已经安装nsatool,为什么显示445端口还在监听
的有关信息介绍如下:1.Windows本身自带的netstat命令Netstat显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安稿氏缓装了 TCP/IP 协议后才可以使用。netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]参数-a -显示所有连接和侦听端口。服务器连接通常不显示。-e -显示以太网统计。该参数可以与 -s 选项结合使用。-n -以数字格式显示地址和端口号(而不是尝试查找名称)。-s -显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。-p protocol -显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。-r -显示路由表的内容。interval重新显示所选的统计键模,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:C:\>netstat -anActive ConnectionsProto Local Address Foreign Address StateTCP 0.0.0.0:80 0.0.0.0:0 LISTENINGTCP 0.0.0.0:21 0.0.0.0:0 LISTENINGTCP 0.0.0.0:7626 0.0.0.0:0 LISTENINGUDP 0.0.0.0:445 0.0.0.0:0UDP 0.0.0.0:1046 0.0.0.0:0UDP 0.0.0.0:1047 0.0.0.0:0解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。2.工作在windows2000下的命令行工具fport 使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:D:\>fport.exeFPort v1.33 - TCP/IP Process to Port MapperCopyright 2000 by Foundstone, Inc.http://www.foundstone.comPid Process Port Proto Path748 tcpsvcs -> 7 TCP C:\WINNT\System32\ tcpsvcs.exe748 tcpsvcs -> 9 TCP C:\WINNT\System32\tcpsvcs.exe748 tcpsvcs -> 19 TCP C:\WINNT\System32\tcpsvcs.exe416 svchost -> 135 TCP C:\WINNT\system32\svchost.exe是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不核空要大意哦,也许那就是一只狡猾的木马