Windows system >> Windowsの知識 >  >> Windowsチュートリアル合成 >> システムコマンド >> portコマンド、dos view portコマンドを表示します。Daquan

portコマンド、dos view portコマンドを表示します。Daquan

  

portコマンドを表示します。Windows 2000 /XP /Server 2003では、Netstatコマンドを使用できます。

[スタート]→ [実行]'と入力し、Enterキーを押してコマンドプロンプトウィンドウを開きます。コマンドプロンプトで「netstat -a -n」と入力してEnterキーを押すと、TCP接続とUDP接続のポート番号とステータスが数値で表示されます。

ヒント:Netstatコマンドの使用コマンドフォーマット:Netstat -a -e -n -o -s-an

-aは、すべてのアクティブなTCP接続と、コンピュータによって監視されているTCPおよびUDPを表示​​することを意味します。ポート

-eイーサネットで送受信されたバイト数、パケット数などを示します。

-nは、すべてのアクティブTCP接続のアドレスとポート番号が数値形式でのみ表示されることを意味します。

-oアクティブなTCP接続を示し、各接続のプロセスID(PID)を含みます。

-sポート番号を含むさまざまな接続の統計情報がプロトコル別に表示されることを示します。

-an開いているすべてのポートを表示する

ポートのオン/オフを切り替える

さまざまなポートの機能を紹介する前に、Windowsでポートを閉じる/開く方法を紹介しましょう。デフォルトでは、Telnetサービスの23番ポート、FTPサービスの21番ポート、SMTPサービスの25番ポート、RPCサービスの135番ポートなど、開かれている安全でないまたは役に立たないポートが多数あるためです。システムのセキュリティを確保するために、以下の方法でポートを開閉することができます。

ポートを閉じる

たとえば、Windows 2000 /XPでSMTPサービスのポート25を閉じるには、次の操作を実行します。まず[コントロールパネル]を開き、[管理ツール]をダブルクリックします。 'サービスをダブルクリックします。次に、開いているサービスウィンドウで[SMTP]サービスを見つけてダブルクリックし、[停止]ボタンをクリックしてサービスを停止し、[スタートアップの種類]で[']を選択します。 '、最後に' [OK]ボタンをクリックします。したがって、SMTPサービスを閉じることは対応するポートを閉じることと同じです。

ポートを開く

このポートを開くには、まず[スタートアップの種類]をクリックし、[自動]を選択して、[OK]ボタンをクリックし、次にサービスを開きます。 [開始]ボタンの[サービスのステータス]をクリックしてポートを有効にし、最後に[OK]ボタンをクリックします。

ヒント:Windows 98には[サービス]オプションはありません。ファイアウォールのルール設定機能を使用して、ポートを閉じたり開いたりすることができます。

ポートの分類

論理ポートには複数の分類基準があります2つの一般的なカテゴリを以下に示します:

1.ポート番号の分布による。

(1)既知のポート

既知のポートは、0から1023の範囲の既知のポート番号です。これらのポート番号は、通常、一部のサービスに割り当てられています。たとえば、ポート21はFTPサービスに割り当てられ、ポート25はSMTP(Simple Mail Transfer Protocol)サービスに割り当てられ、ポート80はHTTPサービスに割り当てられ、ポート135はRPC(Remote Procedure Call)サービスに割り当てられます。

(2)動的ポート

動的ポートの範囲は1024から65535です。これらのポート番号は一般にサービスに割り当てられていないため、多くのサービスを使用できます。これらのポート実行中のプログラムがネットワークにアクセスするためにアプリケーションをシステムに適用する限り、システムはプログラムで使用するためにこれらのポート番号の1つを割り当てることができます。

たとえば、ポート1024は、アプリケーションをシステムに送信する最初のプログラムに割り当てられています。プログラム処理終了後、占有ポート番号は解放されます。

ただし、動的ポートはウイルストロイの木馬によって使用されることが多く、たとえば、氷河のデフォルトポートは7626、WAY 2.4は8011、Netspy 3.0は7306、YAIウイルスは1024などです。

2.プロトコルの種類別

プロトコルの種類に応じて、TCP、UDP、IP、およびICMP(インターネット制御メッセージプロトコル)ポートに分類できます。以下は主にTCPポートとUDPポートを紹介します。

(1)TCPポート

伝送制御プロトコルポートであるTCPポートは、クライアントとサーバー間の接続を確立する必要があります。データ転送共通ポートには、FTPサービスのポート21、Telnetサービスのポート23、SMTPサービスのポート25、およびHTTPサービスのポート80があります。

(2)UDPポート

UDPデータポートは、ユーザーデータパケットプロトコルポートで、クライアントとサーバー間の接続を確立する必要はなく、セキュリティは保証されません。一般に、DNSサービス付きのポート53、SNMP(簡易ネットワーク管理プロトコル)サービス用のポート161、QQ用の8000ポートおよび4000ポートなどがあります。

共通ネットワークポート

ネットワークの基本 - ポート制御

ポート:0サービス:予約説明:通常、オペレーティングシステムの分析に使用されます。一部のシステムでは0が無効なポートであるため、この方法が機能します。通常のクローズドポートを使用して接続しようとすると、結果が異なります。 0.0.0.0のIPアドレスを使用する一般的なスキャンでは、ACKビットが設定され、イーサネット層でブロードキャストされます。

ポート:1サービス:tcpmux説明:誰かがSGI Irixマシンを探していることを示しています。 Irixはtcpmuxの主要プロバイダーであり、このシステムではtcpmuxがデフォルトでオンになっています。 Irixマシンは、IP、GUEST UUCP、NUCCP、DEMOS、Tel、DIAG、OUTOFBOXなど、パスワードを使用しないデフォルトのアカウントでリリースされています。多くの管理者はインストール後にこれらのアカウントを削除するのを忘れています。そのため、HACKERはインターネット上でtcpmuxを検索し、これらのアカウントを使用します。

ポート:7サービス:エコー説明:多くの人がFraggleアンプを探すと、X.X.X.0とX.X.X.255に送信された情報を見ることができます。

ポート:19サービス:Character Generator説明:これはキャラクターだけを送信するサービスです。 UDPバージョンは、UDPパケットを受信した後に、ジャンク文字を含むパケットに応答します。 TCP接続が確立されると、接続が閉じられるまでガベージ文字を含むストリームが送信されます。 HACKERはIPスプーフィングを使用してDoS攻撃を仕掛けることができます。 2台の課金サーバー間で偽造されたUDPパケット。同様に、Fraggle DoS攻撃は偽の被害者IPを含むパケットを宛先アドレスのこのポートにブロードキャストし、被害者はデータに応じて過負荷になります。

ポート:21サービス:FTP説明:アップロードおよびダウンロード用にFTPサーバーによって開かれたポート。最も一般的な攻撃者は、匿名FTPサーバーを開く方法を見つけるために使用されています。これらのサーバーは読み書き可能なディレクトリを持っています。 Trojan Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash、およびBlade Runnerによって開かれたポート。

ポート:22サービス:Ssh説明:PcAnywhereによって確立されたTCPおよびこのポートへの接続はssh用です。このサービスには多数の脆弱性があります特定のモードに設定されている場合、RSAREFライブラリの多くのバージョンに多数の脆弱性があります。ポート:23サービス:Telnet説明:リモートログイン、侵入者はリモートログインUNIXサービスを検索しています。ほとんどの場合、このポートはマシンが動作しているオペレーティングシステムを見つけるためにスキャンされます。他の技術が使用され、侵入者はパスワードを見つけるでしょう。 Trojan Tiny Telnet Serverがこのポートを開きます。

ポート:25サービス:SMTP説明:メールを送信するためにSMTPサーバーによって開かれたポート。侵入者は、自分のSPAMを通過させるためにSMTPサーバーを探します。侵入者のアカウントは閉鎖されており、彼らは簡単な情報を別のアドレスに渡すために広帯域幅のEメールサーバーに接続する必要があります。 Trojan Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpyがこのポートをすべて開きます。ポート:31サービス:MSG認証説明:Trojan Master Paradise、Hackers Paradiseがこのポートを開く。

ポート:42サービス:WINS Replication説明:WINS Replication

ポート:53サービス:Domain Name Server(DNS)説明:DNSサーバーが開いているポートです。侵入者がゾーンしようとしている可能性があります。通過(TCP)、偽装DNS(UDP)、または他の通信を隠す。そのため、ファイアウォールはこのポートをフィルタリングまたはログに記録することがよくあります。

ポート:67サービス:Bootstrap Protocol Server説明:ブロードキャストアドレス255.255.255.255に送信された大量のデータがDSLおよびケーブルモデムのファイアウォールでよく見られます。これらのマシンはDHCPサーバーからアドレスを要求しています。 HACKERはしばしば自分自身を入力し、ローカルルーターとして自分自身を起動するためのアドレスを割り当て、多数の中間者攻撃を仕掛けます。クライアントは要求構成をポート68にブロードキャストし、サーバーは応答要求をポート67にブロードキャストします。クライアントはまだ送信できるIPアドレスを知らないため、この応答はブロードキャストを使用します。

ポート:69サービス:Trivalファイル転送説明:システムからブートコードをダウンロードしやすくするために、多くのサーバーでこのサービスにbootpが提供されています。しかし、それらはしばしば設定ミスのために侵入者にシステムからファイルを盗ませる。システムにファイルを書き込むためにも使用できます。

ポート:79サービス:Finger Server説明:侵入者は、ユーザー情報の入手、オペレーティングシステムの照会、既知のバッファオーバーフローエラーの検出、および自分のマシンから他のマシンへのFingerスキャンに応答するために使用されます。

ポート:80サービス:HTTP説明:Web閲覧に使用されます。 Trojan Executorはこのポートを開きます。

ポート:99サービス:Metagram Relay説明:バックドアncx99がこのポートを開く。

ポート:102サービス:メッセージ転送エージェント(MTA)-X.400 over TCP /IP説明:メッセージ転送エージェント。

Copyright © Windowsの知識 All Rights Reserved