① 網路埠怎麼查詢
1、首先,按住鍵盤上的快捷鍵win+R,彈出運行對話框,鍵入」cmd」並回車。
② nmap使用求助
Nmap是一款網路掃描和主機檢測的非常有用的工具。Nmap是不局限於僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用於winodws,linux,mac等操作系統
Nmap是一款非常強大的實用工具,可用於:檢測活在網路上的主機(主機發現)檢測主機上開放的埠(埠發現或枚舉)檢測到相應的埠(服務發現)的軟體和版本檢測操作系統,硬體地址,以及軟體版本檢測脆弱性的漏洞(Nmap的腳本)Nmap是一個非常普遍的工具,它有命令行界面和圖形用戶界面。本人包括以下方面的內容:介紹Nmap掃描中的重要參數操作系統檢測Nmap使用教程Nmap使用不同的技術來執行掃描,包括:TCP的connect()掃描,TCP反向的ident掃描,FTP反彈掃描等。所有這些掃描的類型有自己的優點和缺點,我們接下來將討論這些問題。 Nmap的使用取決於目標主機,因為有一個簡單的(基本)掃描和預先掃描之間的差異。我們需要使用一些先進的技術來繞過防火牆和入侵檢測/防禦系統,以獲得正確的結果。下面是一些基本的命令和它們的用法的例子:掃描單一的一個主機,命令如下:
代碼如下:
#nmap nxadmin.com#nmap 192.168.1.2
掃描整個子網,命令如下:
代碼如下:
#nmap 192.168.1.1/24
掃描多個目標,命令如下:
代碼如下:
#nmap 192.168.1.2 192.168.1.5
掃描一個范圍內的目標,如下:
代碼如下:
#nmap 192.168.1.1-100 (掃描IP地址為192.168.1.1-192.168.1.100內的所有主機)
如果你有一個ip地址列表,將這個保存為一個txt文件,和namp在同一目錄下,掃描這個txt內的所有主機,命令如下:
代碼如下:
#nmap -iL target.txt
如果你想看到你掃描的所有主機的列表,用以下命令:
代碼如下:
#nmap -sL 192.168.1.1/24
掃描除過某一個ip外的所有子網主機,命令:
代碼如下:
#nmap192.168.1.1/24-exclude192.168.1.1
掃描除過某一個文件中的ip外的子網主機命令
代碼如下:
#nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件將會從掃描的主機中排除)
掃描特定主機上的80,21,23埠,命令如下
代碼如下:
#nmap-p80,21,23192.168.1.1
從上面我們已經了解了Nmap的基礎知識,下面我們深入的探討一下Nmap的掃描技術
Tcp SYN Scan (sS) 這是一個基本的掃描方式,它被稱為半開放掃描,因為這種技術使得Nmap不需要通過完整的握手,就能獲得遠程主機的信息。Nmap發送SYN包到遠程主機,但是它不會產生任何會話.因此不會在目標主機上產生任何日誌記錄,因為沒有形成會話。這個就是SYN掃描的優勢.如果Nmap命令中沒有指出掃描類型,默認的就是Tcp SYN.但是它需要root/administrator許可權.
代碼如下:
#nmap -sS 192.168.1.1
Tcp connect() scan(sT)如果不選擇SYN掃描,TCP connect()掃描就是默認的掃描模式.不同於Tcp SYN掃描,Tcp connect()掃描需要完成三次握手,並且要求調用系統的connect().Tcp connect()掃描技術只適用於找出TCP和UDP埠.
代碼如下:
#nmap -sT 192.168.1.1
Udp scan(sU)顧名思義,這種掃描技術用來尋找目標主機打開的UDP埠.它不需要發送任何的SYN包,因為這種技術是針對UDP埠的。UDP掃描發送UDP數據包到目標主機,並等待響應,如果返回ICMP不可達的錯誤消息,說明埠是關閉的,如果得到正確的適當的回應,說明埠是開放的.
代碼如下:
#nmap -sU 192.168.1.1
FINscan(sF)
有時候TcpSYN掃描不是最佳的掃描模式,因為有防火牆的存在.目標主機有時候可能有IDS和IPS系統的存在,防火牆會阻止掉SYN數據包。發送一個設置了FIN標志的數據包並不需要完成TCP的握手.
代碼如下:
<a href="mailto:root@bt:~#nmap-sF192.168.1.8">root@bt:~#nmap-sF192.168.1.8</a></p> <p>StartingNmap5.51at2012-07-0819:21PKTNmapscanreportfor192.168.1.8Hostisup(0.000026slatency).Notshown:/tcpopen|filteredrpcbind
FIN掃描也不會在目標主機上創建日誌(FIN掃描的優勢之一).個類型的掃描都是具有差異性的,FIN掃描發送的包只包含FIN標識,NULL掃描不發送數據包上的任何位元組,XMAS掃描發送FIN、PSH和URG標識的數據包.
PINGScan(sP)
PING掃描不同於其它的掃描方式,因為它只用於找出主機是否是存在在網路中的.它不是用來發現是否開放埠的.PING掃描需要ROOT許可權,如果用戶沒有ROOT許可權,PING掃描將會使用connect()調用.
代碼如下:
#nmap-sP192.168.1.1
版本檢測(sV)
版本檢測是用來掃描目標主機和埠上運行的軟體的版本.它不同於其它的掃描技術,它不是用來掃描目標主機上開放的埠,不過它需要從開放的埠獲取信息來判斷軟體的版本.使用版本檢測掃描之前需要先用TCPSYN掃描開放了哪些埠.
代碼如下:
#nmap-sV192.168.1.1
Idlescan(sL)
Idlescan是一種先進的掃描技術,它不是用你真實的主機Ip發送數據包,而是使用另外一個目標網路的主機發送數據包.
代碼如下:
#nmap-sL192.168.1.6192.168.1.1
Idlescan是一種理想的匿名掃描技術,通過目標網路中的192.168.1.6向主機192.168.1.1發送數據,來獲取192.168.1.1開放的埠
有需要其它的掃描技術,如FTPbounce(FTP反彈),fragmentationscan(碎片掃描),IPprotocolscan(IP協議掃描),以上討論的是幾種最主要的掃描方式.
Nmap的OS檢測(O)
Nmap最重要的特點之一是能夠遠程檢測操作系統和軟體,Nmap的OS檢測技術在滲透測試中用來了解遠程主機的操作系統和軟體是非常有用的,通過獲取的信息你可以知道已知的漏洞。Nmap有一個名為的nmap-OS-DB資料庫,該資料庫包含超過2600操作系統的信息。Nmap把TCP和UDP數據包發送到目標機器上,然後檢查結果和資料庫對照。
代碼如下:
InitiatingSYNStealthScanat10:21Scanninglocalhost(127.0.0.1)[1000ports]Discoveredopenport111/tcpon127.0.0.1CompletedSYNStealthScanat10:21,0.08selapsed(1000totalports)InitiatingOSdetection(try#1)againstlocalhost(127.0.0.1)RetryingOSdetection(try#2)againstlocalhost(127.0.0.1)
上面的例子清楚地表明,Nmap的首次發現開放的埠,然後發送數據包發現遠程操作系統。操作系統檢測參數是O(大寫O)
Nmap的操作系統指紋識別技術:
設備類型(路由器,工作組等)運行(運行的操作系統)操作系統的詳細信息(操作系統的名稱和版本)網路距離(目標和攻擊者之間的距離跳)
如果遠程主機有防火牆,IDS和IPS系統,你可以使用-PN命令來確保不ping遠程主機,因為有時候防火牆會組織掉ping請求.-PN命令告訴Nmap不用ping遠程主機。
代碼如下:
#nmap-O-PN192.168.1.1/24
以上命令告訴發信主機遠程主機是存活在網路上的,所以沒有必要發送ping請求,使用-PN參數可以繞過PING命令,但是不影響主機的系統的發現.
Nmap的操作系統檢測的基礎是有開放和關閉的埠,如果OSscan無法檢測到至少一個開放或者關閉的埠,會返回以下錯誤:
代碼如下:
Warning:dport
OSScan的結果是不可靠的,因為沒有發現至少一個開放或者關閉的埠
這種情況是非常不理想的,應該是遠程主機做了針對操作系統檢測的防範。如果Nmap不能檢測到遠程操作系統類型,那麼就沒有必要使用-osscan_limit檢測。
想好通過Nmap准確的檢測到遠程操作系統是比較困難的,需要使用到Nmap的猜測功能選項,–osscan-guess猜測認為最接近目標的匹配操作系統類型。
代碼如下:
#nmap-O--osscan-guess192.168.1.1
下面是掃描類型說明
-sTTCPconnect()掃描:這是最基本的TCP掃描方式。connect()是一種系統調用,由操作系統提供,用來打開一個連接。如果目標埠有程序監聽,connect()就會成功返回,否則這個埠是不可達的。這項技術最大的優點是,你勿需root許可權。任何UNIX用戶都可以自由使用這個系統調用。這種掃描很容易被檢測到,在目標主機的日誌中會記錄大批的連接請求以及錯誤信息。
-sSTCP同步掃描(TCPSYN):因為不必全部打開一個TCP連接,所以這項技術通常稱為半開掃描(half-open)。你可以發出一個TCP同步包(SYN),然後等待回應。如果對方返回SYN|ACK(響應)包就表示目標埠正在監聽;如果返回RST數據包,就表示目標埠沒有監聽程序;如果收到一個SYN|ACK包,源主機就會馬上發出一個RST(復位)數據包斷開和目標主機的連接,這實際上有我們的操作系統內核自動完成的。這項技術最大的好處是,很少有系統能夠把這記入系統日誌。不過,你需要root許可權來定製SYN數據包。
-sF-sX-sN秘密FIN數據包掃描、聖誕樹(XmasTree)、空(Null)掃描模式:即使SYN掃描都無法確定的情況下使用。一些防火牆和包過濾軟體能夠對發送到被限制埠的SYN數據包進行監視,而且有些程序比如synlogger和courtney能夠檢測那些掃描。這些高級的掃描方式可以逃過這些干擾。些掃描方式的理論依據是:關閉的埠需要對你的探測包回應RST包,而打開的埠必需忽略有問題的包(參考RFC793第64頁)。FIN掃描使用暴露的FIN數據包來探測,而聖誕樹掃描打開數據包的FIN、URG和PUSH標志。不幸的是,微軟決定完全忽略這個標准,另起爐灶。所以這種掃描方式對Windows95/NT無效。不過,從另外的角度講,可以使用這種方式來分別兩種不同的平台。如果使用這種掃描方式可以發現打開的埠,你就可以確定目標注意運行的不是Windows系統。如果使用-sF、-sX或者-sN掃描顯示所有的埠都是關閉的,而使用SYN掃描顯示有打開的埠,你可以確定目標主機可能運行的是Windwos系統。現在這種方式沒有什麼太大的用處,因為nmap有內嵌的操作系統檢測功能。還有其它幾個系統使用和windows同樣的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在應該拋棄數據包時,以上這些系統都會從打開的埠發出復位數據包。
-sPping掃描:有時你只是想知道此時網路上哪些主機正在運行。通過向你指定的網路內的每個IP地址發送ICMPecho請求數據包,nmap就可以完成這項任務。如果主機正在運行就會作出響應。不幸的是,一些站點例如:microsoft.com阻塞ICMPecho請求數據包。然而,在默認的情況下nmap也能夠向80埠發送TCPack包,如果你收到一個RST包,就表示主機正在運行。nmap使用的第三種技術是:發送一個SYN包,然後等待一個RST或者SYN/ACK包。對於非root用戶,nmap使用connect()方法。在默認的情況下(root用戶),nmap並行使用ICMP和ACK技術。注意,nmap在任何情況下都會進行ping掃描,只有目標主機處於運行狀態,才會進行後續的掃描。如果你只是想知道目標主機是否運行,而不想進行其它掃描,才會用到這個選項。
-sUUDP掃描:如果你想知道在某台主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用這種掃描方法。nmap首先向目標主機的每個埠發出一個0位元組的UDP包,如果我們收到埠不可達的ICMP消息,埠就是關閉的,否則我們就假設它是打開的。有些人可能會想UDP掃描是沒有什麼意思的。但是,我經常會想到最近出現的solarisrpcbind缺陷。rpcbind隱藏在一個未公開的UDP埠上,這個埠號大於32770。所以即使埠111(portmap的眾所周知埠號)被防火牆阻塞有關系。但是你能發現大於30000的哪個埠上有程序正在監聽嗎?使用UDP掃描就能!cDcBackOrifice的後門程序就隱藏在Windows主機的一個可配置的UDP埠中。不考慮一些通常的安全缺陷,一些服務例如:snmp、tftp、NFS使用UDP協議。不幸的是,UDP掃描有時非常緩慢,因為大多數主機限制ICMP錯誤信息的比例(在RFC1812中的建議)。例如,在Linux內核中(在net/ipv4/icmp.h文件中)限制每4秒鍾只能出現80條目標豢紗鐧腎CMP消息,如果超過這個比例,就會給1/4秒鍾的處罰。solaris的限制更加嚴格,每秒鍾只允許出現大約2條ICMP不可達消息,這樣,使掃描更加緩慢。nmap會檢測這個限制的比例,減緩發送速度,而不是發送大量的將被目標主機丟棄的無用數據包。不過Micro$oft忽略了RFC1812的這個建議,不對這個比例做任何的限制。所以我們可以能夠快速掃描運行Win95/NT的主機上的所有65K個埠。
-sAACK掃描:這項高級的掃描方法通常用來穿過防火牆的規則集。通常情況下,這有助於確定一個防火牆是功能比較完善的或者是一個簡單的包過濾程序,只是阻塞進入的SYN包。這種掃描是向特定的埠發送ACK包(使用隨機的應答/序列號)。如果返回一個RST包,這個埠就標記為unfiltered狀態。如果什麼都沒有返回,或者返回一個不可達ICMP消息,這個埠就歸入filtered類。注意,nmap通常不輸出unfiltered的埠,所以在輸出中通常不顯示所有被探測的埠。顯然,這種掃描方式不能找出處於打開狀態的埠。
-sW對滑動窗口的掃描:這項高級掃描技術非常類似於ACK掃描,除了它有時可以檢測到處於打開狀態的埠,因為滑動窗口的大小是不規則的,有些操作系統可以報告其大小。這些系統至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64UNIX、DG/UX、OpenVMS、DigitalUNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS4.x、Ultrix、VAX、VXWORKS。從nmap-hackers郵件3列表的文檔中可以得到完整的列表。
-sRRPC掃描。這種方法和nmap的其它不同的埠掃描方法結合使用。選擇所有處於打開狀態的埠向它們發出SunRPC程序的NULL命令,以確定它們是否是RPC埠,如果是,就確定是哪種軟體及其版本號。因此你能夠獲得防火牆的一些信息。誘餌掃描現在還不能和RPC掃描結合使用。
-bFTP反彈攻擊(bounceattack):FTP協議(RFC959)有一個很有意思的特徵,它支持代理FTP連接。也就是說,我能夠從evil.com連接到FTP伺服器target.com,並且可以要求這台FTP伺服器為自己發送Internet上任何地方的文件!1985年,RFC959完成時,這個特徵就能很好地工作了。然而,在今天的Internet中,我們不能讓人們劫持FTP伺服器,讓它向Internet上的任意節點發送數據。如同Hobbit在1995年寫的文章中所說的,這個協議"能夠用來做投遞虛擬的不可達郵件和新聞,進入各種站點的伺服器,填滿硬碟,跳過防火牆,以及其它的騷擾活動,而且很難進行追蹤"。我們可以使用這個特徵,在一台代理FTP伺服器掃描TCP埠。因此,你需要連接到防火牆後面的一台FTP伺服器,接著進行埠掃描。如果在這台FTP伺服器中有可讀寫的目錄,你還可以向目標埠任意發送數據(不過nmap不能為你做這些)。傳遞給-b功能選項的參數是你要作為代理的FTP伺服器。語法格式為:-busername:password@server:port。除了server以外,其餘都是可選的。如果你想知道什麼伺服器有這種缺陷,可以參考我在Phrack51發表的文章。還可以在nmap的站點得到這篇文章的最新版本。
通用選項這些內容不是必需的,但是很有用。
-P0在掃描之前,不必ping主機。有些網路的防火牆不允許ICMPecho請求穿過,使用這個選項可以對這些網路進行掃描。microsoft.com就是一個例子,因此在掃描這個站點時,你應該一直使用-P0或者-PT80選項。
-PT掃描之前,使用TCPping確定哪些主機正在運行。nmap不是通過發送ICMPecho請求包然後等待響應來實現這種功能,而是向目標網路(或者單一主機)發出TCPACK包然後等待回應。如果主機正在運行就會返回RST包。只有在目標網路/主機阻塞了ping包,而仍舊允許你對其進行掃描時,這個選項才有效。對於非root用戶,我們使用connect()系統調用來實現這項功能。使用-PT來設定目標埠。默認的埠號是80,因為這個埠通常不會被過濾。
-PS對於root用戶,這個選項讓nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包(或者一個SYN/ACK包)。
-PI設置這個選項,讓nmap使用真正的ping(ICMPecho請求)來掃描目標主機是否正在運行。使用這個選項讓nmap發現正在運行的主機的同時,nmap也會對你的直接子網廣播地址進行觀察。直接子網廣播地址一些外部可達的IP地址,把外部的包轉換為一個內向的IP廣播包,向一個計算機子網發送。這些IP廣播包應該刪除,因為會造成拒絕服務攻擊(例如smurf)。
③ 如何查看電腦埠
問題一:怎麼查看電腦設備的埠號 你可以這樣查看自己電腦當前的埠號。
開始\運行 輸入CMD
在「命令提示狀態常下,輸入「NETSTAT -NA」就能看到當前的埠號。
問題二:怎麼查本地計算機的埠號? 下栽一個區域網查看工作就行了非常簡單,而且還能查看到區域網內所有計算機的埠.
問題三:怎麼查電腦埠號? 開始---運行 輸入cmd 確定打開命令提示符
裡面輸入netstat 再配合參數 -an即可查看
或者使用netstat/? 就可以看到多少的參數了
問題四:如何樣查看自己電腦上某個埠有沒有被佔用 Windows系統,運用dos命令查看。
點擊開始 -> 運行(Ctrl+R),輸入cmd後,按回車鍵。
命令窗口輸入netstat -an 回車(Enter),即可查看到埠的使用情況。
直接查看某個具體的埠號有沒有被佔用,輸入如下命令:netstat -aon|findstr 埠號。例如查看80埠的使用情況:netstat -aon|findstr 8080。
若想了解更多關於netstat的用法,可以輸入netstat -help命令。
問題五:怎麼查看電腦開了哪些埠 查看電腦開了哪些埠
一、如何查看電腦開放了哪些埠
1、利用netstat命令
Windows提供了netstat命令,可以顯示當前的 TCP/IP 網路連接情況。
XP 方法:開始――程序――附件――命令提示符,進入DOS窗口,輸入命令 netstat -na 回車,就可以顯示本機連接情況及打開的埠。
(win 7 方法:開始―點―運行,在運行窗口裡輸入 CMD 回車,進入DOS窗口,輸入命令 netstat -na 回車,就可以顯示本機連接情況及打開的埠。)其中Local Address代表本機IP地址和打開的埠號,Foreign Address是遠程計算機IP地址和埠號,State表明當前TCP的連接狀態。
2.使用埠監視軟體如安全監視工具VStat,它除了展示所有的網路活動之外,還可以標明系統路徑、查詢屬性,以便尋找文件。允許你關閉任何現有 TCP 和 UDP 連接的建立和終止活動。
二、如何永久關閉一些危險木馬埠
每一項服務都對應相應的埠,一般默認所用服務都是開啟的――對於個人用戶來說確實沒有必要。
埠就像一所房子(伺服器)的幾個門一樣,不同的門通向不同的房間(伺服器提供的不同服務)。我們常用的 FTP默認埠為21,而網頁一般默認埠是80。但是我們往往打開一些容易被侵入的埠服務,比如139等;還有一些木馬程序,比如冰河、BO、廣外等都是自動開辟一個您不察覺的埠。那麼,只要我們把自己用不到的埠全部封鎖起來,不就杜絕了這些非法入侵嗎?
1、「控制面板」的「管理工具」中的「服務」中來配置,禁用不需要的服務,對應的埠也就關閉了。
提醒:對於個人用戶強烈建議關閉sever服務(可以禁止空連接)
2、利用「TCP/IP篩選」功能限制伺服器的埠。
方法:本地連接屬性――Internet協議(TCP/IP)――屬性――高級――高級TCP/IP設置――項選――TCP/IP篩選
在彈出的對話框里選擇「啟用TCP/IP篩選」的復選框,然後把左邊「TCP埠」上的「只允許」選上。
3、運行gpedit.msc,在計算機配置――windows設置――安全設置――IP安全策略中進行手動設置。
提醒:其中有多個策略,只能指派當前的一種策略。
4、使用ipseccmd屏蔽不安全的埠。
它的主要作用是設置你的篩選規則,為它指定一個名稱,同時指定一個策略名稱,所謂策略不過是一組篩選規則的 *** 而已。比如你要封閉TCP3333埠的數據雙向收發,使用命令:
ipseccmd -w REG -p Block default ports -r Block TCP/3333 -f *+0:3333:TCP -n BLOCK -x
常用的參數如下:
-w reg 表明將配置寫入注冊表,重啟後仍有效。
-p 指定策略名稱,如果名稱存在,則將該規則加入此策略,否則創建一個。
(注意最好使用同一策略名,因為系統的IP安全策略以最後添加的為准)
-r 指定規則名稱。
-n 指定操作,可以是BLOCK、PASS或者INPASS,必須大寫。
-x 激活該策略。
-y 使之無效。
-o 刪除。
-p 指定的策略。
-f 設置過濾規則。
-y 刪除規則。
方法:把程序ipseccmd拷貝到C:/WINDOWS/system32目錄下,直接使用命令提示附執行就可以了。
有幫助請採納下,選為滿意答案,謝謝!...>>
問題六:如何查詢自己電腦的IP和埠 埠就是你電腦上某個ip對外開放的一個「門」,邏輯概念。
ip和埠一般同時出現來制定某一個網路設備上的一個被監聽著的軟體。
一般一個進程佔用一個或者多個埠來完成網路傳輸。
ip和埠合稱為網路節點。
找和查詢:你自己電腦的ip直接在cmd下輸入ipconfig就可以看到完整的信息。
這個ip可能是DHCP伺服器分配給你的,也可以是自己設置的。
設置在網路連接里,每個連接都有右鍵屬性,tcp/ip設置里就可以設置它的ip。
至於找埠,你可以使用類似ice罰word的軟體查看每個埠被軟體佔用的情況。低埠(0-255)是系統佔用的。
如果你要找別人的ip和埠,那就是使用爆破法對每個ip的每個埠進行偵測,偵測方法很多種,你可以使用x之類的黑客軟體來偵測。
問題七:如何查看自己電腦IP和埠 開始,運行,輸入cmd,回車,然後輸入「ipconfig -all」即可
問題八:怎麼查看電腦中運行的軟體佔用了什麼埠? windows系統自帶的「資源管理器」能查看埠使用情況,具體操作方法如下:
(1)如下圖紅色箭頭標記,滑鼠右鍵單擊任務欄錠白處,在彈出的右鍵菜單里選擇「任務管理器」:
(2)如下圖紅色圓圈標記,在「任務管理器」里,切換到「性能」選項卡,再點擊「打開資源管理器」:
(3)在「資源管理器」里,點擊「網路」,在「網路活動的進程」中勾選需要查詢的進程,這時最下面一欄「偵聽埠」就會顯示這個進程(軟體)所使用的埠了:
問題九:怎麼查看 用命令查看電腦埠方法 命令行模式運行netstat -an可以查看或者試用360安全衛士中的360流量防火牆中也可以查看
問題十:怎麼查看電腦設備的埠號 你可以這樣查看自己電腦當前的埠號。
開始\運行 輸入CMD
在「命令提示狀態常下,輸入「NETSTAT -NA」就能看到當前的埠號。
④ 哪一款工具可以發現未公開網路埠
Nmap(「網路映射器」)是一個免費的開源(許可) 用於網路發現和安全審計的實用程序。許多系統和網路管理員還發現它對於網路庫存、管理服務升級計劃以及監控主機或服務正常運行時間等任務很有用。Nmap 以新穎的方式使用原始 IP 數據包來確定網路上可用的主機、這些主機提供的服務(應用程序名稱和版本)、它們運行的操作系統(和操作系統版本)、數據包過濾器/防火牆的類型正在使用中,以及其他數十種特性。它旨在快速掃描大型網路,但對單個主機也能正常工作。Nmap 運行在所有主要的計算機操作系統上,官方二進制包適用於 Linux、Windows 和 Mac OS X。 除了經典的命令行 Nmap 可執行文件,Zenmap )、靈活的數據傳輸、重定向和調試工具 ( Ncat )、用於比較掃描結果的實用程序 ( Ndiff ) 以及數據包生成和響應分析工具 ( Nping )。
⑤ 怎麼查看電腦埠
問題一:怎麼查本地計算機的埠號? 下栽一個區域網查看工作就行了非常簡單,而且還能查看到區域網內所有計算機的埠.
問題二:怎麼查看電腦設備的埠號 你可以這樣查看自己電腦當前的埠號。
開始\運行 輸入CMD
在「命令提示狀態常下,輸入「NETSTAT -NA」就能看到當前的埠號。
問題三:怎麼查看自己電腦的埠 點擊左下角開始,在運行里輸入 cmd
然後輸入
查看計算機埠用命令:netstat -a
查看計算機已開埠用命令:netstat -an
問題四:如何查看自己電腦IP和埠 開始,運行,輸入cmd,回車,然後輸入「ipconfig -all」即可
問題五:怎麼查計算機埠號 查看埠的方法
1、命令方式
下面以windows xp為例看看新安裝的系統都開了那些埠,也就是說都預留了那些門,不藉助任何工具來查看埠的命令是netstat,方法如下:
a、在「開始」的「運行」處鍵入cmd,回車
b、在dos命令界面,鍵入netstat -na,顯示的就是打開的服務埠,其中proto
代表協議,可以看出有tcp和udp兩種協議。local address代表本機地址,該地址冒號後的數字就是開放的埠號。foreign address代表遠程地址,如果和其它機器正在通信,顯示的就是對方的地址,state代表狀態,顯示的listening表示處於偵聽狀態,就是說該埠是開放的,等待連接,但還沒有被連接。就像你房子的門已經敞開了,但此時還沒有人進來。以第一行為例看看它的意思。
tcp 0.0.0.0:135 0.0.0.0:0 listening
這一行的意思是本機的135埠正在等待連接。注意:只有tcp協議的服務埠才能處於listening狀態。
用netstat命令查看埠狀態
2、用tcpview工具
為了更好的分析埠,最好用tcpview這個軟體,該軟體很小隻有93kb,而且是個綠色軟體,不用安裝。
第一次運行顯示時字體有些小,在「options」->「font」中將字型大小調大即可。tcpview顯示的數據是動態的。圖3中local address顯示的就是本機開放的哪個埠(:號後面的數字),tcpview可以看出哪個埠是由哪個程序發起的。從圖3可以看出445、139、1025、135、5000等埠是開放的,445、139等埠都是system發起的,135等都是svchost發起的。
問題六:怎麼才能查看我的電腦開啟了哪些埠? 你可以用一些埠掃描工具呀
這種工具很多
像ScanPort就是很不錯的工具
一看就會用
問題七:怎麼查看電腦開了哪些埠 查看電腦開了哪些埠
一、如何查看電腦開放了哪些埠
1、利用netstat命令
Windows提供了netstat命令,可以顯示當前的 TCP/IP 網路連接情況。
XP 方法:開始――程序――附件――命令提示符,進入DOS窗口,輸入命令 netstat -na 回車,就可以顯示本機連接情況及打開的埠。
(win 7 方法:開始―點―運行,在運行窗口裡輸入 CMD 回車,進入DOS窗口,輸入命令 netstat -na 回車,就可以顯示本機連接情況及打開的埠。)其中Local Address代表本機IP地址和打開的埠號,Foreign Address是遠程計算機IP地址和埠號,State表明當前TCP的連接狀態。
2.使用埠監視軟體如安全監視工具VStat,它除了展示所有的網路活動之外,還可以標明系統路徑、查詢屬性,以便尋找文件。允許你關閉任何現有 TCP 和 UDP 連接的建立和終止活動。
二、如何永久關閉一些危險木馬埠
每一項服務都對應相應的埠,一般默認所用服務都是開啟的――對於個人用戶來說確實沒有必要。
埠就像一所房子(伺服器)的幾個門一樣,不同的門通向不同的房間(伺服器提供的不同服務)。我們常用的 FTP默認埠為21,而網頁一般默認埠是80。但是我們往往打開一些容易被侵入的埠服務,比如139等;還有一些木馬程序,比如冰河、BO、廣外等都是自動開辟一個您不察覺的埠。那麼,只要我們把自己用不到的埠全部封鎖起來,不就杜絕了這些非法入侵嗎?
1、「控制面板」的「管理工具」中的「服務」中來配置,禁用不需要的服務,對應的埠也就關閉了。
提醒:對於個人用戶強烈建議關閉sever服務(可以禁止空連接)
2、利用「TCP/IP篩選」功能限制伺服器的埠。
方法:本地連接屬性――Internet協議(TCP/IP)――屬性――高級――高級TCP/IP設置――項選――TCP/IP篩選
在彈出的對話框里選擇「啟用TCP/IP篩選」的復選框,然後把左邊「TCP埠」上的「只允許」選上。
3、運行gpedit.msc,在計算機配置――windows設置――安全設置――IP安全策略中進行手動設置。
提醒:其中有多個策略,只能指派當前的一種策略。
4、使用ipseccmd屏蔽不安全的埠。
它的主要作用是設置你的篩選規則,為它指定一個名稱,同時指定一個策略名稱,所謂策略不過是一組篩選規則的 *** 而已。比如你要封閉TCP3333埠的數據雙向收發,使用命令:
ipseccmd -w REG -p Block default ports -r Block TCP/3333 -f *+0:3333:TCP -n BLOCK -x
常用的參數如下:
-w reg 表明將配置寫入注冊表,重啟後仍有效。
-p 指定策略名稱,如果名稱存在,則將該規則加入此策略,否則創建一個。
(注意最好使用同一策略名,因為系統的IP安全策略以最後添加的為准)
-r 指定規則名稱。
-n 指定操作,可以是BLOCK、PASS或者INPASS,必須大寫。
-x 激活該策略。
-y 使之無效。
-o 刪除。
-p 指定的策略。
-f 設置過濾規則。
-y 刪除規則。
方法:把程序ipseccmd拷貝到C:/WINDOWS/system32目錄下,直接使用命令提示附執行就可以了。
有幫助請採納下,選為滿意答案,謝謝!...>>
問題八:怎麼查看電腦中運行的軟體佔用了什麼埠? windows系統自帶的「資源管理器」能查看埠使用情況,具體操作方法如下:
(1)如下圖紅色箭頭標記,滑鼠右鍵單擊任務欄錠白處,在彈出的右鍵菜單里選擇「任務管理器」:
(2)如下圖紅色圓圈標記,在「任務管理器」里,切換到「性能」選項卡,再點擊「打開資源管理器」:
(3)在「資源管理器」里,點擊「網路」,在「網路活動的進程」中勾選需要查詢的進程,這時最下面一欄「偵聽埠」就會顯示這個進程(軟體)所使用的埠了:
問題九:如何查詢自己電腦的IP和埠 埠就是你電腦上某個ip對外開放的一個「門」,邏輯概念。
ip和埠一般同時出現來制定某一個網路設備上的一個被監聽著的軟體。
一般一個進程佔用一個或者多個埠來完成網路傳輸。
ip和埠合稱為網路節點。
找和查詢:你自己電腦的ip直接在cmd下輸入ipconfig就可以看到完整的信息。
這個ip可能是DHCP伺服器分配給你的,也可以是自己設置的。
設置在網路連接里,每個連接都有右鍵屬性,tcp/ip設置里就可以設置它的ip。
至於找埠,你可以使用類似ice罰word的軟體查看每個埠被軟體佔用的情況。低埠(0-255)是系統佔用的。
如果你要找別人的ip和埠,那就是使用爆破法對每個ip的每個埠進行偵測,偵測方法很多種,你可以使用x之類的黑客軟體來偵測。
問題十:怎樣查到電腦的網路埠? 在電腦「開始」菜單里找到「運行」,點擊「運行」,然後輸入「cmd 」,在跳出的黑框裡面輸入「ping all 」就可以看到你的計算機各埠的網路連接情況了
Netstat :用於顯示與IP、TCP、UDP和ICMP協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況。
如果計算機有時候接受到的數據報會導致出錯數據刪除或故障,這是TCP/IP允許容錯,並能夠自動重發數據報。但如果累計的出錯情況數目佔到所接收的IP數據報相當大的百分比,或者它的數目正迅速增加,可以使用Netstat查一查為什麼會出現這些情況。
Netstat Cs
本選項能夠按照各個協議分別顯示其統計數據。如果應用程序(如Web瀏覽器)運行速度比較慢,或叮不能顯示Web頁之類的數據,那麼你就可以用本選項來查看一下所顯示的信息。你需要仔細查看統計數據的各行,找到出錯的關鍵字,進而確定問題所在。
netstat Cr
顯示關於路由表的信息,類似於後面所講使用route print命令時看到的信息。除了顯示有效路由外,還顯示當前有效的連接。
netstat Cn
顯示所有已建立的有效連接。
⑥ 如何查看本機開放的網路埠
依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
Netstat -a -e -n -o -s-an
-a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP埠。
-e 表示顯示乙太網發送和接收的位元組數、數據包數等。
-n 表示只以數字形式顯示所有活動的TCP連接的地址和埠號。
-o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。
-s 表示按協議顯示各種連接的統計信息,包括埠號。
-an 查看所有開放的埠