1、使用命令行工具查看本地端口
在Windows系统中,可以使用netstat
命令查看本地端口,打开命令提示符,输入以下命令:
netstat ano
在Linux系统中,可以使用netstat
或ss
命令查看本地端口,打开终端,输入以下命令:
使用netstat
命令:
netstat tuln
使用ss
命令:
ss tuln
2、使用网络工具查看本地端口
在Windows系统中,可以使用“资源监视器”查看本地端口,按下Win + R
组合键,输入resmon
,回车,在“资源监视器”窗口中,切换到“网络”选项卡,可以看到当前活动的网络连接和端口。
在Linux系统中,可以使用lsof
或nethogs
工具查看本地端口,安装相应的工具后,输入以下命令:
使用lsof
命令:
lsof i P n | grep LISTEN
使用nethogs
命令:
sudo nethogs listening
1、什么是风险端口?
风险端口是指可能被恶意软件、黑客攻击或其他安全威胁利用的端口,这些端口通常与某些服务或应用程序相关联,如FTP(21端口)、SSH(22端口)等,了解风险端口有助于提高系统安全性。
2、常见的风险端口列表
以下是一些常见的风险端口列表,但请注意,这些端口可能会因操作系统、服务版本等因素而有所不同,建议定期更新风险端口列表。
端口号 | 协议 | 服务 | 描述 |
21 | TCP | FTP | 文件传输协议 |
22 | TCP | SSH | 安全外壳协议 |
23 | TCP | TELNET | Telnet远程登录协议 |
25 | TCP | SMTP | Simple Mail Transfer Protocol |
53 | UDP/TCP | DNS | 域名系统 |
80 | TCP | HTTP | 超文本传输协议 |
110 | UDP | POP3 | Post Office Protocol version 3 |
143 | UDP | IMAP | Internet Message Access Protocol |
443 | TCP | HTTPS | HTTP over TLS/SSL |
465 | TCP | SMTPS | Simple Mail Transfer Protocol over TLS/SSL |
587 | TCP | SMTPS | Simple Mail Transfer Protocol over TLS/SSL |
993 | TLS/SSL | IMAPS | IMAP over TLS/SSL |
995 | TLS/SSL | POP3S | Post Office Protocol version 3 over TLS/SSL |
下面是一个简单的介绍,用于展示如何查看本地端口以及如何识别可能的风险端口:
动作 | Windows/Linux命令 | 描述 | ||
查看所有端口占用情况 | netstat ano (Windows)netstat tulpn (Linux) | 显示所有端口及其占用情况,包括PID或进程名 | ||
查看特定端口占用情况 | netstat ano | findstr :端口号 (Windows)netstat tulpn | grep 端口号 (Linux) | 查看指定的端口号是否被占用,以及占用该端口的PID或进程名 |
查看风险端口 | 无直接命令,需结合防火墙规则和安全知识 | 识别常用的风险端口,例如21(FTP), 22(SSH), 80(HTTP), 443(HTTPS), 3389(RDP)等,检查这些端口是否被不当占用 | ||
通过PID查看占用程序的名称 | tasklist | findstr PID号 (Windows)ps f p PID号 (Linux) | 根据PID号找到对应的程序名称,帮助识别不熟悉的进程是否为恶意程序 |
注意:在Windows中,使用findstr
来筛选输出结果;在Linux中,使用grep
来过滤输出。
关于风险端口的识别,通常需要以下步骤:
1、查看所有端口占用情况。
2、记录下所使用的端口。
3、对比已知的常用端口列表,以识别哪些端口可能存在风险。
4、查询每个风险端口占用的程序,确定它们是否为已知或正当的应用程序。
5、对于不熟悉的进程,应进一步调查是否可能为恶意软件或未经授权的服务。
介绍提供的是基础命令和步骤,实际操作中可能需要结合其他安全工具和专业知识来评估端口风险。