當前位置:首頁 » 網路設備 » pcui埠

pcui埠

發布時間: 2021-03-05 07:03:52

1. 請問QQ登錄的段是哪些

請問QQ埠號是多少,想封閉他的埠,不讓其他人上,只能上網,請問怎樣設置?
謝謝!

一、使用防火牆禁止埠法
我們知道QQ使用的默認埠是UDP4000,使用防火牆將該埠關閉,那麼別人就不能使用QQ了,當自己需要上網時只需開放該埠就可以了 。

下面以我使用的「金山網鏢6」進行說明,點擊菜單「工具」→「綜合設置」→「IP過濾」→「添加」,彈出新窗口。

在「埠」欄輸入「4000」,在「協議」欄選擇「UDP」,在「操作」欄選擇「禁止」,這樣就將UDP4000埠關閉了。再操作一次,只是在 「協議」欄選擇「TCP」,將TCP4000埠關閉。可以看到已經禁止了UDP4000和TCP4000埠

此時你再登錄QQ時試試,是不是一直不能成功呀!時間長了會出現連接超時的情況,即使重新安裝了QQ,也不能登錄成功。如果你想使用QQ 時,可修改上述規則,將「操作」欄的「禁止」改為「允許」就可以了。

到這里還不到萬事大吉的時候。不信你可以再開一個QQ登錄窗口(即同時有兩個QQ登錄窗口)試試,不一會竟然登錄成功了。難道我們介紹的 方法不管用嗎?非也!這是因為在一個電腦進行多次QQ登錄時,後來的QQ使用的埠號會是4001、4002、4003,即每運行一個QQ,使用的UPD端 口會加1。由於我們同時運行了兩個QQ,第二個QQ使用的埠號是UDP4001,而不是UDP4000,當然能夠登錄成功了。為了保險起見,我們需要封 4000到4009,九個埠就可以了。你的同事總不能在一個QQ不能登錄時,會同時運行10個登錄窗口吧。

二、將QQ安裝目錄下的文件屬性改為只寫
QQ在運行過程中需要正確載入「LoginUinList.dat」文件,該文件存儲著用戶的帳戶信息,並且要將登錄過程中的一些信息寫入到安裝目錄 下相關文件中,默認情況下QQ的安裝目錄是可以讀寫的,如果將QQ安裝目錄屬性改為「只讀」,那麼QQ在登錄過程中就因為無法寫入登錄信息 而拒絕登錄。

操作方法:找到QQ安裝目錄(默認為C:\ProgramFiles\Tencent\QQ),在其上點擊滑鼠右鍵,在彈出的菜單中選擇「屬性」 ,然後在彈出的窗口

將其屬性設置為「只讀」,再點擊「確定」,此時會彈出一個「確認屬性更改的」對話框,選中「將更改應用於該文件夾、子文件夾和文件 」按鈕,連續兩次點擊「確定」按鈕,關閉屬性對話框。現在重新啟動QQ,QQ號碼就不能再登錄了。當你需要用QQ時,去掉該安裝目錄和該目 錄下所有文件的只讀屬性就可以了。

三、編輯Hosts文件
如果您經常上網你就會發現,每當您每在IE中輸入一個網址並回車後,在IE的狀態欄就會出現一行字:「正在查找網站」,有時很快,有些卻 特別慢,一般第一次訪問網站都比以前訪問過的慢,這就是域名解析的問題。眾所周知,計算機只能識別二進制的字元,因此為了標識每個網 站就引入了IP地址的概念,IP地址就是網路上標識您站點的數字地址,就如同210.51.7.122一類的數字,很難記憶,為了簡單好記,就採用了 域名的方法來代替IP地址標識站點地址。所以當我們瀏覽所需的網站時,我們訪問網站時要先連接到域名解析伺服器(各地服務商提供)解析出 IP地址來後才訪問網站。因此,往往要耗費不少的時間,如果我們省去連接這個域名解析伺服器的環節而直接訪問網站速度當然會快不少。 Hosts文件可以加快IP地址與主機名的映解析速度,從而提高上網速度。

實現域名本地解析的方法是將網站域名和其對應的IP地址存放到一個文件中,該文件名為Hosts,其內容存放格式為:IP地址域名#注釋,該 文件在Windows98系統中存放在C:\Windows\目錄下,在Windows2000或XP中存放的路徑為C:\windows\system32\drivers\etc\(假設操作系統均 安裝在C:盤)。

我們上網時會首選搜索Hosts這個文件是否有相關的解析,如果沒有才會通過網路服務的伺服器進行解析。如果我們將QQ的全部伺服器與錯 誤的IP地址對應,並存入在Hosts文件,那麼QQ就不能正常登錄了。

用記事本打開Hosts文件,然後在文件中按照「IP地址域名#注釋」的格式,將QQ伺服器域名與錯誤的IP地址對應起來,從而實現禁用QQ的目 的

具體設置如下:

127.0.0.1sz.tencent.com#禁用QQ1號伺服器

127.0.0.1sz1.tencent.com#禁用QQ1號伺服器

127.0.0.1sz2.tencent.com#禁用QQ2號伺服器

127.0.0.1sz3.tencent.com#禁用QQ3號伺服器

127.0.0.1sz4.tencent.com#禁用QQ4號伺服器

127.0.0.1sz5.tencent.com#禁用QQ5號伺服器

127.0.0.1sz6.tencent.com#禁用QQ6號伺服器

127.0.0.1sz7.tencent.com#禁用QQ7號伺服器

127.0.0.1sz8.tencent.com#禁用QQ8號伺服器

需要注意的是在輸入映射記錄時,一條記錄佔一行,並且IP地址和域名要有空格。如果需要使用QQ時,只需將QQ伺服器域名對應的IP地址修 改正確就可以了。或者乾脆將Hosts文件改為其它名字,不用QQ時再改為來就可以了。

四、刪除文件禁止QQ

首選,將自己的QQ號碼登錄一次,必須做這一步,否則經過下面的操作後,連你自己也不能使用QQ了。然後打開QQ安裝目錄,在安裝目錄中 找到「WizardCtrl.dll」動態鏈接庫文件,將該文件刪除或者移動到其他的目錄中。

需要注意的是:在安裝目錄中有兩個同名文件,必須選擇安裝在主目錄中的動態鏈接庫文件,如果選擇了刪除「**lls」子文件夾中的 「WizardCtrl.dll」文件則無效。

此後,如果有人在QQ登錄對話框中輸入未出現在列表中的QQ號碼時,點擊「登錄」按鍵後,QQ程序就會自動關閉,禁止QQ程序的運行,而我 們卻還是可以使用QQ的!

以上四種方法都有效,實現起來也很方便,第一種方法的使用前提是你的電腦中必須安裝了一種網路防火牆軟體 ,否則不能對4000埠進行封閉;第二種方法通過修改QQ安裝目錄下的文件屬性來實現,由於包含了子文件夾及全部的QQ文件,修改一次會需 要較長時間,在修改時容易被別看到,保密性不強;第三種方法非常具有實用性,編輯好Hosts文件後就無需再動,想上QQ時只需將Hosts改為 其它的文件名即可,切換速度很快;第四種方法最絕,由於只有你自己的QQ可以登錄,具有很大的隱蔽性,推薦使用。

從修復QQ上網來說,安全性最好的是修改Hosts文件和禁用埠的方法。由於這兩種方法的禁用與QQ的安裝文件沒有任何關系,是不會被輕 易發覺做了手腳的!

2. 如何對路由器劃分埠VLAN

需要對內網接在來
不同 LAN口的
PC進行自隔離,
讓不同PC間
無法相互訪問。
需要路由器的支持,
打開路由器的管理界面,WEBUI -> 高級配置 -> 交換管理,
在埠組號後面
可以配置數字,
區分不同的VLAN。
同數字間的埠下的
PC可以相互訪問,
不同數字間的埠下
的PC不能相互訪問。

注意:內網PC必須都在同一網段。
這是根據埠劃分,
埠組號不同的
埠下的PC無法相互訪問。

3. 電腦埠的問題~~~~~~高手進

netstat -an
黑客攻擊的埠因人而異,他不一定使用哪個漏洞來攻擊,所以用的埠也不一定。

4. 埠有那些

有那些埠?都是干什麼的啊?

埠我給你列出來
0=reserved 1=tcpmux 2=compressnet 3=compressnet 4=unassigned 5=remote job entr 6=unassigned 7=echo 8=unassigned 9=discard 10=unassigned 11=active users 12=unassigned 13=daytime 14=unassigned 15=unassigned 16=unassigned 17=quote of the day 18=message send protocol 19=character generator 20=ftp (data) 21=ftp (control) 22=unassigned 23=telnet 24=private mail-system 25=smtp 26=unassigned 27=nsw user system fe 28=unassigned 29=msg icp 30=unassigned 31=msg authentication 32=unassigned 33=display support protocol 34=unassigned 35=private printer server 36=unassigned 37=time 38=route access protocol 39=resource location protocol 40=unassigned 41=graphics 42=host name server 43=who is 44=mpm flags protocol 45=message processing mole (recv) 46=mpm-snd, mpm (default send) 47=ni-ftp 48=digital audit daemon 49=login, login host protocol 50=re-mail-ck, remote mail checking protocol 51=imp logical address maintenance 52=xns-time, xns time protocol 53=domain, domain name server 54=xns-ch, xns clearinghouse 55=isi graphics language 56=xns authentication 57=private terminal access 58=xns mail 59=private file service 60=unassigned 61=ni mail 62=aca services 63=unassigned 64=communications integrator (ci) 65=tacacs-database service 66=oracle sql*net 67=bootstrap protocol server 68=bootstrap protocol client 69=trivial file transfer 70=gophergopher 71=remote job service 72=remote job service 73=remote job service 74=remote job service 75=any private dial out service 76=distributed external object store 77=any private rje service 78=vettcpvettcp 79=finger server 80=http 81=hosts2 name server 82=xfer utility 83=mit ml device 84=common trace facility 85=mit ml device 86=micro focus cobol 87=private terminal link 88=kerberos 89=su/mit telnet gateway 90=dnsix securit attribute token map 91=mit dover spooler 92=network printing protocol 93=device control protocol 94=tivoli object dispatcher 95=suppsupp 96=dixie protocol specification 97=swift remote vitural file protocol 98=tac newstacnews 99=metagram relay 100=newacct [unauthorized use] 101=nic host name server 102=iso-tsap 103=genesis point-to-point trans net 104=acr-nema digital imag. & comm. 300 105=mailbox name nameserver 106=3com-tsmux3com-tsmux 107=remote telnet service 108=sna gateway access server 109=post office protocol - version 2 110=post office protocol - version 3 111=sun rpc 112=mcidas data transmission protocol 113=authentication service 114=audio news multicast 115=simple file transfer protocol 116=ansa rex notify 117=uucp path service 118=sql servicessqlserv 119=network news transfer protocol 120=cfdptktcfdptkt 121=encore expedited remote pro.call 122=smakynetsmakynet 123=network time protocol 124=ansa rex trader 125=locus pc-interface net map ser 126=unisys unitary login 127=locus pc-interface conn server 128=gss x license verification 129=password generator protocol 130=cisco fnative 131=cisco tnative 132=cisco sysmaint 133=statistics service 134=ingres-net service 135=location service 136=profile naming system 137=netbios name service 138=netbios datagram service 139=netbios session service 140=emfis data service 141=emfis control service 142=britton-lee idm 143=interim mail access protocol v2 144=newsnews 145=uaac protocoluaac 146=iso-ip0iso-tp0 147=iso-ipiso-ip 148=cronus-support 149=aed 512 emulation service 150=sql-netsql-net 151=hemshems 152=background file transfer program 153=sgmpsgmp 154=netscnetsc-prod 155=netscnetsc-dev 156=sql service 157=knet/vm command/message protocol 158=pcmail serverpcmail-srv 159=nss-routingnss-routing 160=sgmp-trapssgmp-traps 161=snmp 162=snmp trap 163=cmip/tcp manager 164=cmip/tcp agent 165=xeroxxns-courier 166=sirius systems 167=nampnamp 168=rsvdrsvd 169=send 170=network postscript 170=network postscript 171=network innovations multiplex 172=network innovations cl/1 173=xyplexxyplex-mux 174=mailq 175=vmnet 176=genrad-muxgenrad-mux 177=x display manager control protocol 178=nextstep window server 179=border gateway protocol 180=intergraphris 181=unifyunify 182=unisys audit sitp 183=ocbinderocbinder 184=ocserverocserver 185=remote-kis 186=kis protocolkis 187=application communication interface 188=plus five's mumps 189=queued file transport 189=queued file transport 190=gateway access control protocol 190=gateway access control protocol 191=prospero directory service 191=prospero directory service 192=osu network monitoring system 193=srmp, spider remote monitoring protocol 194=irc, internet relay chat protocl 195=dnsix network level mole audit 196=dnsix session mgt mole audit redir 197=directory location service 198=directory location service monitor 199=smux 200=ibm system resource controller 201=at-rtmp appletalk routing maintenance 202=at-nbp appletalk name binding 203=at-3 appletalk unused 204=appletalk echo 205=appletalk unused 206=appletalk zone information 207=appletalk unused 208=appletalk unused 209=trivial authenticated mail protocol 210=ansi z39.50z39.50 211=texas instruments 914c/g terminal 212=atexsstranet 213=ipx 214=vm pwscsvmpwscs 215=insignia solutions 216=access technology license server 217=dbase unix 218=netix message posting protocol 219=unisys arpsuarps 220=interactive mail access protocol v3 221=berkeley rlogind with spx auth 222=berkeley rshd with spx auth 223=certificate distribution center 224=reserved (224-241) 241=reserved (224-241) 242=unassigned# 243=survey measurement 244=unassigned# 245=linklink 246=display systems protocol 247-255 reserved 256-343 unassigned 344=prospero data access protocol 345=perf analysis workbench 346=zebra serverzserv 347=fatmen serverfatserv 348=cabletron management protocol 349-370 unassigned 371=clearcaseclearcase 372=unix listservulistserv 373=legent corporation 374=legent corporation 375=hasslehassle 376=amiga envoy network inquiry proto 377=nec corporation 378=nec corporation 379=tia/eia/is-99 modem client 380=tia/eia/is-99 modem server 381=hp performance data collector 382=hp performance data managed node 383=hp performance data alarm manager 384=a remote network server system 385=ibm application 386=asa message router object def. 387=appletalk update-based routing pro. 388=unidata ldm version 4 389=lightweight directory access protocol 390=uisuis 391=synoptics snmp relay port 392=synoptics port broker port 393=data interpretation system 394=embl nucleic data transfer 395=netscout control protocol 396=novell netware over ip 397=multi protocol trans. net. 398=kryptolankryptolan 399=unassigned# 400=workstation solutions 401=uninterruptible power supply 402=genie protocol 403=decapdecap 404=ncednced 405=ncldncld 406=interactive mail support protocol 407=timbuktutimbuktu 408=prospero resource manager sys. man. 409=prospero resource manager node man. 410=decladebug remote debug protocol 411=remote mt protocol 412=trap convention port 413=smspsmsp 414=infoseekinfoseek 415=bnetbnet 416=silverplattersilverplatter 417=onmuxonmux 418=hyper-ghyper-g 419=arielariel1 420=smptesmpte 421=arielariel2 422=arielariel3 423=ibm operations planning and control start 424=ibm operations planning and control track 425=icadicad-el 426=smartsdpsmartsdp 427=server location 429=ocs_amu 430=utmpstmpsd 431=utmpctmpcd 432=iasdiasd 433=nnspnnsp 434=mobileip-agent 435=mobilip-mn 436=dna-cmldna-cml 437=comscmcomscm 439=dasp, thomas obermair 440=sgcpsgcp 441=decvms-sysmgtdecvms-sysmgt 442=cvc_hostdcvc_hostd 443=https 444=simple network paging protocol 445=microsoft-ds 446=ddm-rdbddm-rdb 447=ddm-rfmddm-dfm 448=ddm-byteddm-byte 449=as server mapper 450=tservertserver 512=exec, remote process execution 513=login, remote login 514=cmd, exec with auto auth. 514=syslog 515=printer spooler 516=unassigned 517=talk 519=unixtime 520=extended file name server 521=unassigned 522=unassigned 523=unassigned 524=unassigned 526=newdate 530=rpc courier 531=chatconference 532=readnewsnetnews 533=for emergency broadcasts 539=apertus technologies load determination 540=uucp 541=uucp-rlogin 542=unassigned 543=klogin 544=kshell 545=unassigned 546=unassigned 547=unassigned 548=unassigned 549=unassigned 550=new-who 551=unassigned 552=unassigned 553=unassigned 554=unassigned 555=dsf 556=remotefs 557-559=rmonitor 560=rmonitord 561=dmonitor 562=chcmd 563=unassigned 564=plan 9 file service 565=whoami 566-569 unassigned 570=demonmeter 571=udemonmeter 572-599 unassigned ipc server 600=sun ipc server 607=nqs 606=cray unified resource manager 608=sender-initiated/unsolicited file transfer 609=npmp-trapnpmp-trap 610=npmp-localnpmp-local 611=npmp-guinpmp-gui 634=ginadginad 666=doom id software 704=errlog /server daemon 709=entrustmanager 729=ibm netview dm/6000 server/client 730=ibm netview dm/6000 send/tcp 731=ibm netview dm/6000 receive/tcp 741=netgwnetgw 742=network based rev. cont. sys. 744=flexible license manager 747=fujitsu device control 748=russell info sci calendar manager 749=kerberos administration 751=pump 752=qrh 754=send 758=nlogin 759=con 760=ns 762=quotad 763=cycleserv 765=webster 767=phonephonebook 769=vid 771=rtip 772=cycleserv2 774=acmaint_dbd 775=acmaint_transd 780=wpgs 786=concertconcert 800=mdbs_daemon 996=central point software 997=maitrd 999=puprouter 1023=reserved 1024=reserved 1025=network blackjack 1030=bbn iad 1031=bbn iad 1032=bbn iad 1067=installation bootstrap proto. serv. 1068=installation bootstrap proto. cli. 1080=socks 1083=anasoft license manager 1084=anasoft license manager 1155=network file access 1222=sni r&d network 1248=hermes 1346=alta analytics license manager 1347=multi media conferencing 1347=multi media conferencing 1348=multi media conferencing 1349=registration network protocol 1350=registration network protocol 1351=digital tool works (mit) 1352=/lotus notelotusnote 1353=relief consulting 1354=rightbrain software 1355=intuitive edge 1356=cuillamartin company 1357=electronic pegboard 1358=connlcliconnlcli 1359=ftsrvftsrv 1360=mimermimer 1361=linx 1362=timefliestimeflies 1363=network datamover requester 1364=network datamover server 1365=network software associates 1366=novell netware comm service platform 1367=dcsdcs 1368=screencastscreencast 1369=globalview to unix shell 1370=unix shell to globalview 1371=fujitsu config protocol 1372=fujitsu config protocol 1373=chromagrafxchromagrafx 1374=epi software systems 1375=bytexbytex 1376=ibm person to person software 1377=cichlid license manager 1378=elan license manager 1379=integrity solutions 1380=telesis network license manager 1381=apple network license manager 1382=udt_os 1383=gw hannaway network license manager 1384=objective solutions license manager 1385=atex publishing license manager 1386=checksum license manager 1387=computer aided design software inc lm 1388=objective solutions database cache 1389=document manager 1390=storage controller 1391=storage access server 1392=print managericlpv-pm 1393=network log server 1394=network log client 1395=pc workstation manager software 1396=dvl active mail 1397=audio active mail 1398=video active mail 1399=cadkey license manager 1400=cadkey tablet daemon 1401=goldleaf license manager 1402=prospero resource manager 1403=prospero resource manager 1404=infinite graphics license manager 1405=ibm remote execution starter 1406=netlabs license manager 1407=dbsa license manager 1408=sophia license manager 1409=here license manager 1410=hiq license manager 1411=audiofileaf 1412=innosysinnosys 1413=innosys-aclinnosys-acl 1414=ibm mqseriesibm-mqseries 1415=dbstardbstar 1416=novell lu6.2novell-lu6.2 1417=timbuktu service 1 port 1417=timbuktu service 1 port 1418=timbuktu service 2 port 1419=timbuktu service 3 port 1420=timbuktu service 4 port 1421=gandalf license manager 1422=autodesk license manager 1423=essbase arbor software 1424=hybrid encryption protocol 1425=zion software license manager 1426=satellite-data acquisition system 1 1427=mloadd monitoring tool 1428=informatik license manager 1429=hypercom nmsnms 1430=hypercom tptp 1431=reverse gosip transport 1432=blueberry software license manager 1433=microsoft-sql-server 1434=microsoft-sql-monitor 1435=ibm ciscibm-cics 1436=satellite-data acquisition system 2 1437=tabulatabula 1438=eicon security agent/server 1439=eicon x25/sna gateway 1440=eicon service location protocol 1441=cadis license management 1442=cadis license management 1443=integrated engineering software 1444=marcam license management 1445=proxima license manager 1446=optical research associates license manager 1447=applied parallel research lm 1448=openconnect license manager 1449=peportpeport 1450=tandem distributed workbench facility 1451=ibm information management 1452=gte government systems license man 1453=genie license manager 1454=interhdl license manager 1454=interhdl license manager 1455=esl license manager 1456=dcadca 1457=valisys license manager 1458=nichols research corp. 1459=proshare notebook application 1460=proshare notebook application 1461=ibm wireless lan 1462=world license manager 1463=nucleusnucleus 1464=msl license manager 1465=pipes platform 1466=ocean software license manager 1467=csdmbasecsdmbase 1468=csdmcsdm 1469=active analysis limited license manager 1470=universal analytics 1471=csdmbasecsdmbase 1472=csdmcsdm 1473=openmathopenmath 1474=telefindertelefinder 1475=taligent license manager 1476=clvm-cfgclvm-cfg 1477=ms-sna-server 1478=ms-sna-base 1479=dberegisterdberegister 1480=pacerforumpacerforum 1481=airsairs 1482=miteksys license manager 1483=afs license manager 1484=confluent license manager 1485=lansourcelansource 1486=nms_topo_serv 1487=localinfosrvr 1488=docstordocstor 1489=dmdocbrokerdmdocbroker 1490=insitu-confinsitu-conf 1491=anynetgateway 1492=stone-design-1 1493=netmap_lmnetmap_lm 1494=icaica 1495=cvccvc 1496=liberty-lmliberty-lm 1497=rfx-lmrfx-lm 1498=watcom-sqlwatcom-sql 1499=federico heinz consultora 1500=vlsi license manager 1501=satellite-data acquisition system 3 1502=shivashivadiscovery 1503=databeamimtc-mcs 1504=evb software engineering license manager 1505=funk software, inc. 1524=ingres 1525=oracle 1525=prospero directory service non-priv 1526=prospero data access prot non-priv 1527=oracletlisrv 1529=oraclecoauthor 1600=issd 1651=proshare conf audio 1652=proshare conf video =proshare conf data 1654=proshare conf request 1655=proshare conf notify 1661=netview-aix-1netview-aix-1 1662=netview-aix-2netview-aix-2 1663=netview-aix-3netview-aix-3 1664=netview-aix-4netview-aix-4 1665=netview-aix-5netview-aix-5 1666=netview-aix-6netview-aix-6 1986=cisco license management 1987=cisco rsrb priority 1 port 1988=cisco rsrb priority 2 port 1989=cisco rsrb priority 3 port 1989=mhsnet systemmshnet 1990=cisco stun priority 1 port 1991=cisco stun priority 2 port 1992=cisco stun priority 3 port 1992=ipsendmsgipsendmsg 1993=cisco snmp tcp port 1994=cisco serial tunnel port 1995=cisco perf port 1996=cisco remote srb port 1997=cisco gateway discovery protocol 1998=cisco x.25 service (xot) 1999=cisco identification port 2009=whosockami 2010=pipe_server 2011=raid 2012=raid-ac 2013=rad-am 2015=raid-cs 2016=bootserver 2017=terminaldb 2018=rellpack 2019=about 2019=xinupageserver 2020=xinupageserver 2021=xinuexpansion1 2021=down 2022=xinuexpansion2 2023=xinuexpansion3 2023=xinuexpansion4 2024=xinuexpansion4 2025=xribs 2026=scrabble 2027=shadowserver 2028=submitserver 2039=device2 2032=blackboard 2033=glogger 2034=scoremgr 2035=imsldoc 2038=objectmanager 2040=lam 2041=interbase 2042=isis 2043=isis-bcast 2044=primsl 2045=cdfunc 2047=dls 2048=dls-monitor 2065=data link switch read port number 2067=data link switch write port number 2201=advanced training system program 2500=resource tracking system server 2501=resource tracking system client 2564=hp 3000 ns/vt block mode telnet 2784=world wide web - development 3049=ccmail 3264=ccmail, cc:mail/lotus 3333=dec-notes 3984=mapper network node manager 3985=mapper tcp/ip server 3986=mapper workstation server 3421=bull apprise portmapper 3900=unidata udt os 4132=nuts daemonnuts_dem 4133=nuts bootp server 4343=unicall 4444=krb524 4672=remote file access server 5002=radio free ethernet 5010=telepathstarttelelpathstart 5011=telepathattack 5050=multimedia conference control tool 5145=rmonitor_secure 5190=aol, america-online 5300=ha cluster heartbeat 5301=hacl-gs # ha cluster general services 5302=ha cluster configuration 5303=hacl-probe ha cluster probing 5305=hacl-test 6000-6063=x11 x window system 6111=sub-process hp softbench sub-process control 6141/=meta-corp meta corporation license manager 6142=aspentec-lm aspen technology license manager 6143=watershed-lm watershed license manager 6144=statsci1-lm statsci license manager - 1 6145=statsci2-lm statsci license manager - 2 6146=lonewolf-lm lone wolf systems license manager 6147=montage-lm montage license manager 7000=afs3-fileserver file server itself 7001=afs3-callback callbacks to cache managers 7002=afs3-prserver users & groups database 7003=afs3-vlserver volume location database 7004=afs3-kaserver afs/kerberos authentication service 7005=afs3-volser volume management server 7006=afs3-errors error interpretation service 7007=afs3-bos basic overseer process 7008=afs3-update server-to-server updater 7009=afs3-rmtsys remote cache manager service 7010=ups-online onlinet uninterruptable power supplies 7100=x font service 7200=fodms flip 8010=wingate 8181=imail 9535=man
http://cache..com/c?word=%B6%CB%BF%DA%3B%D3%D0%3B%C4%C7%D0%A9&url=http%3A//bbs%2Exilu%2Ecom/cgi%2Dbin/bbs/view%3Fforum%3D7778765%26message%3D23&b=17&a=16&user=

5. 如何使用電腦的紅外線埠遙控電視機等家電

只須懂C++,編寫程序如下:
UINT CIrPulse::FindIrPort()
{
// 查詢注冊表中的IR埠號
HKEY hKey = NULL;
if(RegOpenKeyEx(HKEY_LOCAL_MACHINE,_T("Comm\IrDA"),0, 0, &hKey) == ERROR_SUCCESS)
{
DWORD dwType = 0;
DWORD dwData = 0;
DWORD dwSize = sizeof(dwData);
if (RegQueryValueEx(hKey, _T("Port"), NULL, &dwType, (LPBYTE) &dwData, &dwSize) == ERROR_SUCCESS)
{
if (dwType == REG_DWORD && dwSize == sizeof(dwData))
{
RegCloseKey(hKey);
return (UINT) dwData;
}
}
RegCloseKey(hKey);
}
return 0;
}
BOOL CIrPulse::Open(UINT uiPort)
{
ASSERT(uiPort > 0 && uiPort <= 255);
Close();
//打開IRDA埠
CString strPort;
strPort.Format(_T("COM%d:"), uiPort);
m_irPort = CreateFile((LPCTSTR) strPort, GENERIC_READ | GENERIC_WRITE,0, NULL, OPEN_EXISTING, 0, NULL);
if (m_irPort == INVALID_HANDLE_VALUE)
{
return FALSE;
}
//設置輸入和輸出緩沖區的大小
VERIFY(SetupComm(m_irPort, 2048, 2048));
//清除讀和寫緩沖區
VERIFY(PurgeComm(m_irPort,PURGE_TXABORT|PURGE_RXABORT|
PURGE_TXCLEAR|PURGE_RXCLEAR));
//重新初始化所有的IRDA埠設置
DCB dcb;
dcb.DCBlength = sizeof(DCB);
VERIFY(GetCommState(m_irPort, &dcb));
dcb.BaudRate = CBR_115200;
dcb.fBinary = TRUE;
dcb.fParity = TRUE;
dcb.fOutxCtsFlow = FALSE;
dcb.fOutxDsrFlow = FALSE;
dcb.fDtrControl = DTR_CONTROL_DISABLE;
dcb.fDsrSensitivity = FALSE;
dcb.fTXContinueOnXoff = FALSE;
dcb.fOutX = FALSE;
dcb.fInX = FALSE;
dcb.fErrorChar = FALSE;
dcb.fNull = FALSE;
dcb.fRtsControl = RTS_CONTROL_DISABLE;
dcb.fAbortOnError = FALSE;
dcb.ByteSize = 8;
dcb.Parity = EVENPARITY;
dcb.StopBits = TWOSTOPBITS;
VERIFY(SetCommState(m_irPort, &dcb));
//為所有的讀和寫操作設置超時值
COMMTIMEOUTS timeouts;
VERIFY(GetCommTimeouts(m_irPort, &timeouts));
timeouts.ReadIntervalTimeout = MAXDWORD;
timeouts.ReadTotalTimeoutMultiplier = 0;
timeouts.ReadTotalTimeoutConstant = 0;
timeouts.WriteTotalTimeoutMultiplier = 0;
timeouts.WriteTotalTimeoutConstant = 0;
VERIFY(SetCommTimeouts(m_irPort, &timeouts));
DWORD dwEvent=EV_TXEMPTY;
SetCommMask(m_irPort,dwEvent);
return TRUE;
}
BOOL CIrPulse::SendCode(DWORD lValue)
{
DWORD dwCount;
int i=0;
ASSERT(iDataLength>0);
//清除傳送緩沖區
VERIFY(PurgeComm(m_irPort,PURGE_TXABORT| PURGE_RXABORT |PURGE_TXCLEAR | PURGE_RXCLEAR));
//每次按鍵設置代碼6次
for(int x=0;x<6;x++) {
MakeStream(lValue); //發送代碼
dwCount=GetTickCount();
while(GetTickCount()<dwCount+26) //延遲26ms
i++;
}
return true;
}BOOL CIrPulse::MakeStream(DWORD lValue) {
DWORD dwStreamLength;
//創建開始脈沖
dwStreamLength=iHPulse/charWidth;
ASSERT(Write((const char *)bPulseStream.GetData(),
dwStreamLength)==dwStreamLength);
// ************************************
// ***** 在下一個脈沖到來前延遲一段時間
// ************************************
//循環操作代碼中的位來發送脈沖
for(int i=0;i<iDataLength;i++) {
if(lValue & 1) {
//創建一個脈沖1
dwStreamLength=i1Pulse/charWidth;
ASSERT(Write((const char *)bPulseStream.GetData(),
dwStreamLength)==dwStreamLength);
// *********************************
// ***在下一個脈沖到來前延遲一段時間
// *********************************
}
else {
//創建一個脈沖 0
dwStreamLength=i0Pulse/charWidth;
ASSERT(Write((const char *)bPulseStream.GetData(),
dwStreamLength)==dwStreamLength);
// ********************************
// **在下一個脈沖到來前延遲一段時間
// ********************************
}
lValue >>= 1;
}
return TRUE;
}

6. 系統里的那些埠在哪裡

什麼是埠號,一個埠就是一個潛在的通訊通道,也是一個入侵通道,開放一個埠就是一台計算機在網路上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟體找到伺服器所開放的埠,去根據其相應的漏洞對伺服器進行入侵或攻擊,因此對埠的了解是非常重要的。

埠大概分為三類:

1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是FTP服務所開放的。

2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。

3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。

下邊附常用埠列表:

埠大全

不同的埠有不同的作用希望大家能有所收獲。

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 HTTP伺服器所用到的埠。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524埠。

一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。

1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1433 MSSQL資料庫服務埠

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。

3306 MYsql資料庫服務埠

5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:

機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。

7. 電腦設備管理器的埠問題

你驅動沒裝上 你可以從官方下驅動 或者下個驅動人生或驅動精靈 再不行就買個 蘿卜家園 的系統盤 一定可以的

8. 懸賞啊!網路埠一共有哪些啊

有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想像那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"埠",它包括計算機的物理埠,如計算機的串口、並口、輸入/輸出設備以及適配器介面等(這些埠都是可見的),但更多的是不可見的軟體埠,在本文中所介紹的都是指"軟體埠",但為了說明方便,仍統稱為"埠"。本文僅就埠的基礎知識進行介紹,

一、埠簡介

隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標准協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是"Socket介面"。

有了這些埠後,這些埠又是如何工作呢?例如一台伺服器為什麼可以同時是Web伺服器,也可以是FTP伺服器,還可以是郵件伺服器等等呢?其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不幹擾的通信。

據專家們分析,伺服器埠數最大可以有65535個,但是實際上常用的埠才幾十個,由此可以看出未定義的埠相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的的原因所在。為了定義出這個埠,就要依靠某種程序在計算機啟動之前自動載入到內存,強行控制計算機打開那個特殊的埠。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的埠,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高許可權)的FTP伺服器,然後從後門就可以達到侵入的目的。
二、埠的分類

埠的分類根據其參考對象不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:
(1)公認埠(Well Known Ports):這類埠也常稱之為"常用埠"。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通信明確表明了某種服務的協議,這種埠是不可再重新定義它的作用對象。例如:80埠實際上總是HTTP通信所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用埠多一些認識,在本章後面將詳細把這些埠所對面應的服務進行列表,供各位理解和參考。
(2) 注冊埠(Registered Ports):埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程式控制制軟體和木馬程序中都會有這些埠的定義的。記住這些常見的程序埠在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的埠在後面將有詳細的列表。
(3) 動態和/或私有埠(Dynamic and/or Private Ports):埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,埠又可分為"TCP協議埠"和"UDP協議埠"兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為"TCP協議埠"和"UDP協議埠"。

使用TCP協議的常見埠主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21埠。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2) Telnet:它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。
(3) SMTP:定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠,所以在電子郵件設置中常看到有這么SMTP埠設置這個欄,伺服器開放的是25號埠。
(4) POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110埠。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。

使用UDP協議埠常見的有:
(1) HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號埠以提供服務。常說"WWW服務"、"Web伺服器"用的就是這個埠。
(2) DNS:用於域名解析服務,這種服務在Windows NT系統中用得最多的。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53號埠。
(3) SNMP:簡單網路管理協議,使用161號埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
(4) OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ伺服器是使用8000號埠,偵聽是否有信息到來,客戶端使用4000號埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。

在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的。表1所列的都是伺服器默認的埠,不允許改變,一般通信過程都主要用到這些埠。

表1

服務類型 默認埠 服務類型 默認埠
Echo 7 Daytime 13
FTP 21 Telnet 23
SMTP 25 Time 37
Whois 43 DNS 53
Gopher 70 Finger 79
WWW 80 POP3 110
NNTP 119 IRC 194

另外代理伺服器常用以下埠:
(1). HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
(2). SOCKS代理協議伺服器常用埠號:1080
(3). FTP協議代理伺服器常用埠號:21
(4). Telnet協議代理伺服器常用埠:23
三、埠在黑客中的應用

像木馬之類的黑客程序,就是通過對埠的入侵來實現其目的的。在埠的利用上,黑客程序通常有兩種方式,那就是"埠偵聽"和"埠掃描"。

"埠偵聽"與"埠掃描"是黑客攻擊和防護中經常要用到的兩種埠技術,在黑客攻擊中利用它們可以准確地尋找攻擊的目標,獲取有用信息,在個人及網路防護方面通過這種埠技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種埠技術的異同。

"埠偵聽"是利用某種程序對目標計算機的埠進行監視,查看目標計算機上有哪能些埠是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟體中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定埠進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定埠,看是否空閑,以便入侵。

"埠掃描"(port scanning)是通過連接到目標系統的TCP協議或UDP協議埠,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"埠偵聽"與"埠掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟體也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。

"埠偵聽"與"埠掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"埠偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"埠偵聽"通常是黑客程序駐留在伺服器端等待伺服器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"埠掃描"則是一種主動過程,它是主動對目標計算機的選定埠進行掃描,實時地發現所選定埠的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與伺服器端的連接也主要是通過無連接方式的UDP協議連接進行。

在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在偵聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。埠偵聽在網路中的任何一個位置模式下都可實施進行,而黑客一般都是利用埠偵聽來截取用戶口令。
四、埠偵聽原理

乙太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網路中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網路中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網路介面--數據鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層來的帶有IP地址的數據包又增加了一部分乙太網的幀頭信息。在幀頭中,有兩個域分別為只有網路介面才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是網關的物理地址。

乙太網中填寫了物理地址的幀從網路埠中(或者從網關埠中)發送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網路介面時,正常狀態下網路介面對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟體。對於每個到達網路介面的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟體處理。

當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。

在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 9x的系統中則不論用戶是否有許可權都將可以通過直接運行偵聽工具就可以實現。

在埠處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網路中的數據包都非常之復雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。

現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕松的偵聽到想要的信息的。
五、埠掃描原理

"埠掃描"通常指用同一信息對目標計算機的所有所需掃描的埠進行發送,然後根據返回埠狀態來分析目標計算機的埠是否打開、是否可用。"埠掃描"行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包。

對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著(這樣對一個沒有listen埠的數據包都會引起管理員的注意),有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的埠掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種埠掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。

通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為"埠掃描器",埠掃描可以為提供三個用途:
(1)識別目標系統上正在運行的TCP協議和UDP協議服務。
(2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。

埠掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的了解到遠程計算機所存在的安全問題。

埠掃描器通過選用遠程TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。

埠掃描器並不是一個直接攻擊網路漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。

埠掃描器在掃描過程中主要具有以下三個方面的能力:
(1) 發現一個計算機或網路的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。

編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。

9. 如何關閉135埠,關閉它有什麼影響么

一般來說復,關閉後是沒什麼制影響的,解決方法如下:

1、首先在電腦上單擊「開始」按鈕,在「搜索」文本框中輸入「gpedit.msc」。

10. 電腦埠關閉軟體

關閉埠 http://tech.163.com/06/0624/17/2KDBKTDO00091VCV.html關閉埠135 http://tech.163.com/06/0624/17/2KDBJUIV00091VCV.html關閉埠445 http://tech.163.com/06/0624/17/2KDBLCHV00091VCV.html

熱點內容
網卡了的原因 發布:2021-03-16 21:18:20 瀏覽:602
聯通客服工作怎麼樣 發布:2021-03-16 21:17:49 瀏覽:218
路由器畫圖 發布:2021-03-16 21:17:21 瀏覽:403
大網卡收費 發布:2021-03-16 21:16:50 瀏覽:113
路由器免費送 發布:2021-03-16 21:16:19 瀏覽:985
孝昌營業廳 發布:2021-03-16 21:15:54 瀏覽:861
網速增速代碼 發布:2021-03-16 21:15:29 瀏覽:194
怎麼黑光纖 發布:2021-03-16 21:14:54 瀏覽:901
埠增大 發布:2021-03-16 21:14:20 瀏覽:709
開機沒信號是什麼原因 發布:2021-03-16 21:13:45 瀏覽:645