當前位置:首頁 » 手機資訊 » 紅帽系統怎樣關閉smtp服務
擴展閱讀
代碼怎樣自動排版 2025-05-20 00:35:04
電腦桌面怎樣移動 2025-05-20 00:16:12

紅帽系統怎樣關閉smtp服務

發布時間: 2022-05-18 02:46:12

❶ 如何關閉埠映射

你應說明是什麼的埠映射 ,路由器嗎?下面有一些關閉埠
比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。

開啟埠
如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。
提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
一般在路由器或防火牆上都可以做埠映射。如果外網直接接在你的伺服器上,那用專門的軟體可以實現你所要的功能。

比如說:你在你的防火牆上開一個8080的口,使用用埠映射功能可以把這個8080口映射到內網192.168.1.18這台電腦的80埠上,那麼外網的用戶訪問你防火牆上的8080口就相當於訪問內網的192.168.1.18的80口一樣了。當然具體的設置方法要看你的網路實際情況了。
首先,在BC的設置裡面必須打開監聽埠這個選項, 不然會大大降低傳輸速度。
並且,這個埠十分的重要!
因為下面的設置都是圍繞這個埠展開的!
我們可以隨意設置這個埠, 填入自己喜歡的數值。
但一般推薦為10000以上的高端埠比較好。

一些常用大貓的設置:
阿爾卡特Speed Touch 515的埠設置方法

1、先進入Modem的Web設置頁面。
2、打開左邊的「Configuration」菜單,點擊「Security」項。
3、點擊右下方格中的「Configure NAT to internal interfaces」。
4、點擊中間的「Configure Global Address Pools and Reserved Mappings」。
5、點擊第四項「Add Reserved Mappings」
6、「Global IP Address」(公網IP)填上「0.0.0.0」。
7、「internal IP Address」(內網IP)填上你的PC內網IP(一般為10.0.0.*)
8、「Transport」(網路協議)選「TCP」。
9、「Port Number」(埠)填上BT的埠(BC監聽的埠 )。
10、點擊「Apply」保存數據。
11、點擊左邊菜單中的「Save Config」保存設置。

阿爾卡特SpeedTouch HomePlus511 ADSL埠映射方法

1、在地址欄輸入10.0.0.138進入ADSL的Web設置頁面,點左邊的Advanced-NAT

2、進入NAT的設置界面後,點右邊的New創建新的埠映射

3、需要注意的是,Protocol一定要選Tcp,Inside IP填10.0.0.1,Outside IP填0.0.0.0,Inside Port和Outside IP要填一樣的,默認BT埠為BC監聽的埠 ,具體要看你的BT客戶端設定。按Apply確認。

4、按了Apply後,我們剛才設置的埠映射就出現在NAPT Settings下方。此時若要再進行埠映射,可以點New,步驟和上面一樣。

注意:設置完畢後,點左上角的Save All保存設置,否則Modem的NAT會自動清空,還要再進行設置。

ADSL(全創1100白色那種)Modem埠映射的設置方法

在瀏覽器地址欄里輸入這個地址 http://192.168.0.2/doc/setvs.htm
如果提示你輸入用戶和密碼,一般默認的是用戶:admin密碼:12345678(或者123456)
就可以看到上面的界面

然後可以開始設置了。
1、「公共埠」、「私有埠」都填上要做的埠(BC監聽的埠 )。
2、「埠類型」選「TCP」。
3、「主機IP地址」填自己PC的內網IP。然後按一下「添加此設置」。直到你全部做完要做的埠。
4、再在瀏覽器中輸入「192.168.0.2」進入下面這界面,點擊「保存設置」,ADSL會重啟,一切OK!

ADSL 實達 2110EH ROUTER 埠設置方法

實達 ADSL 2110EH ROUTER
IP=192.168.10.1
在IE中用http://192.168.10.1進入 實達ADSL2110EH ROUTER 管理配置面頁,選擇Services——NAT Rule Configuration——NAT——NAT Options:NAT Rule Entry——Add——進入埠映射添加設置面頁,各項設置如下:
BT埠映射設置參數如下:

Rule ID: 2 (做第二個埠時改為3。依此類推)
Rule Flavor: RDR
IF Name: ALL
Protocol: ANY
Local Address From: 192.168.10.* (內網IP)
Local Address To: 192.168.10.* (內網IP)
Global Address From: 0.0.0.0
Global Address To: 0.0.0.0
Destination Port From: (BC監聽的埠 )
Destination Port To: (BC監聽的埠 )
Local Port: (BC監聽的埠 )

設置完後,選擇 Submit 提交,最後選擇Admin——Commit & Reboot——重啟Modem。

ADSL 華碩 6000EV/6005HW MODEM的埠映射方法

根據說明書上的Web地址進入Modem的Web設置頁。在主菜單中點「NAT」,會有個「natchannellist」,在natchannellist裡面的mupltipleportforwarding裡面填寫以下內容:
action: add
channelno: 1 (做第二個時改為2,依此類推)
protocol: TCP
incomingport,begin: (BC監聽的埠 ), end: (BC監聽的埠 )
newportbegin: (BC監聽的埠 ), end: (BC監聽的埠 )
newipaddress: 192.168.1.*(內網IP)

最後別忘了保存設置。

說明:假如你的Modem開啟了路由功能,也就是常說的自動撥號、開機上網、瀏覽器上網等等。為了充分體現BT速度的魅力,才需要進行埠映射。

路由器設定: 大亞科技DB-108和102路由器的埠映射方法
一、路由設置方法:
1.先硬體連接,現在的交換機沒有UPLINK口了確認正確與否:看設備的PC指示燈是否亮起!亮起就OK!

2.網路的配置,注意一定要有適配器和TCP/IP都正確安裝協議才行!在IP地址標簽下將你的IP設定在(192.168.1.2----192.168.1.254)之間,因為要和你的設備同在一個網段下才行!
DNS也記得設哦。不知道啊,自己打電信的電話去問下。
確認正確與否:在運行中敲入下列命令"ping 192.168.1.1"看是否連接超時!不超時就OK!
如果您的系統是2000或XP,那就只需選擇自動獲取IP及DNS。但是話說回來兩台機子要聯網的話你也搞設IP地址吧,呵呵。

3. 打開IE瀏覽器,在地址欄處輸入"192.168.1.1",隨後出現的窗口輸入你的用戶名和密碼!在你的說明書上能找到!這里我輸入的是"admin"和"dare"出廠的默認的用戶和密碼!有的密碼是:dareadsl
如果不能進入,請在通電情況下用別針連戳後面復位孔三次,即可進入(貓已為出廠設置)!

4.單擊左側配置下的WAN,這是有側頁面進入設置界面!這里是最重要的,我是福州的用戶,具體設置還要詢問各位的當地電信部門!
最下方虛電路選"0"後點"提交",
最上方的啟用選YES,VPI填0,VCI填200,(我這個是按照福州電信設置的,具體的數字去問當地的電信局)靜態IP和子網掩碼都填"0.0.0.0",
封裝協議選"PPPOE LLC"
橋選"DISABLED"
用戶名和口令添入你在電信申請的!
斷開連接間隔輸入你想要的數值,輸入0時永久連接!
審核選"AUTO"即可!
自動連接副選框選中!
DHCP依你的情況而定!我沒設!
網關保持默認"0.0.0.0"
點一次提交.

5.繼續來到WAN這個界面下,這次虛電路選"1"後點提交,將啟用設"NO",VCI填0,VPI填0,靜態IP和子網掩碼都填"0.0.0.0",封裝協議選"PPPOE LLC",橋選"DISABLED",自動連接副選框不選!好了其他的保持默認!再次點提交,然後保存設置,設備重啟!如此反復一直到虛電路為7才行!我的是這樣設,麻是麻煩了些,別的方法好象行不通。不這樣設好像有時網頁會打不開但像QQ還是可以用的。這點我一真不明白為什麼。有的人說6.7可以不設是關的但是VCI和VPI也是要設0其它的一樣的設。

6.設備穩定後,現在點WAN下面的"NAT",在右側的下拉菜單中選"NAPT",點提交,保存,設備重啟!

7. 最後一步,點擊NAT下的DNS,隨後的右側界面中DNS代理選擇"USE AOTO DISCOVERED DNS SERVERS ONLY",其它不動,提交,保存設置,設備重啟!這里好像莫認的就是USE AOTO DISCOVERED DNS SERVERS ONLY還過還是要看下是不是哦。現在應該可以上網了!如果不行你就要在"系統日誌"和"診斷測試"裡面看看是哪裡出錯!

二、大亞DB108和102埠映射設置方法:
既然已經把這個設備開啟了路由功能,但是問題又來了,我自己電腦想變成一個網站,能夠叫別人來訪問我的電腦或者是FTP呢?其實很簡單!進入它設備裡面的高級配置也就可以了.IP地址: http://192.168.1.1/doc/index1.htm
看見上面有個虛擬伺服器沒有?進去後添加你想做成站的IP也就行了!填寫埠 也就算設置成功了,提交保存,這時候你的電腦可以說映射出去了.先別忙,不要激動,還有最關鍵一個問題沒有解決,也就是這個設備的ADSL管理埠和你做站的電腦埠都是80,這樣別人訪問的時候還是不能訪問你的指定伺服器的,如何解決這個問題呢?
那就有要找到這個設備裡面的其它配置了,點進去後啥都不去管直接看見HTTP 伺服器埠 80 把它修改成你自己想的一個埠也就OK了!這時候提交保存,那你也就能夠叫別人從外面訪問你的站點了.最後保存後你在訪問你的ADSL就不能打: http://192.168.1.1/了!這樣你是進不了你的ADSL設備的,假如我把埠修改成為81了,以後想進ADSL設備裡面管理的話,那就只有在IE上敲: http://192.168.1.1:81/用這個埠進去管理你的ADSL設備!
1. 通過192.168.1.1/doc/index1.htm進入Modem的高級設置界面。用戶名:admin 密碼:dare
2. 進入「虛擬伺服器」選項
3. 填入「公有埠」、「私有埠」,(BC監聽的埠 )
4. 「主機IP地址」填你那台伺服器的區域網內的IP
5. 「埠類型」 (TCP)
6. 保存設置
註:你測試的時候請用外網的機子來訪問你這個外網的IP,內網的機器是無法訪問那個外網IP的。

阿爾卡特(ALCATEL) Speedtouch 511E路由器設置心得
首先,在瀏覽器窗口輸入10.0.0.138,進入路由設置窗口。
然後依次:選擇「高級配置」----「NAPT」---「新增」

然後選擇:
通訊協議為TCP
內部IP為網卡IP,如果不知道請使用10.0.0.1
內部和外部埠都為BC監聽的埠
外部IP0.0.0.0不變
最後點「應用」

然後同上
點擊「新增」
通訊協議為「UDP」
IP地址同上
內部和外部埠均填「BC監聽的埠 」
最後點「新增」
然後一定記得點左上角「保存所有設置」選項

大功告成,請關機,ADSL Modem斷電。

DrayTek Vigor2200/2500/2900系列路由器的埠映射
DrayTek Vigor路由器的隱含默認地址是192.168.1.1,如果該地址已經被改動,請看這篇文章以得到路由器地址和內網IP。

然後在IE的地址一欄輸入你的路由器地址,例如192.168.1.1,點擊GO
IE會彈出窗口要求你輸入路由器的登錄名和密碼
DrayTek Vigor出廠時沒有設置任何密碼,所以如果密碼沒有被用戶改動過的話,直接點擊"OK"

進入DrayTek Vigor的設置頁面後,點擊"NAT Setup"

進入"NAT SETUP"後,點擊"Configure Port Redirection Table"

進入Port redirection table里後,我們需要為設置兩個埠映射,一個是TCP埠,另外一個是UDP埠,所以我們要增加兩條埠映射規則

在第1條里
Servive name: 隨便取個名字
Protocol: 我們首先做TCP的埠映射,所以這里選TCP
Public Port:.這里要填入BC監聽的埠
Private IP:填入你的內網IP地址(其實就是你在頂樓的那個帖子里得到的內網IP地址). 這里示範的是192.168.1.10(要改成你自己的)
Private Port: 這里必須跟前面填的Public Port一致
Active: 點擊勾上.

在第2條里
Servive name: 隨便取個名字
Protocol: 前面已經做了TCP的埠映射,這里我們要做UDP的埠映射,所以這里選UDP
Public Port:這里要填入BC監聽的埠 Private IP:填入你的內網IP地址(其實就是你在頂樓的那個帖子里得到的內網IP地址). 這里示範的是192.168.1.10(要改成你自己的)
Private Port: 這里必須跟前面填的Public Port一致Active: 點擊勾上.

填完上面的兩條映射規則後,點擊"OK"保存。

點擊"Main Menu"回到主頁面

回到主頁面後,點擊"reboot system"重新啟動貓. 埠映射就算做完了。

附對ADSL用戶的配置建議: by ulion

1.採用路由方式ADSL的,做埠映射,這樣可以有遠程;有遠程的情況下,關閉內網互聯。
2.有遠程的情況下,每任務最大連接數不宜超過120,否則這么多連接數帶來的額外開銷就消耗掉不少帶寬
3.同時運行任務數不宜超過3個,越少越好,但以能把上傳帶寬剛好用滿為標准
4.全局上傳速度限制,40KB/s即可,不宜過低,幫助自己,幫助他人。
5.如有斷線情況發生,調小同時發起的連接請求個數限制,減小同時運行的任務數,注意總的連接個數可能不能高於adsl貓的某個限制值。
6.任務剛開始下載的時候,沒有什麼速度是再正常不過的事情,原因很簡單,你都沒有下載到任何數據,別人不需要你的數據,一般來說,就不會給你傳輸數據的。等你靠別人偶爾給你的傳輸下載到了一些數據(完成度不再是0%),才逐漸擁有了和其他用戶互通有無的本錢,下載速度才會逐漸提高。
7.遇到100%的種子給你幾十K的傳輸速度,要心存感激,想想自己有沒有可能做這樣的種子,懺悔一下。
8.已經充分上傳,速度還不行的情況,要充分意識到那些不給你傳輸的用戶或給你傳輸速度很慢的用戶都是那些過分限制上傳速度或者國外的用戶。如果你已經連到了所有能連到的peer,就認命慢慢下;如果是熱門的下載,可以嘗試斷開那些長久沒有給你傳輸過數據並且對方本身也沒有什麼下載速度的那些peer,也許新連上的用戶和你之間會產生互傳的火花呢 D-LINK DI504設置埠映射[ 2007-11-27 2:52:00 | By: mathslinux ] 1、登陸路由器,在瀏覽器中輸入192.168.0.1。這是這款路由器的登陸地址。輸入用戶名admin,密碼不用。

2、點擊進階設定,名稱:隨便填,只要你自己知道是什麼意思(英文)

個人 IP 地址:填入你的本機IP地址,也就是內網IP,windows下dos窗口--輸入ipconfig回車。linux下ifconfig

協議模式:選擇TCP,選擇BOTH(兩者)也可以。

私有服務埠:21(ftp的埠)
或者22(ssh的埠)
其它埠類似

公用服務埠:填和上面一樣的,也就是說私和公填一樣的。

排程:你可以選擇任何時間或者一段時間來啟用埠映射。建議選擇一段時間,否則可能你在下載的時候會把寬頻搶占完。影響別人上網。我的設置是避免了黃金時間的。

最後差點忘了選擇最上面的「激活」。選擇激活,點執行

❷ 求高心的高手來教我關埠在線等

關閉/開啟埠
在介紹各種埠的作用前,這里先介紹一下在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
關閉埠
比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
開啟埠
如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。
提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
埠基礎常識
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始
用埠對照
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:20、21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
計算機「埠」是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。

❸ 紅帽linux怎樣把電子郵件系統關掉

service sendmail stop

❹ 如何在linux 下配置 SMTP 服務

Linux下的SMTP服務的配置,比較復雜一些,且各發行版本有些差異,以下是一個示例,供參考(建議使用第三個方法)

linux下smtp配置方法有幾種,具體如下:
方法一,使用mail函數發送郵件;使用時時需要在本地系統上正確設置SMTP,否則將不能發送郵件。由於對系統的依賴性比較大,很多時候很不穩定,在一些提供虛擬主機服務的代理商中使用mail函數發送郵件往往很不好用,所以不推薦使用這種方法。
方法二,使用管道的形式發送郵件,主要是使用php中的popen函數。使用管道的方法發送郵件屬於比較底層的操作,它取決於用戶調用程序的穩定性。所以相比mail函數,這是一種可選的發送郵件的方式,但是這些本地的郵件系統都太復雜了,用戶可能不會配置。
方法三(推薦),使用phpmailer。phpmailer類是一個開源的發送郵件類,可以從http://phpmailer.sourceforge.net官網下載,它含兩個文件class.smtp.php和class.phpmailer.php。代碼如下

include_once("class.phpmailer.php");
/**
* 定義郵件模塊配製信息
*/
define("SMTP_HOST","smtp.mail.yahoo.com"); // SMTP 主機
define("SMTP_MAIL"," [email protected]"); // SMTP 用戶email
define("SMTP_PASS"," XXXX"); // SMTP 用的密碼

define("SERVICE_MAIL"," [email protected]"); // SMTP 用戶email
define("SERVICE_NAME","PHPBOOK郵件測試"); // SMTP 用的名字

/**
* 使用phpmailer發郵件模塊
*
* @param string $email
* @param string $user
* @param string $subject
* @param string $body
* @return bool
*/
function sendMail($email,$user,$subject,$body)
{
$mail = new PHPMailer();
//$this;
$mail->IsSMTP(); // 設置使用SMTP
$mail->Host = SMTP_HOST; // 設置SMTP伺服器地址
$mail->SMTPAuth = true; // 打開SMTP許可權驗證
$mail->Username = SMTP_MAIL; // SMTP 用戶名
$mail->Password = SMTP_PASS; // SMTP 伺服器密碼

$mail->From = SERVICE_MAIL; // 設置發送者地址
$mail->FromName = SERVICE_NAME; // 設置發送者名字
$mail->AddAddress($email, $user); // 添加接收者地址
$mail->AddReplyTo(SERVICE_MAIL, SERVICE_NAME); // 設置回復地址

$mail->WordWrap = 50; // 設置顯示格式
$mail->IsHTML(true); // 設置郵件支持html
$mail->Subject = $subject;
$mail->Body = $body;
$mail->AltBody = ""; // 文本類型的郵件

if(!$mail->Send())
{
return $mail->ErrorInfo;
}
return true;
}

//開始發送測試郵件ng: fsockopen() [function.fsockopen]: php_network_getaddresses: getaddrinfo failed: Name or service not known in /var/www/xiehui/admin/mail/class.smtp.php on line 89
$tomail = " [email protected]";
$user = " XXXXlinux";
$_mailSubject = "郵件測試示例!"; // 發給用戶的郵件標題小組
$_mailBody = "新浪網"; // 郵件內容小組
sendMail($tomail,$user,$_mailSubject,$_mailBody);
?>

實驗證明yahoo的smtp很好用,號稱sina的其實並不好用,我卡在著好長時間。

方法四,給予socket編寫的程序,源代碼如下

使用socket發送郵件的封裝類:
class sendmail{
var $lastmessage; //記錄最後返回的響應信息
var $lastact; //最後的動作,字元串形式
var $welcome; //用在HELO後面,歡迎用戶
var $debug; //是否顯示調試信息
var $smtp; //smtp伺服器
var $port; //smtp埠號
var $fp; //socket句柄
//發送郵件函數
function send_mail($smtp, $welcome="", $debug=false) {
if(empty($smtp)) die("SMTP不能為空!");
$this->smtp=$smtp;
if(empty($welcome)) {
$this->welcome=gethostbyaddr("localhost");
}else
$this->welcome=$welcome;
$this->debug=$debug;
$this->lastmessage="";
$this->lastact="";
$this->port="25";
}
//顯示調試信息
function show_debug($message, $inout) {
if ($this->debug) {
if($inout=="in"){ //響應信息
$m='<< ';
}else
$m='>> ';
if(!ereg("\n$", $message))
$message .= "
";
$message=nl2br($message);
echo "${m}${message}";
}
}
//執行傳遞的命令
function do_command($command, $code) {
$this->lastact=$command;
$this->show_debug($this->lastact, "out");
fputs ( $this->fp, $this->lastact );
$this->lastmessage = fgets ( $this->fp, 512 );
$this->show_debug($this->lastmessage, "in");
if(!ereg("^$code", $this->lastmessage))
return false;
else
return true;
}
//郵件發送處理
function send( $to,$from,$subject,$message) {
//連接伺服器
$this->lastact="connect";
$this->show_debug("連接到SMTP 伺服器: ".$this->smtp, "out");
$this->fp = fsockopen ( $this->smtp, $this->port );
if ( $this->fp ) {
$this->set_socket_blocking( $this->fp, true );
$this->lastmessage=fgets($this->fp,512);
$this->show_debug($this->lastmessage, "in");
if (! ereg ( "^220", $this->lastmessage ) ) {
return false;
}else{
$this->lastact="HELO " . $this->welcome . "\n";
if(!$this->do_command($this->lastact, "250")){
fclose($this->fp);
return false;
}
$this->lastact="MAIL FROM: $from" . "\n";
if(!$this->do_command($this->lastact, "250")){
fclose($this->fp);
return false;
}
$this->lastact="RCPT TO: $to" . "\n";
if(!$this->do_command($this->lastact, "250")){
fclose($this->fp);
return false;
}
//開始發送郵件正文
$this->lastact="DATA\n";
if(!$this->do_command($this->lastact, "354")){
fclose($this->fp);
return false;
}
//開始處理郵件主題頭
$head="Subject: $subject\n";
if(!empty($subject) && !ereg($head, $message)){
$message = $head.$message;
}
//開始處理郵件From頭
$head="From: $from\n";
if(!empty($from) && !ereg($head, $message)) {
$message = $head.$message;
}
//開始處理郵件To頭
$head="To: $to\n";
if(!empty($to) && !ereg($head, $message)) {
$message = $head.$message;
}
//處理結束串
if(!ereg("\n\.\n", $message))
$message .= "\n.\n";
$this->show_debug($message, "out");
fputs($this->fp, $message);
$this->lastact="QUIT\n";
if(!$this->do_command($this->lastact, "250")){
fclose($this->fp);
return false;
}
}
return true;
}else{
$this->show_debug("連接失敗!!", "in");
return false;
}
}
}
?>

使用socket發送郵件示例:

include ("./sendmail.class.php");
$mail = new sendmail();
$email = "您好,這是一個測試郵件!";
$sendmail = new send_mail("smtp.mail.126.com","PHPBOOK",true); //顯示調示信息
if($mail->send("[email protected]", "[email protected]", "測試SOCKET郵件", $email)) {
echo "發送成功!
";
}else{
echo "發送失敗!
";
}
?>

❺ 如何關閉pop及smtp服務

具體看這里

http://www.chinaemail.com.cn/server/guanli/200606/5750.html

❻ 怎麼關閉埠

埠概念、什麼是埠在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。
查看埠在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

❼ 請問在windowsxp+sp2中如何關閉25埠我的服務列表中沒有smtp服務

如何關閉埠 附埠大全

建議:最好下載普通pc安全策略安裝後,在他的基礎上再關閉
如何關閉埠
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:

第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。

第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。

第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。

點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。

重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。

第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。

第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。

於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。

1.關閉135埠

使用Windows 2000或者XP的用戶今天都被那個利用RPC服務漏洞的蠕蟲病毒折騰的夠戧吧,該病毒主要攻擊手段就是掃描計算機的135埠來進行攻擊,現在教大家一種手動關閉135埠的方法,雖然不能完全解決問題,但也是能解一時的燃眉之急。更新微軟的補丁還是必要的。

用一款16為編輯軟體(推薦UltraEdit)打開你系統x:winntsystem32或者x:windowssystem32下的rpcss.dll文件。

查找31 00 33 00 35替換為30 00 30 00 30

查找3100330035,將其替換為3000300030,意思就是將135埠改為000。

至此修改的任務已經完成,下面將面臨一個保存的問題。因為該文件正在運行,在Windows環境下是不能覆蓋的。如果你是FAT32文件系統,那麼直接引導進DOS環境,將修改好的文件覆蓋掉原來的文件。

如果是NTFS格式,相對就麻煩一些。進安全模式。然後啟動pulist列出進程,然後用pskill這個程序(不少黑客網站有的下)殺掉svchost.exe程序。然後在COPY過去。

覆蓋後重新啟動,使用netstat -an命令,可以看到Windows 2000下已經沒有135埠了。XP系統下還有TCP的135,但是UDP裡面已經沒有135埠了。

2.關閉445埠

關閉445埠的方法有很多,但是我比較推薦以下這種方法:

修改注冊表,添加一個鍵值

Hive: HKEY_LOCAL_MACHINE

Key: System\CurrentControlSet\Services\NetBT\Parameters

Name: SMBDeviceEnabled

Type: REG_DWORD

Value: 0

修改完後重啟機器,運行「netstat -an」,你將會發現你的445埠已經不再Listening了。

埠大全
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議埠服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字元發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端模擬協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人列印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協議
45 mpm Message Processing Mole [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon 數碼音頻後台服務
49 tacacs Login Host Protocol (TACACS) TACACS登錄主機協議
50 re-mail-ck Remote Mail Checking Protocol 遠程郵件檢查協議
51 la-maint IMP Logical Address Maintenance IMP(介面信息處理機)邏輯地址維護
52 xns-time XNS Time Protocol 施樂網路服務系統時間協議
53 domain Domain Name Server 域名伺服器
54 xns-ch XNS Clearinghouse 施樂網路服務系統票據交換
55 isi-gl ISI Graphics Language ISI圖形語言
56 xns-auth XNS Authentication 施樂網路服務系統驗證
57 ? any private terminal access 預留個人用終端訪問
58 xns-mail XNS Mail 施樂網路服務系統郵件
59 ? any private file service 預留個人文件服務
60 ? Unassigned 未定義
61 ni-mail NI MAIL NI郵件?
62 acas ACA Services 非同步通訊適配器服務
63 whois+ whois+ WHOIS+
64 covia Communications Integrator (CI) 通訊介面
65 tacacs-ds TACACS-Database Service TACACS資料庫服務
66 sql*net Oracle SQL*NET Oracle SQL*NET
67 bootps Bootstrap Protocol Server 引導程序協議服務端
68 bootpc Bootstrap Protocol Client 引導程序協議客戶端
69 tftp Trivial File Transfer 小型文件傳輸協議
70 gopher Gopher 信息檢索協議
71 netrjs-1 Remote Job Service 遠程作業服務
72 netrjs-2 Remote Job Service 遠程作業服務
73 netrjs-3 Remote Job Service 遠程作業服務
74 netrjs-4 Remote Job Service 遠程作業服務
75 ? any private dial out service 預留給個人撥出服務
76 deos Distributed External Object Store 分布式外部對象存儲
77 ? any private RJE service 預留給個人遠程作業輸入服務
78 vettcp vettcp 修正TCP?
79 finger Finger FINGER(查詢遠程主機在線用戶等信息)
80 http World Wide Web HTTP 全球信息網超文本傳輸協議
81 hosts2-ns HOSTS2 Name Server HOST2名稱服務
82 xfer XFER Utility 傳輸實用程序
83 mit-ml-dev MIT ML Device 模塊化智能終端ML設備
84 ctf Common Trace Facility 公用追蹤設備
85 mit-ml-dev MIT ML Device 模塊化智能終端ML設備
86 mfcobol Micro Focus Cobol Micro Focus Cobol編程語言
87 ? any private terminal link 預留給個人終端連接
88 kerberos Kerberos Kerberros安全認證系統
89 su-mit-tg SU/MIT Telnet Gateway SU/MIT終端模擬網關
90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全屬性標記圖
91 mit-dov MIT Dover Spooler MIT Dover假離線
92 npp Network Printing Protocol 網路列印協議
93 dcp Device Control Protocol 設備控制協議
94 objcall Tivoli Object Dispatcher Tivoli對象調度
95 supp SUPDUP
96 dixie DIXIE Protocol Specification DIXIE協議規范
97 swift-rvf Swift Remote Virtural File Protocol 快速遠程虛擬文件協議
98 tacnews TAC News TAC(東京大學自動計算機?)新聞協議
99 <I>meta</I>gram <I>meta</I>gram Relay
100 newacct [unauthorized use]

埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。

埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:[NULL]
說明:kerberos kshell

埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。

埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568
服務:Membership DPA
說明:成員資格 DPA。

埠:569
服務:Membership MSN
說明:成員資格 MSN。

埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)

埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。

埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。

常用埠對照(二)
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。

埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。

埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。

埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢

埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。

埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。

埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。

埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。

埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。

埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。

埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。

埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。

埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。

埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶

埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。

埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。

埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。

埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。

埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。

埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠

埠:3333
服務:dec-notes

說明:木馬Prosiak開放此埠

埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。

埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠

埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠

埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。

埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。

埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。

埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。

❽ Linux服務管理(如何關閉或禁用不需要的服務

在安裝Linux操作系統時,一些不必要的數據包和應用程序會在用戶不注意的情況下自動安裝。在本文中,我們將討論如何將Linux系統中一些不必要的應用程序和服務禁用,以保護你的系統資源。

首先讓我們來看看系統中正在運行哪些服務。使用以下命令:

輸出結果

現在讓我們使用下面的netstat命令快速瀏覽接受連接的進程(埠)。

輸出結果

從上面的輸出結果中,你會發現一些不需要在伺服器上運行的應用程序,如:

1. smbd and nmbd

smbd和nmbd是Samba的後台進程。你真的需要在Windows或其他機器上輸出smb分享嗎?如果不是,為什麼運行這些進程呢?

你可以在下一次機器啟動時關閉開機啟動設置,這樣就能安全地關閉或禁用這些進程。

2. Telnet

你需要通過互聯網或者區域網進行適合文本形式的通訊嗎?如果不是的話,在機器啟動時關閉這個進程吧。

3. rlogin

你需要通過網路登錄到另一個主機嗎?如果不需要的話,那麼在機器啟動時關閉這個進程的開啟啟動功能。

4. rexec

遠程進程執行rexec允許你在遠程計算機上執行shell命令。如果你不需要在遠程機器上執行shell命令,請關閉該進程。

5. FTP

你需要將一個主機上的文件通過網路轉移到另一個主機上嗎?如果不需要,你可以停止FTP服務。

6. automount

你需要自動掛載不同的文件系統,彈出網路文件系統嗎?如果不是,為什麼要運行這個進程,為什麼要讓這個應用程序佔用你的資源呢?關閉它的自動啟動功能吧。

7. named

你需要運行域名伺服器(DNS)嗎?如果不是,你應該關掉這個進程,釋放你的資源。先關閉正在運行的進程,然後關閉開機啟動設置。

8. lpd

lpd是列印機的後台進程。如果你不需要從伺服器列印,該進程會消耗你的系統資源。

9. Inetd

你運行inetd服務嗎?如果你正在運行獨立應用程序,如ssh,ssh會使用其他獨立的應用程序,比如Mysql、Apache等。如果你不需要inetd,最後在下次自動啟動時關閉掉。

10. portmap

Portmap是一個開放網路計算遠程過程調用(ONC RPC),啟用後台進程rpc.portmap和rpcbind。如果這些進行運行,意味著你正在運行NFS伺服器。如果你沒有注意到NFS伺服器運行的話,意味著你的系統資源正在消耗。

如何在Linux系統中殺死一個進程

可以使用「Kill PID」命令殺死一個在Linux中運行的進程。但是在運行Kill命令之前,我們必須了解進程的PID。例如,我想找「cupsd」進程的PID。

那麼「cupsd」進程的PID是1511。運行下面的命令殺死該PID。

如何禁用Linux服務

對於紅帽發行版如Fedora和CentOS,利用「chkconfig」腳本來啟用和禁用Linux系統中運行的服務。

例如,在系統啟動時禁用Apache web伺服器。

對於基於Den的發行版如Ubuntu、Linux Mint和其他Debian發行版,使用一個叫做update-rc.d的腳本。

例如,在系統啟用時使用下面的命令禁用Apache服務。這里「- f」選項代表強制性。

做了這些變更之後,系統下次啟動時不會再運行這些沒有必要的進程,從而為我們節約了系統資源。伺服器將會更實用、快速、安全。

❾ linux 怎麼開啟埠和關閉埠

1、查看哪些埠被打開netstat -anp。

(9)紅帽系統怎樣關閉smtp服務擴展閱讀:

liunx常見埠詳細說明 :

1、埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

2、埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

3、埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞

存在。

4、埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個埠。

5、埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

6、埠:53

服務:Domain Name Server(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

7、埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

8、埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

9、埠:110

服務:pop3

說明:POP3(Post Office Protocol

伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

10、埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

11、埠:143

服務:Interim Mail Access Protocol v2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。

記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

12、埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。

SNMP包可能會被錯誤的指向用戶的網路。

13、埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。

14、埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

15、埠:993

服務:IMAP

說明:SSL(Secure Sockets layer)

16、埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。

17、埠:1503

服務:NetMeeting T.120

說明:NetMeeting T.120

18、埠:1720

服務:NetMeeting

說明:NetMeeting H.233 call Setup。

19、埠:1731

服務:NetMeeting Audio Call Control

說明:NetMeeting音頻調用控制。

20、埠:3389

服務:超級終端

說明:WINDOWS 2000終端開放此埠。

21、埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。

22、埠:5631

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

23、埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

24、埠:7323

服務:[NULL]

說明:Sygate伺服器端。

25、埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。

26、埠:8010

服務:Wingate

說明:Wingate代理開放此埠。

27、埠:8080

服務:代理埠

說明:WWW代理開放此埠。