如何查看自己已开的和已经关闭的端口号方法.
如何查看端口号

如何查看端口号端口号是计算机网络中的一个重要概念,它用于标识不同应用程序或服务之间的通信端口。
在互联网上,常见的端口号有HTTP的80端口、HTTPS的443端口、FTP的21端口、SSH的22端口等等。
了解如何查看端口号可以帮助我们更好地配置、调试网络应用和服务。
本文将介绍几种方法来查看端口号。
一、Windows系统自带的命令行工具Windows系统自带的命令行工具提供了查看端口号的功能。
我们只需要使用命令行工具输入指定的命令即可。
1. 使用netstat命令查看端口号Netstat(network statistics)是一款非常强大的工具,可以提供当前系统与互联网之间的各种网络连接信息,包括端口号。
只需要在命令行窗口中输入“netstat -ano”命令,系统便会列出所有的网络连接信息并包括每个连接占用的端口号。
例如:我们需要查看系统中占用TCP连接的端口号,可以这样输入命令:netstat -ano | findstr "TCP"。
这时会列出所有TCP连接和占用的端口号。
2. 使用telnet命令检查指定端口是否开放在Windows系统中,可以使用telnet命令检查远程主机上特定端口是否处于打开状态。
例如,我们可以输入命令:telnet x.x.x.x 端口号,其中x.x.x.x是远程主机的IP地址,端口号表示需要检查的端口号。
如果远程主机上的指定端口已经开放,那么会在命令行窗口中看到连接成功的提示信息;如果没有连接成功则说明该端口已经被防火墙或其他安全设备过滤掉了。
二、使用网络监控工具查看端口网络监控工具可以提供更丰富的网络信息以及更直观的监控数据。
下面罗列了一些网络监控工具供大家参考。
1. TCPViewTCPView是由Sysinternals出品的一款免费的网络连接监视工具,可以显示当前系统上的所有TCP和UDP连接以及它们所使用的协议和端口号等信息。
2. WiresharkWireshark是一款功能强大的网络协议分析工具,可以用来查看计算机与网络之间数据的传输情况。
端口查看关闭开启

二、检查Windows端口号是否被占用情况,并打开关闭端口
在windows命令行窗口下执行:
netstat -ano
我们可以知道某一端口被那个进程(对应PID)占用;
然后我们可以打开任务管理器;查看某一PID对应的进程名;
如果PID没有显示,菜单》查看》选择列》选中PID即可;
一、查看Windows端口是否打开
使用telnet ip地址 端口号方式来测试,该端口是否开放。
连接失败:
C:\Users\yankan>telnet 10.1.37.214 9999
正在连接10.1.37.214...无法打开到主机的连接。 在端口 9999: 连接失败
连接成功:
taskkill /im notepad.exe -f
tasklist /m
后面可跟具体的dll的名称,查看这个dll被哪些服务使用
4〉根据进程id查看进行的详细信息
tasklist /fi "pid eq 4284"
5〉根据进程id杀死进程
taskkill /pid 6636 -f
/pid代表进程id, -f为强制关闭。
6〉根据进行名杀死进程
得知进程后,我们可以将进程杀掉;修改其使用的端口。
继续执行下面命令:
netstat -aon|findstr "80"
TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 200
看到了吗,端口被进程号为2016的进程占用,继续执行下面命令:
tasklist|findstr "200"
查询端口被占用情况

查询端口被占用情况查询端口被占用情况是一项非常重要的任务,特别是在构建和维护网络系统时。
了解哪些端口被占用可以帮助我们查找和解决可能的网络问题,以确保网络安全稳定运行。
在本文中,我将详细介绍如何查询端口被占用情况,并提供一些常用工具和技巧。
首先,我们可以使用不同的方法来查询端口被占用情况。
以下是一些常见的方法:1.使用命令行工具:在Windows系统中,我们可以使用命令行工具`netstat`来查询端口被占用情况。
打开命令提示符窗口,输入以下命令:```netstat -ano , findstr :端口号```"端口号"应该替换为你要查询的具体端口号。
这将列出正在使用指定端口的进程的PID(进程ID)。
在Linux和Mac系统中,我们可以使用类似的`netstat`命令:```netstat -tuln , grep 端口号```同样,替换"端口号"为你要查询的具体端口号。
这将列出使用指定端口的进程和它们的PID。
2.使用图形界面工具:对于那些不熟悉命令行的用户,可以使用一些图形界面的工具来查询端口被占用情况。
其中一些常见的工具包括:- TCPView(Windows):它是Sysinternals Suite的一部分,提供了一个直观的图形界面,可以实时显示系统上的TCP和UDP连接,以及占用的端口和进程信息。
- lsof(Linux和Mac):lsof是一个功能强大的命令行工具,可用于查询系统上打开的文件和进程。
它也可以用于查询端口被占用情况。
无论使用哪种方法,查询端口被占用情况的结果都会告诉我们正在使用指定端口的进程的PID。
从PID开始,我们可以进一步查找与之相关的进程信息和应用程序。
要查找与PID相关的进程信息,我们可以使用以下命令:在Windows系统中,使用Task Manager(任务管理器):```tasklist , findstr PID```在Linux和Mac系统中,使用ps命令:```ps -ef , grep PID```替换上述命令中的"PID"为我们要查询的具体进程ID。
路由器如何查看本机所开端口

路由器如何查看本机所开端口路由器是现在连接网络重要的设备,很多时候连接的用户多了,我们偶尔可以查看一下本机所开的端口,下面是店铺整理的一些关于路由器查看本机所开端口的相关资料,供你参考。
路由器查看本机所开端口的方法一、查看本机所开端口用netstat -a —n命令查看!再state下面有一些英文,我来简单说一下这些英文具体都代表什么LISTEN:侦听来自远方的TCP端口的连接请求SYN-SENT:再发送连接请求后等待匹配的连接请求SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认ESTABLISHED:代表一个打开的连接FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认FIN-WAIT-2:从远程TCP等待连接中断请求CLOSE-WAIT:等待从本地用户发来的连接中断请求CLOSING:等待远程TCP对连接中断的确认LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认CLOSED:没有任何连接状态二、获得一个IP地址的主机名利用ping -a ip 命令查看!再第一行的pinging后面的『ip』前面的英文就是对方主机名! 同样道理,利用ping machine_name也可以得到对方的ip获得一个网站的ip地址的方法是:ping www.***.com比如想知道莱芜信息在线的ip,就用ping 来查看就可以了顺便说一句:如果返回:Reply from *.*.*.*: TTL expired intransit的话,呵呵,代表TTL(生命周期)在传输过程中过期什么意思呢?我来解释一下! 导致这个问题出现的原因有两个1)TTL值太小!TTL值小于你和对方主机之间经过的路由器数目。
2)路由器数量太多,经过路由器的数量大于TTL值! 呵呵,其实这两点是一个意思!只不过说法不同而已!3)如何查看本机的ip地址? 用ipconfig来查看就可以! 也可以再Windows中的开始菜单,运行中输入winipcfg,同样可以看到自己的ip ipconfig命令后面如果加一个参数/all的话,可以得到更加详细的资料,比如DNS、网关等……4)再使用net命令的时候遇到一些错误代码,如何查看对应的错误信息?用命令net helpmsg erorr_code来查看就可以了比如错误代码为:88 则查看命令为:net helpmsg 88 下面有这个错误代码的中文显示!5)利用telnet连接到对方主机上,想获得一些系统信息,用什么命令?set命令可以很好的完成你所需要收集信息的任务的! 方法:再cmd下直接输入set(telnet对方主机以后,也是直接set就可以了~然后能够得到NNNNN多的信息) 再这里,computername:还用说么?主机名! OS=Windows_NT :操作系统的类型哦~path=C:\perl\bin\ :(perl的解释器位置!) systemDrive=c: 操作系统盘符! USERNAME=coldcrysky 当前登陆使用机器的用户……(6)跟踪路由器的命令是什么?tracert 格式:tracert ip 中间会列出所有经过的路由器列表!这些路由器如果是暴露再防火墙外面的话,还可以看到路由的IP哦~呵呵(这里又涉及到了另外一个问题:为什么要把路由放在防火墙后面?原因呢,主要有两点1)保护路由器!因为现在越来越多的攻击和入侵已经开始瞄准路由器了~如果直接把路由暴露在外面,呵呵,是非常危险的!被DoS了就不好了啊~呵呵,所以要放在防火墙里面;2)为路由器减少负担!如果所有的过滤功能统统都压在路由器上面,呵呵,路由器的负担就太大了!) 当然,利用pathping也可以达到同样效果!格式与tracert一样!3)简单介绍一下cookie! cookie,又名小甜点。
查看Windows端口及端口关闭方法

查看Windows端口及端口关闭方法查看Windows端口及端口关闭方法一、查看已开放的端口:1、借助系统自带MS-DOS命令查看开放的端口(Win2000/XP/server2003)在开始-运行-输入cmd,打入netstat -an(注意-前有个小空格),在IP地址“,”后面就是端口号了。
(-a表示显示当前所有连接和侦听端口,-n表示以数字格式显示地址和端口号)小常识:TCP(Transmission Control Protocol,传输控制协议)和UDP(User Datagram Protocol,用户数据包协议)都是网络上传输数据的通信协议,UDP协议面向非连接,而TCP 协议面向连接,他们各自的端口号是相互独立的,列如TCP可以有个255端口,UDP也可以有个255端口,他们两者并不冲突的。
2、借助第三方软件查看开放的端口(1)例如:Active Ports(SmartLine出品):可以用来监视所有打开的TCP/IP/UDP端口,将你所有端口显示出来,还显示所有端口以及对应的程序所在的路径,查看本地IP和远端IP(试图连接你电脑的IP)是否正在活动。
(2)列如:fpor命令行工具:特点小巧,但功能不亚于Active Ports哦,同样可以查看端口与相应程序路径。
显示模式为:Pid Process Port Proto Path ,392 svchost -> 113 TCP,C:\WINNT\system32\vhos.exe 。
(3)例如:防火墙或反毒工具的网络活动显示:比如瑞星防火墙就能及时刷新开放的端口和相关进程,反间谍专家也有此功能,这样的软件很多,就不一一举出了。
二、限制或关闭端口的方法:1、通过系统自带功能“限制开放”需要的端口(Win2000/XP/server2003)通过系统自有的“TCP/IP筛选功能”限制服务器端口,控制面板-网络连接-“本地连接”-右键-属性,然后选择internet(tcp/ip)-属性-高级-选项-选中TCP/IP筛选-属性,在这里分为3项,分别是TCP、UDP、IP协议,假设我的系统只想开放21、80、25、110这4个端口(qq 为4000端口),只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定,重新启动后生效。
本机服务器端口号查询

本机服务器端口号查询本机服务器端口号查询是一种通过特定的方法来确定本地计算机上的端口号的过程。
端口是计算机上用于与网络通信的虚拟地址。
在互联网上,IP地址用于标识计算机的位置,而端口号则用于标识特定的应用程序或服务。
了解本机服务器的端口号对于网络管理和安全很重要,下面是一些常用的方法来查询本机服务器的端口号。
1. 运行netstat命令`netstat` 是一个可以在命令行中执行的实用程序,用于显示网络连接状态和活动的统计信息。
通过运行 `netstat -a` 命令,可以查看本机服务器上所有的开放端口和活动连接。
该命令将显示每个端口的协议、本机IP地址、远程IP地址和连接状态。
2.使用端口扫描工具端口扫描工具是一种用于扫描目标计算机上所有开放的端口的程序。
这些工具可以帮助您找到本机服务器上的开放端口。
Nmap是一个常用的端口扫描工具,它可以通过运行 `nmap localhost` 来扫描本机服务器上的所有开放端口。
3.查看服务列表在Windows操作系统上,可以通过查看服务列表来查询本机服务器的端口号。
打开 "服务" 窗口(可以通过在“运行”对话框中输入“services.msc” 来打开),该窗口将显示计算机上正在运行的服务和它们所使用的端口号。
4.查看配置文件一些应用程序和服务具有配置文件,其中包含有关端口号的信息。
您可以查找这些配置文件,以确定本机服务器上特定应用程序的端口号。
通常,这些文件位于应用程序的安装目录中,或者在Windows下还可以找到它们的注册表项。
5.使用系统监视工具操作系统通常会提供一些系统监视工具,可以显示本机服务器上正在运行的进程和它们所使用的端口号。
您可以使用这些工具来查询本机服务器的端口号。
在Windows操作系统中,可以使用任务管理器来查看正在运行的进程和它们所使用的端口号。
以上是一些常见的方法来查询本机服务器的端口号。
不同的操作系统和应用程序可能会有不同的方法,因此请根据您的实际情况选择适合您的方法来查询端口号。
如何查看本机开放端口的方法

服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
三、关闭本机不用的端口
默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025 端口和 UDP123、137、138、445、1900端口、一些流行病毒的后门端口(如 TCP 2513、2745、3127、6129 端口),以及远程服务访问端口3389。关闭的方法是:
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
如何查看端口号

开启端口可能会增加系统的安全风险,因此只应在必要的情况下进行,并且需要确保只允 许必要的流量通过该端口。同时,开启端口可能会与其他服务冲突,因此需要仔细检查并 测试开启后的端口是否正常运行。
06
查看端口的应用场景
网络故障排查
确认服务运行状态
通过查看端口号,可以判断服务是否 在预期的端口上运行,从而帮助识别 网络故障的原因。
使用lsof命令
列出所有打开的连接和端口: `lsof -i`
列出特定服务的连接:`lsof i <service name>`
列出特定端口的连接:`lsof -i :<port number>`
02
端口的分类
知名端口
知名端口的优点是它们通常不需要进行显式地授权就 可以被使用,因为它们已经被操作系统或其他网络软 件自动授权了。因此,使用这些端口号可以简化网络 应用程序的开发过程。
含义:表示已发送连接请求,但尚未收 到确认。
当一个TCP连接处于SYN_SENT状态时,表 示客户端已经向服务器发送了连接请求,但 尚未收到服务器的确认。这是建立连接过程 中的一种中间状态。
示例:在Linux系统中,使用命令 `netstat -tuln`可以查看处于 SYN_SENT状态的端口。
SYN_RECV状态
定位网络配置问题
网络中的端口号通常由路由器、交换 机等网络设备进行配置。当网络通信 出现问题时,查看端口号可以帮助确 定是否是网络设备的配置问题。
安全审计
识别潜在威胁
通过查看端口号,可以发现可能存在的安全漏洞。例如,某 些端口可能未被正确地关闭或保护,这可能会被恶意攻击者 利用。
监控异常行为
安全审计过程中,可以实时查看端口号,以监测任何异常或 不寻常的行为。这些异常行为可能是未经授权的活动或恶意 攻击的迹象。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
查看端口在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
小知识:Netstat命令用法命令格式:Netstat -a -e -n -o -s-an -a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP 端口。
-e 表示显示以太网发送和接收的字节数、数据包数等。
-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-s 表示按协议显示各种连接的统计信息,包括端口号。
-an 查看所有开放的端口关闭/开启端口在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP
服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。
为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。
接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了SMTP服务就相当于关闭了对应的端口。
开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类: 1. 按端口号分布划分(1)知名端口(Well-Known Ports)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
(2)动态端口(Dynamic Ports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供
该程序使用。
比如1024端口就是分配给第一个向系统发出申请的程序。
在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2. 按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
下面主要介绍TCP
和UDP端口:(1)TCP端口TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP 服务的80端口等等。
(2)UDP端口UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。
常见的有DNS 服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。
常见网络端口网络基础知识!端口对照端口:0
服务:Reserved 说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP 包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马Tiny Telnet Server 就开放这个端口。
端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、Email Password Sender、Haebu Coceda、
Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31 服务:MSG Authentication 说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42 服务:WINS Replication 说明:WINS复制端口:53 服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
端口:79 服务:Finger Server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP 说明:用于网页浏览。
木马Executor开放此端口。
端口:99 服务:Metagram Relay 说明:后门程序ncx99开放此端口。
端口:102 服务:Message transfer agent(MTA)-X.400 over TCP/IP 说明:消息传输代理。