windows端口扫描命令_win7端口扫描命令

hacker|
36

如何检测(远程)主机上的某个端口是否开启

1.安装Telnet组件。转到程序控制面板,然后转到打开或关闭窗口功能,Telnet客户端和Telnet服务器勾选,从而安装Telnet组件。

2.测试端口是否打开。它是由机器打开的虚拟机的地址,192.168.106.128,端口22。在CMD下输入Telnet后,将出现一个窗口,提示您输入帮助以查看选项。

3.接下来,o型192.168.106.12822表明端口连接失败,表明港口可能占领或不开放(我这次连接失败,因为Ubuntu就安装在虚拟机没有SSH服务,所以我成功地连接到SSH服务后使用命令sudoapt-get安装SSH)。

如果打开另外一个窗口,说明连接成功。

4.你可以用自己的机器做实验。在CMD下输入netstat-anpTCP,查看当前主机TCP打开了哪些端口。

如何扫描win7 smb的弱口令

首先进行信息踩点,判断对方ip类型是不是内网,

是外网的继续往下看,进行扫描,

推荐使用X-Scan和Super_Scan,

扫描漏洞、端口、弱口令等信息,

如果扫出来那就恭喜了,直接杀进去,剩下的,你懂得,

如果没扫出来漏洞继续看,

尝试DOS入侵,

使用talent等命令尝试连接,

或者用ping的溢出漏洞尝试攻击。

请问如何扫描指定IP地址的端口号

打开ip数据库 点击ip段,扫描自己要扫的城市;

将在ip数据库里扫描到的ip段复制一部分,不用太多,一小部分就好。打开端口扫描器,一定要解压运行,将ip段粘贴进去;

按照这款扫描器是要先点“确认ip段”再点“开始扫描”;

端口可以随意换 我个人比较常用6666 扫描方式xp选1 win7选2  会出现360的阻挡所以请将360退出再扫 接下来就等待结果;

扫描好后会在桌面产生一个s.txt文本里面全都是扫出来可以用的ip。

windows7怎么扫描端口

 最近有位win7系统用户反映,打印机安装完成之后,打印时却发现打印机不能够正常打印了,这让用户很是苦恼,其实出现这个问题是因为在安装过程中端口选择不正确导致的,那么win7系统怎么设置打印机端口呢?今天为大家分享win7系统打印机端口设置方法。

打印机端口设置方法介绍:

1、点击左下方的“开始”,找到“设备和打印机”,单击打开;如图所示:

2、在弹出的窗口中,找到要更改端口的打印机名称,在打印机图标上右击,选择“打印机属性”;如图所示:

3、新弹出的对话框中,找到如图所示的“端口”;如图所示:

4、然后在下面选择自己需要更改的端口,现在普通的打印机,大多是USB接口的,一般只需更改不同的USB接口选项即可。

 我们在使用电脑的时候,经常都会对文件进行读取与删除操作,从而使硬盘簇变得混乱,有时候会出现一些文件丢失的情况,如果我们可以善于使用系统自带的磁盘扫描功能,就可以恢复丢失的文件与磁盘空间,那么win7系统怎么使用磁盘扫描功能呢?今天为大家分享win7系统使用磁盘扫描功能的操作方法。

使用磁盘扫描功能操作方法:

1、双击桌面上的“计算机”图标,打开“计算机”窗口;如图所示:

2、右击要进行磁盘扫描的驱动器图标,如D盘,在弹出的快捷菜单中选择“属性”命令;如图所示:

3、打开“本地磁盘(D:)属性”对话框,选择“工具”选项卡,在“查错”栏中单击‘开始;如图所示:

4、在打开DE “检查磁盘本地磁盘(D:)”对话框中,选中‘自动修复文件系统错误’和‘扫描并试图恢复坏扇区’复选框,然后单击‘开始’按钮,系统即开始检查磁盘中的错误;如图所示:

5、检查完毕后,打开提示磁盘检查完成对话框,单击‘确定’按钮即可。

如何通过端口扫描发现目标主机的状态

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。

一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。

在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。

通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。

以上定义只针对网络通信端口,端口扫描在某些场合还可以定义为广泛的设备端口扫描,比如某些管理软件可以动态扫描各种计算机外设端口的开放状态,并进行管理和监控,这类系统常见的如USB管理系统、各种外设管理系统等。

2扫描工具编辑

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。

3工作原理编辑

扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑.

4技术分类编辑

1、开放扫描;

2、半开放扫描;

3、隐蔽扫描。

5其它相关编辑

作用

扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。

扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。

编写扫描器程序必须要很多TCP/IP程序编写和C,Perl和或SHELL语言的知识。需要一些Socket编程的背景,一种在开发客户/服务应用程序的方法。开发一个扫描器是一个雄心勃勃的项目,通常能使程序员感到很满意。

端口号

代理服务器常用以下端口:

⑴. HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080

⑵. SOCKS代理协议服务器常用端口号:1080

⑶. FTP(文件传输)协议代理服务器常用端口号:21

⑷. Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080;

WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB(XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp[1]

扫描分类

TCP connect() 扫描

这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。

TCP SYN扫描

这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。

TCP FIN 扫描

有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。

IP段扫描

这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。

TCP 反向 ident扫描

ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。

FTP 返回攻击

FTP协议的一个有趣的特点是它支持代理(proxy)FTP连接。即入侵者可以从自己的计算机和目标主机的FTP server-PI(协议解释器)连接,建立一个控制通信连接。然后,请求这个server-PI激活一个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件。对于一个User-DTP,这是个推测,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的。给许多服务器造成打击,用尽磁盘,企图越过防火墙”。

我们利用这个的目的是从一个代理的FTP服务器来扫描TCP端口。这样,你能在一个防火墙后面连接到一个FTP服务器,然后扫描端口(这些原来有可能被阻塞)。如果FTP服务器允许从一个目录读写数据,你就能发送任意的数据到发现的打开的端口。[2]

对于端口扫描,这个技术是使用PORT命令来表示被动的User DTP正在目标计算机上的某个端口侦听。然后入侵者试图用LIST命令列出当前目录,结果通过Server-DTP发送出去。如果目标主机正在某个端口侦听,传输就会成功(产生一个150或226的回应)。否则,会出现"425 Can't build data connection: Connection refused."。然后,使用另一个PORT命令,尝试目标计算机上的下一个端口。这种方法的优点很明显,难以跟踪,能穿过防火墙。主要缺点是速度很慢,有的FTP服务器最终能得到一些线索,关闭代理功能。

这种方法能成功的情景:

220 xxxx. FTP server (Version wu-2.4⑶ Wed Dec 14 ...) ready.

220 xxx.xxx. FTP server ready.

220 xx.Telcom. FTP server (Version wu-2.4⑶ Tue Jun 11 ...) ready.

220 lem FTP server (SunOS 4.1) ready.

220 xxx. FTP server (Version wu-2.4⑾ Sat Apr 27 ...) ready.

220 elios FTP server (SunOS 4.1) ready

这种方法不能成功的情景:

220 wcarchive. FTP server (Version DG-2.0.39 Sun May 4 ...) ready.

220 xxx.xx.xx. Version wu-2.4.2-academ[BETA-12]⑴ Fri Feb 7

220 ftp Microsoft FTP Service (Version 3.0).

220 xxx FTP server (Version wu-2.4.2-academ[BETA-11]⑴ Tue Sep 3 ...) ready.

220 xxx.FTP server (Version wu-2.4.2-academ[BETA-13]⑹ ...) ready.

不能扫描

这种方法与上面几种方法的不同之处在于使用的是UDP协议。由于这个协议很简单,所以扫描变得相对比较困难。这是由于打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。幸运的是,许多主机在你向一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误。这样你就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上去是丢失的时候能重新传输。这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。同样,这种扫描方法需要具有root权限。

扫描

当非root用户不能直接读到端口不能到达错误时,Linux能间接地在它们到达时通知用户。比如,对一个关闭的端口的第二个write()调用将失败。在非阻塞的UDP套接字上调用recvfrom()时,如果ICMP出错还没有到达时回返回EAGAIN-重试。如果ICMP到达时,返回ECONNREFUSED-连接被拒绝。这就是用来查看端口是否打开的技术。

这并不是真正意义上的扫描。但有时通过ping,在判断在一个网络上主机是否开机时非常有用。[2]

怎么查看电脑端口?

问题一:怎么查本地计算机的端口号? 下栽一个局域网查看工作就行了非常简单,而且还能查看到局域网内所有计算机的端口.

问题二:怎么查看电脑设备的端口号 你可以这样查看自己电脑当前的端口号。

开始\运行 输入CMD

在“命令提示状态常下,输入“NETSTAT -NA”就能看到当前的端口号。

问题三:怎么查看自己电脑的端口 点击左下角开始,在运行里输入 cmd

然后输入

查看计算机端口用命令:netstat -a

查看计算机已开端口用命令:netstat -an

问题四:如何查看自己电脑IP和端口 开始,运行,输入cmd,回车,然后输入“ipconfig -all”即可

问题五:怎么查计算机端口号 查看端口的方法

1、命令方式

下面以windows xp为例看看新安装的系统都开了那些端口,也就是说都预留了那些门,不借助任何工具来查看端口的命令是netstat,方法如下:

a、在“开始”的“运行”处键入cmd,回车

b、在dos命令界面,键入netstat -na,显示的就是打开的服务端口,其中proto

代表协议,可以看出有tcp和udp两种协议。local address代表本机地址,该地址冒号后的数字就是开放的端口号。foreign address代表远程地址,如果和其它机器正在通信,显示的就是对方的地址,state代表状态,显示的listening表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接。就像你房子的门已经敞开了,但此时还没有人进来。以第一行为例看看它的意思。

tcp 0.0.0.0:135 0.0.0.0:0 listening

这一行的意思是本机的135端口正在等待连接。注意:只有tcp协议的服务端口才能处于listening状态。

用netstat命令查看端口状态

2、用tcpview工具

为了更好的分析端口,最好用tcpview这个软件,该软件很小只有93kb,而且是个绿色软件,不用安装。

第一次运行显示时字体有些小,在“options”-“font”中将字号调大即可。tcpview显示的数据是动态的。图3中local address显示的就是本机开放的哪个端口(:号后面的数字),tcpview可以看出哪个端口是由哪个程序发起的。从图3可以看出445、139、1025、135、5000等端口是开放的,445、139等端口都是system发起的,135等都是svchost发起的。

问题六:怎么才能查看我的电脑开启了哪些端口? 你可以用一些端口扫描工具呀

这种工具很多

像ScanPort就是很不错的工具

一看就会用

问题七:怎么查看电脑开了哪些端口 查看电脑开了哪些端口

一、如何查看电脑开放了哪些端口

1、利用netstat命令

Windows提供了netstat命令,可以显示当前的 TCP/IP 网络连接情况。

XP 方法:开始――程序――附件――命令提示符,进入DOS窗口,输入命令 netstat -na 回车,就可以显示本机连接情况及打开的端口。

(win 7 方法:开始―点―运行,在运行窗口里输入 CMD 回车,进入DOS窗口,输入命令 netstat -na 回车,就可以显示本机连接情况及打开的端口。)其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态。

2.使用端口监视软件如安全监视工具VStat,它除了展示所有的网络活动之外,还可以标明系统路径、查询属性,以便寻找文件。允许你关闭任何现有 TCP 和 UDP 连接的建立和终止活动。

二、如何永久关闭一些危险木马端口

每一项服务都对应相应的端口,一般默认所用服务都是开启的――对于个人用户来说确实没有必要。

端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的 FTP默认端口为21,而网页一般默认端口是80。但是我们往往打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这些非法入侵吗?

1、“控制面板”的“管理工具”中的“服务”中来配置,禁用不需要的服务,对应的端口也就关闭了。

提醒:对于个人用户强烈建议关闭sever服务(可以禁止空连接)

2、利用“TCP/IP筛选”功能限制服务器的端口。

方法:本地连接属性――Internet协议(TCP/IP)――属性――高级――高级TCP/IP设置――项选――TCP/IP筛选

在弹出的对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。

3、运行gpedit.msc,在计算机配置――windows设置――安全设置――IP安全策略中进行手动设置。

提醒:其中有多个策略,只能指派当前的一种策略。

4、使用ipseccmd屏蔽不安全的端口。

它的主要作用是设置你的筛选规则,为它指定一个名称,同时指定一个策略名称,所谓策略不过是一组筛选规则的 *** 而已。比如你要封闭TCP3333端口的数据双向收发,使用命令:

ipseccmd -w REG -p Block default ports -r Block TCP/3333 -f *+0:3333:TCP -n BLOCK -x

常用的参数如下:

-w reg 表明将配置写入注册表,重启后仍有效。

-p 指定策略名称,如果名称存在,则将该规则加入此策略,否则创建一个。

(注意最好使用同一策略名,因为系统的IP安全策略以最后添加的为准)

-r 指定规则名称。

-n 指定操作,可以是BLOCK、PASS或者INPASS,必须大写。

-x 激活该策略。

-y 使之无效。

-o 删除。

-p 指定的策略。

-f 设置过滤规则。

-y 删除规则。

方法:把程序ipseccmd拷贝到C:/WINDOWS/system32目录下,直接使用命令提示附执行就可以了。

有帮助请采纳下,选为满意答案,谢谢!...

问题八:怎么查看电脑中运行的软件占用了什么端口? windows系统自带的“资源管理器”能查看端口使用情况,具体操作方法如下:

(1)如下图红色箭头标记,鼠标右键单击任务栏锭白处,在弹出的右键菜单里选择“任务管理器”:

(2)如下图红色圆圈标记,在“任务管理器”里,切换到“性能”选项卡,再点击“打开资源管理器”:

(3)在“资源管理器”里,点击“网络”,在“网络活动的进程”中勾选需要查询的进程,这时最下面一栏“侦听端口”就会显示这个进程(软件)所使用的端口了:

问题九:如何查询自己电脑的IP和端口 端口就是你电脑上某个ip对外开放的一个“门”,逻辑概念。

ip和端口一般同时出现来制定某一个网络设备上的一个被监听着的软件。

一般一个进程占用一个或者多个端口来完成网络传输。

ip和端口合称为网络节点。

找和查询:你自己电脑的ip直接在cmd下输入ipconfig就可以看到完整的信息。

这个ip可能是DHCP服务器分配给你的,也可以是自己设置的。

设置在网络连接里,每个连接都有右键属性,tcp/ip设置里就可以设置它的ip。

至于找端口,你可以使用类似ice罚word的软件查看每个端口被软件占用的情况。低端口(0-255)是系统占用的。

如果你要找别人的ip和端口,那就是使用爆破法对每个ip的每个端口进行侦测,侦测方法很多种,你可以使用x之类的黑客软件来侦测。

问题十:怎样查到电脑的网络端口? 在电脑“开始”菜单里找到“运行”,点击“运行”,然后输入“cmd ”,在跳出的黑框里面输入“ping all ”就可以看到你的计算机各端口的网络连接情况了

Netstat :用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

如果计算机有时候接受到的数据报会导致出错数据删除或故障,这是TCP/IP允许容错,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,可以使用Netstat查一查为什么会出现这些情况。

Netstat Cs

本选项能够按照各个协议分别显示其统计数据。如果应用程序(如Web浏览器)运行速度比较慢,或叮不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。

netstat Cr

显示关于路由表的信息,类似于后面所讲使用route print命令时看到的信息。除了显示有效路由外,还显示当前有效的连接。

netstat Cn

显示所有已建立的有效连接。

0条大神的评论

发表评论