服务器怎么禁用某一个端口号_服务器禁止端口扫描
360安全卫士的禁用端口程序在哪?
您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。
即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。
以禁用139端口为例
1.开始-控制面板(或者管理)-管理工具-本地安全策略
您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。
即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。
以禁用139端口为例
1.开始-控制面板(或者管理)-管理工具-本地安全策略
一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。 在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。 通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 什么是扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 工作原理 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑!) 扫描器能干什么 扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。 扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。 编写扫描器程序必须要很多TCP/IP程序编写和C, Perl和或SHELL语言的知识。需要一些Socket编程的背景,一种在开发客户/服务应用程序的方法。开发一个扫描器是一个雄心勃勃的项目,通常能使程序员感到很满意。 常用的端口扫描技术 TCP connect() 扫描 这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。 TCP SYN扫描 这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。 TCP FIN 扫描 有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。 IP段扫描 这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。 TCP 反向 ident扫描 ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举
一.我在家里玩游戏上网以及下载东西,从来没有被禁止过啊!所以搞不懂家用路由器上的端口映射有什么意义!答:玩游戏不需要管端口映射的问题,因为你是客户端,需要做端口映射的是服务端。二.有些说如果是在单位上网管封了端口,这个端口映射就能发挥作用了,我就奇怪了,网管把端口都封了,你还怎么映射?再映射也没用啊答:看封什么端口,如果是出口的话,就没用了。如果是入口,那么就可以用端口映射解决。三.朋友说在路由器上做了映射后,用站长工具扫描端口,会发现该端口打开了,我扫描后发现无论是映射还是不映射,扫描都是关闭的,这是怎么回事。答:因为你不了解端口映射,所以我猜测可能是你映射没成功。举例给你说明吧。你一台路由器中接了2台PC。每台都从路由器中获取一个内网IP地址。但是他们却公用同一个公网IP地址。如果两台PC都做了网站服务器,且都用80端口。因为公用外网IP只有一个,所以从外网访问的话,路由器不知道80端口到底该访问的是第一台PC还是第二台PC。所以要通过端口映射来指定其中一台PC的端口为80。仅仅是端口映射中的一个小例子,帮助楼主理解下。
135端口入侵
(电信拨号上网用户,外网,系统WIN XP,此方法可能不适合内网或其他系统)
135端口扫描工具: X-way2.5 (可用其他IP扫描工具) 下载地址
IP整理工具 : 黑色旋风IP(可用其他IP整理工具) 下载地址
弱口令筛选工具 : ntscan10 汉化版 下载地址
远程登录工具 : recton 下载地址
打开ip数据库 点击ip段,扫描自己要扫的城市;
将在ip数据库里扫描到的ip段复制一部分,不用太多,一小部分就好。打开端口扫描器,一定要解压运行,将ip段粘贴进去;
按照这款扫描器是要先点“确认ip段”再点“开始扫描”;
端口可以随意换 我个人比较常用6666 扫描方式xp选1 win7选2 会出现360的阻挡所以请将360退出再扫 接下来就等待结果;
就是扫描一下一个指定ip或ip段内有没有电脑、有没有都开了什么
端口
,而端口是网络通讯的前提,一些系统的服务或者进程都会在一些特定的端口上开放,利用这个可以查看下远程机器的你需要用到的
系统服务
或
软件
功能是不是可以建立连接来访问,当然也可以被用来当作是入侵的
常见的端口扫描类型有:
1. TCP 连接扫描
2. TCP SYN 扫描(也称为半开放扫描或stealth扫描)
3. TCP 圣诞树(Xmas Tree)扫描
4. TCP FIN 扫描
5. TCP 空扫描(Null)
6. TCP ACK 扫描
7. TCP 窗口扫描
8. UDP 扫描
2、扫锚工具:xscan.exe
基本格式
xscan -host 起始IP[-终止IP] 检测项目 [其他选项] 扫锚"起始IP到终止IP"段的所有主机信息
xscan -file 主机列表文件名 检测项目 [其他选项] 扫锚"主机IP列表文件名"中的所有主机信息
检测项目
-active 检测主机是否存活
-os 检测远程操作系统类型(通过NETBIOS和SNMP协议)
可以扫描TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。利用端口扫描工具Superscan对局域网中的机器实施端口扫描,获取网络中各台计算机的端口开放情况,可以由此来判断网络中的计算机的基本安全情况。
扫描是查看别人计算机端口开放情况。你想扫什么端口就可以扫什么端口。可以根据对方开放端口的漏洞情况入侵。
扫描器使用方法大家好很高兴你能进如我们的第四课!由先在起所有的课将由我来主讲,由于课程涉及
的是网络最高安全问题,所以我不得不警告各位,你要清楚的认识到你在干什么,其实
第四课的内容我们换了又换,有很多是一些攻击性很强的,我不得不CUT,所以次文才迟
迟出来!!同时我也希望进入这一课时的学友能多多的帮助其它人!
在INTERNET安全领域,扫描器可以说是黑客的基本武器,