當前位置:首頁 » 手機軟體 » 網路共享使用的默認tcp埠
擴展閱讀
蘋果手機變慢的軟體 2025-05-13 17:21:02

網路共享使用的默認tcp埠

發布時間: 2022-09-14 18:10:24

Ⅰ 區域網共享文件傳輸使用什麼埠及協議

98 -- 2000 TCP 139
2000 --- 2000 TCP 445
windows --- linux TCP 139
---------------------------------------------------------------
netbios-ns 137/tcp nbname #NETBIOS Name Service
netbios-ns 137/udp nbname #NETBIOS Name Service
netbios-dgm 138/udp nbdatagram #NETBIOS Datagram Service
netbios-ssn 139/tcp nbsession #NETBIOS Session Servic
microsoft-ds 445/tcp
microsoft-ds 445/udp
---------------------------------------------------------------
SMB(Server Message Block)協議在NT/2000中用來作文件共享,在NT中,SMB運行於NBT(NetBIOS over TCP/IP)上,使用137,139(UDP),139(TCP)埠。在2000中,SMB可以直接運行在tcp/ip上,而沒有額外的NBT層,使用TCP 445埠。

當2000使用網路共享的時候,就面臨著選擇139或者445埠了。下面的情況確定會話使用的埠:
1、如果客戶端啟用了NBT,那麼連接的時候將同時訪問139和445埠,如果從445埠得到回應,那麼客戶端將發送RST到139埠,終止這個埠的連接,接著就從445埠進行SMB的會話了;如果沒有從445埠而是從139得到回應,那麼就從139埠進行會話;如果沒有得到任何回應,那麼SMB會話失敗。
2、如果客戶端禁用了NBT,他就將只從445埠進行連接。當然如果伺服器(開共享端)沒有445埠進行SMB會話的話,那麼就會訪問失敗了,所以禁用445埠後,對訪問NT機器的共享會失敗。
3、如果伺服器端啟用NBT,那麼就同時監聽UDP 137、138埠和TCP139,445。如果禁用NBT,那麼就只監聽445埠了。

Ⅱ TCP協議默認埠號

TCP協議默認埠號是80.

Ⅲ 共享列印機的網路訪問埠是多少

列印埠:170

常見埠列表
TCP埠

7 = 回顯
9 = 丟棄
11 = 在線用戶
13 = 時間服務
15 = 網路狀態
17 = 每日引用
18 = 消息發送
19 = 字元發生器
20 = ftp數據
21 = 文件傳輸
22 = SSH埠
23 = 遠程終端
25 = 發送郵件
31 = Masters Paradise木馬
37 = 時間
39 = 資源定位協議
41 = DeepThroat木馬
42 = WINS 主機名服務
43 = WhoIs服務
58 = DMSetup木馬
59 = 個人文件服務
63 = WHOIS埠
69 = TFTP服務
70 = 信息檢索
79 = 查詢在線用戶
80 = WEB網頁
88 = Kerberros5認證
101 = 主機名
102 = ISO
107 = 遠程登錄終端
109 = pop2郵件
110 = pop3郵件
111 = SUN遠程式控制制
113 = 身份驗證
117 = UUPC
119 = nntp新聞組
121 = JammerKillah木馬
135 = 本地服務
138 = 隱形大盜
139 = 文件共享
143 = IMAP4郵件
146 = FC-Infector木馬
158 = 郵件服務
170 = 列印服務
179 = BGP
194 = IRC PORT
213 = TCP OVER IPX
220 = IMAP3郵件
389 = 目錄服務
406 = IMSP PORT
411 = DC++
421 = TCP Wrappers
443 = 安全WEB訪問
445 = SMB(交換伺服器消息塊)
456 = Hackers Paradise木馬
464 = Kerberros認證
512 = 遠程執行或衛星通訊
513 = 遠程登錄與查詢
514 = SHELL/系統日誌
515 = 列印服務
517 = Talk
518 = 網路聊天
520 = EFS
525 = 時間服務
526 = 日期更新
530 = RPC
531 = RASmin木馬
532 = 新聞閱讀
533 = 緊急廣播
540 = UUCP
543 = Kerberos登錄
544 = 遠程shell
550 = who
554 = RTSP
555 = Ini-Killer木馬
556 = 遠程文件系統
560 = 遠程監控
561 = 監控
636 = 安全目錄服務
666 = Attack FTP木馬
749 = Kerberos管理
750 = Kerberos V4
911 = Dark Shadow木馬
989 = FTPS
990 = FTPS
992 = TelnetS
993 = IMAPS
999 = DeepThroat木馬
1001 = Silencer木馬
1010 = Doly木馬
1011 = Doly木馬
1012 = Doly木馬
1015 = Doly木馬
1024 = NetSpy木馬
1042 = Bla木馬
1045 = RASmin木馬
1080 = SOCKS代理
1090 = Extreme木馬
1095 = Rat木馬
1097 = Rat木馬
1098 = Rat木馬
1099 = Rat木馬
1109 = Kerberos POP
1167 = 私用電話
1170 = Psyber Stream Server
1214 = KAZAA下載
1234 = Ultors/惡鷹木馬
1243 = Backdoor/SubSeven木馬
1245 = VooDoo Doll木馬
1349 = BO DLL木馬
1352 = Lotus Notes
1433 = SQL SERVER
1492 = FTP99CMP木馬
1494 = CITRIX
1503 = Netmeeting
1512 = WINS解析
1524 = IngresLock後門
1600 = Shivka-Burka木馬
1630 = 網易泡泡
1701 = L2TP
1720 = H323
1723 = PPTP(虛擬專用網)
1731 = Netmeeting
1755 = 流媒體服務
1807 = SpySender木馬
1812 = Radius認證
1813 = Radius評估
1863 = MSN聊天
1981 = ShockRave木馬
1999 = Backdoor木馬
2000 = TransScout-Remote-Explorer木馬
2001 = TransScout木馬
2002 = TransScout/惡鷹木馬
2003 = TransScout木馬
2004 = TransScout木馬
2005 = TransScout木馬
2023 = Ripper木馬
2049 = NFS伺服器
2053 = KNETD
2115 = Bugs木馬
2140 = Deep Throat木馬
2401 = CVS
2535 = 惡鷹
2565 = Striker木馬
2583 = WinCrash木馬
2773 = Backdoor/SubSeven木馬
2774 = SubSeven木馬
2801 = Phineas Phucker木馬
2869 = UPNP(通用即插即用)
3024 = WinCrash木馬
3050 = InterBase
3128 = squid代理
3129 = Masters Paradise木馬
3150 = DeepThroat木馬
3306 = MYSQL
3389 = 遠程桌面
3544 = MSN語音
3545 = MSN語音
3546 = MSN語音
3547 = MSN語音
3548 = MSN語音
3549 = MSN語音
3550 = MSN語音
3551 = MSN語音
3552 = MSN語音
3553 = MSN語音
3554 = MSN語音
3555 = MSN語音
3556 = MSN語音
3557 = MSN語音
3558 = MSN語音
3559 = MSN語音
3560 = MSN語音
3561 = MSN語音
3562 = MSN語音
3563 = MSN語音
3564 = MSN語音
3565 = MSN語音
3566 = MSN語音
3567 = MSN語音
3568 = MSN語音
3569 = MSN語音
3570 = MSN語音
3571 = MSN語音
3572 = MSN語音
3573 = MSN語音
3574 = MSN語音
3575 = MSN語音
3576 = MSN語音
3577 = MSN語音
3578 = MSN語音
3579 = MSN語音
3700 = Portal of Doom木馬
4080 = WebAdmin
4081 = WebAdmin+SSL
4092 = WinCrash木馬
4267 = SubSeven木馬
4443 = AOL MSN
4567 = File Nail木馬
4590 = ICQ木馬
4661 = 電驢下載
4662 = 電驢下載
4663 = 電驢下載
4664 = 電驢下載
4665 = 電驢下載
4666 = 電驢下載
4899 = Radmin木馬
5000 = Sokets-de木馬
5000 = UPnP(通用即插即用)
5001 = Back Door Setup木馬
5060 = SIP
5168 = 高波蠕蟲
5190 = AOL MSN
5321 = Firehotcker木馬
5333 = NetMonitor木馬
5400 = Blade Runner木馬
5401 = Blade Runner木馬
5402 = Blade Runner木馬
5550 = JAPAN xtcp木馬
5554 = 假警察蠕蟲
5555 = ServeMe木馬
5556 = BO Facil木馬
5557 = BO Facil木馬
5569 = Robo-Hack木馬
5631 = pcAnywhere
5632 = pcAnywhere
5742 = WinCrash木馬
5800 = VNC埠
5801 = VNC埠
5890 = VNC埠
5891 = VNC埠
5892 = VNC埠
6267 = 廣外女生
6400 = The Thing木馬
6665 = IRC
6666 = IRC SERVER PORT
6667 = 小郵差
6668 = IRC
6669 = IRC
6670 = DeepThroat木馬
6711 = SubSeven木馬
6771 = DeepThroat木馬
6776 = BackDoor-G木馬
6881 = BT下載
6882 = BT下載
6883 = BT下載
6884 = BT下載
6885 = BT下載
6886 = BT下載
6887 = BT下載
6888 = BT下載
6889 = BT下載
6890 = BT下載
6939 = Indoctrination木馬
6969 = GateCrasher/Priority木馬
6970 = GateCrasher木馬
7000 = Remote Grab木馬
7001 = Windows messager
7070 = RealAudio控制口
7215 = Backdoor/SubSeven木馬
7300 = 網路精靈木馬
7301 = 網路精靈木馬
7306 = 網路精靈木馬
7307 = 網路精靈木馬
7308 = 網路精靈木馬
7424 = Host Control Trojan
7467 = Padobot
7511 = 聰明基因
7597 = QaZ木馬
7626 = 冰河木馬
7789 = Back Door Setup/ICKiller木馬
8011 = 無賴小子
8102 = 網路神偷
8181 = 災飛
9408 = 山泉木馬
9535 = 遠程管理
9872 = Portal of Doom木馬
9873 = Portal of Doom木馬
9874 = Portal of Doom木馬
9875 = Portal of Doom木馬
9898 = 假警察蠕蟲
9989 = iNi-Killer木馬
10066 = Ambush Trojan
10067 = Portal of Doom木馬
10167 = Portal of Doom木馬
10168 = 惡郵差
10520 = Acid Shivers木馬
10607 = COMA木馬
11000 = Senna Spy木馬
11223 = Progenic木馬
11927 = Win32.Randin
12076 = GJammer木馬
12223 = Keylogger木馬
12345 = NetBus木馬
12346 = GabanBus木馬
12361 = Whack-a-mole木馬
12362 = Whack-a-mole木馬
12363 = Whack-a-Mole木馬
12631 = WhackJob木馬
13000 = Senna Spy木馬
13223 = PowWow聊天
14500 = PC Invader木馬
14501 = PC Invader木馬
14502 = PC Invader木馬
14503 = PC Invader木馬
15000 = NetDemon木馬
15382 = SubZero木馬
16484 = Mosucker木馬
16772 = ICQ Revenge木馬
16969 = Priority木馬
17072 = Concent廣告
17166 = Mosaic木馬
17300 = Kuang2 the virus Trojan
17449 = Kid Terror Trojan
17499 = CrazzyNet Trojan
17500 = CrazzyNet Trojan
17569 = Infector Trojan
17593 = Audiodoor Trojan
17777 = Nephron Trojan
19191 = 藍色火焰
19864 = ICQ Revenge木馬
20001 = Millennium木馬
20002 = Acidkor Trojan
20005 = Mosucker木馬
20023 = VP Killer Trojan
20034 = NetBus 2 Pro木馬
20808 = QQ女友
21544 = GirlFriend木馬
22222 = Proziack木馬
23005 = NetTrash木馬
23006 = NetTrash木馬
23023 = Logged木馬
23032 = Amanda木馬
23432 = Asylum木馬
23444 = 網路公牛
23456 = Evil FTP木馬
23456 = EvilFTP-UglyFTP木馬
23476 = Donald-Dick木馬
23477 = Donald-Dick木馬
25685 = Moonpie木馬
25686 = Moonpie木馬
25836 = Trojan-Proxy
25982 = Moonpie木馬
26274 = Delta Source木馬
27184 = Alvgus 2000 Trojan
29104 = NetTrojan木馬
29891 = The Unexplained木馬
30001 = ErrOr32木馬
30003 = Lamers Death木馬
30029 = AOL木馬
30100 = NetSphere木馬
30101 = NetSphere木馬
30102 = NetSphere木馬
30103 = NetSphere 木馬
30103 = NetSphere木馬
30133 = NetSphere木馬
30303 = Sockets de Troie
30947 = Intruse木馬
31336 = Butt Funnel木馬
31337 = Back-Orifice木馬
31338 = NetSpy DK 木馬
31339 = NetSpy DK 木馬
31666 = BOWhack木馬
31785 = Hack Attack木馬
31787 = Hack Attack木馬
31788 = Hack-A-Tack木馬
31789 = Hack Attack木馬
31791 = Hack Attack木馬
31792 = Hack-A-Tack木馬
32100 = Peanut Brittle木馬
32418 = Acid Battery木馬
33333 = Prosiak木馬
33577 = Son of PsychWard木馬
33777 = Son of PsychWard木馬
33911 = Spirit 2000/2001木馬
34324 = Big Gluck木馬
34555 = Trinoo木馬
35555 = Trinoo木馬
36549 = Trojan-Proxy
37237 = Mantis Trojan
40412 = The Spy木馬
40421 = Agent 40421木馬
40422 = Master-Paradise木馬
40423 = Master-Paradise木馬
40425 = Master-Paradise木馬
40426 = Master-Paradise木馬
41337 = Storm木馬
41666 = Remote Boot tool木馬
46147 = Backdoor.sdBot
47262 = Delta Source木馬
49301 = Online KeyLogger木馬
50130 = Enterprise木馬
50505 = Sockets de Troie木馬
50766 = Fore木馬
51996 = Cafeini木馬
53001 = Remote Windows Shutdown木馬
54283 = Backdoor/SubSeven木馬
54320 = Back-Orifice木馬
54321 = Back-Orifice木馬
55165 = File Manager木馬
57341 = NetRaider木馬
58339 = Butt Funnel木馬
60000 = DeepThroat木馬
60411 = Connection木馬
61348 = Bunker-hill木馬
61466 = Telecommando木馬
61603 = Bunker-hill木馬
63485 = Bunker-hill木馬
65000 = Devil木馬
65390 = Eclypse木馬
65432 = The Traitor木馬
65535 = Rc1木馬

Ⅳ 網路協議TCP埠是什麼

TCP協議常見埠有:FTP(文件傳輸協議,使用21埠。下載文件,上傳主頁,都要用到FTP服務),Telnet(一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器使用23埠,對外提供服務。),SMTP(定義了簡單的郵件傳送協議,使用25埠。),POP3(POP3是和SMTP對應的。POP3用於接收郵件,使用110埠。)

Ⅳ 遠程桌面、Telnet、網路共享使用的默認TCP埠分別是

遠程桌面 :3389 telnet: 23
網路共享:埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

Ⅵ ftp服務的默認tcp埠號是什麼

默認埠21,傳輸數據使用的其他埠,一般為隨機。在FTP伺服器也可以指定傳輸埠

Ⅶ windows默認開放的埠

Windows默認開放135、137、138、139和445五個埠,主要是方便初級用戶操作,即不進行必要地設置就可以使用網路通信和各種共享服務。但這樣一來,用戶不希望啟動或用不著一些服務都會隨機啟動,璉接網際網路後會在用戶不知曉的情況下泄露本機信息。因此我們應盡可能的多了解一些這些埠的作用,權衡埠開放的利與弊,然後制定相應的安全對策。135埠在Windows默認的五個典型開放埠中,135用途最為復雜,也最容易引起自外部攻擊。若使用SecurityFriday公司開發的一款「IEen」軟體進行埠安全性驗證,就能清楚地看到這個埠開放是非常的危險的。IEen是一種遠程操作IE瀏覽器的工具。不僅可以獲得其它電腦IE瀏覽器中的信息,而且還可以對瀏覽器本身進行操作。具體而言,就是可以得到正在運行的IE瀏覽器的窗口一覽表、各窗口所顯示的Web站點的URL及Cookie,以及在檢索站點中輸入的檢索關鍵詞等信息。IEen使用的是Windows NT4.0/2000/XP標准集成的分布式對象技術DCOM(分布式組件對象模塊),可以遠程操作其他電腦中的DCOM應用程序。該技術使用的是用於調用其他電腦所具有的函數的RPC(Remote Procere Call,遠程過程調用)功能。這個RPC使用的就是135埠。RPC是 Windows 操作系統使用的一個遠程過程調用協議。RPC 提供了一種進程間的通信機制,通過這一機制,允許在某台計算機上運行的程序順暢地在遠程系統上執行代碼。協議本身源自OSF(開放式軟體基礎)RPC 協議,但增加了一些 Microsoft 特定的擴展 .由於使用 RPC 的程序不必了解支持通信的網路協議的情況,因此 RPC 提高了程序的互操作性。因為在 RPC 中發出請求的程序是客戶程序,而提供服務的程序是伺服器。利用RPC功能進行通信時,就會向對方電腦的135埠詢問可以使用哪個埠進行通信。這樣,對方的電腦就會告知可以使用的埠號。在非加密狀態下,使用IEen可以看到對方電腦的本應受到SSL保護的數據,甚至能夠直接看到比如在網路銀行等輸入的銀行現金卡密碼等信息。所以也不可避免地暴露了漏洞。攻擊者能利用該漏洞在受影響的系統上以本地系統許可權運行代碼,執行任何操作,包括安裝程序,查看、更改或者刪除數據,或者建立系統管理員許可權的帳戶。針對這一漏洞的蠕蟲病毒有許多。早期的這些蠕蟲病毒只是攻擊此漏洞,造成遠端系統的崩潰,而去年8月爆發的「沖擊波」則會利用這一漏洞進行快速傳播,輕而易舉地控制他人的IP地址和注冊名,使更多的個人或公司系統遭殃。迴避這種危險的最好辦法是關閉RPC服務。如不使用DCOM特定應用程序的Web伺服器、郵件或DNS伺服器等,即便關閉135埠,也不會出現任何問題。關閉RPC服務的方法是在「控制面板」的「管理工具」中選擇「服務」,在「服務」窗口中打開「Remote Procere Call」屬性,在屬性窗口中將啟動類型設置為「已禁用」(圖01),重新啟動電腦,RPC就不再運行。也可打開注冊表編輯器,將「HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\RpcSs」的「Start」的值由0x04變成0x02後,重新起動機器即生效。不過,關閉RPC服務後會給Windows的運行帶來很大的影響。因為Windows的很多服務都依賴於RPC,而這些服務在將RPC設置為無效後將無法正常起動。比如,如果客戶端關閉了135埠,就無法使用Outlook連接Exchange Server.因為管理分布式處理的MSDTC、負責應用程序之間的信息交換的MSMQ以及動態地向連接網路的電腦分配地址的DHCP等服務也都使用這個埠。同時, Windows 啟動的速度會變的非常慢。關閉RPC服務弊端非常大,一般不能輕易關閉。但為了避免遭受攻擊,網路客戶端卻可以禁止遠程登錄電腦。方法是依次選擇「控制面板」、「管理工具」和「本地安全策略」,打開本地安全設置窗口,選擇本地策略中的用戶權利指派,然後利用該項下的「拒絕從網路訪問這台計算機」,指定拒絕訪問的對象(圖02)。如果想拒絕所有的訪問,最好指定為「Everyone」(圖03)。在公司內部,如果不想讓其他計算機操作自己電腦,可以將DCOM設置為無效。方法是用DOS命令運行Windows NT/2000/XP標准集成的「dcomcnfg.exe」工具。從打開的分布式COM配置屬性窗口中,選擇「默認屬性」頁標,取消「在這台計算機上啟用分布式COM」選項即可。DCOM(分布式對象模型)是一種能夠使軟體組件通過網路直接進行通信的協議。DCOM 以前叫做「網路 OLE」,它能夠跨越包括 Internet 協議(例如 HTTP)在內的多種網路傳輸。有關 DCOM 的詳細說明,可以從 http://www.microsoft.com/com/tech/dcom.asp 查閱。137和138埠只需向對方Windows的137埠發送一個詢問連接狀態的信息包,就可以得到該機的計算機名和注冊用戶名,該機是否為主域控制器和主瀏覽器、是否作為文件伺服器使用、IIS和Samba是否正在運行以及Lotus Notes是否正在運行等信息。不只是公司內部網路,連接網際網路的電腦也是如此。只要知道對方的IP地址,就可以向這台電腦的137埠發送一個請求,獲得諸多信息。如果捕捉到正在利用137埠進行通信的信息包,還有可能得到目標主機的起動和關閉時間。這是因為Windows起動或關閉時會由137埠發送特定的信息包。如果掌握了目標主機的起動時間,就可以非常輕松地使用上一次所講的IEen等軟體通過135埠操作對方的DCOM. 137埠為什麼會各種信息包泄漏到網路上呢?這是因為,在Windows網路通信協議——「NetBIOS over TCP/IP(NBT)」的計算機名管理功能中使用的是137埠(計算機名管理是指Windows網路中的電腦通過用於相互識別的名字——NetBIOS名,獲取實際的IP地址的功能。)為了得到通信對象的IP地址,137埠就要交換很多信息包。137埠信息包泄漏主要有兩種途徑:一種途徑,位於同一組中的電腦之間利用廣播功能進行計算機名管理。電腦在起動時或者連接網路時,會向位於同組中的所有電腦詢問有沒有正在使用與自己相同的NetBIOS名的電腦。每台收到詢問的電腦如果使用了與自己相同的NetBIOS名,就會發送通知信息包。這些通信是利用137埠進行的。另一種途徑,利用WINS(Windows網際網路名稱服務)管理計算機名。被稱為WINS伺服器的電腦有一個IP地址和NetBIOS名的對照表。WINS客戶端在系統起動時或連接網路時會將自己的NetBIOS名與IP地址發送給WINS伺服器。與其他計算機通信時,會向WINS伺服器發送NetBIOS名,詢問IP地址。這種方法也使用137埠。隨意地泄漏這樣的信息,就好象是很友好地告訴攻擊者應該如何來攻擊自己的電腦。使惡意攻擊者根本不必特意地通過埠掃描來尋找,就可以下手入侵。比如,如果知道IIS服務正在運行,就可以輕松地了解這台電腦上已經起動的服務。這對入侵者來說,惡意攻擊簡直太方便了。138埠提供NetBIOS的瀏覽功能。在該功能中,被稱為主瀏覽器的電腦管理著連接於網路中的電腦一覽表的瀏覽列表。比如,在Windows2000中,從「網上鄰居」選擇了「整個網路」後,就能清楚地看到連接網路的所有的鄰近電腦。138埠提供NetBIOS的瀏覽功能。該功能使用的是與137埠計算機名管理不同的運行機制,主要用來用於顯示連接於網路中的電腦一覽表。每台電腦在起動時或連接網路時都會利用138埠廣播自己的NetBIOS名,將自己的電腦信息發送給同組中的所有電腦。 收到NetBIOS名的主瀏覽器會將這台電腦追加到瀏覽列表中。需要顯示一覽表時就廣播一覽表顯示請求,收到請求的主游覽器會發送瀏覽列表。關閉電腦時,機器會通知主瀏覽器,以便讓主瀏覽器將自己的NetBIOS名從列表中刪除掉。盡管138埠的信息量沒有137埠那麼多,但也存在不容忽視的安全隱患。NetBIOS服務主要使用137和138埠的向外部發送自己信息。NetBIOS主要用於Windows網路中,雖然Windows 2000以上的版本,不使用NetBIOS也能夠管理計算機名,完全可以停止NBT,但會降低Windows網路使用的方便性,如無法顯示用於尋找文件共享對象的信息。這對於基於公司內部網路環境構築Windows網路的電腦來說,NetBIOS服務還是必要的。停止NetBIOS服務,首先由控制面板中選擇目前正在使用的網路連接,在屬性窗口中查看「Internet協議(TCP/IP)」的屬性。在「常規」頁標中單擊「高級」按鈕,在「WINS」頁標中選擇「禁用TCP/IP上的NetBIOS(S)」即可(圖04)。這樣,就可以關閉137、138以及後面將要講到的139埠。需要注意的一點。NetBEUI協議如果為有效,NetBIOS服務將會繼續起作用。在Windows 95中,NetBIOS是在默認條件下安裝的。在更高的Windows版本中,如果選擇也可以安裝。所以不僅要停止NBT,還應該確認NetBEUI是否在起作用。如果使用NetBEUI,即便關閉137埠,也仍有可能向外部泄漏信息。139和445埠139和445埠的功能主要是,通過137和138埠獲取IP地址,實現文件共享和列印機共享等。139和445埠的通信過程是通過SMB(伺服器信息塊)協議實現的。即根據DNS伺服器中的名字列表信息,尋找需要通信的對象。如果順利地得到對象的IP地址,就可以訪問共享資源 .Windows 2000以前版本的Windows使用NetBIOS協議解決各計算機名的問題。通過向WINS伺服器發送通信對象的NetBIOS名,取得IP地址。而Windows以後的版本所採用的CIFS則利用DNS解決計算機的命名問題。在SMB通信中,首先要取得通信對象的IP地址,然後向通信對象發出開始通信的請求。如果對方充許進行通信,就會確立會話層(Session)。並使用它向對方發送用戶名和密碼信息,進行認證。如果認證成功,就可以訪問對方的共享文件。在這些一連串的通信中使用的就是139埠。除此之外,Windows 2000和XP還使用445埠。文件共享功能本身與139埠相同,但該埠使用的是與SMB不同的協議。這就是在Windows 2000中最新使用的CIFS(通用網際網路文件系統)協議。 CIFS和SMB解決計算機名的方法不同。SMB使用NetBIOS和WINS解決計算機名,而CIFS則使用DNS. 因此,在文件伺服器和列印伺服器使用Windows的公司內部網路環境中,就無法關閉139和445埠。在默認設置下,Windows會開放提供文件共享服務的TCP的139號埠。一旦文件共享服務起動,系統就會進入等待狀態。而共享資源則可以利用net命令輕松地進行分配。盡管C盤如果沒有管理員許可權就無法共享,但如果不經意地將Guest帳號設置為有效以後,攻擊者就能夠訪問C盤,非常輕松地破壞硬碟。如果客戶端使用2000以上的Windows版本構成的網路,自身不公開文件,就可以關閉這兩個埠。 這是因為如前所述,該網路只用445埠就能夠進行文件共享。由於在解決計算機名過程中使用DNS,所以也可以關閉137和138埠。不過,在目前情況下,基本上所有的網路系統都還在混合使用2000以前的Windows版本。而在很多情況下,文件共享和列印機共享在普通的業務中必須使用139埠通過SMB協議進行通信,因此就無法關閉139埠。另外,瀏覽時還需要137~139埠。公開伺服器絕對應該關閉這些埠在網際網路上公開的伺服器要另當別論。公開伺服器打開139和445埠是一件非常危險的事情。就像本文開頭所說的那樣,如果有Guest帳號,而且沒有設置任何密碼時,就能夠被人通過網際網路輕松地盜看文件。如果給該帳號設置了寫入許可權,甚至可以輕松地篡改文件。也就是說在對外部公開的伺服器中不應該打開這些埠。通過網際網路使用文件伺服器就等同自殺行為,因此一定要關閉139和445埠。對於利用ADSL永久性接入網際網路的客戶端機器可以說也是如此要關閉139埠,與137和138埠一樣,可以選擇「將NetBIOS over TCP/IP設置為無效」。而要想關閉445埠則必須進行其他工作。利用注冊表編輯器在「HKEY_LOCAL_」中追加名為「SMBDeviceEnabled」的DWORD值,並將其設置為0,然後重新起動機器。

Ⅷ 區域網共享埠是多少

區域網共享使用的埠,一般有以下幾個
1.135埠,這個是rpc服務的埠,共享的時候有用的
2.445埠,這是com埠,也和netbios有關

3.139埠 ,這個netbios使用的,共享里能查到機器名全靠這個了。
一般這幾個服務埠開放也基本上對應的服務沒有問題,共享就可以了

Ⅸ 網路中常用的埠號有哪些

埠號小於256的一般為常用埠號。其中常用的保留TCP埠號有HTTP 80、FTP 20/21、Telnet 23、SMTP 25、DNS 53等;常用的保留UDP埠號有DNS 53、BootP 67(server)/ 68(client)、TFTP 69、SNMP 161等。

TCP與UDP段結構中埠地址都是16比特,可以有在0-65535范圍內的埠號。任何TCP/IP實現所提供的服務都用1-1023之間的埠號,是由ICANN來管理的。埠號從1024-49151是被注冊的埠號,被IANA指定為特殊服務使用。從49152-65535是動態或私有埠號。

(9)網路共享使用的默認tcp埠擴展閱讀:

各個埠及埠號的實際用途

1、1系埠

POP3伺服器開放102埠,用於接收郵件,客戶端訪問伺服器端的郵件服務;NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器;137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。

2、2系埠

FTP伺服器開放的21埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄;PcAnywhere建立的TCP和22埠的連接可能是為了尋找ssh;掃描23埠是為了找到機器運行的操作系統。

3、3系埠

輕型目錄訪問協議和NetMeeting Internet Locator Server共用389埠。

4、4系埠

網頁瀏覽443埠,能提供加密和通過安全埠傳輸的另一種HTTP;木馬HACKERS PARADISE開放456埠。

Ⅹ 默認時,FTP服務所使用的TCP埠是什麼

FTP默認使用21埠。

21埠主要用於FTP(File Transfer Protocol,文件傳輸協議)服務,FTP服務主要是為了在兩台計算機之間實現文件的上傳與下載,一台計算機作為FTP客戶端,另一台計算機作為FTP伺服器,可以採用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP伺服器。

(10)網路共享使用的默認tcp埠擴展閱讀:

在Windows中可以通過Internet信息服務(IIS)來提供FTP連接和管理,也可以單獨安裝FTP伺服器軟體來實現FTP功能,比如常見的FTPServ-U。

操作建議:因為有的FTP伺服器可以通過匿名登錄,所以常常會被黑客利用。另外,21埠還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架設FTP伺服器,建議關閉21埠。