郵件服務器之間使用的端口是什么?
當兩臺不同的服務器進行消息通訊時,是SMTP進行握手,A服務器發送郵件到B服務器,B服務器的SMTP會替本地用戶接受外面發過來的郵件,然后POP3/IMAP去讀取SMTP收取的郵件。
我也很想知道服務器之間通訊除了25端口,ssl加密465端口是服務器與服務器之間的還是服務器與客戶端?
如何查看服務器所開放的端口?
在服務器中要查看端口,可以使用Netstat命令:
1、依次點擊“開始→運行”,鍵入“cmd”并回車,打開命令提示符窗口。
2、在命令提示符狀態下鍵入“netstat-a-n”,按下回車鍵后就可以看到以數字形式顯示的TCP和UDP連接的端口號及狀態。
455端口干什么用的?
建議關掉此端口
在WindowsNT中SMB基于NBT實現,而在Windows2000中,SMB除了基于NBT實現,還可以直接通過445端口實現。
有了這些基礎知識,我們就可以進一步來討論訪問網絡共享對端口的選擇了:
對于win2000客戶端來說:
1如果在允許NBT的情況下連接服務器時,客戶端會同時嘗試訪問139和445端口,如果445端口有響應,那么就發送RST包給139端口斷開連接,用455端口進行會話,當445端口無響應時,才使用139端口,如果兩個端口都沒有響應,則會話失敗;
2如果在禁止NBT的情況下連接服務器時,那么客戶端只會嘗試訪問445端口,如果445端口無響應,那么會話失敗。由此可見,禁止了NBT后的win2000對winNT的共享訪問將會失敗。
對于win2000服務器端來說:
1如果允許NBT,那么UDP端口137,138,TCP端口139,445將開放;
2如果禁止NBT,那么只有445端口開放。
危險端口對應的端口名稱?
windows高危端口梳理
梳理windows的高危端口,包括:135、137、138
135端口——TCP
IEen工具利用135端口實施攻擊的過程:利用DCOM技術。DCOM技術與對方計算機進行通信時,會自動調用目標主機的RPC服務,RPC服務將自動詢問目標主機種的135端口,當前有哪些端口可以用來通信,目標主機會提供一個可用的服務端口作為數據傳輸通道使用。也就是說,在這個通信過程中,135端口就是RPC通信中的橋梁,為RPC通信提供服務端口映射功能。
137端口——UDP
UDP端口。137端口的主要作用是在局域網中提供計算機的名字或IP地址查詢服務,一般安裝了NetBIOS協議后,該端口會自動處于開放狀態。如果攻擊者知道目標主機的IP地址,并向該地址的137端口發送一個連接請求時,就可能獲得目標主機的相關名稱信息,比如計算機名稱、注冊該目標主機的用戶信息、目標主機本次開機、關機時間等。還可以知道目標主機是否作為文件服務器或主域控制器來使用。
138端口——UDP
137、138屬于UDP端口,在局域網中相互傳輸文件信息時起作用。138端口主要作用是提供NetBIOS環境下的計算機名瀏覽功能。攻擊者通過與目標主機的138端口建立連接請求,可獲得目標主機所處的局域網網絡名稱以及目標主機的計算機名稱,通過該名稱可進一步獲取相應的IP地址。
139端口——TCP
139端口主要作用是通過網上鄰居訪問局域網中的共享文件或共享打印機。攻擊者如果與目標主機的139端口建立連接的話,很有可能瀏覽到指定網段內所有工作站中的全部共享信息,甚至可對目標主機中的共享文件夾進行編輯、刪除操作,如果攻擊者還指導目標主機的IP地址和登錄賬號的話,能輕松查看目標主機中的隱藏共享信息。
445端口——TCP
與139端口一樣的作用,用于提供局域網文件或打印機共享服務。區別是:139端口基于SMB協議(服務器協議族),445端口基于CIFS協議(通用英特網文件系統