QQ登录

只需一步,快速开始

登录 | 注册 | 找回密码

三维网

 找回密码
 注册

QQ登录

只需一步,快速开始

展开

通知     

查看: 1277|回复: 1
收起左侧

[分享] 教你学会查看自己开放的端口

[复制链接]
发表于 2007-1-28 09:24:46 | 显示全部楼层 |阅读模式 来自: 中国河南济源

马上注册,结识高手,享用更多资源,轻松玩转三维网社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
1. Windows本身自带的netstat命令
) G/ r- b# L+ `1 V" k; `- T9 G) C+ d: u  ^# o, _
  关于netstat命令,我们先来看看windows帮助文件中的介绍: ( p9 q+ D% j6 W/ O) L
. l$ t) G: I0 Q* F& U5 D% q; `
  Netstat + l' f% [8 L5 I! [; F7 n

& a3 L4 G) e6 p6 ~! n. h: p  显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。 * ~& g+ r/ }. y' Z; _

8 l/ u' n5 Z( a  netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]
' w( g* A8 t9 b% l3 I
- z4 I- d3 O% D. f# @) G  参数 1 L1 e0 B$ J5 D

5 b" }7 S; Y% l0 e, [  -a
/ }2 u7 ?; [7 r! ~# q. K5 B/ I/ O& t
  显示所有连接和侦听端口。服务器连接通常不显示。   V0 M. Q; T% `' z. N; ~

+ _9 q- n& P$ r/ q; w  -e
, X) J: K, c3 B$ T# k6 E' p
0 s2 T  t6 ]* d  I1 Q  显示以太网统计。该参数可以与 -s 选项结合使用。 2 m- w1 Z9 ?. e, X$ i  V* b
: @# v+ Q) d, m0 D& A* S' S
  -n * `6 j* q  ]2 o6 \

1 L4 l3 j2 ^! \# |  以数字格式显示地址和端口号(而不是尝试查找名称)。
, s( Y  j/ m# M( \% a$ O7 ~8 @2 }& q9 H
  -s $ e# ?' I- @8 u6 Q

0 Q+ L3 |  U& w$ S" Z& P$ d  显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。
6 a% Y1 z- @- Q/ `4 ?' b7 ?& _5 ?5 f* d$ @. l
  -p protocol
# ~/ r- [# }) j0 I. c0 A3 N; H( n8 `7 d. W
  显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。 . T0 Y( V1 ^' d% A3 ?

5 I/ V. o/ w% [* h  -r ; j2 H8 I- b& g( S' f* \4 ~

' k' x' b5 G" ]# Z! I- K8 u  显示路由表的内容。
& H/ O! }- I$ d" `. M+ g) A7 ]9 Y% a; m# n. f3 o5 B
  interval ! E, ~% m4 Q5 @" @8 Q5 @7 f$ I

. g2 r9 J5 I) C5 D5 _$ _) Y* M  重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。 9 n7 d8 ~) F/ L9 T+ K/ V
2.工作在windows2000下的命令行工具fport % \6 S- S# A7 k
使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。
" z, e& a0 n/ ?$ E. n
/ h4 }! R9 O7 M1 n9 j2 b$ s  Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:
  T* J4 U0 B6 I. F$ T) {2 Z  O5 p& R
; `: Y! `4 b+ T" f) g% s2 f  D:\>fport.exe 1 r5 l/ B) w- z- M9 s
, \: y# q6 W2 D
  FPort v1.33 - TCP/IP Process to Port Mapper ' t' o7 b3 I1 J

0 K* b' R. D: @9 }3 F1 F  Copyright 2000 by Foundstone, Inc.
; a9 z" d3 s- R5 R( X0 R0 \% F2 f4 R* _$ ]
  
http://www.foundstone.com
* V; H4 F) [% ?9 }1 x$ y# D5 W" ^
+ _+ X" r' o2 {7 U5 ~1 K  Pid Process Port Proto Path   M- r4 i" D8 W, {' `( l: \
! }6 ~; Z3 T  }( N' n4 A
  748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe / E7 B, i, R1 f+ E( e

4 C6 H+ B, r; s, c/ w: P  748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe ' H( k% a9 c+ P: d' r
/ J' p1 [# E% E. C5 N' S( {0 A2 ~' P
  748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe 3 W& N" `8 Y) \2 N* l7 w
. D% V( q, O6 v3 \5 e
  416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe : j" O# F' ~6 o( o

. D; Q; j. h2 q, C4 f. j9 u是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!   W3 F) [% Y3 Q5 B0 U0 }- }5 u
/ s! h8 v9 d/ e. M+ Z! y$ [
Fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去下:
http://www.foundstone.com/knowledge/zips/fport.zip 3 |$ R4 Z9 a7 s1 S" n

3 O- H2 y, y$ A$ y0 |  3.与Fport功能类似的图形化界面工具Active Ports 0 P! }0 d5 S0 T

* o0 A# I6 m% S  Active Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。 9 c( \$ u9 |- U0 c* e
, I" R6 ?2 m+ r) T
  更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。这个软件工作在Windows NT/2000/XP平台下。你可以在
http://www.smartline.ru/software/aports.zip得到它。 1 D" Y6 j5 l! y0 n
$ M7 C: J' b# N* ]$ F$ _
  其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出端口与进程的对应来。 ! ~* N5 p2 _8 w
3 V# [# u8 K8 V7 B
  上面介绍了几种查看本机开放端口,以及端口和进程对应关系的方法,通过这些方法可以轻松的发现基于TCP/UDP协议的木马,希望能给你的爱机带来帮助。但是对木马重在防范,而且如果碰上反弹端口木马,利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了。所以我们一定要养成良好的上网习惯,不要随意运行邮件中的附件,安装一套杀毒软件,像国内的瑞星就是个查杀病毒和木马的好帮手。从网上下载的软件先用杀毒软件检查一遍再使用,在上网时打开网络防火墙和病毒实时监控,保护自己的机器不被可恨的木马入侵。
+ K" U' g* X5 w' Q好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数: 4 z# y0 C, z; o3 z3 _/ Y/ N
8 B4 _; o' E8 U  t
  C:\>netstat -an 2 t+ K& q' B1 F7 C& a* i. r7 z
) M2 P* q; L) O! w( V3 Y* K+ h. M9 o
  Active Connections 9 y7 ]1 l; B" g, j: L

8 V' ?' W" Z1 X$ [% {  Proto Local Address Foreign Address State * a  H1 I* B( N+ P, g* i
1 A; e/ u4 e! y
  TCP 0.0.0.0:80 0.0.0.0:0 LISTENING / s) L2 A- B6 u
- q$ e  C) ]' y4 k
  TCP 0.0.0.0:21 0.0.0.0:0 LISTENING 4 ?, m3 |9 M/ C9 p$ S
3 j7 D- b$ \3 [$ x8 h" f. i7 d! Q
  TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING
, T" H& J- B5 g2 K/ J1 G0 P; C# t+ J: F) |4 F" U1 V8 \7 I% m
  UDP 0.0.0.0:445 0.0.0.0:0
2 p0 @0 F: j) Y0 [+ Q3 m8 O4 t& q% e/ }: y$ L
  UDP 0.0.0.0:1046 0.0.0.0:0
+ ]- S! s7 \& {6 M* S
/ L- q  n; b/ E! S9 e+ X, ~+ N  UDP 0.0.0.0:1047 0.0.0.0:0
3 [. B' k2 N6 }7 y3 Q( q$ i" x8 @( T3 o" b; u
   解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法
发表于 2007-1-28 20:29:33 | 显示全部楼层 来自: 中国河北石家庄
不错,谢谢。自己试试看。
发表回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Licensed Copyright © 2016-2020 http://www.3dportal.cn/ All Rights Reserved 京 ICP备13008828号

小黑屋|手机版|Archiver|三维网 ( 京ICP备2023026364号-1 )

快速回复 返回顶部 返回列表