查看Windows端口及端口关闭方法

时间:2024.4.20

查看Windows端口及端口关闭方法

查看Windows端口及端口关闭方法

一、查看已开放的端口:

1、借助系统自带MS-DOS命令查看开放的端口(Win2000/XP/server2003)

在开始-运行-输入cmd,打入netstat -an(注意-前有个小空格),在IP地址“,”后面就是端口号了。(-a表示显示当前所有连接和侦听端口,-n表示以数字格式显示地址和端口号)

小常识:TCP(Transmission Control Protocol,传输控制协议)和UDP(User Datagram Protocol,用户数据包协议)都是网络上传输数据的通信协议,UDP协议面向非连接,而TCP协议面向连接,他们各自的端口号是相互独立的,列如TCP可以有个255端口,UDP也可以有个255端口,他们两者并不冲突的。

2、借助第三方软件查看开放的端口

(1)例如:Active Ports(SmartLine出品):可以用来监视所有打开的TCP/IP/UDP端口,将你所有端口显示出来,还显示所有端口以及对应的程序所在的路径,查看本地IP和远端IP(试图连接你电脑的IP)是否正在活动。

(2)列如:fpor命令行工具:特点小巧,但功能不亚于Active Ports哦,同样可以查看端口与相应程序路径。显示模式为:Pid Process Port Proto Path ,392 svchost -> 113 TCP,C:\WINNT\system32\vhos.exe 。

(3)例如:防火墙或反毒工具的网络活动显示:比如瑞星防火墙就能及时刷新开放的端口和相关进程,反间谍专家也有此功能,这样的软件很多,就不一一举出了。

二、限制或关闭端口的方法:

1、通过系统自带功能“限制开放”需要的端口(Win2000/XP/server2003)

通过系统自有的“TCP/IP筛选功能”限制服务器端口,控制面板-网络连接-“本地连接”-右键-属性,然后选择internet(tcp/ip)-属性-高级-选项-选中TCP/IP筛选-属性,在这里分为3项,分别是TCP、UDP、IP协议,假设我的系统只想开放21、80、25、110这4个端口(qq为4000端口),只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定,重新启动后生效。

2、通过系统自带防火墙增加“允许通过”的端口

(1)未升级SP2的WINXP/Server2003

控制面板-网络连接-本地连接-属性-高级,把“Inernet连接防火墙”下面的选项勾选上,这样防火墙就自动启动了,点击“设置”,我们可以在“高级设置”窗口的“服务”选项卡中点击“添加”按钮,在“服务设置”对话框中,把服务描述、计算机名或IP地址、端口号、是TCP or UDP,填完后打勾确认,如果不需要了去掉勾确认。(防火墙启动以后“本地连接”图标会出现一个可爱的小锁头。)

(2)升级WIin XP SP2的Windows XP

控制面版-windows防火墙-例外-添加端口,在取名后,输入端口号,确认TCP或者UDP协议,然后确认,在你取名的这个设置前打勾,表示允许通过此端口,不打勾表示不例外。

3、利用带有的“本地安全策略”功能关闭端口(WINXP HOME版本无此功能)

关闭TCP:135(Win2000、WinXP防止RPC135溢出漏洞)、139、445(注册表“HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\NetBT\\Parameters”中追加名为“SMBDeviceEnabled”的DWORD值,并将其设置为0能禁用445端口)、593、1025 和UDP:135、137、138、445 端口,关闭一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。以下看步骤,共8个。

⑴ 控制面板-管理工具,打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗口的空白处右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导,在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

⑵ 右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

⑶ 进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

⑷ 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

⑸ 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

⑹ 在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作,在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

⑺ 进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。

⑻ 完后重启电脑,这些端口就被关闭了~~

4、利用关闭系统服务的同时关闭端口

控制面板-管理工具-服务。

⑴ 关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

⑵ 关闭80端口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。

⑶ 关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。

⑷ 关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。

⑸ 关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。

⑹ 关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。 ⑺ 关闭139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。

关闭方法:在“网络连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。

5、通过第三方防火墙来关闭端口

例如国内的:天网,金山,瑞星;国外的:诺顿,IIS。这类防火墙关闭端口就比较方便了,添加关闭就OK了,一般都有专门的设置选项。下载哪个防火墙看其帮助设置吧~。


第二篇:关闭Windows系统各种端口方法


关闭Windows系统各种端口方法

Part I. 组策略法

第一步,点击开始,运行,gpedit.msc,双击打开本地安全策略,选中IP安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,在弹出的快捷菜单里选择创建IP安全策略,这样弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名(不重新命名也可以,以下都以未重新命名的为例);再按下一步,显示安全通信请求画面,在画面上把激活默认相应规则左边的钩取消,点击完成按钮就创建了一个新的IP安全策略。

第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩取消,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框。在对话框中点击添加按钮,弹出IP筛选器列表窗口;在列表中,同样把使用添加向导左边的钩取消掉,然后再点击右边的添加按钮添加新的筛选器。

第三步,进入了筛选器属性对话框,首先看到的是寻址,源地址选任何IP地址,目标地址选我的IP地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮,这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过 135端口连上你的电脑。点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略。重复以上步骤继续添加TCP137、 139、445、593 端口和UDP135、139、445 端口,也可继续添加TCP1025、2745、3127、6129、3389 端口的屏蔽策略为它们建立相应的筛选器。最后点击确定按钮。

第四步,在新规则属性对话框中,选择新IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,接着点击筛选器操作选项卡,在筛选器操作选项卡中,也把使用添加向导左边的钩取消,点击添加按钮,添加阻止操作;在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定。

第五步、进入了新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。回到本地安全策略窗口,用鼠标右击新添加的IP安全策略,选择指派。

重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了我们的电脑。(有的用户管理员的密码为空,是不好的,这会让人有机可乘。另win9X与win2000/xp内核不一样,设置也不一样。)

Part II.修改系统方法 winxp查找本地运行了哪些网络服务,命令 netstat -an netstat -ano 查看本地特定端口连接情况

netstat -anp tcp | find ":1367"

1.关闭TCP端口25、80、443(SMTP服务,HTTP服务和IIS管理服务(win2000服务相关))

关闭IIS Admin 服务即可!以下服务将随之关闭!

相关服务(World Wide Web Publishing Service ;Simple Mail Transport Protocol (SMTP))

防止IIS服务再次随系统重新启动的最简单办法是移除IIS组件,在控制面板中选添加/删除

命令:

net stop iisadmin

2.关闭win2000 server并列事务服务!(Distributed Transaction Coordinator service)

并列事务服务在Windows 2000 server上默认安装和启动并打开了TCP端口3372和一个大于1023的端口

命令

net stop msdtc

3.关闭Windows XP的服务(TCP 5000,UDP 123、500和1900端口): IPsec services (PolicyAgent) SSDP Discovery Service (SSDPSRV) Windows Time (W32Time) 命令: net stop policyagent net stop ssdpsrv net stop w32time 4.关闭137、138、139端口 NetBT使用了UDP 137、138和TCP

139端口。

要关闭这些端口,必须在所有网络适配器(Adapter)上禁用NetBT协议。

方法:

本地连接属性->Internet协议 (TCP/IP)->属性->高级->WINS,禁用TCP/IP上的NetBIOS

用来解析NetBIOS名字的lmhosts服务,也可以停止并禁用

命令:

net stop lmhosts

5.关闭TCP 445端口

可以有两种方法:

第一. 禁用NetBT驱动

第二. 修改注册表以禁用TCP上的CIFS

-[ 禁用 NetBT 驱动 ]-

完全在系统中禁用SMB的方法,就是同时禁用SMB客户端(workstation服务)和服务端(server服务)。

首先要禁用这两个服务(以及所有依赖它们并运行着的服务)。 win2000命令: net stop rdr net stop srv winxp命令: sc config netbt start= disabled 然后,必须在注册表中修改: Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT Value: Start

Type: DWORD value (REG_DWORD)

Content: 4

-[ 不禁用NetBT,只禁用SMB ]-

有时,你可能想保留NetBT,但不用它传输SMB,而用TCP 445。

这种情况下,你可以如下设置注册表

Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBTParameters

Value: SmbDeviceEnabled

Type: DWORD value (REG_DWORD)

Content: 0 (to disable)

6.关闭135端口(防冲击波病毒)

135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

命令:

dcomcnfg

组件服务->计算机->我的电脑->属性->默认属性-删除在此计算机上启用分布式COM

默认协议->删除面向连接的TCP/IP

7.Windows XP的缓存DNS服务 dnscache服务UDP端口是1026 按下面设置后,每次DNS请求使用不同的UDP端口! Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters Value: MaxCachedSockets Type: REG_DWORD

Content: 0

作者:http://www.hsc.fr/ressources/breves/min_srv_res_win.en.html.en

cmd脚本参考:

ECHO OFF

rem 关闭TCP端口25、80、443(SMTP服务,HTTP服务和IIS管理服务(win2000服务相关))

net stop iisadmin

rem 并列事务服务!(Distributed Transaction Coordinator service)端口1025或3372

net stop msdtc

rem 关闭Windows XP的服务(TCP 5000,UDP 123、500和1900端口):

rem IPsec services (PolicyAgent)

rem SSDP Discovery Service (SSDPSRV)

rem Windows Time (W32Time)

net stop policyagent

net stop ssdpsrv

net stop w32time

rem Windows XP的缓存DNS服务

reg add HKLM\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters MaxCachedSockets /t REG_DWORD /d 0 /f

rem 关闭TCP 445端口

rem win2000命令:

rem net stop rdr

rem net stop srv

/v

rem winxp命令: sc config netbt start= disabled reg add HKLM\SYSTEM\CurrentControlSet\Services\NetBT /v Start /t REG_DWORD /d 4 /f cls

echo "关闭135端口(防冲击波病毒)"

echo "组件服务->计算机->我的电脑->属性->默认属性-删除在此计算机上启用分布式COM"

echo "默认协议->删除面向连接的TCP/IP" rem winxp命令: start /w dcomcnfg pause cls echo "关闭137、138、139端口"

rem NetBIOS名字的lmhosts服务

net stop lmhosts

cls

echo "手动操作关闭137、138、139端口"

echo "本地连接属性->Internet协议 (TCP/IP)->属性->高级->WINS,禁用TCP/IP上的NetBIOS"

start /w ncpa.cpl

pause

pause

rem *******************************************

rem 其它脚本参考

rem echo 开始封杀135,445端口...

rem reg add HKLM\SOFTWARE\Microsoft\Ole /v EnableDCOM /d N /f

rem reg add HKLM\SOFTWARE\Microsoft\Rpc /v "DCOM Protocols" /t REG_MULTI_SZ /d rem ncacn_spx\0ncacn_nb_nb\0ncacn_nb_ipx\0 /f

rem sc config MSDTC start= DISABLED

rem reg add HKLM\SYSTEM\CurrentControlSet\Services\NetBT\Parameters SMBDeviceEnabled /t rem REG_DWORD /d 0 /f

rem echo 封杀135,445端口结束!

rem *******************************************

/v

更多相关推荐:
查看window的端口号命令

查看window的端口号命令Windows有很多端口是开放的在你上网的时候网络病毒和黑客可以通过这些端口连上你的电脑为了让你的系统变为铜墙铁壁应该封闭这些端口主要有TCP1351394455931025端口和U...

查看windows端口号关闭端口号

查看Windows端口及端口关闭方法20xx0517094732来源查看Windows端口及端口关闭方法一查看已开放的端口查看Windows端口及端口关闭方法一查看已开放的端口1借助系统自带MSDOS命令查看开...

查看windows端口的使用

查看windows端口的使用查看8080端口被占用时在windows中有个dos命令可以查看当前端口使用情况的这个命令就是netstat这个命令带有很多参数可用可以通过help参数来查看查到了进程id后可以在w...

windows查看端口

开始运行cmd进入命令提示符输入netstatano即可看到所有连接的PID之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项可以在任务管理器中选quot查看quotquot选择列qu...

windows下查看某个端口被哪个程序占用的方法

windows下查看某个端口被哪个程序占用的方法经常我们在启动应用的时候发现系统需要的端口被别的程序占用如何知道谁占有了我们需要的端口很多人都比较头疼下面就介绍一种非常简单的方法希望对大家有用假如我们需要确定谁...

Windows查看端口被占用的程序!

Windows查看端口被占用的程序quot到底是谁占用了80端口该怎么查怎么终止它quot这里就简单讲解一下在windows下如何查看80端口占用情况是被哪个进程占用如何终止等这里主要是用到windows下的D...

windows查看端口占用命令

开始运行cmd进入命令提示符输入netstataon即可看到所有连接的PID之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项可以在任务管理器中选quot查看quotquot选择列qu...

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法一端口大全端口0服务Reserved说明通常用于分析操作系统这一方法能够工作是因为在一些系统中0是无效端口当你试图使用通常的闭合端口连接它时将产生不同的结果一种典型的扫描使用...

Windows端口大全及端口关闭方法

Windows端口大全及端口关闭方法这篇文章是我看过的关于计算机端口方面的文章写得很详尽的了但笔者文中关于关闭端口的方法个人觉得不如用防火墙来的简单明了现在个人免费防火墙很普及了基本家庭的都有因此建议装有防火墙...

Windows 系统139端口关闭方法及端口查看方法

139端口关闭方法及端口查看方法1右键单击桌面右下角本地连接属性见下图2在弹出的对话框中点击属性见下图3在弹出的菜单中选择TCPIP并点击属性见下图4在弹出的对话框中选择高级见下图5在弹出的对话框中选择WINS...

windows下查看80端口占用情况

windows下查看80端口占用情况适用于查看任何端口20xx1015164730分类标签字号大中小订阅重做系统后配置AMP环境启动apache提示80端口busy被占用于是查看一看80端口占用情况开始运行cm...

关闭Windows系统各种端口方法

关闭Windows系统各种端口方法PartI组策略法第一步点击开始运行gpeditmsc双击打开本地安全策略选中IP安全策略在本地计算机在右边窗格的空白位置右击鼠标在弹出的快捷菜单里选择创建IP安全策略这样弹出...

windows查看端口号(19篇)