查找端口号

时间:2022-05-10 07:56 | 分类: 句子大全 | 作者:未来科技中心 | 评论: 次 | 点击:

查找端口号

1. 电脑端口号怎么查看

原发布者:ruili007033

如何查看计算机端口状态在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的TCP/IP网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。 操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat-na回车,于是就会显示本机连接情况及打开的端口,如图1。其中LocalAddress代表本机IP地址和打开的端口号(图中本机打开了135端口),ForeignAddress是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat-nab命令,还将显示每个连接都是由哪些程序创建的。上图中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了4个组件(RPCRT4.dll、rpcss.dll、svchost.exe、KvWspXP_1.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。 2.使用端口监视类软件与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、网络端口查看器等,如果你上网时启动这类软件,密切监视本

2. 如何查找本机的端口号

几种查看本机开放端口的方法- - 1. Windows本身自带的netstat命令 关于netstat命令,我们先来看看windows帮助文件中的介绍: Netstat 显示协议统计和当前的 TCP/IP 网络连接。

该命令只有在安装了 TCP/IP 协议后才可以使用。 netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a 显示所有连接和侦听端口。

服务器连接通常不显示。 -e 显示以太网统计。

该参数可以与 -s 选项结合使用。 -n 以数字格式显示地址和端口号(而不是尝试查找名称)。

-s 显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。

-p 选项可以用来指定默认的子集。 -p protocol 显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。

如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。 -r 显示路由表的内容。

interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。

如果省略该参数,netstat 将打印一次当前的配置信息 好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。

进入到命令行下,使用netstat命令的a和n两个参数: C:\>netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:80 0.0.0.0:0 LISTENING TCP 0.0.0.0:21 0.0.0.0:0 LISTENING TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING UDP 0.0.0.0:445 0.0.0.0:0 UDP 0.0.0.0:1046 0.0.0.0:0 UDP 0.0.0.0:1047 0.0.0.0:0 解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。

2.工作在windows2000下的命令行工具fport 用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。 Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。

在命令行下使用,请看例子: D:\>fport.exe FPort v1.33 - TCP/IP Process to Port Mapper Copyright 2000 by Foundstone, Inc. Pid Process Port Proto Path 748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe 748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe 748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe 416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe 是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。

如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马! Fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去下: /knowledge/zips/f 3.与Fport功能类似的图形化界面工具Active Ports active Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。

是不是很直观?更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。这个软件工作在Windows NT/2000/XP平台下。

你可以在 stat命令比以前的版本多了一个O参数,使用这个参数就可以得出端口与进程的对应来。

上面介绍了几种查看本机开放端口,以及端口和进程对应关系的方法,通过这些方法可以轻松的发现基于TCP/UDP协议的木马,希望能给你的爱机带来帮助。但是对木马重在防范,而且如果碰上反弹端口木马,利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了。

所以我们一定要养成良好的上网习惯,不要随意运行邮件中的附件,安装一套杀毒软件,像国内的瑞星就是个查杀病毒和木马的好帮手。从网上下载的软件先用杀毒软件检查一遍再使用,在上网时打开网络防火墙和病毒实时监控,保护自己的机器不被可恨的木马入侵。

3. 如何查找自己网络端口

查看端口

在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:

依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。

Netstat命令用法

命令格式:Netstat -a -e -n -o -s-an

-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。

-e 表示显示以太网发送和接收的字节数、数据包数等。

-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。

-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。

-s 表示按协议显示各种连接的统计信息,包括端口号。

-an 查看所有开放的端口

别人的回答.我找过来的,提问先看看有没有类似的答案再提问,这节约自己的时间也节约别人的时间。

回答完毕,希望对你有帮助

4. 怎样查看自己的端口号

其实端口号对应的是你系统相应的服务 直接查看相应的服务是否关闭就可以

如果使用防火墙等软件 就要到软件里去查看了

一个最简单的办法 用X-SCAN等扫描软件直接扫描你自己 可以查看自己开了多少个端口 扫描的时候可以扫描127.0.0.1这个IP 这个IP说的是你自己

xp中:

netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval]

参数

-a

显示所有活动的 TCP 连接以及计算机侦听的 TCP 和 UDP 端口。

-e

显示以太网统计信息,如发送和接收的字节数、数据包数。该参数可以与 -s 结合使用。

-n

显示活动的 TCP 连接,不过,只以数字形式表现地址和端口号,却不尝试确定名称。

-o

显示活动的 TCP 连接并包括每个连接的进程 ID (PID)?Windows 任务管理器中的“进程”选项卡上找到基于 PID 的应用程序。任务管理器中查看--选择列--PID选项选中,即可查看当前进程的PID,可根据此PID删掉占用端口的进程。该参数可以与 -a、-n 和 -p 结合使用。

-p Protocol

显示 Protocol 所指定的协议的连接。在这种情况下,Protocol 可以是 tcp、udp、tcpv6 或 udpv6。如果该参数与 -s 一起使用按协议显示统计信息,则 Protocol 可以是 tcp、udp、icmp、ip、tcpv6、udpv6、icmpv6 或 ipv6。

-s

按协议显示统计信息。默认情况下,显示 TCP、UDP、ICMP 和 IP 协议的统计信息。如果安装了 Windows XP 的 IPv6 协议,就会显示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息?梢允褂?-p 参数指定协议集。

-r

显示 IP 路由表的内容。该参数与 route print 命令等价。

~

-Interval

每隔 Interval 秒重新显示一次选定的信息。按 CTRL C 停止重新显示统计信息。如果省略该参数,netstat 将只打印一次选定的信息。

/?

在命令提示符显示帮助。

注释

与该命令一起使用的参数必须以连字符 (-) 而不是以短斜线 (/) 作为前缀。

文字

5. 如何查看端口号

计算机本身并没有记录这样的数据,但防火墙的日志文件中会有! 比如天网防火墙的日志: [18:06:34] 192.168.1.73试图连接本机的NetBios-SSN[139]端口, TCP标志:S, 该操作被拒绝。

[18:06:37] 192.168.1.73试图连接本机的NetBios-SSN[139]端口, TCP标志:S, 该操作被拒绝。 [18:32:06] 60.191.82.233试图连接本机的3583端口, TCP标志:S, 该操作被拒绝。

[18:48:32] 220.160.37.21试图连接本机的3834端口, TCP标志:S, 该操作被拒绝。 [18:48:33] 218.25.68.146试图连接本机的3873端口, TCP标志:S, 该操作被拒绝。

[18:49:14] 219.128.152.42试图连接本机的3983端口, TCP标志:S, 该操作被拒绝。 [18:49:41] 125.120.107.88试图连接本机的4004端口, TCP标志:S, 该操作被拒绝。

6. 怎么查计算机端口号

查看端口的方法 1、命令方式 下面以windows xp为例看看新安装的系统都开了那些端口,也就是说都预留了那些门,不借助任何工具来查看端口的命令是netstat,方法如下: a、在“开始”的“运行”处键入cmd,回车 b、在dos命令界面,键入netstat -na,显示的就是打开的服务端口,其中proto 代表协议,可以看出有tcp和udp两种协议。

local address代表本机地址,该地址冒号后的数字就是开放的端口号。foreign address代表远程地址,如果和其它机器正在通信,显示的就是对方的地址,state代表状态,显示的listening表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接。

就像你房子的门已经敞开了,但此时还没有人进来。以第一行为例看看它的意思。

tcp 0.0.0.0:135 0.0.0.0:0 listening 这一行的意思是本机的135端口正在等待连接。注意:只有tcp协议的服务端口才能处于listening状态。

用netstat命令查看端口状态 2、用tcpview工具 为了更好的分析端口,最好用tcpview这个软件,该软件很小只有93kb,而且是个绿色软件,不用安装。 第一次运行显示时字体有些小,在“options”->“font”中将字号调大即可。

tcpview显示的数据是动态的。图3中local address显示的就是本机开放的哪个端口(:号后面的数字),tcpview可以看出哪个端口是由哪个程序发起的。

从图3可以看出445、139、1025、135、5000等端口是开放的,445、139等端口都是system发起的,135等都是svchost发起的。

「linux专栏」什么是端口号?如何查看端口号信息?

尽管搞IT多年,但一些基本性的概念却依旧似懂非懂,就好比说什么是端口号?你说知道吧,确实知道,每个程序都有个自己的端口号,有些都是约定俗称的,比如FTP端口21、SFTP端口22、IIS端口80等等。可是让你去细细解释一下,还真不一定能回答上来。

「linux专栏」什么是端口号?如何查看端口号信息?

什么是端口号?

我们都知道,每台联网的计算机都有自己的IP,这个IP好比是在互联网上的地址编号,是唯一的,这样才能通过IP地址正常通信。那么问题就来了,一台计算机它可能会提供多个服务,比如Apache服务、FTP服务、Email服务等等,通过IP地址来区分显示是不可能的。这个时候我们就需要用端口来进行区分,每个服务对应指定的端口,这样通过IP+端口就能唯一确定要访问的服务了。

「linux专栏」什么是端口号?如何查看端口号信息?

为了统一整个互联网的端口和网络服务的对应关系,以便让所有的主机都能使用相同的机制来请求或提供服务,同一个服务使用相同的端口,这就是协议。

计算机中的协议主要分为两大类:面向连接的可靠的TCP协议(Transmission Control Protocol,传输控制协议);面向无连接的不可靠的UDP协议(User Datagram Protocol,用户数据报协议)。这么多的端口,我们该如何知道哪个端口对应哪个呢?其实在linux系统中,提供了/etc/services的文件,可以进行查看。

「linux专栏」什么是端口号?如何查看端口号信息?

端口信息查看方法(进程号与的端口号均可查看)

以下的命令较多,详细的用法不必深究,先记住固定用法,后期遇到了再细讲。

方法 1:使用 ss 命令

ss 一般用于转储套接字统计信息,类似于 netstat 输出的信息,但它显示了更多的 TCP 信息和状态信息。它还可以显示所有类型的套接字统计信息,包括 PACKET、TCP、UDP、DCCP、RAW、Unix 域等。

[root@localhost ~]#  ss -tnlp | grep dmserverState      Recv-Q Send-Q          Local Address:Port                         Peer Address:Port              LISTEN     0      5                           *:5900                                    *:*                   users:          LISTEN     0      128         :::5236                    :::*                   users:(("dmserver",pid=7060,fd=4))[root@localhost ~]# 

方法 2:使用 netstat 命令

netstat 能够显示网络连接、路由表、接口统计信息、伪装连接以及多播成员。既然已经会用ss的高级命令了,就忘记它吧。

[root@localhost ~]# netstat -tnlpActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    tcp6       0      0 :::4236                 :::*                    LISTEN      7059/dmap               tcp6       0      0 :::5236                 :::*                    LISTEN      7060/dmserver       tcp6       0      0 :::22                   :::*                    LISTEN      6831/sshd           tcp6       0      0 ::1:631                 :::*                    LISTEN      6832/cupsd          tcp6       0      0 ::1:25                  :::*                    LISTEN      7225/master         [root@localhost ~]# 

方法 3:使用 fuser 命令

fuser 工具会将本地系统上打开了文件的进程的进程 ID 显示在标准输出中,一般通过端口去查看对应的进程和和用户。

[root@localhost ~]# fuser -v  5236/tcp                     用户     进程号 权限   命令5236/tcp:            dmdba      7060 F.... dmserver

方法 4:使用 nmap 命令

nmap(“Network Mapper”)是一款用于网络检测和安全审计的开源工具。它最初用于对大型网络进行快速扫描,但它对于单个主机的扫描也有很好的表现。

nmap 使用原始 IP 数据包来确定网络上可用的主机,这些主机的服务(包括应用程序名称和版本)、主机运行的操作系统(包括操作系统版本等信息)、正在使用的数据包过滤器或防火墙的类型,以及很多其它信息。

[root@localhost ~]# nmap -sV -p 5236 localhostStarting Nmap 6.40 ( http://nmap.org ) at 2021-01-01 00:23 CSTmass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-serversNmap scan report for localhost (127.0.0.1)Host is up (0.00031s latency).Other addresses for localhost (not scanned): 127.0.0.1PORT     STATE SERVICE    VERSION5236/tcp open  tcpwrappedService detection performed. Please report any incorrect results at http://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 10.91 seconds

可以看出,对于普通用户来说,该命令似乎并不好用,也看得不大懂,还需要注意的是该命令一般不会默认安装,需要额外安装。

方法 5:使用 systemctl 命令

systemctl 是 systemd 系统的控制管理器和服务管理器,通过systemctl可以查看服务的具体运行信息,包括PID、是否自启、启动命令等。很遗憾,通过该命令只能查看到对应的PID进程号,如果要查看对应的端口号,可以通过本文中其他端口号、进程号查看方法进行互查。

[root@localhost ~]# systemctl status DmServiceDMSERVER.service ● DmServiceDMSERVER.service - DM database instance service   Loaded: loaded (/usr/lib/systemd/system/DmServiceDMSERVER.service; enabled; vendor preset: disabled)   Active: active (running) since 一 2021-03-22 16:33:05 CST; 15h ago  Process: 6837 ExecStart=/soft/dmdb/bin/DmServiceDMSERVER start (code=exited, status=0/SUCCESS) Main PID: 7060 (dmserver)    Tasks: 54   CGroup: /system.slice/DmServiceDMSERVER.service           └─7060 /soft/dmdb/bin/dmserver /soft/dmdb/data/DAMENG/dm.ini -noconsole3月 22 16:32:48 localhost.localdomain systemd[1]: Starting DM database instance service...3月 22 16:33:05 localhost.localdomain DmServiceDMSERVER[6837]: [39B blob data]3月 22 16:33:05 localhost.localdomain systemd[1]: Started DM database instance service.[root@localhost ~]# 

方法 6:使用 lsof 命令

lsof 能够列出打开的文件,并列出系统上被进程打开的文件的相关信息。

[root@localhost ~]# lsof -i:5236COMMAND   PID  USER   FD   TYPE DEVICE SIZE/OFF NODE NAMEdmserver 7060 dmdba    4u  IPv6  46668      0t0  TCP *:padl2sim (LISTEN)

总体来说,进程号和端口号查看的办法虽然很多,但在实际工作中,我们只需要掌握一种自己认为最好用的命令就可以了。后期会根据情况对相关命令进行复盘,详细介绍其用法。

更多实用技能敬请期待,收藏+关注才不会迷路哦[憨笑]


  • 发表评论
【已经有()位大神发现了看法】

  • 匿名发表
  •  
人参与,条评论