如何查看电脑端口号

Windows7操作系统的酷炫和强大已经深受用户们的喜欢了,这里根大家分享的是教你查看win7电脑端口是否被占用的技巧,端口是我们在进行远程或者打印机等都会遇到的,但是有很多用户会遇到端口被占用的情况,遇到这样的问题首先就要找出电脑中的所以端口然后进行查看,还是有很多人不知道该如何查看电脑端口,现在就随小编学习一下详细查看方法吧。

1、查看windows所有端口进程 首先点击开始菜单选择运行,接着在运行对话框中输入“cmd”,回车打开命令提示符窗口,然后在窗口中输入【netstat -ano】,按下回车,之后就会显示所有的端口占用情况。

2、如果你要查询指定的端口占用的话,可以在窗口中继续输入【netstat -aon|findstr \"提示的端口\"】,这里的提示的端口假设为80,那么就输入命令为【netstat -aon|findstr \"80\"】,回车之后就可以看见列表中的PID,然后根据PID在电脑的任务管理器中查看对应的占用程序,然后将其关闭即可。

3、然后根据查询的PID找到对应的进程,我么可以看到占有80这个程序的进程ID:5264,继续输入命令【tasklist|findstr \"5264\"】,5264就是进程ID,现在知道是哪个进程占用的我们就可以采取相应措施进行解决了。

关于查看win7电脑端口是否被占用的技巧就跟大家介绍到这里了,感兴趣的朋友们可以根据上面为大家介绍的方法进行操作哦,相信能够帮助到你们的哦。

怎么查看电脑端口监控

有时候,我们使用电脑会遇到想要查看电脑端口监控的问题,许多用户不知道怎么办,那么该如何解决查看电脑端口监控这个难题呢?下面是 小编收集的关于查看电脑端口监控的步骤,希望对你有所帮助。

查看电脑端口监控的步骤

下载安装软件【软媒魔方】,如下图所示;

双击打开软件,单击【应用大全】,如下图所示;

单击【系统雷达】,如下图所示;

1

单击【端口监控】,如下图所示;

查看监控的端口进程列表,如下图所示;

单击【向下的箭头】,对指定的进程进行操作,如下图所示;

操作方法有下面的这些,如下图所示;

单击右上角【x】,关闭软件,如下图所示;

2

怎么查看电脑端口监控相关文章:

1.如何查看自己电脑的开发端口

2.怎么判断电脑有没有被监控

3.如何监控局域网内的电脑 监控局域网电脑的方法

3

怎么查看电脑的端口号

【篇1:如何查看一个网页的端口号】

如何查看一个网页的端口号 netstat

这个命令可以加一些参数:
-n 显示ip地址和端口的数目。

-s 显示每个协议的连接状态。

-a 显示所有的连接和监听端口。(服务所有连接通常不显示的) -e 显示太网的连接状态。最好与-s合用。

-p proto 显示特定的协议连接状态。

显示:

proto local addre foreign addre state

tcp 192.168.14.246:1148 61.152.160.154:80 established tcp 192.168.14.246:1180 222.137.116.47:80 established tcp 192.168.14.246:1181 222.137.116.47:80 established tcp 192.168.14.246:1182 159.226.202.59:80 established tcp 192.168.14.246:1183 207.46.198.60:80 time_wait

不用说都看得懂吧: 主要注意state;个人觉得这个命令好用:相比之下非常方便,当然也有用x-netstat profeional,或者netxray这些专业软件的.我比较like 直接dos命令:方面,系统

自带;这个东东在web等服务器上如果遭到攻击用的时候比较多: ,排除法

下面是专业网络设备上的一些方法,:

在路由器上我们可以用 show tcp brief all在路由器r1上telnet r1后可以看到如下显示:
r1#sh tcp bri all

tcb local addre foreign addre (state) 007736f4 6.6.125.1.11011 6.6.5.5.23 estab

在命令输出显示的界面中可以清楚的看到显示本地端口11011连到目的端口23。

几个常用的网络测试命令:
#ping

#show static 查看静态地址映射

【篇2:windows 如何查看端口 情况】

开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的pid 之后在任务管理器中找到这个pid所对应的程序。如果任务管理器中没有pid这一项,可以在任务管理器中选查看-选择列

经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用 假如我们需要确定谁占用了我们的9050端口

1、windows平台 在windows命令行窗口下执行:

1.查看所有的端口占用情况 c:\\netstat -ano协议 本地地址外部地址状态 pid

tcp 0.0.0.0:1350.0.0.0:0 listening 180 tcp 192.168.8.146:1044 123.58.182.252:80close_wait3476 tcp 192.168.8.146:2575 74.125.128.138:80established 3868 tcp 192.168.8.146:2582 74.125.128.157:80established 3868 tcp 192.168.8.146:2638 74.125.128.156:80established 3868 tcp 192.168.8.146:2640 74.125.128.154:80established 3868 tcp 192.168.8.146:2648 114.112.66.108:80established 3396

2.查看指定端口的占用情况 c:\\netstat -aon|findstr 3868协议 本地地址外部地址状态 pid

tcp 192.168.8.146:2575 74.125.128.138:80established 3868 p: 看到了吗,端口被进程号为3868的进程占用,继续执行下面命令:
(也可以去任务管理器中查看pid对应的进程)

3.查看pid对应的进程 c:\\tasklist|findstr 3868 映像名称 pid 会话名 会话# 内存使用 = ==== chrome.exe 3868 console0 12,668 k 4.结束该进程 c:\\taskkill /f /im/ chrome.exe

/f 指定要强行终止进程。/im要终止进程的图像名

/t tree kill: 终止指定的进程和任何由此启动的子进程。

【篇3:如何查看本地计算机开放端口】

如何查看本地计算机开放端口?

默认状态下,windows xp系统会打开很多“服务端口”,同时在你上网的时候也会打开一些动态窗口。想要查看本地电脑打开了哪些端口、有哪些电脑正在与本地电脑交换数据,盖茨大叔已经在windows 系统内预置了查询手段,当然了,也有一些专门的程序可以查看。

首先让我们来看看,windows xp自带的查询手段吧,我们将用到的工具是windows xp内置的msdo工具。

运行方法:直接用快捷键win+r调出运行程序栏,然后输入cmd,回车就可以进入到msdos工具了。

我们需要使用到的命令为netstat(网络状况)。进入msdos窗口,输入netstat,然后回车就可以看到目前本地连接的所有情况以及打开的窗口。

proto表示连接使用的网络协议,local addre代表本地电脑名称和打开的端口号(图中本机1024之前的端口已经全部被关闭了),foreign addre是远程计算机的ip地址和端口号,state表明当前tcp的连接状态,图中established表示的是保持中的连接。此时我使用了2个即时通讯软件都在线,表示本地正在与远程电脑保持连接。

如果你在dos窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。

上图中本地电脑的135端口,就是由svchost.exe程序创建的,该程序一共调用了5个组件(ws2_32.dll、rpcrt4.dll、rpc.dll、svchost.exe、advapi32.dll)来完成创建工作。而下方打红框的则是上面那个保持连接的即时通讯软件,使用了本地电脑的1041端口,与远程的192.168.1.1相连接。

假如你发现本地电脑上出现了可疑的进程,就可以用该命令察看它调用的相关dll文件,由此来确定是否为木马之类的黑客软件。

2.使用端口查看类软件

能实现netstat命令的端口监视类软件能查看本地计算机打开的端口,而且外观看起来更漂亮。这类软件非常多,著名的有tcpview、port reporter、网络端口查看器等。小编比较推荐的是tcpview,可以非常直观的让你监视本机的网络连接情况。

下面就请出“tcpview”,它一款静态显示当前pc的端口与线程的工具,占用资源少,在nt内核的系统如win2000、xp、2003等操作系统中使用可以显示端口所对应的程序图标,让你一眼就能看出某个端口是什么程序所打开的。

有些运行的程序名称可能会与系统内的程序名称一样或者类似,但实际上却是黑客软件。其实,我们可以从硬盘的路径判断出来,在某个程序上点右键,在弹出的菜单中选择 “进程属性”。

只要看看程序路径就知道是否为正常程序了,非常好用吧!

怎么查看电脑ip端口号

【篇1:如何根据ip地址查交换机端口】

根据ip地址查交换机端口

tracking功能,图形化界面,一目了然。

如果没有这个软件,也可以使用以下手工分析方法来找出答案:
在一个cisco 交换网络中间,已知某台机器的ip地址,如何找出它连接到了哪台交换机的哪个端口上呢?最方便快捷的方法使使用ciscoworks 2000 lms网管软件的user

示例网络:核心交换机为6509(交换引擎se用catos, msfc运行ios软件)

1.找出该ip所对应的mac地址:

通过查看系统的arp缓存表可以找出某ip所对应的mac地址。由于arp不能跨vlan进行,所以连接各个vlan的路由模块msfc就是最佳的选择--一般它在每一个vlan都有一个端口(interface vlan n),能正确地进行arp解释。

6509msfc#ping 10.10.1.65

type escape sequence to abort.

sending 5, 100-byte icmp echos to 10.10.1.65, timeout is 2 seconds: !!!!!

succe rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms 6509msfc#show arp | in 10.10.1.65

internet 10.10.1.65 2 0006.2973.121d arpa vlan

2通过以上命令,我们知道10.10.1.65的mac地址是0006.2973.121d, 这是ios设备的mac地址表达方式,在catos中,应写为00-06-29-73-12-1d.

2.在交换机上找出mac地址所对应的端口

6509se (enable) show cam 00-06-29-73-12-1d

* = static entry.+ = permanent entry.# = system entry.r = router entry.x = port security entry $ = dot1x security entry vlan dest mac/route des [cos] destination ports or vcs / [protocol type] ---- -- --- --- 2 00-06-29-73-12-1d 9/41 [all]

total matching cam entries displayed =1

如果该命令显示该端口上有多个活动的mac地址,那么这个端口应该连接到别的交换机或hub设备上,见下面的例子(查找ip为10.10.1.250所对应的交换机端口): 6509msfc#ping 10.10.1.250

type escape sequence to abort.

sending 5, 100-byte icmp echos to 10.10.1.250, timeout is 2 seconds: !!!!!

succe rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

6509msfc#show arp | in 10.10.1.250

internet 10.10.1.250 4 0009.6b8c.64ec arpa vlan2 6509se (enable) show cam 00-09-6b-8c-64-ec

* = static entry.+ = permanent entry.# = system entry.r = router entry.

x = port security entry $ = dot1x security entry

vlan dest mac/route des [cos] destination ports or vcs / [protocol type]

---- -- --- --- 1 00-03-e3-4b-06-80 3/11 [all] 1 00-08-02-e6-b0-cd 3/11 [all] 1 00-02-a5-ee-f2-4f 3/11 [all] 1 00-09-6b-8c-66-d6 3/11 [all] 1 00-09-6b-63-17-d9 3/11 [all] 1 00-0b-cd-03-ec-f5 3/11 [all] 1 00-09-6b-63-17-d8 3/11 [all] 1 00-08-02-e6-b0-c1 3/11 [all] 1 00-08-02-e6-b0-85 3/11 [all] 1 00-08-02-e6-b0-81 3/11 [all] 1 00-02-a5-ef-16-af 3/11 [all] 1 00-02-a5-ee-f2-93 3/11 [all] 1 00-02-55-c6-05-61 3/11 [all] 2 00-09-6b-8c-64-ec 3/11 [all] 1 00-08-02-e6-b0-ed 3/11 [all] 1 00-08-02-e6-b0-a9 3/11 [all] 1 00-02-55-54-7a-e0 3/11 [all] 1 00-02-a5-ef-15-a6 3/11 [all] 1 00-08-02-e6-af-8f 3/11 [all] 1 00-08-02-e6-b0-bd 3/11 [all] 1 00-0b-cd-03-db-8b 3/11 [all] 1 00-09-6b-8c-25-50 3/11 [all]

do you wish to continue y/n [n]? n 方法如下:

6509se (enable) show cdp nei 3/11 *indicates duplex mismatch. port device-id port-id platform

-- -- 3/11 cisco2924 gigabitethernet1/1 cisco ws-c2924m-xl

该命令显示对端设备是一台cisco2924,如果没有显示,那么说明连接的是别的厂家的设备,可能要到该交换机上用类似的办法继续追查。本例子中是cisco 设备,所有我们可以继续:
6509se (enable) show cdp nei 3/11 de port (our port): 3/11 device-id: cisco2924 device addrees:

ip addre: 10.10.0.60 holdtime: 153 sec capabilities: transparent_bridgetch version:

cisco internetwork operating system software

ios (tm) c2900xl software (c2900xl-c3h2s-m), version 12.0(5.2)xu, maintenance interim software

copyright (c) 1986-2000 by cisco systems, inc. compiled mon 17-jul-00 17:35 by ayounes platform: cisco ws-c2924m-xl

port-id (port on neighbor device): gigabitethernet1/1 vtp management domain: lan native vlan: 1 duplex: full

system name: unknown

system object id: unknown

management addrees: unknown physical location: unknown

cisco2924#show mac-addre-table dynamic addre 0009.6b8c.64ec

non-static addre table:

destination addre addre type vlan destination port -- ---- - 0009.6b8c.64ec dynamic 2 fastethernet0/2

通过以上命令可知,mac地址0009.6b8c.64ec 与cisco 2924交换机相连,且是该端口上唯一活动的mac地址,所以ip为10.10.1.250的机器应该就连接在这个端口上

【篇2:如何查看服务器端口】

1.windows本身自带的netstat命令

关于netstat命令,我们先来看看windows帮助文件中的介绍:
netstat

显示协议统计和当前的 tcp/ip 网络连接。该命令只有在安装了 tcp/ip 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval] 参数 -a

显示所有连接和侦听端口。服务器连接通常不显示。

-e

显示以太网统计。该参数可以与 -s 选项结合使用。

-n

以数字格式显示地址和端口号(而不是尝试查找名称)。

-s

显示每个协议的统计。默认情况下,显示 tcp、udp、icmp 和 ip 的统计。-p 选项可以用来指定默认的子集。

-p protocol

显示由 protocol 指定的协议的连接;
protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r

显示路由表的内容。

interval

重新显示所选的统计,在每次显示之间暂停 interval 秒。按 ctrl+b 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

(1)公认端口(well known ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是http通讯。

(2)注册端口(registered ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(dynamic and/or private ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:sun的rpc端口从32768开始。

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用ip地址为0.0.0.0,设置ack位并在以太网层广播。

2. 工作在windows2000下的命令行工具fport 使用windows2000的朋友要比使用windows9x的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

fport是foundstone出品的一个用来列出系统中所有打开的tcp/ip和udp端口,以及它们对应应用程序的完整路径、pid标识、进程名称等信息的软件。

与fport功能类似的图形化界面工具active ports

active ports为smartline出品,你可以用来监视电脑所有打开的tcp/ip/udp端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地ip和远端ip(试图连接你的电脑ip)是否正在活动。

【篇3:教你如何查看自己机器已经开放的端口】

前最为常见的木马通常是基于tcp/udp协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例: 例如鼎鼎大名的冰河使用的监听端口是7626,back orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它hacker程序。以下是详细方法介绍。

1.windows本身自带的netstat命令

关于netstat命令,我们先来看看windows帮助文件中的介绍: netstat

显示协议统计和当前的 tcp/ip 网络连接。该命令只有在安装了 tcp/ip 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

参数

-a -显示所有连接和侦听端口。服务器连接通常不显示。

-e -显示以太网统计。该参数可以与 -s 选项结合使用。

-n -以数字格式显示地址和端口号(而不是尝试查找名称)。

-s -显示每个协议的统计。默认情况下,显示 tcp、udp、icmp 和 ip 的统计。-p 选项可以用来指定默认的子集。

-p protocol -显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。

-r -显示路由表的内容。

interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 ctrl+b 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数: c:\\netstat -an

active connections

proto local addre foreign addre state tcp 0.0.0.0:80 0.0.0.0:0 listening tcp 0.0.0.0:21 0.0.0.0:0 listening tcp 0.0.0.0:7626 0.0.0.0:0 listening udp 0.0.0.0:445 0.0.0.0:0 udp 0.0.0.0:1046 0.0.0.0:0 udp 0.0.0.0:1047 0.0.0.0:0

解释一下,active connections是指当前本机活动连接,proto是指连接使用的协议名称,local addre是本地计算机的 ip 地址和连接正在使用的端口号,foreign addre是连接该端口的远程计算机的 ip 地址和端口号,state则是表明tcp 连接的状态,你可以看到后面三行的监听端口是udp协议的,所以没有state表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。

2.工作在windows2000下的命令行工具fport

使用windows2000的朋友要比使用windows9x的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。

fport是foundstone出品的一个用来列出系统中所有打开的tcp/ip和udp端口,以及它们对应应用程序的完整路径、pid标识、进程名称等信息的软件。在命令行下使用,请看例子: d:\\fport.exe

fport v1.337 tcp c:\\winnt\\system32\\ tcpsvcs.exe 748 tcpsvcs19 tcp c:\\winnt\\system32\\tcpsvcs.exe 416 svchost - 135 tcp c:\\winnt\\system32\\svchost.exe 是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!

fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去

下:/knowledge/zips/fport.zip

3.与fport功能类似的图形化界面工具active ports

active ports为smartline出品,你可以用来监视电脑所有打开的 tcp/ip/udp端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地ip和远端ip(试图连接你的电脑ip)是否正在活动。更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。这个软件工作在windows nt/2000/xp平台下。你可以在http://www.smartline.ru/software/aports.zip得到它。

其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为windows xp所带的netstat命令比以前的版本多了一个o参数,使用这个参数就可以得出端口与进程的对应来。

上面介绍了几种查看本机开放端口,以及端口和进程对应关系的方法,通过这些方法可以轻松的发现基于tcp/udp协议的木马,希望能给你的爱机带来帮助。但是对木马重在防范,而且如果碰上反弹端口木马,利用驱动程序及动态链接库技术制作的新木马时,以上这些方法就很难查出木马的痕迹了。所以我们一定要养成良好的上网习惯,不要随意运行邮件中的附件,安装一套杀毒软件,像国内的瑞星就是个查杀病毒和木马的好帮手。从网上下载的软件先用杀毒软件检查一遍再使用,在上网时打开网络防火墙和病毒实时监控,保护自己的机器不被可恨的木马入侵。

怎样查看电脑的端口号【篇1:如何查询端口号】

如何查询端口号 1.打开运行;

2.输入cmd 命令提示符;

3.弹出命令提示符窗口,输入“netstat -a -n”命令即可查看端口。

注意再输入命令时要间隔开来(netstat -a -n)。

【篇2:怎么查看是哪个程序站用了某个端口】

1.开始----运行----cmd,或者是window+r组合键,调出命令窗口 2.输入命令:netstat -ano,列出所有端口的情况。在列表中我们观察被占用的端口,比如是49157,首先找到它。

3.查看被占用端口对应的pid,输入命令:netstat -aon|findstr 49157,回车,记下最后一位数字,即pid,这里是2720 4.继续输入tasklist|findstr 2720

,回车,查看是哪个进程或者程序占用了2720端口,结果是:svchost.exe

5.或者是我们打开任务管理器,切换到进程选项卡,在pid一列查看2720对应的进程是谁,如果看不到pid这一列,如下图:

6.则我们点击查看---选择列,将pid(进程标示符)前面的勾打上,点击确定。

7.这样我们就看到了pid这一列标识,看一下2720对应的进程是谁,

如果没有,我们把下面的显示所有用户的进程前面的勾打上,就可以看到了,映像名称是svchost.exe,描述是,windows的主进程,与上面命令查看的完全一致。

8.结束该进程:在任务管理器中选中该进程点击”结束进程“按钮,或者是在cmd的命令窗口中输入:taskkill /f /t /im tencentdl.exe。

end

注意事项

? 后两步可以使用任务管理器,因为看的比较直观而且方便。

假如我们需要确定谁占用了我们的9050端口

1、windows平台 在windows命令行窗口下执行:
1.查看所有的端口占用情况 c:\\netstat -ano 协议 本地地址 外部地址 状态 pid

tcp 127.0.0.1:1434 0.0.0.0:0 listening 3236 tcp 127.0.0.1:5679 0.0.0.0:0 listening 4168 tcp 127.0.0.1:7438 0.0.0.0:0 listening 4168 tcp 127.0.0.1:8015 0.0.0.0:0 listening 1456 tcp 192.168.3.230:139 0.0.0.0:0 listening 4

tcp 192.168.3.230:1957 220.181.31.225:443 established 3068 tcp 192.168.3.230:2020 183.6 2.96.189:1522 established 1456

tcp 192.168.3.230:2927 117.79.91.18:80 established 4732 tcp 192.168.3.230:2929 117.79.91.18:80 established 4732 tcp 192.168.3.230:2930 117.79.91.18:80 established 4732 tcp 192.168.3.230:2931 117.79.91.18:80 established 4732 2.查看指定端口的占用情况 c:\\netstat -aon|findstr 9050

协议 本地地址 外部地址 状态 pid

tcp 127.0.0.1:9050 0.0.0.0:0 listening 2016

p: 看到了吗,端口被进程号为2016的进程占用,继续执行下面命令:
(也可以去任务管理器中查看pid对应的进程)3.查看pid对应的进程 c:\\tasklist|findstr 2016

映像名称 pid 会话名 会话# 内存使用

= ==== tor.exe 2016 console 0 16,064 k p:很清楚吧,tor占用了你的端口。

【篇3:如何查看usb端口号】

如何查看usb端口号

分步阅读

步骤

| 浏览:
1 | 更新:
2013-05-20 20:13

usb端口在有些时候用处是不一样的,有些工作对usb端口都是有要求的,那么怎么看usb端口号呢,这里给大家介绍一下方法!

工具/原料

电脑

方法/步骤

右键-我的电脑-管理-设备管理(这个时候没有在usb上插上手机或者网卡之类的这里是没有显示的):

然后把手机或者usb设备插上,这个时候的变化如下面:
点击端口,这个时候的usb端口号就可以看出来了,此时电脑的端口号用的是16号端口。

上面的调制解调器端口是可以连接此端口进行上网的(这个端口号需要在用的的软件里面看,一般情况下,端口号和调制解调器端口号是连续的):

怎么查看服务器端口号

篇1:查看window的端口号命令

查看window的端口号命令

Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。

为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后门端口-X.400overTCP/IP 说明:消息传输代理。

篇2:服务器端口大全

端口大全

端口大全及端口查看和关闭方法开放此端口。另外木马DeepBO也开放31338端口。

端口:31339服务:[NULL]说明:木马NetSpyDK开放此端口。

1 / 1

5 __来源网络整理,仅作为学习参考 端口:31666服务:[NULL]说明:木马BOWhack开放此端口。

端口:33333服务:[NULL]说明:木马Prosiak开放此端口。

端口:34324服务:[NULL]说明:木马TinyTelnetServer、BigGluck、TN开放此端口。

端口:40412服务:[NULL]说明:木马TheSpy开放此端口。

端口:40421、40422、40423、40426、服务:[NULL]说明:木马MastersParadise开放此端口。

端口:43210、54321服务:[NULL]说明:木马SchoolBus1.0/2.0开放此端口。端口:44445服务:[NULL]说明:木马Happypig开放此端口。

端口:50766服务:[NULL]说明:木马Fore开放此端口。

端口:53001服务:[NULL]说明:木马RemoteWindowsShutdown开放此端口。端口:65000服务:[NULL]说明:木马Devil1.03开放此端口。

P>下面是:系统常用的端口

2 / 1

5 __来源网络整理,仅作为学习参考 7TCPEcho简单TCP/IP服务 7UDPEcho简单TCP/IP服务 9TCPDiscard简单TCP/IP服务 9UDPDiscard简单TCP/IP服务 13TCPDaytime简单TCP/IP服务 13UDPDaytime简单TCP/IP服务 17TCPQuotd简单TCP/IP服务 17UDPQuotd简单TCP/IP服务 19TCPChargen简单TCP/IP服务 19UDPChargen简单TCP/IP服务 20TCPFTP默认数据FTP发布服务 21TCPFTP控制FTP发布服务 21TCPFTP控制应用层网关服务 23TCPTelnetTelnet 25TCPSMTP简单邮件传输协议

3 / 15

__来源网络整理,仅作为学习参考

25UDPSMTP简单邮件传输协议 25TCPSMTPExchangeServer 25UDPSMTPExchangeServer 42TCPWINS复制WindowsInternet名称服务 42UDPWINS复制WindowsInternet名称服务 53TCPDNSDNS服务器 53UDPDNSDNS服务器

53TCPDNSInternet连接_blank\">防火墙/Internet连接共享53UDPDNSInternet连接_blank\">防火墙/Internet连接共享 67UDPDHCP服务器DHCP服务器

67UDPDHCP服务器Internet连接_blank\">防火墙/Internet连接共享69UDPTFTP普通FTP后台程序服务 80TCPHTTPWindows媒体服务 80TCPHTTP万维网发布服务 80TCPHTTPSharePointPortalServer

4 / 15

__来源网络整理,仅作为学习参考 88TCPKerberosKerberos密钥分发中心 88UDPKerberosKerberos密钥分发中心 102TCPX.400MicrosoftExchangeMTA堆栈 110TCPPOP3MicrosoftPOP3服务 110TCPPOP3ExchangeServer 119TCPNNTP网络新闻传输协议 123UDPNTPWindowsTime 123UDPSNTPWindowsTime 135TCPRPC消息队列 135TCPRPC远程过程调用 135TCPRPCExchangeServer 137TCPNetBIOS名称解析计算机浏览器 137UDPNetBIOS名称解析计算机浏览器 137TCPNetBIOS名称解析Server 137UDPNetBIOS名称解析Server

5 / 15

__来源网络整理,仅作为学习参考 137TCPNetBIOS名称解析WindowsInternet名称服务 137UDPNetBIOS名称解析WindowsInternet名称服务 137TCPNetBIOS名称解析NetLogon 137UDPNetBIOS名称解析NetLogon 137TCPNetBIOS名称解析SystemsManagementServer2.0137UDPNetBIOS名称解析SystemsManagementServer2.0138UDPNetBIOS数据报服务计算机浏览器

138UDPNetBIOS数据报服务信使 138UDPNetBIOS数据报服务服务器 138UDPNetBIOS数据报服务NetLogon 138UDPNetBIOS数据报服务分布式文件系统 138UDPNetBIOS数据报服务SystemsManagementServer2.0138UDPNetBIOS数据报服务许可证记录服务

6 / 15

__来源网络整理,仅作为学习参考 139TCPNetBIOS会话服务计算机浏览器 139TCPNetBIOS会话服务传真服务 139TCPNetBIOS会话服务性能日志和警报 139TCPNetBIOS会话服务后台打印程序 139TCPNetBIOS会话服务服务器 139TCPNetBIOS会话服务NetLogon 139TCPNetBIOS会话服务远程过程调用定位器 139TCPNetBIOS会话服务分布式文件系统 139TCPNetBIOS会话服务SystemsManagementServer2.0139TCPNetBIOS会话服务许可证记录服务

143TCPIMAPExchangeServer 161UDPSNMPSNMP服务

篇3:如何查看端口、限制端口及端口的功能

如何查看端口、限制端口及端口的功能

7 / 1

5 __来源网络整理,仅作为学习参考 一.端口查看

1.使用netstat-a命令

2.使用端口查看工具,如Tcpview 二.限制端口

对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;
而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。这里,对于采用Windows2000或者WindowsXP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:
1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。

2、点击[属性]按钮,弹出“本地连接属性”,选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮。

8 / 1

5 __来源网络整理,仅作为学习参考 3、在弹出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮。在弹出的“高级TCP/IP设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。

4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上。这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。

三.常用端口列表

端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1 服务:tcpmux

9 / 1

5 __来源网络整理,仅作为学习参考 说明:这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息

端口:19 服务:CharacterGenerator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这

10 / 1

5 __来源网络整理,仅作为学习参考 些数据而过载。

端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。

端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找h。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数

11 / 1

5 __来源网络整理,仅作为学习参考 情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。

端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPawordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。端口:31 服务:MSGAuthentication 说明:木马MasterParadise、HackersParadise开放此端口。

服务:WINSReplication 说明:WINS复制 端口:53

12 / 1

5 __来源网络整理,仅作为学习参考 服务:DomainNameServer(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此_blank\">防火墙常常过滤或记录此端口。端口:67 服务:BootstrapProtocolServer 说明:通过DSL和Cablemodem的_blank\">防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人

(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。端口:69 服务:TrivalFileTransfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任

13 / 15

__来源网络整理,仅作为学习参考 何文件。它们也可用于系统写入文件。

端口:79 服务:FingerServer 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。

端口:99 服务:MetagramRelay 说明:后门程序ncx99开放此端口。

端口:102 服务:Meagetransferagent 说明:Macintosh,文件服务。

端口:553

14 / 15

__来源网络整理,仅作为学习参考 服务:CORBAIIOP(UDP)

说明:使用cablemodem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:
服务:
说明:木马 555 DSF PhAse1.0、StealthSpy、15 / 15

开放此端口。

__来源网络整理,仅作为学习参考

IniKiller

如何看本机QQ使用的端口号? 1.首先通过任务管理器找到QQ的进程号(PID),

把鼠标放在窗口最下,右键启动任务管理器 ,

一般任务管理器中PID没有显示出来, 首先选择进程,然后在任务管理器的菜单“查看”中“选择列”,勾选PID (进程标识符),然后点确定就可以看到如上图所示了。

选择QQ的进程,可以看到下图中两个PID是 5728 和7868 ,开了两个QQ

然后在命令提示符中输入:netstat -ano 就可以显示所有进程所使用的端口号。根据所得到的进程号就可以查看QQ使用的端口号。观察时,在没有启动与好友的对话窗口时机器上的QQ使用了8个端口号,都是使用udp与服务器进行通信的,如果激活了一个对话窗口,则再开启新的PID 与对应通信端口,QQ每次启动所使用的端口号不同。

腾讯QQ,TCP和UDP都有使用,但是以UDP为主,因为UDP传输速度快,而且聊天内容也算不上隐私内容, 简单的说,QQ登录,发消息聊天都是UDP的,只有对方不在线或者隐身时,你所发送的消息是TCP的。说到这里,我想你应该明白了,双方在线时,直接对话,传送UDP,UDP协议头中包含对方的IP地址,这也是有些功能版QQ能显示对方IP的原因。

而TCP协议,如果对方隐身,你通过TCP建立和腾讯服务器的连接,把消息存在服务器上,再由服务器选择合适时机传送给对方 2.

如何查看本机端口号(共2篇)

如何修改端口号(共4篇)

怎么查看端口号(共8篇)

查看进程端口号(共4篇)

怎么看端口号(共4篇)

推荐访问:端口号 查看 电脑