本文目录一览:
- 1、怎么预防别人入侵我的电脑
- 2、如何入侵魔兽私服啊!加他的GM号!比如赤龙魔兽!
- 3、如何检测wordpress网站被入侵
- 4、对于即将入门 *** 安全的小白,前辈们有什么好的建议吗?
- 5、怎样判断有没有被别人偷网?
- 6、小白问题,被黑客攻击了1次。
怎么预防别人入侵我的电脑
1、打好补丁
2、开防活墙
3、关闭端口
***
我相信有很多人都不知道自己开了什么端口.更加不知道怎么关闭端口.
你可以用查看端口的软件查看.
也可以通过在运行里输入"cmd"
在弹出的cmd命令行里输入
netstat -an 来查看自己开放端口.ip地址的后面的就是端口号.
以下是我自己写的一篇关于关闭端口的详细步骤和多种 ***
有很多人问我如何关闭端口,所以我(流云)整理了一下关于关闭端口的资料,并给大家写这篇文章介绍关于关闭端口的多种 *** (包括系统的 *** :修改注册表和关闭服务;通过创建 IP 安全策略来屏蔽端口的 *** ;增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口;)由于入侵的基础就在于端口,所以关闭掉可能会被入侵的端口,这样你的电脑的安全悉数就提高了.这里先介绍一下,关于入侵最多的几个端口的系统关闭 *** .
1.系统关闭 *** :
(1)21端口:
端口说明: ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的 *** 。
这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器
作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分
类)的节点。
关闭 *** :控制面板--管理工具--服务
关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务
的管理单元提供 FTP 连接和管理。
(2)23端口
端口说明:Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫
描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入
侵者会找到密码。
关闭 *** :控制面板--管理工具--服务
关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控
制台程序。
(3)25端口
端口说明: *** tp 攻击者(spammer)寻找 *** TP服务器是为了传递他们的spam。
入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器
上,将简单的信息传递到不同的地址。 *** TP服务器(尤其是sendmail)
是进入系统的最常用 *** 之一,因为它们必须完整的暴露于Internet且
邮件的路由是复杂的(暴露+复杂=弱点)。
关闭 *** :控制面板--管理工具--服务
关闭Simple Mail Transport Protocol ( *** TP)服务,它提供的功能是
跨网传送电子邮件.
(4)80端口
端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协
议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW
(World Wide Web,万维网)服务上传输信息的协议。
关闭 *** :控制面板--管理工具--服务
关掉WWW服务。在“服务”中显示名称为"World Wide Web
Publishing Service",通过Internet 信息服务的管理单元提供 Web
连接和管理。
(5)135端口
端口说明c-serv MS RPC end-point mapper Microsoft在这个端口运行DCE
RPC end-point mapper为它的DCOM服务。这与UNIX 111 端口的功
能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper
注册它们的位置。远端客户连接到机器时,它们查询end-point
mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到
诸如:这个机器上运行ExchangeServer吗?是什么版本?
关闭 *** :用一款16为编辑软件(推荐UltraEdit)打开你系统
winnt\system32 或者 x:\windows\system32下的rpcss.dll文件。
查找31 00 33 00 35
替换为30 00 30 00 30
查找3100330035,将其替换为3000300030,意思就是将135端口
改为000。至此修改的任务已经完成,下面将面临一个保存的问题。
因为该文件正在运行,在Windows环境下是不能覆盖的。如果你是
FAT32文件系统,那么直接引导进DOS环境,将修改好的文件覆盖掉
原来的文件。
如果是NTFS格式,相对就麻烦一些。进安全模式。然后启动pulist列
出进程,然后用pskill这个程序(黑客网站有下的)杀掉svchost.exe
程序。然后在COPY过去。
覆盖后重新启动,使用netstat -an命令,可以看到Windows 2000下
已经没有135端口了。XP系统还有TCP的135,但是UDP里面已经没有
135端口了。
(如果看不懂以上的 *** ,我帮大家找了一个有图片的关闭 ***
)
135端口的详细关闭 *** :
(6)139端口
端口说明: File and Print Sharing 通过这个端口进入的连接试图获
NetBIOS/ *** B服务。这个协议被用于Windows“文件和打印机共享”
和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。
Ipc$就是要依赖这个端口的.
关于此端口的命令详解和入侵技巧请参照我发的帖子
;fpage=1
关闭 *** :139端口可以通过禁止N *** 来屏蔽
本地连接-TCP/IT属性-高级-WINS-选‘禁用TCP/IT上的NETBIOS’
一项
(7)445端口:
端口说明: 445端口是般是信息流通数据的端口,一般黑客都是通过这个端口对你
的计算机或木马的控制,windows2000以后的版本都会自动打开这个
端口。一般流行性病毒,如冲击波,震荡婆,灾飞都是从这个端口对
计算机开始攻击!
关闭 *** :445端口可以通过修改注册表来屏蔽
添加一个键值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\Net *** \Parameters
Name: *** BDeviceEnabled
Type: REG_DWORD
Value: 0
修改完后重启机器
(8)3389端口
端口说明: 3389又称Terminal Service,服务终端。在WindowsNT中更先开始使
用的一种终端,在Win2K的Professional版本中不可以安装,在Server
或以上版本才可以安装这个服务,其服务端口为3389。由于使用简
单,方便等特点,一直受系统管理员的青昧。也正式因为他的简便,
不产生交互式登陆,可以在后台操作,因此也受到了黑客朋友的喜
爱,事实可以说明,现在大多数朋友在入侵之后,都想打开windows
终端服务,甚至不惜重启对方的计算机,也要把终端服务安装上,由
此可见他的普遍性。另,在在XP系统中又叫做“远程桌面”。
关闭 *** :首先说明3389端口是windows的远程管理终端所开的端口,它并不是
一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须
的,请关闭该服务。
win2000关闭的 *** :
win2000server 开始--程序--管理工具--服务里找到Terminal Services服务项,
选中属性选项将启动类型改成手动,并停止该服务。
win2000pro 开始--设置--控制面板--管理工具--服务里找到Terminal Services
服务项,选中属性选项将启动类型改成手动,并停止该服务。
winxp关闭的 *** :
在我的电脑上点右键选属性--远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
(9)4489端口
端口说明: 首先说明4899端口是一个远程控制软件(remote administrator)服务
端监听的端口,他不能 算是一个木马程序,但是具有远程控制功能,
通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放
并且是必需的。如果不是请关闭它。
关闭 *** :请在开始--运行中输入cmd(98以下为command),然后cd
C:\winnt\system32(你的系统安装目录),输入r_server.exe /stop
后按回车然后在输入r_server /uninstall /silence 到C:\winnt\system32
(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件
(10)默认共享:
很多人根本就还不知道有默认共享这么一回事,其实系统一装好都是打开默认共享的.把c,d默认共享为c$,d$.其实这个是相当危险的,这个就相当于开着门让黑课进来.可以通过很多种 *** 入侵.其中以ipc$最为著名.所以一定关闭它.关闭的 *** 有很多种.
端口说明:这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访
问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考
虑,更好关闭这个“默认共享”,以保证系统安全。
关闭 *** :关于默认共享的关闭 *** 有很多种 *** .我这里根据自己所知的,归纳
了4种最常用的 *** .
1.DOS下删除共享
单击“开始/运行”,在运行窗口中输入“cmd”(98则是command),打开cmd命令行.用net share 命令查看自己是否开了默认共享和ipc$,所有的共享信息都可以在里面显示.选择你要的删除的共享.用net share xx /delete(此处的xx表示你要删除的共享文件)例如:net share c$ /delete 表示删除c盘的默认共享(根据我的经验net share c:\ /delete 其实也是一样删除c盘的默认共享的).
2.盘符属性
确定你要删除的盘符,单击鼠标右键选择共享和安全的选项.在弹出的窗口中选择不共享此文件夹.然后点确定.这样就关闭了共享(包括默认共享).
3.控制面板中删除
控制面板—管理工具—计算机管理—共享文件夹—共享
关闭里面的默认共享(包括admin$的删除)
4. 修改注册表
单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters”,在右侧窗口中创建一个名为“AutoShareWks”的双字节值,将其值设置为0,(win2000 专业版 win xp);[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
lanmanserver\parameters]"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)这样就可以彻底关闭“默认共享”。
以上几个端口都是最常入侵的端口,也是最适合一般用户的电脑.至于其他特定软件所开放的端口可以根据通过创建 IP 安全策略来屏蔽端口的 *** ;增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口的 *** 来关闭端口.以下介绍一下通过创建 IP 安全策略来屏蔽端口的 *** 的 *** 来关闭端口,由于增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口的 *** 和过创建 IP 安全策略来屏蔽端口的 *** 差不多,所以就不重复讲了.这里就先介绍一下创建 IP 安全策略来屏蔽端口的 *** .
2.创建 IP 安全策略来屏蔽端口:
关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.
具体操作如下:
默认情况下,Windows有很多端口是开放的,在你上网的时候, *** 病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些 *** 端口:
之一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,
随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”
左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;
点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击
“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑 。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593
端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,
最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加
“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。
在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述 *** 端口就被关闭了,病毒和黑客再
也不能连上这些端口,从而保护了你的电脑。
本人建议:如果你要关闭的端口是比较常见的入侵端口的话,我建议你采用系统的关闭 *** .这样更加直接和有效.而一般的端口的话,你不想开可以采用ip安全策略或者防火墙或者TCP\IP筛选来关闭.将来你想开这个端口或者软件需要用的时候,只要去掉规则就可以了.这里还有提醒大家一点,端口从1024开始到65535都是应用程序所开启的端口(当然也包括木马和病毒).除非你很确定这个端口是木马或者病毒或者是没用途的端口,不然不建议关闭.不然会出现很多问题.
以下是电脑端口基础知识
端口可分为3大类:
1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
由于时间的关系,稍微就介绍以上的几种 *** .其实关闭端口还有很多种 *** .这里就先介绍到这里吧.如果文章有什么不足之处.希望大家提出来.我一定好好修改
如何入侵魔兽私服啊!加他的GM号!比如赤龙魔兽!
这怎么能够是一个教程能讲解的?
从扫描目标服务器,到尝试攻击,后期的安装后门,以及后门的隐蔽工作,以及最后的防范追踪,不是说每个服务器的情况都是一样的,就算那个教程可以针对某一私服服务器,应该绝对不可能照搬到另一服务器,而且攻击服务器还是需要一些功底的,以及无数次的思考与尝试.
如何检测wordpress网站被入侵
现在网上很多的 WordPress 主题都含有恶意代码,这些恶意代码要么含有后门,要么会直接窃取你的信息,甚至有的还有感染功能,一个带恶意代码的主题被启用,网站所有的主题都会被感染上,删干净非常麻烦。
这些垃圾代码大多来自一些所谓的破解付费主题,在一些下载网站(比如网盘)分享,因为借着高权重网站分享,排名很容易在前,让人随手就下载到。
一般主题作者都不会主动在自己的主题里添加垃圾代码,因为这无疑是砸自己的招牌,得不偿失,所以,更好在知名的主题下载网站或者作者的博客上下载主题,比较安全。
但是,即使遵循上边的做法,也不能保证主题一定就是安全的。下载好主题更好检测一下再使用,对于普通小白来说,检测主题是否安全实在是不可能,即使对于高手来说,如果代码藏得深也很麻烦。
考虑到这里,有个大神开发了一个主题安全性一键检测插件 Theme Authenticity Checker(简称 TAC),可以帮助你一键检测主题是否安全、是否含有恶意代码。
Theme Authenticity Checker
安装并启用 Theme Authenticity Checker 插件,进入后台的 “外观” → “TAC”。
这里就可以看到所有主题的安全情况了,提示 “Theme OK!” 证明是安全的。
不安全的主题则会有一个红色的提示框告诉你 “Encrypted Code Found!”。
不安全的文件还可以一键使用编辑器打开,方便你修改。
误报
这个插件误报情况比较严重,因为机器现在还不能像人一样智能。
比如我的主题使用了 base64 作为后台设置的导入导出代码的加密 *** ,然而用 base64 相关的函数在 Theme Authenticity Checker 插件看来是不安全的。
对于即将入门 *** 安全的小白,前辈们有什么好的建议吗?
在学习他之前,首先我们要了解 *** 安全是干什么的?
*** 安全是指 *** 系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行, *** 服务不中断。
从这个定义看,学习 *** 安全既要学习 *** 硬件知识,又要学习软件编程和各类系统知识,需要学习的知识点可谓非常繁多。事实上, *** 和信息安全涉及的面确实非常广,有 *** 系统的安全,web系统的安全,密码安全,软件保护安全等等。对于一个技术小白或者一个初入大学的大学生而言,一下子确实不知道从何处上手。
*** 安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。
建议学习 *** 安全基础知识,应用加密学,协议层安全,传输层安全,unix安全,linux安全,防火墙技术,入侵攻防技术等。
*** 安全工程师的工作还有以下几个优点:
1、职业寿命长: *** 工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。
2、发展空间大:在企业内部, *** 工程师基本处于“双高”地位,即地位高、待遇高。就业面广,一专多能,实践经验适用于各个领域。
3、增值潜力大:掌握企业核心 *** 架构、安全技术,具有不可替代的竞争优势。职业价值随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨。
以上就是我的回答,希望对你有所帮助
怎样判断有没有被别人偷网?
以腾达路由器为例,判断有没有被别人偷网的步骤如下:
1、保证电脑已经连接上路由器相同的 *** ,在浏览器上面输入192.168.1.1或者192.168.1.0,一般路由器登陆ip地址都是这两个,或者是192.168.0.1这个地址,一般路由器说明书上都会有写。
2、在登陆界面输入管理员密码。 如果你没有设置过密码。目前市面上的家用无线路由器,一般的登录密码都是admin、guest、空等,其中admin是用得最多的一个默认密码。你可以逐一进行尝试。
3、找到“网速控制”选项 。
4、在设备名称一栏会显示出所有连接此wifi的设备名称。如果这里有不是你的设备,那就能确定被偷网了。在这里可以看到他们的实时的上传速度和 *** 。
5、你可以选择限制他们的网速,或者直接禁止他们继续使用此wifi。
这样怎样判断有没有被别人偷网的问题就解决了。
小白问题,被黑客攻击了1次。
问题分析 :本人认为 :基本上是可以认定被骇客利用木马程序等 *** 进行了远程控制 ,大名鼎鼎臭名远扬的国产木马 “ 冰河 ”就是一个远程访问型特洛伊木马 ,虽然其 *** *** 本人感到有些不屑一顾 ,但是 ,其经过 *** 人将生成的文件的名称进行隐蔽修改后 ,就会变得较为复杂了 。另外 ,因为每个骇客 *** 的木马程序其选择的入侵 *** 不同 ,其用以伪装的手段和文件名 ,加载项或程序等等可谓五花八门各有千秋 ,其隐蔽性很强 。一个完整的木马需要由软件部分 ,硬件部分以及连接部分组成的 ,譬如说 :要实行远程控制他人计算机 ,其就必须要由软件程序的支持的 , 该软件程序其主要有如下三个方面组成 :【1】控制端程序 - 用于远程控制服务端的程序 。【2】木马程序 -就是潜入到服务端内部获取操作权力的程序 。【3】木马的配置程序-设置木马程序的端口号 ,触发条件 ,名称等 ,为其在服务端隐藏的更隐蔽的一种程序 。 一般来说 : 判断自己的电脑是否被中了木马 ,通常有如下几种表现的 : 【a】硬盘的读写不正常 -简单的说 :就是说用户在没有读写硬盘的情况下 ,硬盘灯却出现硬盘正在读写【 就是硬盘灯光在不停的闪烁的意思】可惜的是现在很多人其根本就不去注意该特点 。【b】 *** 连接出现异常 :就是说在用户没有使用 *** 资源时 ,网卡灯光却在不停的闪烁 ,因为 ,一般情况下 ,用户没有使用 *** 资源时候 ,网卡灯光是比较缓慢的闪烁 ,其倘若出现了不停的闪烁且十分的活跃 ,那就十足的证明了有软件在用户不知情的情况下连接了 *** ,一般情况下 ,这些软件即为 “ 木马程序 ”了 。 还有一些譬如 :“ *** 游戏登录异常 -用户突然失去了对计算机的控制权-聊天工具登录异常 -用户在准备使用摄像头时却出现“ 该设备正在使用 ”的系统提示等 。但是有一点我这里必须强调说明 : “ 与病毒一样 ,木马也不是无缘由就突然出现在我们的计算机里 ”,一般来说 :a ] 你浏览了带有木马的网站导致 ,现在很多网站其本就是被骇客挂了木马等待着你来感染的 。b ] 通过聊天工具等接收了带有木马的文件导致的 ,而这种文件就是骇客们通过软件捆绑木马的程序 *** 的 。还有较多原因这里就不能一一列举了 。最后 ,防范骇客们攻击的更佳 *** 就是 : 查看系统进程项 ,而通过简单而脆弱的 “ 任务管理器 ” 根本就无法实现与监控以及系统相对应的程序的地址 ,但是 ,你可以下载一种微软麾下的软件 ,“ Process Explorer ”软件 ,其是由 美国 Sysinternals 公司开发的一种高级应用程序监视工具 ,重要的是他可以让我们了解看不到的计算机后台执行的处理程序 ,并能够显示出当前计算机已经加载了哪一些模块以及这些分别被哪一些程序所使用 ,更能显示出这些程序所调用的DLL 【动态链接库】等 。其更佳的表现就是用户通过对其的操作 ,可以完全的终止计算机中任何进程 ,直至包括系统的重要关键进程项与显示被执行的影像文件的完整路径等 。最后 ,准确的查找木马是一件很棘手的事情 ,解决木马问题是一个永远都没有一个针对性的好 *** 的 ,因为 : “ 先有病毒木马- 后有杀毒软件 ” ,说一句实在话 : 世界上任何杀毒软件就是一个被病毒木马永远牵着鼻子走的一头牛而已 ,其远远地走在任何杀毒软件的前面 。我就是依靠手工打上几十万字也无法将其精确的说出藏身之地 ,单凭它在启动项加载 - 在 Win,ini 中加载并改变了自己木马文件名 -在SYStem.ini 中加载 ,在 bat 中加载以及更多的加载项中修改与隐藏自身文件名等等 。面对庞大的 Windows 系统就会令人为其查找而发疯的 ,此 ,你无法进行准确的查找 。更佳建议 : 就是日常做好防范措施 ,更佳处理 *** 还是格式化全盘重装系统了 。水平有限 ,不对之处还望指正啦 。就说这些吧 ! 好了, 再见 ! 补充 :计算机端口大致有 2 种 ,一种是 “ ADSL Modem - 集线器 - 交换机 -路由器等等用于连接其它 *** 设备的接口 ” 。逻辑端口 : 通常指的是 “ TCP / IP ” 端口 ,在一般情况下 ,计算机最多有 “ 65535 ”个端口 ,而我们在实际使用中的端口也就有十几个 ,此 ,可以看出未定义的端口如此之多 ,而黑客在入侵我们计算机之前 ,其通常会用扫描器对目标主机端口进行扫描 ,以明确哪些端口是开放的 ,并从开放的端口即可知道其目标主机大约使用了哪些服务 ,直至利用技术手段对计算机进行控制的 。端口一共有三大类别 ,也就是“公认端口 -注册端口 -动态和、或私有端口 ” 这三大端口了 ,这里 ,我简单举一个例子 :远程登录使用的是 23 号端口 , FTP [ 文件传输协议 ] 是21号端口等 。腾讯的 *** 客户端使用的是 8000 端口等 。每一项端口大致与系统服务项相对应 ,在系统默认情况下 ,大多数无用或很少用的端口都是开启的,但是 ,我们也不能将所有服务项都进行彻底关闭 ,因为这样我们的计算机也就无法工作了 。我可以这样说 : 即使你停用了135 相对应端口的服务项 ,但是 ,上面我已经说过的 :计算机达到 65535个端口 ,这也是通常我们在使用计算机时候出现了被杀软截获的端口被扫描的提示情况了 。 如果我们认为自己可以能够关闭某某端口或服务来防护以后能有效的不再被染毒与木马等 ,那么 ,全世界杀软开发商即可停业了 。