如何查看电脑端口号?附高危端口及端口功能表

在网络安全中,了解本机端口号至关重要。通过查看高危端口及功能表,我们能够更好地保护系统免受潜在威胁。本文将介绍如何查看本机端口号,并附上高危端口及常见端口的功能表,帮助读者了解网络安全风险,提高警惕。

在网络安全中,了解本机端口号至关重要。通过查看高危端口及功能表,我们能够更好地保护系统免受潜在威胁。本文将介绍如何查看本机端口号,并附上高危端口及常见端口的功能表,帮助读者了解网络安全风险,提高警惕。

如何查看本机端口号?

在大多数操作系统中,您可以使用命令行或图形界面工具来查看本机的端口号。以下是在常见操作系统中查看本机端口号的方法

在Windows系统中:

  • 打开命令提示符(CMD)> 输入以下命令:
  • 这会列出所有的网络连接和端口号。

使用资源监视器(Resource Monitor)

  • 在Windows搜索框中输入“资源监视器”并打开它。
  • 在“网络”选项卡下,您可以看到当前系统的所有网络连接和端口号。

在macOS和Linux系统中:

  • 打开终端(Terminal)> 输入以下命令:

或者

这些命令会显示所有正在监听(LISTEN)的端口。

使用网络工具:

另外,您也可以使用网络工具,例如Wireshark或TCPView(Windows系统中的应用程序),来监视和分析当前的网络连接和端口号。这些工具通常提供了更详细的信息和可视化界面。

请注意,在执行任何网络操作时,确保您具有适当的权限,并且只使用合法的方法来检查端口号,以避免非法活动。

高危端口及端口功能表

当发现计算机上出现异常的端口连接或者某些端口处于被监听状态,就要分析一下相应的进程,确定计算机是否中了病毒或者被黑客攻击。最直接的方法就是彻底关闭高危端口,如果业务系统有特殊要求必须对外网开放,那么建议一定通过专业的具有抗攻击功能的防火墙来发布这些端口,计算机上要部署白名单主机防护软件。以下是高危端口及端口功能表,供大家参考:

端口号端口说明渗透测试威胁( 漏洞)
TCP 20,21 FTP服务( 文件传输协议)允许匿名上传下载、爆破、嗅探、win提取、远程执行,以及各类后门程序( backdoor)
TCP 22SSH服务(安全外壳协议)容易受到中间人攻击和黑客利用收集到的信息尝试爆破( ssh隧道、内网代理转发、文件传输等等)
TCP 23 Telnet服务(远程终端协议)爆破、嗅探,一般用于路由器和交换机登录(弱口令盛码最容易被破解)
TCP 25SMTP服务(简单邮寄传输协议)邮件伪造,vrfy/expn命令查询邮件用户信息,可使用smtp-user-enumT具来自动跑
TCP/UDP 53 DNS( 域名系统 )DNS溢出、远程代码执行、允许区域传送,dns劫持,缓存投毒欺骗以及各种基于dns隧道的远控
TCP/UDP 69 TFTP服务(简单文件传输系统)尝试下载目标及其的各类重要配置文件
TCP 80-89,
443
8440-8450
8080-
8089
各种常用的Web服务端口可尝试经典的top n、VPN、owa、webmail,目标oa,各类java控制台,各类服务器web管理面板,各类web中间件漏洞利用,各类web框架漏洞利用等等
TCP 110POP3服务(邮件协议版本3)可尝试爆破、嗅探
TCP 111,2049NFS服务( 网络文件系统 )权限配置不当
TCP 135OPC等服务的链接端口实际上是一个WINNT漏洞开放的135的端口情况容易引起自外部的”Snork”攻击
TCP 137,139,445SMB( NetBios协议)可尝试爆破以及smb自身的各种远程执行类漏洞利用SMB( 137);smb、嗅探( 139 );ms17-010、ms08-067( 445)
TCP 512,513,514Linuxrexec服务(远程登录)可爆破,rlogin登录
TCP 554554端口默认情况下用于”Real Time Streaming Protocol(实时流协议,简称RTSP)目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的
TCP 873Rsync服务(数据镜像备份工具)匿名访问,文件上传
TCP 1029,20168这两个端口是lovgate蠕虫所开放的后门端口蠕虫病毒
TCP 1194OpenVPN服务(虚拟专用通道)想办法钓VPN账号进内网
TCP 1352Lotus服务( Lotus软件)弱口令,信息泄漏,爆破
TCP 1433SQL Server服务(数据库管理系注入,提权,sa弱口令,爆破
TCP 1500ISPmanager服务(主机控制面板)弱口令
TCP 1723PPTP服务(点对点隧道协议)爆破想办法钓VPN账号,进内网
TCP 2082,2083cPanel服务(虚拟机控制系统)弱口令
TCP 3306MySql服务(数据库)注入,提取,爆破
TCP 3312,3311Kangle服务( Web服务器 )弱口令
TCP 3389window rdp服务(远程桌面协议)ms12-020、Windows rdp shift后门[需要03以下的系
统]、爆破
首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的
TCP 40004000端口是用于大家经常使用的qq聊天工具的,再细说就是为qq客户端开放的端口抓包,破解
TCP 4848GlassFish服务(应用服务器 )弱口令
TCP 5000Flask、Sybase/DB2服务(数据爆破,注入
TCP 5432postgresql服务(数据库)爆破,注入,弱口令
TCP 5554一种针对微软Isass服务的新蠕虫病
毒–震荡波( Worm.Sasser ),该病毒可以利用TCP5554端口开启一个FTP服务
主要被用于病毒的传播
TCP 5900,5901,5902VNC服务虚拟网络控制台,远程控制弱口令爆破VNC提权
TCP 8000Ajenti ( linux服务器管理面板)弱口令
TCP 50070,50030Hadoop(分布式文件系统)默认端口未授权访问

相关文章

在当前日益复杂和严峻的网络安全威胁下,企业越来越倾向于采用零信任安全模型来保护其关键资产和数据。然而,随着对零信任模型的应用不断深入,投入过度的危害也日益显现。企业在追求完美安全的同时,往往会忽视关注主要风险,从而导致资源的浪费和效率的降低。本文将探讨企业如何避免零信任安全建设投入过度的危害,提出一些关键策略和实践建议。
在当今数字化时代,网络安全已成为企业和组织面临的一项重要挑战。随着网络攻击日益复杂和频繁,传统的网络安全模型已经不再足以保护组织的关键资产和数据。因此,越来越多的组织开始转向零信任安全模型,这种模型基于一个简单但强大的概念:不信任任何人或任何设备,即使它们在组织的网络内。