計算機端口

 

在網絡技術中,端口(Port)大體有兩種意思:
一是物理意義上的端口,
好比,ADSL Modem、集線器、交換機、路由器用於鏈接其餘網絡設備的接口,如RJ-45端口、SC端口等等。
二是邏輯意義上的端口,通常是指TCP/IP協議中的端口,端口號的範圍從0到65535,好比用於瀏覽網頁服務的80端口,用於FTP服務的21端口等等。

咱們這裏將要介紹的就是邏輯意義上的端口。
邏輯意義上的端口是指本地操做系統會給那些有需求的進程分配的協議端口 (protocal port,即咱們常說的端口),
每一個協議端口由一個正整數標識,如:80,139,445,等等。當目的主機接收到數據報後,將根據報文首部的目的端口號,
把數據發送到相應端口,而與此端口相對應的那個進程將會領取數據並等待下一組數據的到來。
兩臺host的通訊其實是進程間的通訊,經過各自IP在網絡中找到對方的網卡,host接收要經過對應端口接收,對應進程在此端口領取數據。
端口其實就是隊,操做系統爲各個進程分配了不一樣的隊,數據報按照目的端口被推入相應的隊中,等待被進程取用,在極特殊的狀況下,
這個隊也是有可能溢出的,不過操做系統容許各進程指定和調整本身的隊的大小。

不光接受數據報的進程須要開啓它本身的端口,發送數據報的進程也須要開啓端口,這樣,數據報中將會標識有源端口,
以便接受方能順利的回傳數據報到這個端口。


端口分類
邏輯意義上的端口有多種分類標準:

1. 按端口號分佈劃分

(1)知名端口(Well-Known Ports)|固定端口
知名端口即衆所周知的端口號,範圍從0到1023,這些端口號通常固定分配給一些服務。好比21端口分配給FTP服務,25端口分配給SMTP(簡單郵件傳輸協議)服務,
80端口分配給HTTP服務,135端口分配給RPC(遠程過程調用)服務等等。
使用集中式管理機制,即服從一個管理機構對端口的指派,這個機構負責發佈這些指派。
因爲這些端口緊綁於一些服務,因此咱們會常常掃描這些端口來判斷對方 是否開啓了這些服務,
如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些你們熟知的端口;

(2)動態端口(Dynamic Ports)
動態端口的範圍從1024到65535|49151?,這些端口號通常不固定分配給某個服務,也就是說許多服務均可以使用這些端口。只要運行的程序向系統提出訪問網絡的申請,
那麼系統就能夠從這些端口號中分配一個供該程序使用。好比1024端口就是分配給第一個向系統發出申請的程序。在關閉程序進程後,就會釋放所佔用的端口號。
操做系統將這些端口動態的分配給各個進程, 同一進程兩次分配有可能分配到不一樣的端口。
不過一些應用程序並不肯意使用操做系統分配的動態端口,
他們有其本身的‘商標性’端口,如oicq客戶端的 4000端口,木馬冰河的7626端口等都是固定而出名的。
動態端口也經常被病毒木馬程序所利用,如冰河默認鏈接端口是762六、WAY 2.4是80十一、Netspy 3.0是730六、YAI病毒是1024等等。

2. 按協議類型劃分
按協議類型劃分,能夠分爲TCP、UDP、IP和ICMP(Internet控制消息協議)等端口。下面主要介紹TCP和UDP端口:
他們都用正整數標識,但這並不會引發歧義,TCP的80端口和UDP的80端口,由於數據報在標明端口的同時,還將標明端口的類型。 


(1)TCP端口
TCP端口,即傳輸控制協議端口,須要在客戶端和服務器之間創建鏈接,這樣能夠提供可靠的數據傳輸。常見的包括FTP服務的21端口,Telnet服務的23端口,
SMTP服務的25端口,以及HTTP服務的80端口等等。


(2)UDP端口
UDP端口,即用戶數據包協議端口,無需在客戶端和服務器之間創建鏈接,安全性得不到保障。常見的有DNS服務的53端口,
SNMP(簡單網絡管理協議)服務的161端口,QQ使用的8000和4000端口等等。


查看端口
Windows 2000/XP/Server 2003中要查看端口,可使用Netstat命令

依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就能夠看到以數字形式顯示的TCP和UDP鏈接的端口號及狀態。

小知識:Netstat命令用法
命令格式:Netstat ?-a? ?-e? ?-n? ?-o? ?-s?

-a 表示顯示全部活動的TCP鏈接以及計算機監聽的TCP和UDP端口。

-e 表示顯示以太網發送和接收的字節數、數據包數等。

-n 表示只以數字形式顯示全部活動的TCP鏈接的地址和端口號。

-o 表示顯示活動的TCP鏈接幷包括每一個鏈接的進程ID(PID)。

-s 表示按協議顯示各類鏈接的統計信息,包括端口號。

關閉/開啓端口
在介紹各類端口的做用前,這裏先介紹一下在Windows中如何關閉/打開端口,由於默認的狀況下,有不少不安全的或沒有什麼用的端口是開啓的,
好比Telnet服務的23端口、FTP服務的21端口、SMTP服務的25端口、RPC服務的135端口等等。
爲了保證系統的安全性,咱們能夠經過下面的方法來關閉/開啓端口。


關閉端口
好比在Windows 2000/XP中關閉SMTP服務的25端口,能夠這樣作:首先打開「控制面板」,雙擊「管理工具」,
再雙擊「服務」。接着在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「中止」按鈕來中止該服務,而後在「啓動類型」中選擇「已禁用」,最後單擊「肯定」按鈕便可。這樣,關閉了SMTP服務就至關於關閉了對應的端口。


開啓端口
若是要開啓該端口只要先在「啓動類型」選擇「自動」,單擊「肯定」按鈕,再打開該服務,在「服務狀態」中單擊「啓動」按鈕便可啓用該端口,最後,單擊「肯定」按鈕便可。

提示:在Windows 98中沒有「服務」選項,你可使用防火牆的規則設置功能來關閉/開啓端口。

常見網絡端口

端口:0

服務:Reserved

說明:一般用於分析操做系統。這一方法可以工做是由於在一些系統中「0」是無效端口,當你試圖使用一般的閉合端口鏈接它時將產生不一樣的結果。
一種典型的掃描,使用IP地址爲0.0.0.0,設置ACK位並在以太網層廣播。


端口:1

服務:tcpmux

說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認狀況下tcpmux在這種系統中被打開。
Irix機器在發佈是含有幾個默認的無密碼的賬戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
許多管理員在安裝後忘記刪除這些賬戶。所以HACKER在INTERNET上搜索tcpmux並利用這些賬戶。


端口:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

端口:19

服務:Character Generator

說明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包後迴應含有垃圾字符的包。TCP鏈接時會發送含有垃圾字符的數據流直到鏈接關閉。
HACKER利用IP欺騙能夠發動DoS攻擊。僞造兩個chargen服務器之間的UDP包。一樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有僞造受害者IP的數據包,
受害者爲了迴應這些數據而過載。


21端口
端口說明:21端口主要用於FTP(File Transfer Protocol,文件傳輸協議)服務,FTP服務主要是爲了在兩臺計算機之間實現文件的上傳與下載,
一臺計算機做爲FTP客戶端,另外一臺計算機做爲FTP服務器,能夠採用匿名(anonymous)登陸和受權用戶名與密碼登陸兩種方式登陸FTP服務器。目前,
經過FTP服務來實現文件的傳輸是互聯網上上傳、下載文件最主要的方法。另外,還有一個20端口是用於FTP數據傳輸的默認端口號。


在Windows中能夠經過Internet信息服務(IIS)來提供FTP鏈接和管理,也能夠單獨安裝FTP服務器軟件來實現FTP功能,好比常見的FTP Serv-U

操做建議:由於有的FTP服務器能夠經過匿名登陸,因此經常會被黑客利用。另外,21端口還會被一些木馬利用,好比Blade Runner、FTP Trojan、
Doly Trojan、WebEx等等。若是不架設FTP服務器,建議關閉21端口。


端口:22

服務:Ssh

說明:PcAnywhere創建的TCP和這一端口的鏈接多是爲了尋找ssh。這一服務有許多弱點,若是配置成特定的模式,許多使用RSAREF庫的版本就會有很多的漏洞存在。

23端口
端口說明:23端口主要用於Telnet(遠程登陸)服務,是Internet上廣泛採用的登陸和仿真程序。一樣須要設置客戶端和服務器端,
開啓Telnet服務的客戶端就能夠登陸遠程Telnet服務器,採用受權用戶名和密碼登陸。登陸以後,容許用戶使用命令提示符窗口進行相應的操做。
在Windows中能夠在命令提示符窗口中,鍵入「Telnet」命令來使用Telnet遠程登陸。


操做建議:利用Telnet服務,黑客能夠搜索遠程登陸Unix的服務,掃描操做系統的類型。並且在Windows 2000中Telnet服務存在多個嚴重的漏洞,
好比提高權限、拒絕服務等,可讓遠程服務器崩潰。Telnet服務的23端口也是TTS(Tiny Telnet Server)木馬的缺省端口。因此,建議關閉23端口。


上面咱們介紹了關閉/開啓端口的方法,並介紹了21和23端口的內容,下面將介紹其餘的常見端口說明,以及相應的操做建議。

25端口
端口說明:25端口爲SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)服務器所開放,主要用於發送郵件,現在絕大多數郵件服務器都使用該協議。
好比咱們在使用電子郵件客戶端程序的時候,在建立帳戶時會要求輸入SMTP服務器地址,該服務器地址默認狀況下使用的就是25端口。


端口漏洞:

1. 利用25端口,黑客能夠尋找SMTP服務器,用來轉發垃圾郵件。

2. 25端口被不少木馬程序所開放,好比Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。
拿WinSpy來講,經過開放25端口,能夠監視計算機正在運行的全部窗口和模塊。


操做建議:若是不是要架設SMTP郵件服務器,能夠將該端口關閉。

53端口
端口說明:53端口爲DNS(Domain Name Server,域名服務器)服務器所開放,主要用於域名解析,DNS服務在NT系統中使用的最爲普遍。
經過DNS服務器能夠實現域名與IP地址之間的轉換,只要記住域名就能夠快速訪問網站。


端口漏洞:若是開放DNS服務,黑客能夠經過分析DNS服務器而直接獲取Web服務器等主機的IP地址,再利用53端口突破某些不穩定的防火牆,從而實施攻擊。
近日,美國一家公司也公佈了10個最易遭黑客攻擊的漏洞,其中第一位的就是DNS服務器的BIND漏洞。


操做建議:若是當前的計算機不是用於提供域名解析服務,建議關閉該端口。

6七、68端口
端口說明:6七、68端口分別是爲Bootp服務的Bootstrap Protocol Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程序協議客戶端)
開放的端口。Bootp服務是一種產生於早期Unix的遠程啓動協議,咱們如今常常用到的DHCP服務就是從Bootp服務擴展而來的。經過Bootp服務能夠爲局域網中的計算機
動態分配IP地址,而不須要每一個用戶去設置靜態IP地址。


端口漏洞:若是開放Bootp服務,經常會被黑客利用分配的一個IP地址做爲局部路由器經過「中間人」(man-in-middle)方式進行攻擊。

操做建議:建議關閉該端口。

上面咱們介紹了用於SMTP服務的25端口、DNS服務器的53端口以及用於Bootp服務的6七、68端口,下面將分別介紹用於TFTP的69端口、用於Finger服務的79端口
和常見的用於HTTP服務的80端口。


69端口
端口說明:69端口是爲TFTP(Trival File Tranfer Protocol,次要文件傳輸協議)服務開放的,TFTP是Cisco公司開發的一個簡單文件傳輸協議,相似於FTP。
不過與FTP相比,TFTP不具備複雜的交互存取接口和認證控制,該服務適用於不須要複雜交換環境的客戶端和服務器之間進行數據傳輸。


端口漏洞:不少服務器和Bootp服務一塊兒提供TFTP服務,主要用於從系統下載啓動代碼。但是,由於TFTP服務能夠在系統中寫入文件,並且黑客還能夠利用TFTP的錯誤配
置來從系統獲取任何文件。


操做建議:建議關閉該端口。

79端口
端口說明:79端口是爲Finger服務開放的,主要用於查詢遠程主機在線用戶、操做系統類型以及是否緩衝區溢出等用戶的詳細信息。
好比要顯示遠程計算機www.abc.com上的user01用戶的信息,能夠在命令行中鍵入「finger user01@www.abc.com」便可。


端口漏洞:通常黑客要攻擊對方的計算機,都是經過相應的端口掃描工具來得到相關信息,好比使用「流光」就能夠利用79端口來掃描遠程計算機操做系統版本,
得到用戶信息,還能探測已知的緩衝區溢出錯誤。這樣,就容易遭遇到黑客的攻擊。並且,79端口還被Firehotcker木馬做爲默認的端口。


操做建議:建議關閉該端口。

80端口
端口說明:80端口是爲HTTP(HyperText Transport Protocol,超文本傳輸協議)開放的,這是上網衝浪使用最多的協議,
主要用於在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。咱們能夠經過HTTP地址加「:80」(即常說的「網址」)來訪問網站的,
好比http://www.cce.com.cn:80,由於瀏覽網頁服務默認的端口號是80,因此只要輸入網址,不用輸入「:80」。


端口漏洞:有些木馬程序能夠利用80端口來攻擊計算機的,好比Executor、RingZero等。

操做建議:爲了能正常上網衝浪,咱們必須開啓80端口。

經過上面的介紹,咱們瞭解了用於TFTP服務的69端口、用於Finger服務的79端口以及上網衝浪用於WWW服務的80端口。下面將分別爲你們介紹比較陌生
的99端口、用於POP3服務的10九、110端口和RPC服務的111端口。


99端口
端口說明:99端口是用於一個名爲「Metagram Relay」(亞對策延時)的服務,該服務比較少見,通常是用不到的。

端口漏洞:雖然「Metagram Relay」服務不經常使用,但是Hidden Port、NCx99等木馬程序會利用該端口,好比在Windows 2000中,NCx99能夠把cmd.
exe程序綁定到99端口,這樣用Telnet就能夠鏈接到服務器,隨意添加用戶、更改權限。


操做建議:建議關閉該端口

10九、110端口
端口說明:109端口是爲POP2(Post Office Protocol Version 2,郵局協議2)服務開放的,110端口是爲POP3(郵件協議3)服務開放的,
POP二、POP3都是主要用於接收郵件的,目前POP3使用的比較多,許多服務器都同時支持POP2和POP3。客戶端可使用POP3協議來訪問服務端的郵件服務,
現在ISP的絕大多數郵件服務器都是使用該協議。在使用電子郵件客戶端程序的時候,會要求輸入POP3服務器地址,默認狀況下使用的就是110端口(如圖)。


端口漏洞:POP二、POP3在提供郵件接收服務的同時,也出現了很多的漏洞。單單POP3服務在用戶名和密碼交換緩衝區溢出的漏洞就很多於20個,
好比WebEasyMail POP3 Server合法用戶名信息泄露漏洞,經過該漏洞遠程攻擊者能夠驗證用戶帳戶的存在。另外,110端口也被ProMail trojan等木馬
程序所利用,經過110端口能夠竊取POP帳號用戶名和密碼。


操做建議:若是是執行郵件服務器,能夠打開該端口。

111端口
端口說明:111端口是SUN公司的RPC(Remote Procedure Call,遠程過程調用)服務所開放的端口,主要用於分佈式系統中不一樣計算機的內部進程通訊
,RPC在多種網絡服務中都是很重要的組件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,一樣也有RPC服務。


端口漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務時xdr_array函數存在遠程緩衝溢出漏洞。

上面咱們介紹了不知名可是容易受到木馬攻擊的99端口,常見的用於POP服務的10九、110端口,以及用於Sun的RPC服務的111端口。下面將分別介紹與很
多網絡服務息息相關的113端口、用於NEWS新聞組傳輸的119端口以及遭遇「衝擊波」攻擊的135端口。

113端口
端口說明:113端口主要用於Windows的「Authentication Service」(驗證服務),通常與網絡鏈接的計算機都運行該服務,主要用於驗證TCP鏈接的用戶,
經過該服務能夠得到鏈接計算機的信息。在Windows 2000/2003 Server中,還有專門的IAS組件,經過該組件能夠方便遠程訪問中進行身份驗證以及策略管理。


端口漏洞:113端口雖然能夠方便身份驗證,可是也經常被做爲FTP、POP、SMTP、IMAP以及IRC等網絡服務的記錄器,這樣會被相應的木馬程序所利用,
好比基於IRC聊天室控制的木馬。另外,113端口仍是Invisible Identd Deamon、Kazimas等木馬默認開放的端口。


操做建議:建議關閉該端口。

119端口
端口說明:119端口是爲「Network News Transfer Protocol」(網絡新聞組傳輸協議,簡稱NNTP)開放的,主要用於新聞組的傳輸,
當查找USENET服務器的時候會使用該端口。


端口漏洞:著名的Happy99蠕蟲病毒默認開放的就是119端口,若是中了該病毒會不斷髮送電子郵件進行傳播,並形成網絡的堵塞。

操做建議:若是是常用USENET新聞組,就要注意不按期關閉該端口。

135端口
端口說明:135端口主要用於使用RPC(Remote Procedure Call,遠程過程調用)協議並提供DCOM(分佈式組件對象模型)服務,
經過RPC能夠保證在一臺計算機上運行的程序能夠順利地執行遠程計算機上的代碼;使用DCOM能夠經過網絡直接進行通訊,可以跨包括HTTP協議在內的多種網絡傳輸。


端口漏洞:相信去年不少Windows 2000和Windows XP用戶都中了「衝擊波」病毒,該病毒就是利用RPC漏洞來攻擊計算機的。
RPC自己在處理經過TCP/IP的消息交換部分有一個漏洞,該漏洞是因爲錯誤地處理格式不正確的消息形成的。
該漏洞會影響到RPC與DCOM之間的一個接口,該接口偵聽的端口就是135。


操做建議:爲了不「衝擊波」病毒的攻擊,建議關閉該端口。

經過上面的介紹想必你們已經瞭解到用於驗證服務的113端口、用於網絡新聞組的119端口,以及被「衝擊波」病毒所利用的135端口。
下面筆者將介紹用於NetBIOS名稱服務的137端口,用於Windows文件和打印機共享的139端口以及IMAP協議的143端口。


137端口
端口說明:137端口主要用於「NetBIOS Name Service」(NetBIOS名稱服務),屬於UDP端口,使用者只須要向局域網或互聯網上的某臺計算機的137端口發送一個請求,
就能夠獲取該計算機的名稱、註冊用戶名,以及是否安裝主域控制器、IIS是否正在運行等信息。


端口漏洞:由於是UDP端口,對於攻擊者來講,經過發送請求很容易就獲取目標計算機的相關信息,有些信息是直接能夠被利用,並分析漏洞的,好比IIS服務。
另外,經過捕獲正在利用137端口進行通訊的信息包,還可能獲得目標計算機的啓動和關閉的時間,這樣就能夠利用專門的工具來攻擊。


操做建議:建議關閉該端口。

139端口
端口說明:139端口是爲「NetBIOS Session Service」提供的,主要用於提供Windows文件和打印機共享以及Unix中的Samba服務。
在Windows中要在局域網中進行文件的共享,必須使用該服務。好比在Windows 98中,能夠打開「控制面板」,雙擊「網絡」圖標,
在「配置」選項卡中單擊「文件及打印共享」按鈕選中相應的設置就能夠安裝啓用該服務;在Windows 2000/XP中,能夠打開「控制面板」,雙擊「網絡鏈接」圖標,
打開本地鏈接屬性;接着,在屬性窗口的「常規」選項卡中選擇「Internet協議(TCP/IP)」,單擊「屬性」按鈕;而後在打開的窗口中,單擊「高級」按鈕;
在「高級TCP/IP設置」窗口中選擇「WINS」選項卡,在「NetBIOS設置」區域中啓用TCP/IP上的NetBIOS。


端口漏洞:開啓139端口雖然能夠提供共享服務,可是經常被攻擊者所利用進行攻擊,好比使用流光、SuperScan等端口掃描工具,能夠掃描目標計算機的139端口,
若是發現有漏洞,能夠試圖獲取用戶名和密碼,這是很是危險的。


操做建議:若是不須要提供文件和打印機共享,建議關閉該端口。

上面咱們介紹了能夠獲取遠程計算機名稱等信息的137端口,爲Windows提供文件和打印機共享的139端口。下面將介紹用於電子郵件接收服務(IMAP)的143端口,
用於SNMP服務的161端口,以及用於HTTPS服務的443端口。


143端口
端口說明:143端口主要是用於「Internet Message Access Protocol」v2(Internet消息訪問協議,簡稱IMAP),和POP3同樣,是用於電子郵件的接收的協議。
經過IMAP協議咱們能夠在不接收郵件的狀況下,知道信件的內容,方便管理服務器中的電子郵件。不過,相對於POP3協議要負責一些。
現在,大部分主流的電子郵件客戶端軟件都支持該協議。


端口漏洞:同POP3協議的110端口同樣,IMAP使用的143端口也存在緩衝區溢出漏洞,經過該漏洞能夠獲取用戶名和密碼。
另外,還有一種名爲「admv0rm」的Linux蠕蟲病毒會利用該端口進行繁殖。


操做建議:若是不是使用IMAP服務器操做,應該將該端口關閉。

161端口
端口說明:161端口是用於「Simple Network Management Protocol」(簡單網絡管理協議,簡稱SNMP),該協議主要用於管理TCP/IP網絡中的網絡協議,
在Windows中經過SNMP服務能夠提供關於TCP/IP網絡上主機以及各類網絡設備的狀態信息。目前,幾乎全部的網絡設備廠商都實現對SNMP的支持。


在Windows 2000/XP中要安裝SNMP服務,咱們首先能夠打開「Windows組件嚮導」,在「組件」中選擇「管理和監視工具」,
單擊「詳細信息」按鈕就能夠看到「簡單網絡管理協議(SNMP)」,選中該組件;而後,單擊「下一步」就能夠進行安裝。


端口漏洞:由於經過SNMP能夠得到網絡中各類設備的狀態信息,還能用於對網絡設備的控制,因此黑客能夠經過SNMP漏洞來徹底控制網絡。

操做建議:建議關閉該端口。

443端口
端口說明:443端口即網頁瀏覽端口,主要是用於HTTPS服務,是提供加密和經過安全端口傳輸的另外一種HTTP。在一些對安全性要求較高的網站,
好比銀行、證券、購物等,都採用HTTPS服務,這樣在這些網站上的交換信息其餘人都沒法看到,保證了交易的安全性。網頁的地址以https://開始,
而不是常見的http://。


端口漏洞:HTTPS服務通常是經過SSL(安全套接字層)來保證安全性的,可是SSL漏洞可能會受到黑客的攻擊,好比能夠黑掉在線銀行系統,盜取信用卡帳號等。

操做建議:建議開啓該端口,用於安全性網頁的訪問。另外,爲了防止黑客的攻擊,應該及時安裝微軟針對SSL漏洞發佈的最新安全補丁。

554端口
端口說明:554端口默認狀況下用於「Real Time Streaming Protocol」(實時流協議,簡稱RTSP),該協議是由RealNetworks和Netscape共同提出的,
經過RTSP協議能夠藉助於Internet將流媒體文件傳送到RealPlayer中播放,並能有效地、最大限度地利用

 入侵者一般會用掃描器對目標主機的端口進行掃描,以肯定哪些端口是開放的,從開放的端口,入侵者能夠知道目標主機大體提供了哪些服務,ios

 進而猜想可能存在 的漏洞,所以對端口的掃描能夠幫助咱們更好的瞭解目標主機,而對於管理員,掃描本機的開放端口也是作好安全防範的第一步。api

相關文章
相關標籤/搜索