    8787端口:Message服务器
    8954端口:Cumulus管理端口
    9000端口:CS监听
    9001端口:ETL服务管理
    9002端口:动态id验证
    9021端口:Pangolin验证
    9022端口:PrivateArk远程代理
    9023端口:安全网络登陆-1
    9024端口:安全网络登陆-2
    9025端口:安全网络登陆-3
    9026端口:安全网络登陆-4
    9101端口:Bacula控制器
    9102端口:Bacula文件后台
    9103端口:Bacula存储邮件后台
    9111端口:DragonIDS控制台
    9217端口:FSC通讯端口
    9281端口:软件传送端口1
    9282端口:软件传送端口2
    9346端口:C技术监听
    9400端口:木马Incommand 1.0开放此端口
    9401端口:木马Incommand 1.0开放此端口
    9402端口:木马Incommand 1.0开放此端口
    9594端口:信息系统
    9595端口:Ping Discovery服务
    9800端口:WebDav源端口
    9801端口:Sakura脚本转移协议-2
    9802端口:WebDAV Source TLS/SSL
    9872端口:木马Portal of Doom开放此端口
    9873端口:木马Portal of Doom开放此端口
    9874端口:木马Portal of Doom开放此端口
    9875端口:木马Portal of Doom开放此端口
    9899端口:木马InIkiller开放此端口
    9909端口:域名时间
    9911端口:SYPECom传送协议
    9989端口:木马iNi-Killer开放此端口
    9990端口:OSM Applet程序服务器
    9991端口:OSM事件服务器
    10000端口:网络数据管理协议
    10001端口:SCP构造端口
    10005端口:安全远程登陆
    10008端口:Octopus多路器
    10067端口:木马iNi-Killer开放此端口
    10113端口:NetIQ端点
    10115端口:NetIQ端点
    10116端口:NetIQVoIP鉴定器
    10167端口:木马iNi-Killer开放此端口
    11000端口:木马SennaSpy开放此端口
    11113端口:金山词霸开放此端口
    11233端口:木马Progenic trojan开放此端口
    12076端口:木马Telecommando开放此端口
    12223端口:木马Hack’99 KeyLogger开放此端口
    12345端口:木马NetBus1.60/1.70、GabanBus开放此端口
    12346端口:木马NetBus1.60/1.70、GabanBus开放此端口
    12361端口:木马Whack-a-mole开放此端口
    13223端口:PowWow 客户端,是Tribal Voice的聊天程序
    13224端口:PowWow 服务器,是Tribal Voice的聊天程序
    16959端口:木马Subseven开放此端口
    16969端口:木马Priority开放此端口
    17027端口:外向连接
    19191端口:木马蓝色火焰开放此端口
    20000端口:木马Millennium开放此端口
    20001端口:木马Millennium开放此端口
    20034端口:木马NetBus Pro开放此端口
    21554端口:木马GirlFriend开放此端口
    22222端口:木马Prosiak开放此端口
    23444端口:木马网络公牛开放此端口
    23456端口:木马Evil FTP、Ugly FTP开放此端口
    25793端口:Vocaltec地址服务器
    26262端口:K3软件-服务器
    26263端口:K3软件客户端
    26274端口:木马Delta开放此端口
    27374端口:木马Subseven 2.1开放此端口
    30100端口:木马NetSphere开放此端口
    30129端口:木马Masters Paradise开放此端口
    30303端口:木马Socket23开放此端口
    30999端口:木马Kuang开放此端口
    31337端口:木马BO(Back Orifice)开放此端口
    31338端口:木马BO(Back Orifice),DeepBO开放此端口
    31339端口:木马NetSpy DK开放此端口
    31666端口:木马BOWhack开放此端口
    31789端口:Hack-a-tack
    32770端口:sun solaris RPC服务开放此端口
    33333端口:木马Prosiak开放此端口
    33434端口:路由跟踪
    34324端口:木马Tiny Telnet Server、BigGluck、TN开放此端口
    36865端口:KastenX软件端口
    38201端口:Galaxy7软件数据通道
    39681端口:TurboNote默认端口
    40412端口:木马The Spy开放此端口
    40421端口:木马Masters Paradise开放此端口
    40422端口:木马Masters Paradise开放此端口
    40423端口:木马Masters Paradise开放此端口
    40426端口:木马Masters Paradise开放此端口
    40843端口:CSCC 防火墙
    43210端口:木马SchoolBus 1.0/2.0开放此端口
    43190端口:IP-PROVISION
    44321端口:PCP服务器(pmcd)
    44322端口:PCP服务器(pmcd)代理
    44334端口:微型个人防火墙端口
    44442端口:ColdFusion软件端口
    44443端口:ColdFusion软件端口
    44445端口:木马Happypig开放此端口
    45576端口:E代时光专业代理开放此端口
    47262端口:木马Delta开放此端口
    47624端口:Direct Play服务器
    47806端口:ALC协议
    48003端口:Nimbus网关
    50505端口:木马Sockets de Troie开放此端口
    50766端口:木马Fore开放此端口
    53001端口:木马Remote Windows Shutdown开放此端口
    54320端口:木马bo2000开放此端口
    54321端口:木马SchoolBus 1.0/2.0开放此端口
    61466端口:木马Telecommando开放此端口
    65000端口:木马Devil 1.03开放此端口
    65301端口:PC Anywhere软件开放端口

    展开全文
  • 当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,然后由占有该端口的进程进行操作。 端口的范围是从0 到65535(2^16-1) 一个端口被占用后不能被其他的进程使用 端口开放方法 注意...
  • Windows端口监听工具

    2018-12-06 10:43:27
    监听计算机端口,设置服务器端,接收远程信息。在调试一些网络程序时常常会需要一个模拟的服务器端接收数据查看是否成功接收,这个软件可以完美实现这个功能。
  • windows 常用端口连接查看命令

    千次阅读 2016-07-12 11:23:14
    1 查找8080端口是否在使用中    开始运行  cmd  C:\Documents and Settings\Administrator>netstat -ano | findstr "8080"  TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING 3300   2 使用ntsd命
  • windows端口映射(端口转发)

    万次阅读 多人点赞 2017-04-18 15:12:33
    所谓的映射、转发是针对接收数据端口而言的,一般用作服务端,要侦听的 应用场景如:原本有个服务程序在PC2上运行,侦听着PC2上的B端口,现在希望在不动PC2及服务程序的前提下,外界能通过PC1的A端口与PC2上服务...
  • Windows 完成端口编程

    千次阅读 2009-12-31 11:20:00
    Windows 完成端口编程本文为转载, 原文地址: http://xingzhesun.blogbus.com/logs/3925649.htmlTable of Contents1 基本概念2 OVERLAPPED数据结构3 完成端口的内部机制3.1 创建完成端口3.2 完成端口线程的工作原理
  • Windows服务端口大全

    千次阅读 2011-12-15 10:55:31
    Windows服务端口大全 应用层网关服务 Internet 连接共享 (ICS)/...应用层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。文件传输协议 (FTP) 是唯一具有 Windows Server 2003
  • 今天在做网络开发的时候,在向一台服务器上发送数据的的时候,可是在服务器监听udp端口的程序一直接收不到数据,可是经过抓包工具,可是能够抓到数据,这到底是什么原因呢?晕倒中..... 我在服务器做的程序又是写成...
  • Windows完成端口编程

    千次阅读 2005-08-21 19:00:00
    Windows完成端口编程目录:Windows完成端口编程... 1 目录:... 1 一 基本概念... 1 二 OVERLAPPED数据结构... 1 三 完成端口的内部机制... 2 创建完成端口... 2 完成端口线程的工作原理... 3 线程间数据传递...
  • Windows查看开放端口

    千次阅读 2012-10-24 10:55:18
    当目的主机接收数据报后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。  ...
  • Windows端口 说明

    千次阅读 2018-10-31 09:05:35
    一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。  二是逻辑意义上的端口,一般是指TCP/IP协议中的端口端口号的范围从0到65535,比如...
  • WINDOWS常用端口列表

    千次阅读 2008-06-21 09:48:00
    WINDOWS常用端口列表按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 ...
  • Windows完成端口与Linux epoll技术简介

    千次阅读 2011-12-14 22:15:39
    转自:Windows完成端口...3、完成端口(Completion Ports )相关数据结构和创建 4、完成端口线程的工作原理 5、Windows完成端口的实例代码 Linux的EPoll模型 1、为什么select落后 2、内核中提高I/O性能的新方法ep
  • Windows-端口状态含义

    千次阅读 2020-05-15 15:52:41
    (当在防火墙设置禁止某个端口,那该端口的状态也是LISTENING,表示是拦截数据,禁止数据的访问和被访问,端口虽然开放,但是别人无法访问) 下面显示的是9090端口是开放的可以提供服务 TCP 0.0.0.0:9090 0.0.0.0:0 ...
  • Windows完成端口与Linux epoll技术简介

    千次阅读 2011-06-27 15:06:00
    WINDOWS完成端口编程 11、基本概念 12、WINDOWS完成端口的特点 23、完成端口(Completion Ports )相关数据结构和创建 24、完成端口线程的工作原理 45、Windows完成端口的实例代码: 6Linux的EPoll模型 81、...
  • Windows服务端口大全

    千次阅读 2007-07-20 11:39:00
    Internet 连接共享 (ICS)/Internet 连接...应用层网关 (ALG) 插件可以打开端口和更改嵌入在数据包内的数据(如端口和 IP 地址)。文件传输协议 (FTP) 是唯一具有 Windows Server 2003 标准版和 Windows Server 2003
  • windows 域控端口列表

    千次阅读 2014-05-29 10:34:24
    启用 SSL 后,发送和接收的 LDAP 数据将被加密。  1067/TCP -- 安装引导服务  安装引导协议服务器。  1068/TCP -- 安装引导服务  安装引导协议客户端。  1645/UDP -- IAS:Internet 身份验证...
  • windows和linux监听端口数据的方法

    千次阅读 2016-02-15 11:18:37
    windows和linux监听端口数据的方法

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 128,821
精华内容 51,528
关键字:

windows查看端口接收数据