軟體封埠
❶ 封ip和封埠有什麼區別呢
兔#子代理動態代理是一款功能強大的IP地址轉換軟體,連接速度很快,
能夠修改電腦或者手機的IP地址功能, 隱藏我自己真實的IP,
可以用於注冊, 投票, 用滑鼠點擊, 刷單, 網站seo等等。
1:下載IP軟體
2:選擇全國300個城市連接
環境:WinXP/Vista/Win7/Win8/Win10/手機
❷ 埠被封怎麼解決
你可以使用一種名叫Socks Online的代理軟體,它可以繞過網管的這種封鎖。具體操作如下:
(1)去下載此種軟體,大小為329K.
(2)當下載完成後,雙擊「SocksXP.zip」文件,將裡面的「SocksXP.exe」文件解壓到「桌面」去;
(3)雙擊桌面的「SocksXP」圖標,此時即可打開此軟體的主界面,它同時會自動開啟相關的代理服務,當主界面最下面一行狀態欄出現「系統已啟動,埠1080」的字樣即說明代理服務已開啟成功(圖4-21)。
(4)然後進入問問的登錄界面,點擊「注冊向導」按鈕,當進行到「網路設置」一步時,需勾選中「使用Socks5代理」,再在「防火牆地址」處輸入「127.0.0.1」(固定值)、在「埠號」處輸入「1080」(固定值)(圖4-22)。
(5)現在是不是就可以正常上問問了?而且,用這種軟體還給你帶來另一個好處:可以騙過很多看問問好友IP的軟體,從而隱藏你的真實IP地址棗因為此時那些「笨」軟體中顯示的IP只是Socks Online伺服器的IP地址,這伺服器是在深圳的,所以無論你在什麼地方,你在問問中的IP始終顯示是在深圳。
❸ 被封埠..怎麼回事
這個問題我已經答過了基本很全面相信有不少網友都是通過區域網代理上網的,雖然有代理帳號和密碼,可出於安全考慮網管通常都會封殺80以外的服務埠, 這樣一來你只能用WWW,無法用ICQ,FTP。上網又少了很多樂趣了。 不過現在好了只要配合使用好SOCKS2HTTP、SOCKSCAP32外加一個超強的HTTP代理就可以可以完全繞過防火牆 (只要防火牆開放80口就)。玩OCIQ,IRC,。。。不成問題。 (注意你的網路必需能連接正常到www.totalrc.net埠為80這個網關地址) (Socks2HTTP 是一個代理伺服器協議轉換軟體,它能將基於 Socks 協議的請求轉換為 HTTP 協議的請求,並通過你指定的 HTTP 代理伺服器處理這些請求。此軟體配合 SocksCap32,能使只提供 HTTP 代理服務的區域網或是 169 用戶使用非 HTTP 協議的軟體,如 FTP 客戶端軟體,E-Mail 客戶端軟體,Telnet 客戶端軟體,以及聊天軟體等等。 ). 安裝socks2http及SocksCap32 第一步:下載運行 socks2http 軟體 , http://www.onlinedown.net/soft/9009.htm首次安裝的時候出現配置提示, Use a proxy server 指定一個HTTP代理的具體參數。如在Address欄填入HTTP Proxy的域名或IP地址,在Port欄填入HTTP Proxy的埠。本例中填入的通過代理獵手代理調度伺服器為127.0.0.1:8088, Use proxy auto-configration scrpt :使用代理伺服器自動配置教本。這一般是收費代理提供的一個措施,可向相應的代理管理員咨詢自動配置腳本的URL。 Try to detect proxy automatically :嘗試自動檢測代理伺服器。在同一個區域網中時,可選該項,讓SOCKS2HTTP自動檢測代理伺服器的參數。 Do not use http proxy :不使用HTTP Prxoy。 www.totalrc.net提供有網關(Gateway)的功能,當選上不使用HTTP Proxy後,SOCKS2HTTP會繞由 www.totalrc.net來實現網關的功能。 2、代理身份認證 一般收費代理才會採用身份認證,並以數據流量來計費。如果使用的是免費代理,大可不必理會這些。 User Id:用戶名 Passwrod:密碼 Domain( if your HTTP proxy is MS):域名(如果你的HTTP代理是Microsoft代理伺服器) 3、網關(Gateway) 在進行網路連接的時候,有CONNECT和POST兩種方法。CONNECT方法的傳輸速度快,但有些代理伺服器對於此方式只開放特定的埠。POST方法要求有個網關。SOCKS2HTTP的默認網關為: www.totalrc.net,埠號為80。更可以安裝該公司的另一個配置軟體( HTTP2IPJ , HTTP2IPJ介紹 )為Socks2HTTP提供一道本地個人的網關。 如果選上Always use Gateway,既總是採用POST連接方法,會降低連接速度。 This is Petsonal Gateway :使用本地個人網關連接(配置軟體 HTTP2IPJ ) 4、安全 Socks port SOCKS Proxy本地服務的埠,默認為1080。 Block out other computers :封閉其它計算機使用該SOCKS。當選中該選項時,其它計算機就無法由你的IP和SOCKS埠來使用該SOCKS Proxy。如果不選該項,你就可以讓別人也使用你這個由HTTP Proxy轉換來的SOCKS Proxy。 5、調試 Log file :日誌文件。如果要對所有使用該SOCKS Proxy的情況進行跟蹤檢查,在這個欄填入日誌文件名,如log.txt。 LogLevel :日誌級別,採用默認的0,可以不用理它。 將所有的東西配置好以後就可以點擊「確定』按鈕確定,之後SOCKS2HTTP會彈出一個警告窗口,告訴你要重新啟動SOCKS2HTTP,新的配置才可以生效。點擊「確定」關閉該窗口,將SOCKS2HTTP關閉(Terminate),再運行SOCKS2HTTP就可以使用了。 要檢測你的SOCKS2HTTP是否成功配置好,可以嘗試用代理獵手校驗:127.0.0.1埠1080,選SOCKS5類。如果可以登陸得上,則表示HTTP Proxy已成功地轉換為了SOCKS Proxy。現在我們就可以使用它了. 第二步、使用SOCKS2HTTP所建立的SOCKS Proxy 運行NEC的 SOCKSCAP32軟體 ,配置通過本機127.0.0.1埠1080的SOCKS5代理連接網路。 選擇File->Settings,在SOCKS Server中填入127.0.0.1,Port中填入1080,在Protocol中選擇SOCKS Version 5, Name Resolution 中選擇Attempt local then remote。確定。 ( 更多有關SOCSKCAP32的配置問題 ) 單擊SocksCap32面板中的New鈕,將要運行的internet軟體(如瀏覽器、FTP軟體、收發e-mail的軟體) 點擊Browse鍵,選擇需要經過SocksCap32代理出國的應用軟體目錄路徑放入SocksCap32的圖標。 設置好後點擊OK。 現在只需雙擊SocksCap控制台界面里的圖標就可以了通過HTTP代理收發郵件,玩OICQ等等了。 注意:在SOCKSCAP中運行的ICQ等軟體不需再作代理的特別配置,還有在使用過程中, 不可以關閉sockscap32。 否則已在其上運行的程式就不能正常繼續運行。
❹ 封埠的辦法
埠隨機性很強(UDP13000-14000),恐怕不好辦。
look 'n' stop防火牆可以封閉指定UDP埠段,但我不太會用。
❺ 華泰證券軟體埠被封怎麼辦
如果只能是8001,唯一的辦法是試圖繞過打開.
下面是一個解決的例子,看看能不能幫上你,道理一樣.
在你們公司管理封的,確實有點難辦,現看看能不.
你可以使用一種名叫Socks Online的代理軟體,它可以繞過網管的這種封鎖。具體操作如下:
解決QQ登錄的例子:
(1)去下載此種軟體,大小為329K.
(2)當下載完成後,雙擊「SocksXP.zip」文件,將裡面的「SocksXP.exe」文件解壓到「桌面」去;
(3)雙擊桌面的「SocksXP」圖標,此時即可打開此軟體的主界面,它同時會自動開啟相關的代理服務,當主界面最下面一行狀態欄出現「系統已啟動,埠1080」的字樣即說明代理服務已開啟成功(圖4-21)。
(4)然後進入問問的登錄界面,點擊「注冊向導」按鈕,當進行到「網路設置」一步時,需勾選中「使用Socks5代理」,再在「防火牆地址」處輸入「127.0.0.1」(固定值)、在「埠號」處輸入「1080」(固定值)(圖4-22)。
(5)現在是不是就可以正常上問問了?而且,用這種軟體還給你帶來另一個好處:可以騙過很多看問問好友IP的軟體,從而隱藏你的真實IP地址棗因為此時那些「笨」軟體中顯示的IP只是Socks Online伺服器的IP地址,這伺服器是在深圳的,所以無論你在什麼地方,你在問問中的IP始終顯示是在深圳。
❻ 軟體埠被封,如何突破
用這個軟體吧SocksOnlineV2 NT,申請個帳號就可以用了
❼ 什麼叫封埠
什麼是埠,它在網路中又有什麼意義呢?
讓我先從網際網路提供的一些常見的服務說起。
說到服務,我們首先要明白「連接」和「無連接」的概念。最簡單的例子莫過於打電話和寫信。兩個人如果要通電話,得首先建立連接——即撥號,等待應答後才能相互傳遞信息,最後還要釋放連接——即掛電話。寫信就沒有那麼復雜了,地址姓名填好以後直接往郵筒一扔,收信人就能收到。
網際網路上最流行的協議是TCP/IP協議,需要說明的是,TCP/IP協議在網路層是無連接的(數據包只管往網上發,如何傳輸和到達以及是否到達由網路設備來管理)。而我們一旦談「埠」,就已經到了傳輸層。協議裡面低於1024的埠都有確切的定義,它們對應著網際網路上常見的一些服務。這些常見的服務可以劃分為使用TCP埠(面向連接如打電話)和使用UDP埠(無連接如寫信)兩種。
使用TCP埠常見的有:
ftp:定義了文件傳輸協議,使用21埠。常說某某主機開了 ftp服務便是文件傳輸服務。下載文件,上傳主頁,都要用到ftp服務。
telnet:你上BBS嗎?以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。其實Telnet的真正意思是遠程登陸:用戶可以以自己的身份遠程連接到主機上。
smtp:定義了簡單郵件傳送協議。現在很多郵件伺服器都用的是這個協議,用於發送郵件。伺服器開放的是25埠。
http:這可是大家用得最多的協議了——超文本傳送協議。上網瀏覽網頁就需要用到它,那麼提供網頁資源的主機就得打開其80埠以提供服務。我們常說「提供www服務」、「Web伺服器」就是這個意思。
pop3:和smtp對應,pop3用於接收郵件。通常情況下,pop3協議所用的是110埠。在263等免費郵箱中,幾乎都有pop3收信功能。也就是說,只要你有相應的使用pop3協議的程序(例如Foxmail或Outlook),不需要從Web方式登陸進郵箱界面,即可以收信。
使用UDP埠常見的有:
DNS:域名解析服務。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址就是我們常說的IP地址,它以純數字的形式表示。然而這卻不便記憶,於是出現了域名。訪問主機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53埠。
snmp:簡單網路管理協議,使用161埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
聊天軟體Oicq:Oicq的程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。oicq用的是無連接的協議,其伺服器使用8000埠,偵聽是否有信息到來;客戶端使用4000埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。
所以可以這樣說:埠便是計算機與外部通信的途徑,沒有它,計算機便又聾又啞。
埠不會中病毒的,只不過有些埠是黑客要攻你PC的一個橋梁,所以要把一些可能被黑的埠給關閉了才行。
如何關閉埠防止病毒與黑客入侵
關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.
具體操作如下:默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。
為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。目前還沒聽說有補丁下載。
445
139
110
135
1433
21
23
80
這些都是常見病毒的埠
❽ 怎麼樣封埠
對於個人用戶來說,您可以限制所有的埠,因為您根本不必讓您的機器對外提供任何服務;而對於對外提供網路服務的伺服器,我們需把必須利用的埠(比如WWW埠80、FTP埠21、郵件服務埠25、110等)開放,其他的埠則全部關閉。
這里,對於採用Windows 2000或者Windows XP的用戶來說,不需要安裝任何其他軟體,可以利用「TCP/IP篩選」功能限制伺服器的埠。具體設置如下:
1、右鍵點擊「網上鄰居」,選擇「屬性」,然後雙擊「本地連接」(如果是撥號上網用戶,選擇「我的連接」圖標),彈出「本地連接狀態」對話框。
2、點擊[屬性]按鈕,彈出「本地連接 屬性」,選擇「此連接使用下列項目」中的「Internet協議(TCP/IP)」,然後點擊[屬性]按鈕。
3、在彈出的「Internet協議(TCP/IP)」對話框中點擊[高級]按鈕。在彈出的「高級TCP/IP 設置」中,選擇「選項」標簽,選中「TCP/IP篩選」,然後點擊[屬性]按鈕。
4、在彈出的「TCP/IP篩選」對話框里選擇「啟用TCP/IP篩選」的復選框,然後把左邊「TCP埠」上的「只允許」選上。
這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種埠了。
添加或者刪除完畢,重新啟動機器以後,您的伺服器就被保護起來了。
最後,提醒個人用戶,如果您只上網瀏覽的話,可以不添加任何埠。但是要利用一些網路聯絡工具,比如OICQ的話,就要把「4000」這個埠打開,同理,如果發現某個常用的網路工具不能起作用的時候,請搞清它在您主機所開的埠,然後在「TCP /IP「里把此埠打開
一般來說,我們採用一些功能強大的反黑軟體和防火牆來保證我們的系統安全。
見埠列表
TCP埠
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠程登錄協議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協議
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本伺服器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網關訪問伺服器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網路時間協議(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(用於文件及列印機共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL伺服器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協議
TCP 179=Border網關協議(BGP)
TCP 190=網關訪問控制協議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟體
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
//TCP 1028=Unused Windows Services Block
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1433=Microsoft SQL服務
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
//TCP 1509=Psyber Streaming Server
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調用控制
//TCP 1807=SpySender
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmisson scout
//TCP 2002=Transmisson scout
//TCP 2003=Transmisson scout
//TCP 2004=Transmisson scout
//TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3389=超級終端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator伺服器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities伺服器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收埠
TCP 6668=Wise Video廣播埠
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ伺服器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=網路神偷
TCP
8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack 』99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack』99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供廣告服務的Concent"adbot"共享軟體
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=藍色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=網路公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
❾ 怎麼封埠
你這個方法行不通
你可以使用第三方的關閉埠軟體 其實大多數防火牆軟體都是有這個功能的 或者更強大的 比如ISA PROXY 或者在路由器上設置高級訪問控制列表 等等方法
這是針對伺服器而言的設置 比如你運行特定的服務 使用特定的埠 那就可以讓伺服器只開啟這些通信埠 以達到最高的效率和安全性 個人電腦上網是使用隨機埠的 所以這個選項對你沒有任何作用
❿ 有沒有一款專門用於封埠的小工具
推薦使用 天網防火牆 綠色的站用資源少