oppo7007手机机雾模式怎么关闭

访客模式设置了一下,结果那个图标不见了,文件管理也消失了,怎么去除呀
用主人密码啊
访客模式设置的时候就让你输入了两个密码噢
一个是主人访问的密码,一个是其他人访问时的密码
在输入其他人访问时的密码之后,
你想保证隐私而隐藏的程序或者文件就会自动隐藏
所以如果想要退出访客模式请输入主人密码然后在访客模式的设置里关闭该模式。
关于访客模式的更多内容可参考下帖:
【ColorOS使用指南】第十六篇:访客模式,不再担心隐私泄露
(出处: ColorOS官方社区)
& && && &&font color=&red&&&font size=&4&&
切换解锁方式,或者删除访客密码就可以了。
主人模式在哪儿啊?
签到605人立即签到
请选择手机品牌
OPPO Find系列
OPPO N系列
OPPO R系列
请选择手机型号
热帖排行榜
OPPO手机正式版下载
论坛明星用户
ColorOS社区客户端下载1&&/&&2&&页
跳转 0 ? parseInt(this.value) : 1) + '.aspx';}else{window.location='showtopic.aspx?topicid=7596189&page=' + (parseInt(this.value) > 0 ? parseInt(this.value) : 1) ;}}"" size="4" maxlength="9"
class="colorblue2"/>页
安全知识---关于怎样关闭端口的详解
快乐黄口狮
安全知识---关于怎样关闭端口的详解
我找到的一些资料,拿出来和大家分享每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。 1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。 2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。 3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。 4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。 5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。 7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。电脑端口基础知识端口可分为3大类: 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 2) 注册端口(Registered Ports):从。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 3) 动态和/或私有端口(Dynamic and/or Private Ports):从4。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。   本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。   0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。   1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。   7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。   常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。(参见Chargen)   另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。   Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。   11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似   再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11   19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
快乐黄口狮
21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。   22 ssh PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)   还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。   UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。   23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。   25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。   53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。   需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。   67和68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。   69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。   79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。   98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)   109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。   110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。   111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。   记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。   113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。   119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。   135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?   这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。   137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节   139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。   大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。   143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。   这一端口还被用于IMAP2,但并不流行。   已有一些报道发现有些0到143端口的攻击源于脚本。   161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。   SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。   162 SNMP trap 可能是由于错误配置   177 xdmcp 许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口。   513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。   553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。   600 Pcserver backdoor 请查看1524端口   一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.   635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。   1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。  ?ersion 0.4.1, June 20, 2000   /pubs/firewall-seen.html&   Copyright
by Robert Graham (mailto:firewall-.   All rights reserved. This document may only be reproduced (whole or in part) for non-commercial purposes. All reproductions must contain this copyright notice and must not be altered, except by permission of the author.   1025 参见1024   1026 参见1024   1080 SOCKS   这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
快乐黄口狮
1114 SQL   系统本身很少扫描这个端口,但常常是sscan脚本的一部分。     1243 Sub-7木马(TCP)   参见Subseven部分。      1524 ingreslock后门   许多攻击脚本将安装一个后门Sh*ll 于这个端口(尤其是那些针对Sun系统中Sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Sh*ll 。连接到600/pcserver也存在这个问题。     2049 NFS   NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS 杏谡飧龆丝冢?acker/Cracker因而可以闭开portmapper直接测试这个端口。     3128 squid   这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:80/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。请查看5.3节。     5632 pcAnywere   你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫描。     6776 Sub-7 artifact   这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)     6970 RealAudio   RealAudio客户将从服务器的的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。     13223 PowWow   PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。     17027 Conducent   这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载: 机器会不断试图解析DNS名─,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)     27374 Sub-7木马(TCP)   参见Subseven部分。     30100 NetSphere木马(TCP)   通常这一端口的扫描是为了寻找中了NetSphere木马。     31337 Back Orifice “elite”   Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。     31789 Hack-a-tack   这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)      RPC服务   Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。      traceroute   如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。参见traceroute部分。     41508 Inoculan   早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此。参见   http://www.circlemud.org/~jelson/software/udpsend.html&   http://www.ccd.bnl.gov/nss/tips/inoculan/index.html&   (二) 下面的这些源端口意味着什么?   端口1~1024是保留端口,所以它们几乎不会是源端口。但有一些例外,例如来自NAT机器的连接。参见1.9。   常看见紧接着1024的端口,它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。 Server Client 服务 描述   1-5/tcp 动态 FTP 1-5端口意味着sscan脚本   20/tcp 动态 FTP FTP服务器传送文件的端口   53 动态 FTP DNS从这个端口发送UDP回应。你也可能看见源/目标端口的TCP连接。   123 动态 S/NTP 简单网络时间协议(S/NTP)服务器运行的端口。它们也会发送到这个端口的广播。   /udp 动态 Quake Quake或Quake引擎驱动的游戏在这一端口运行其服务器。因此来自这一端口范围的UDP包或发送至这一端口范围的UDP包通常是游戏。   61000以上 动态 FTP 61000以上的端口可能来自Linux NAT服务器(IP Masquerade)查看开放端口判断木马的方法前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是否被种了木马或其它黑客程序。以下是详细方法介绍。  1. Windows本身自带的netstat命令  关于netstat命令,我们先来看看windows帮助文件中的介绍:  Netstat  显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。  netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]  参数  -a  显示所有连接和侦听端口。服务器连接通常不显示。  -e  显示以太网统计。该参数可以与 -s 选项结合使用。  -n  以数字格式显示地址和端口号(而不是尝试查找名称)。  -s  显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。   -p protocol  显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s 选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或 ip。  -r  显示路由表的内容。  interval  重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。  好了,看完这些帮助文件,我们应该明白netstat命令的使用方法了。现在就让我们现学现用,用这个命令看一下自己的机器开放的端口。进入到命令行下,使用netstat命令的a和n两个参数:  C:\&netstat -an  Active Connections  Proto Local Address Foreign Address State  TCP 0.0.0.0:80 0.0.0.0:0 LISTENING  TCP 0.0.0.0:21 0.0.0.0:0 LISTENING  TCP 0.0.0.0:.0.0:0 LISTENING  UDP 0.0.0.0:445 0.0.0.0:0   UDP 0.0.0.0:.0.0:0   UDP 0.0.0.0:.0.0:0   解释一下,Active Connections是指当前本机活动连接,Proto是指连接使用的协议名称,Local Address是本地计算机的 IP 地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的 IP 地址和端口号,State则是表明TCP 连接的状态,你可以看到后面三行的监听端口是UDP协议的,所以没有State表示的状态。看!我的机器的7626端口已经开放,正在监听等待连接,像这样的情况极有可能是已经感染了冰河!急忙断开网络,用杀毒软件查杀病毒是正确的做法。
快乐黄口狮
2.工作在windows2000下的命令行工具fport  使用windows2000的朋友要比使用windows9X的幸运一些,因为可以使用fport这个程序来显示本机开放端口与进程的对应关系。  Fport是FoundStone出品的一个用来列出系统中所有打开的TCP/IP和UDP端口,以及它们对应应用程序的完整路径、PID标识、进程名称等信息的软件。在命令行下使用,请看例子:  D:\&fport.exe  FPort v1.33 - TCP/IP Process to Port Mapper  Copyright 2000 by Foundstone, Inc.  /   Pid Process Port Proto Path  748 tcpsvcs -& 7 TCP C:\WINNT\System32\ tcpsvcs.exe  748 tcpsvcs -& 9 TCP C:\WINNT\System32\tcpsvcs.exe  748 tcpsvcs -& 19 TCP C:\WINNT\System32\tcpsvcs.exe  416 svchost -& 135 TCP C:\WINNT\system32\svchost.exe  是不是一目了然了。这下,各个端口究竟是什么程序打开的就都在你眼皮底下了。如果发现有某个可疑程序打开了某个可疑端口,可千万不要大意哦,也许那就是一只狡猾的木马!  Fport的最新版本是2.0。在很多网站都提供下载,但是为了安全起见,当然最好还是到它的老家去下:/ /knowledge/zips/fport.zip  3.与Fport功能类似的图形化界面工具Active Ports  Active Ports为SmartLine出品,你可以用来监视电脑所有打开的TCP/IP/UDP端口,不但可以将你所有的端口显示出来,还显示所有端口所对应的程序所在的路径,本地IP和远端IP(试图连接你的电脑IP)是否正在活动。下面是软件截图:  是不是很直观?更棒的是,它还提供了一个关闭端口的功能,在你用它发现木马开放的端口时,可以立即将端口关闭。这个软件工作在Windows NT/2000/XP平台下。你可以在http://www.smartline.ru/software/aports.zip得到它。   其实使用windows xp的用户无须借助其它软件即可以得到端口与进程的对应关系,因为windows xp所带的netstat命令比以前的版本多了一个O参数,使用这个参数就可以得出端口与进程的对应来。端口扫描分析(一)常用的网络相关命令  一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。  在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。  通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。  下面首先介绍几个常用网络命令,对端口扫描原理进行介绍,然后提供一个简单的扫描程序。第一节 几个常用网络相关命令Ping命令经常用来对TCP/IP网络进行诊断。通过目标计算机发送一个数据包,让它将这个数据包反送回来,如果返回的数据包和发送的数据包一致,那就是说你的PING命令成功了。通过这样对返回的数据进行分析,就能判断计算机是否开着,或者这个数据包从发送到返回需要多少时间。
快乐黄口狮
一。几个常用网络相关命令1.Ping命令的基本格式:ping hostname   其中hostname是目标计算机的地址。Ping还有许多高级使用,下面就是一个例子。C:& ping -f hostname   这条命令给目标机器发送大量的数据,从而使目标计算机忙于回应。在Windows 95的计算机上,使用下面的方法:c:\windows\ping -l 65510 saddam_puter.mil   这样做了之后,目标计算机有可能会挂起来,或从新启动。由于 -l 65510 产生一个巨大的数据包。由于要求返回一个同样的数据包,会使目标计算机反应不过来。  在Linux计算机上,可以编写一个程序来实现上述方法。#include &stdio.h& #include &sys/types.h& #include &sys/socket.h& #include &netdb.h& #include &netinet/in.h& #include &netinet/in_systm.h& #include &netinet/ip.h& #include &netinet/ip_icmp.h& /* * If your kernel doesn't muck with raw packets, #define REALLY_RAW. * This is probably only Linux. */ #ifdef REALLY_RAW #define FIX(x) htons(x) #else #define FIX(x) (x) #endif int main(int argc, char **argv) {
char buf[1500]; struct ip *ip = (struct ip *) struct icmp *icmp = (struct icmp *)(ip + 1); struct hostent * struct sockaddr_
int on = 1; bzero(buf, sizeof buf); if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_IP)) & 0) { perror("socket"); exit(1); } if (setsockopt(s, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on)) & 0) { perror("IP_HDRINCL"); exit(1); } if (argc != 2) { fprintf(stderr, "usage: %s hostname\n", argv[0]); exit(1); } if ((hp = gethostbyname(argv[1])) == NULL) { if ((ip-&ip_dst.s_addr = inet_addr(argv[1])) == -1) { fprintf(stderr, "%s: unknown host\n", argv[1]); } } else { bcopy(hp-&h_addr_list[0], &ip-&ip_dst.s_addr, hp-&h_length); } printf("Sending to %s\n", inet_ntoa(ip-&ip_dst)); ip-&ip_v = 4; ip-&ip_hl = sizeof *ip && 2; ip-&ip_tos = 0; ip-&ip_len = FIX(sizeof buf); ip-&ip_id = htons(4321); ip-&ip_off = FIX(0); ip-&ip_ttl = 255; ip-&ip_p = 1; ip-&ip_sum = 0; /* kernel fills in */ ip-&ip_src.s_addr = 0; /* kernel fills in */ dst.sin_addr = ip-&ip_ dst.sin_family = AF_INET; icmp-&icmp_type = ICMP_ECHO; icmp-&icmp_code = 0; icmp-&icmp_cksum = htons(~(ICMP_ECHO && 8)); /* the checksum of all 0's is easy to compute */ for (offset = 0; offset & 65536; offset += (sizeof buf - sizeof *ip)) { ip-&ip_off = FIX(offset && 3); if (offset & 65120) ip-&ip_off |= FIX(IP_MF); else ip-&ip_len = FIX(418); /* make total 65538 */ if (sendto(s, buf, sizeof buf, 0, (struct sockaddr *)&dst, sizeof dst) & 0) { fprintf(stderr, "offset %d: ", offset); perror("sendto"); } if (offset == 0) { icmp-&icmp_type = 0; icmp-&icmp_code = 0; icmp-&icmp_cksum = 0; } } } 2.Tracert命令用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比方说从你的计算机走到浙江信息超市。在DOS窗口下,命令如下:C:\WINDOWS&tracert 202.96.102.4Tracing route to 202.96.102.4 over a maximum of 30 hops1 84 ms 82 ms 95 ms 202.96.101.57 2 100 ms 100 ms 95 ms 0fa1.1-rtr1-a-.NET [202.96.101.33] 3 95 ms 90 ms 100 ms 202.101.165.1 4 90 ms 90 ms 90 ms 202.107.197.98 5 95 ms 90 ms 99 ms 202.96.102.4 6 90 ms 95 ms 100 ms 202.96.102.4 Trace complete.  上面的这些输出代表什么意思?左边的数字是该路由通过的计算机数目。"150 ms"是指向那台计算机发送消息的往返时间,单位是微秒。由于每条消息每次的来回的时间不一样,tracert将显示来回时间三次。"*"表示来回时间太长,tracert将这个时间“忘掉了”。在时间信息到来后,计算机的名字信息也到了。开始是一种便于人们阅读的格式, 接着是数字格式。C:\WINDOWS&tracert 152.163.199.56 Tracing route to dns-aol.ANS.NET [198.83.210.28]over a maximum of 30 hops:1 124 ms 106 ms 105 ms 202.96.101.57 2 95 ms 95 ms 90 ms 0fa1.1-rtr1-a-.NET [202.96.101.33] 3 100 ms 90 ms 100 ms 202.101.165.1 4 90 ms 95 ms 95 ms 202.97.18.241 5 105 ms 105 ms 100 ms 202.97.18.93 6 100 ms 99 ms 100 ms 202.97.10.37 7 135 ms 98 ms 100 ms 202.97.9.78 8 760 ms 725 ms 768 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 9 730 ms 750 ms 715 ms gip-ftworth-4-serial8-3.gip.net [204.59.178.53] 10 750 ms 785 ms 772 ms 144.232.11.9 11 740 ms 800 ms 735 ms sl-bb11-pen-2-0.sprintlink.NET [144.232.8.158] 12 790 ms 800 ms 735 ms sl-nap2-pen-4-0-0.sprintlink.net [144.232.5.66] 13 770 ms 800 ms 800 ms p219.t3.ans.net [192.157.69.13] 14 775 ms 820 ms 780 ms h14-1.t60-6.Reston.t3.ANS.NET [140.223.17.18] 15 780 ms 800 ms 800 ms h11-1.t60-2.Reston.t3.ANS.NET [140.223.25.34] 16 790 ms 795 ms 800 ms h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] 17 * h14-1.t104-0.Atlanta.t3.ANS.NET [140.223.65.18] reports: Destination host unreachable.Trace complete.3.rusers和finger  这两个都是Unix命令。通过这两个命令,你能收集到目标计算机上的有关用户的消息。使用rusers命令,产生的结果如下示意:gajake :ttyp1 Nov 13 15:42 7:30 (remote)root :ttyp2 Nov 13 14:57 7:21 (remote)robo :ttyp3 Nov 15 01:04 01 (remote)angel111 :ttyp4 Nov14 23:09 (remote)pippen :ttyp6 Nov 14 15:05 (remote)root :ttyp5 Nov 13 16:03 7:52 (remote)gajake :ttyp7 Nov 14 20:20 2:59 (remote)dafr :ttyp15Nov 3 20:09 4:55 (remote)dafr :ttyp1 Nov 14 06:12 19:12 (remote)dafr :ttyp19Nov 14 06:12 19:02 (remote)  最左边的是通过远程登录的用户名。还包括上次登录时间,使用的SHELL类型等等信息。  使用finger可以产生类似下面的结果:user S00 PPP ppp-122-pm1.wiza Thu Nov 14 21:29:30 - still logged inuser S15 PPP ppp-119-pm1.wiza Thu Nov 14 22:16:35 - still logged inuser S04 PPP ppp-121-pm1.wiza Fri Nov 15 00:03:22 - still logged inuser S03 PPP ppp-112-pm1.wiza Thu Nov 14 22:20:23 - still logged inuser S26 PPP ppp-124-pm1.wiza Fri Nov 15 01:26:49 - still logged inuser S25 PPP ppp-102-pm1.wiza Thu Nov 14 23:18:00 - still logged inuser S17 PPP ppp-115-pm1.wiza Thu Nov 14 07:45:00 - still logged inuser S-1 0.0.0.0 Sat Aug 10 15:50:03 - still logged inuser S23 PPP ppp-103-pm1.wiza Fri Nov 15 00:13:53 - still logged inuser S12 PPP ppp-111-pm1.wiza Wed Nov 13 16:58:12 - still logged in  这个命令能显示用户的状态。该命令是建立在客户/服务模型之上的。用户通过客户端软件向服务器请求信息,然后解释这些信息,提供给用户。在服务器上一般运行一个叫做fingerd的程序,根据服务器的机器的配置,能向客户提供某些信息。如果考虑到保护这些个人信息的话,有可能许多服务器不提供这个服务,或者只提供一些无关的信息。4.host命令  host是一个Unix命令,它的功能和标准的nslookup查询一样。唯一的区别是host命令比较容易理解。host命令的危险性相当大,下面举个使用实例,演示一次对bu.edu的host查询。host -l -v -t any bu.edu  这个命令的执行结果所得到的信息十分多,包括操作系统,机器和网络的很多数据。先看一下基本信息:Found 1 addresses for BU.EDUFound 1 addresses for RS0.INTERNIC.NETFound 1 addresses for SOFTWARE.BU.EDUFound 5 addresses for RS.INTERNIC.NETFound 1 addresses for NSEGC.BU.EDUTrying 128.197.27.7bu.edu 86400 IN SOA BU.EDU HOSTMASTER.BU.EDU( ;serial (version)900 ;refresh period900 ;retry refresh this often604800 ;expiration period86400 ;minimum TTL)bu.edu 86400 IN NS SOFTWARE.BU.EDUbu.edu 86400 IN NS RS.INTERNIC.NETbu.edu 86400 IN NS NSEGC.BU.EDUbu.edu 86400 IN A 128.197.27.7  这些本身并没有危险,只是一些机器和它们的DNS服务器。这些信息可以用WHOIS或在注册域名的站点中检索到。但看看下面几行信息:bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/41 UNIXPPP-77-25.bu.edu 86400 IN A 128.197.7.237PPP-77-25.bu.edu 86400 IN HINFO PPP-HOST PPP-SWPPP-77-26.bu.edu 86400 IN A 128.197.7.238PPP-77-26.bu.edu 86400 IN HINFO PPP-HOST PPP-SWODIE.bu.edu 86400 IN A 128.197.10.52ODIE.bu.edu 86400 IN MX 10 CS.BU.EDUODIE.bu.edu 86400 IN HINFO DEC-ALPHA-LX OSF1从这里,我们马上就发现一台EDC Alpha运行的是OSF1操作系统。在看看:STRAUSS.bu.edu 86400 IN HINFO PC-PENTIUM DOS/WINDOWSBURULLUS.bu.edu 86400 IN HINFO SUN-3/50 UNIX (Ouch)GEORGETOWN.bu.edu 86400 IN HINFO MACINTOSH MAC-OSCHEEZWIZ.bu.edu 86400 IN HINFO SGI-INDIGO-2 UNIXPOLLUX.bu.edu 86400 IN HINFO SUN-4/20-SPARCSTATION-SLC UNIXSFA109-PC201.bu.edu 86400 IN HINFO PC MS-DOS/WINDOWSUH-PC002-CT.bu.edu 86400 IN HINFO PC-CLONE MS-DOSSOFTWARE.bu.edu 86400 IN HINFO SUN-SPARCSTATION-10/30 UNIXCABMAC.bu.edu 86400 IN HINFO MACINTOSH MAC-OSVIDUAL.bu.edu 86400 IN HINFO SGI-INDY IRIXKIOSK-GB.bu.edu 86400 IN HINFO GATORBOX GATORWARECLARINET.bu.edu 86400 IN HINFO VISUAL-X-19-TURBO X-SERVERDUNCAN.bu.edu 86400 IN HINFO DEC-ALPHA- OSF1MILHOUSE.bu.edu 86400 IN HINFO VAXSTATION-II/GPX UNIXPSY81-PC150.bu.edu 86400 IN HINFO PC WINDOWS-95BUPHYC.bu.edu 86400 IN HINFO VAX- OpenVMS  可见,任何人都能通过在命令行里键入一个命令,就能收集到一个域里的所有计算机的重要信息。而且只化了3秒时间。  我们利用上述有用的网络命令,可以收集到许多有用的信息,比方一个域里的名字服务器的地址,一台计算机上的用户名,一台服务器上正在运行什么服务,这个服务是哪个软件提供的,计算机上运行的是什么操作系统。  如果你知道目标计算机上运行的操作系统和服务应用程序后,就能利用已经发现的他们的漏洞来进行攻击。如果目标计算机的网络管理员没有对这些漏洞及时修补的话,入侵者能轻而易举的闯入该系统,获得管理员权限,并留下后门。  如果入侵者得到目标计算机上的用户名后,能使用口令破解软件,多次试图登录目标计算机。经过尝试后,就有可能进入目标计算机。得到了用户名,就等于得到了一半的进入权限,剩下的只是使用软件进行攻击而已。
快乐黄口狮
1 tcpmux TCP Port Service Multiplexer 传输控制协议端口服务多路开关选择器 2 compressnet Management Utility   compressnet 管理实用程序 3 compressnet Compression Process   压缩进程 5 rje Remote Job Entry     远程作业登录 7 echo Echo       回显 9 discard Discard     丢弃 11 systat Active Users     在线用户 13 daytime Daytime      时间 17 qotd Quote of the Day    每日引用 18 msp Message Send Protocol    消息发送协议 19 chargen Character Generator   字符发生器 20 ftp-data File Transfer[Default Data]  文件传输协议(默认数据口)  21 ftp File Transfer[Control]    文件传输协议(控制) 22 ssh SSH Remote Login Protocol   SSH远程登录协议 23 telnet Telnet     终端仿真协议 24 any private mail system    预留给个人用邮件系统 25 smtp Simple Mail Transfer    简单邮件发送协议 27 nsw-fe NSW User System FE    NSW 用户系统现场工程师 29 msg-icp MSG ICP      MSG ICP 31 msg-auth MSG Authentication   MSG验证 33 dsp Display Support Protocol   显示支持协议 35 any private printer server   预留给个人打印机服务 37 time Time       时间 38 rap Route Access Protocol    路由访问协议 39 rlp Resource Location Protocol   资源定位协议 41 graphics Graphics     图形 42 nameserver WINS Host Name Server   WINS 主机名服务 43 nicname Who Is     "绰号" who is服务 44 mpm-flags MPM FLAGS Protocol   MPM(消息处理模块)标志协议 45 mpm Message Processing Module [recv]  消息处理模块  46 mpm-snd MPM [default send]    消息处理模块(默认发送口) 47 ni-ftp NI FTP     NI FTP 48 auditd Digital Audit Daemon   数码音频后台服务49 tacacs Login Host Protocol (TACACS)  TACACS登录主机协议50 re-mail-ck Remote Mail Checking Protocol  远程邮件检查协议[未结束]
快乐黄口狮
51 la-maint IMP Logical Address Maintenance  IMP(接口信息处理机)逻辑地址维护 52 xns-time XNS Time Protocol    施乐网络服务系统时间协议 53 domain Domain Name Server    域名服务器 54 xns-ch XNS Clearinghouse     施乐网络服务系统票据交换 55 isi-gl ISI Graphics Language   ISI图形语言 56 xns-auth XNS Authentication   施乐网络服务系统验证 57 ? any private terminal access   预留个人用终端访问 58 xns-mail XNS Mail     施乐网络服务系统邮件 59 any private file service    预留个人文件服务 60 Unassigned      未定义 61 ni-mail NI MAIL      NI邮件? 62 acas ACA Services     异步通讯适配器服务 63 whois+ whois+      WHOIS+ 64 covia Communications Integrator (CI)  通讯接口  65 tacacs-ds TACACS-Database Service   TACACS数据库服务 66 sql*net Oracle SQL*NET    Oracle SQL*NET 67 bootps Bootstrap Protocol Server   引导程序协议服务端 68 bootpc Bootstrap Protocol Client   引导程序协议客户端 69 tftp Trivial File Transfer    小型文件传输协议 70 gopher Gopher     信息检索协议 71 netrjs-1 Remote Job Service   远程作业服务 72 netrjs-2 Remote Job Service   远程作业服务 73 netrjs-3 Remote Job Service   远程作业服务 74 netrjs-4 Remote Job Service   远程作业服务 75 any private dial out service   预留给个人拨出服务 76 deos Distributed External Object Store 分布式外部对象存储  77 any private RJE service     预留给个人远程作业输入服务 78 vettcp vettcp     修正TCP? 79 finger Finger     查询远程主机在线用户等信息 80 http World Wide Web HTTP     全球信息网超文本传输协议 81 hosts2-ns HOSTS2 Name Server   HOST2名称服务 82 xfer XFER Utility     传输实用程序 83 mit-ml-dev MIT ML Device     模块化智能终端ML设备 84 ctf Common Trace Facility    公用追踪设备 85 mit-ml-dev MIT ML Device     模块化智能终端ML设备 86 mfcobol Micro Focus Cobol    Micro Focus Cobol编程语言 87 any private terminal link   预留给个人终端连接 88 kerberos Kerberos     Kerberros安全认证系统 89 su-mit-tg SU/MIT Telnet Gateway   SU/MIT终端仿真网关 90 dnsix DNSIX Securit Attribute Token Map  DNSIX 安全属性标记图91 mit-dov MIT Dover Spooler    MIT Dover假脱机 92 npp Network Printing Protocol   网络打印协议 93 dcp Device Control Protocol   设备控制协议 94 objcall Tivoli Object Dispatcher   Tivoli对象调度 95 supdup  SUPDUP     96 dixie DIXIE Protocol Specification   DIXIE协议规范 97 swift-rvf(Swift Remote Virtural File Protocol)快速远程虚拟文件协议98 tacnews TAC News      TAC新闻协议 99 metagram Metagram Relay     100 newacct [unauthorized use] 101=NIC Host Name Server 102=ISO-TSAP 103=Genesis Point-to-Point Trans Net 104=ACR-NEMA Digital Imag. & Comm. 300 105=Mailbox Name Nameserver 106=3COM-TSMUX3com-tsmux 107=Remote Telnet Service 108=SNA Gateway Access Server 109=Post Office Protocol - Version 2 110=Post Office Protocol - Version 3 111=SUN RPC 112=McIDAS Data Transmission Protocol 113=Authentication Service 114=Audio News Multicast 115=Simple File Transfer Protocol 116=ANSA REX Notify 117=UUCP Path Service 118=SQL Servicessqlserv 119=Network News Transfer Protocol 120=CFDPTKTcfdptkt 121=Encore Expedited Remote Pro.Call 122=SMAKYNETsmakynet 123=Network Time Protocol 124=ANSA REX Trader 125=Locus PC-Interface Net Map Ser 126=Unisys Unitary Login 127=Locus PC-Interface Conn Server 128=GSS X License Verification 129=Password Generator Protocol 130=cisco FNATIVE 131=cisco TNATIVE 132=cisco SYSMAINT 133=Statistics Service 134=INGRES-NET Service 135=Location Service 136=PROFILE Naming System 137=NETBIOS Name Service 138=NETBIOS Datagram Service 139=NETBIOS Session Service 140=EMFIS Data Service 141=EMFIS Control Service 142=Britton-Lee IDM 143=Interim Mail Access Protocol v2 144=NewSnews 145=UAAC Protocoluaac 146=ISO-IP0iso-tp0 147=ISO-IPiso-ip 148=CRONUS-SUPPORT 149=AED 512 Emulation Service 150=SQL-NETsql-net 151=HEMShems 152=Background File Transfer Program 153=SGMPsgmp 154=NETSCnetsc-prod 155=NETSCnetsc-dev 156=SQL Service 157=KNET/VM Command/Message Protocol 158=PCMail Serverpcmail-srv 159=NSS-Routingnss-routing 160=SGMP-TRAPSsgmp-traps 161=SNMP 162=SNMP TRAP 163=CMIP/TCP Manager 164=CMIP/TCP Agent 165=Xeroxxns-courier 166=Sirius Systems 167=NAMPnamp 168=RSVDrsvd 169=Send 170=Network PostScript 170=Network PostScript 171=Network Innovations Multiplex 172=Network Innovations CL/1 173=Xyplexxyplex-mux 174=MAILQ 175=VMNET 176=GENRAD-MUXgenrad-mux 177=X Display Manager Control Protocol 178=NextStep Window Server 179=Border Gateway Protocol 180=Intergraphris 181=Unifyunify 182=Unisys Audit SITP 183=OCBinderocbinder 184=OCServerocserver 185=Remote-KIS 186=KIS Protocolkis 187=Application Communication Interface 188=Plus Five's MUMPS 189=Queued File Transport 189=Queued File Transport 190=Gateway Access Control Protocol 190=Gateway Access Control Protocol 191=Prospero Directory Service 191=Prospero Directory Service 192=OSU Network Monitoring System 193=srmp, Spider Remote Monitoring Protocol 194=irc, Internet Relay Chat Protocl 195=DNSIX Network Level Module Audit 196=DNSIX Session Mgt Module Audit Redir 197=Directory Location Service 198=Directory Location Service Monitor 199=SMUX 200=IBM System Resource Controller 201=at-rtmp AppleTalk Routing Maintenance 202=at-nbp AppleTalk Name Binding 203=at-3 AppleTalk Unused 204=AppleTalk Echo 205=AppleTalk Unused 206=AppleTalk Zone Information 207=AppleTalk Unused 208=AppleTalk Unused 209=Trivial Authenticated Mail Protocol 210=ANSI Z39.50z39.50 211=Texas Instruments 914C/G Terminal 212=ATEXSSTRanet 213=IPX 214=VM PWSCSvmpwscs 215=Insignia Solutions 216=Access Technology License Server 217=dBASE Unix
快乐黄口狮
218=Netix Message Posting Protocol 219=Unisys ARPsuarps 220=Interactive Mail Access Protocol v3 221=Berkeley rlogind with SPX auth 222=Berkeley rshd with SPX auth 223=Certificate Distribution Center 224=Reserved (224-241) 241=Reserved (224-241) 242=Unassigned# 243=Survey Measurement 244=Unassigned# 245=LINKlink 246=Display Systems Protocol 247-255 Reserved 256-343 Unassigned 344=Prospero Data Access Protocol 345=Perf Analysis Workbench 346=Zebra serverzserv 347=Fatmen Serverfatserv 348=Cabletron Management Protocol 349-370 Unassigned 371=Clearcaseclearcase 372=Unix Listservulistserv 373=Legent Corporation 374=Legent Corporation 375=Hasslehassle 376=Amiga Envoy Network Inquiry Proto 377=NEC Corporation 378=NEC Corporation 379=TIA/EIA/IS-99 modem client 380=TIA/EIA/IS-99 modem server 381=hp performance data collector 382=hp performance data managed node 383=hp performance data alarm manager 384=A Remote Network Server System 385=IBM Application 386=ASA Message Router Object Def. 387=Appletalk Update-Based Routing Pro. 388=Unidata LDM Version 4 389=Lightweight Directory Access Protocol 390=UISuis 391=SynOptics SNMP Relay Port 392=SynOptics Port Broker Port 393=Data Interpretation System 394=EMBL Nucleic Data Transfer 395=NETscout Control Protocol 396=Novell Netware over IP 397=Multi Protocol Trans. Net. 398=Kryptolankryptolan 399=Unassigned# 400=Workstation Solutions 401=Uninterruptible Power Supply 402=Genie Protocol 403=decapdecap 404=ncednced 405=ncldncld 406=Interactive Mail Support Protocol 407=Timbuktutimbuktu 408=Prospero Resource Manager Sys. Man. 409=Prospero Resource Manager Node Man. 410=DECLadebug Remote Debug Protocol 411=Remote MT Protocol 412=Trap Convention Port 413=SMSPsmsp 414=InfoSeekinfoseek 415=BNetbnet 416=Silverplattersilverplatter 417=Onmuxonmux 418=Hyper-Ghyper-g 419=Arielariel1 420=SMPTEsmpte 421=Arielariel2 422=Arielariel3 423=IBM Operations Planning and Control Start 424=IBM Operations Planning and Control Track 425=ICADicad-el 426=smartsdpsmartsdp 427=Server Location 429=OCS_AMU 430=UTMPSDutmpsd 431=UTMPCDutmpcd 432=IASDiasd 433=NNSPnnsp 434=MobileIP-Agent 435=MobilIP-MN 436=DNA-CMLdna-cml 437=comscmcomscm 439=dasp, Thomas Obermair 440=sgcpsgcp 441=decvms-sysmgtdecvms-sysmgt 442=cvc_hostdcvc_hostd 443=https 444=Simple Network Paging Protocol 445=Microsoft-DS 446=DDM-RDBddm-rdb 447=DDM-RFMddm-dfm 448=DDM-BYTEddm-byte 449=AS Server Mapper 450=TServertserver 512=exec, Remote process execution 513=login, remote login 514=cmd, exec with auto auth. 514=syslog 515=Printer spooler 516=Unassigned 517=talk 519=unixtime 520=extended file name server 521=Unassigned 522=Unassigned 523=Unassigned 524=Unassigned 526=newdate 530=rpc courier 531=chatconference 532=readnewsnetnews 533=for emergency broadcasts 539=Apertus Technologies Load Determination 540=uucp 541=uucp-rlogin 542=Unassigned 543=klogin 544=kshell 545=Unassigned 546=Unassigned 547=Unassigned 548=Unassigned 549=Unassigned 550=new-who 551=Unassigned 552=Unassigned 553=Unassigned 554=Unassigned 555=dsf 556=remotefs 557-559=rmonitor 560=rmonitord 561=dmonitor 562=chcmd 563=Unassigned 564=plan 9 file service 565=whoami 566-569 Unassigned 570=demonmeter 571=udemonmeter 572-599 Unassigned ipc server 600=Sun IPC server 607=nqs 606=Cray Unified Resource Manager 608=Sender-Initiated/Unsolicited File Transfer 609=npmp-trapnpmp-trap 610=npmp-localnpmp-local 611=npmp-guinpmp-gui 634=ginadginad 666=Doom Id Software 704=errlog copy/server daemon 709=EntrustManager 729=IBM NetView DM/6000 Server/Client 730=IBM NetView DM/6000 send/tcp 731=IBM NetView DM/6000 receive/tcp 741=netGWnetgw 742=Network based Rev. Cont. Sys. 744=Flexible License Manager 747=Fujitsu Device Control 748=Russell Info Sci Calendar Manager
快乐黄口狮
749=kerberos administration 751=pump 752=qrh 754=send 758=nlogin 759=con 760=ns 762=quotad 763=cycleserv 765=webster 767=phonephonebook 769=vid 771=rtip 772=cycleserv2 774=acmaint_dbd 775=acmaint_transd 780=wpgs 786=Concertconcert 800=mdbs_daemon 996=Central Point Software 997=maitrd 999=puprouter 1023=Reserved 1024=Reserved 1025=network blackjack 1030=BBN IAD 1031=BBN IAD 1032=BBN IAD 1067=Installation Bootstrap Proto. Serv. 1068=Installation Bootstrap Proto. Cli. 1080=SOCKS 1083=Anasoft License Manager 1084=Anasoft License Manager 1155=Network File Access 1222=SNI R&D network 1248=hermes 1346=Alta Analytics License Manager 1347=multi media conferencing 1347=multi media conferencing 1348=multi media conferencing 1349=Registration Network Protocol 1350=Registration Network Protocol 1351=Digital Tool Works (MIT) 1352=/Lotus Notelotusnote 1353=Relief Consulting 1354=RightBrain Software 1355=Intuitive Edge 1356=CuillaMartin Company 1357=Electronic PegBoard 1358=CONNLCLIconnlcli 1359=FTSRVftsrv 1360=MIMERmimer 1361=LinX 1362=TimeFliestimeflies 1363=Network DataMover Requester 1364=Network DataMover Server 1365=Network Software Associates 1366=Novell NetWare Comm Service Platform 1367=DCSdcs 1368=ScreenCastscreencast 1369=GlobalView to Unix Shell 1370=Unix Shell to GlobalView 1371=Fujitsu Config Protocol 1372=Fujitsu Config Protocol 1373=Chromagrafxchromagrafx 1374=EPI Software Systems 1375=Bytexbytex 1376=IBM Person to Person Software 1377=Cichlid License Manager 1378=Elan License Manager 1379=Integrity Solutions 1380=Telesis Network License Manager 1381=Apple Network License Manager 1382=udt_os 1383=GW Hannaway Network License Manager 1384=Objective Solutions License Manager 1385=Atex Publishing License Manager 1386=CheckSum License Manager 1387=Computer Aided Design Software Inc LM 1388=Objective Solutions DataBase Cache 1389=Document Manager 1390=Storage Controller 1391=Storage Access Server 1392=Print Managericlpv-pm 1393=Network Log Server 1394=Network Log Client 1395=PC Workstation Manager software 1396=DVL Active Mail 1397=Audio Active Mail 1398=Video Active Mail 1399=Cadkey License Manager 1400=Cadkey Tablet Daemon 1401=Goldleaf License Manager 1402=Prospero Resource Manager 1403=Prospero Resource Manager 1404=Infinite Graphics License Manager 1405=IBM Remote Execution Starter 1406=NetLabs License Manager 1407=DBSA License Manager 1408=Sophia License Manager 1409=Here License Manager 1410=HiQ License Manager 1411=AudioFileaf 1412=InnoSysinnosys 1413=Innosys-ACLinnosys-acl 1414=IBM MQSeriesibm-mqseries 1415=DBStardbstar 1416=Novell LU6.2novell-lu6.2 1417=Timbuktu Service 1 Port 1417=Timbuktu Service 1 Port 1418=Timbuktu Service 2 Port 1419=Timbuktu Service 3 Port 1420=Timbuktu Service 4 Port 1421=Gandalf License Manager 1422=Autodesk License Manager 1423=Essbase Arbor Software 1424=Hybrid Encryption Protocol 1425=Zion Software License Manager 1426=Satellite-data Acquisition System 1 1427=mloadd monitoring tool 1428=Informatik License Manager 1429=Hypercom NMSnms 1430=Hypercom TPDUtpdu 1431=Reverse Gosip Transport 1432=Blueberry Software License Manager 1433=Microsoft-SQL-Server 1434=Microsoft-SQL-Monitor 1435=IBM CISCibm-cics 1436=Satellite-data Acquisition System 2 1437=Tabulatabula 1438=Eicon Security Agent/Server 1439=Eicon X25/SNA Gateway 1440=Eicon Service Location Protocol 1441=Cadis License Management 1442=Cadis License Management 1443=Integrated Engineering Software 1444=Marcam License Management 1445=Proxima License Manager 1446=Optical Research Associates License Manager 1447=Applied Parallel Research LM 1448=OpenConnect License Manager 1449=PEportpeport 1450=Tandem Distributed Workbench Facility 1451=IBM Information Management 1452=GTE Government Systems License Man 1453=Genie License Manager 1454=interHDL License Manager 1454=interHDL License Manager 1455=ESL License Manager 1456=DCAdca 1457=Valisys License Manager 1458=Nichols Research Corp. 1459=Proshare Notebook Application 1460=Proshare Notebook Application 1461=IBM Wireless LAN 1462=World License Manager 1463=Nucleusnucleus 1464=MSL License Manager 1465=Pipes Platform 1466=Ocean Software License Manager 1467=CSDMBASEcsdmbase 1468=CSDMcsdm 1469=Active Analysis Limited License Manager 1470=Universal Analytics 1471=csdmbasecsdmbase 1472=csdmcsdm 1473=OpenMathopenmath 1474=Telefindertelefinder 1475=Taligent License Manager 1476=clvm-cfgclvm-cfg 1477=ms-sna-server 1478=ms-sna-base 1479=dberegisterdberegister 1480=PacerForumpacerforum 1481=AIRSairs 1482=Miteksys License Manager 1483=AFS License Manager 1484=Confluent License Manager 1485=LANSourcelansource 1486=nms_topo_serv 1487=LocalInfoSrvr 1488=DocStordocstor 1489=dmdocbrokerdmdocbroker 1490=insitu-confinsitu-conf 1491=anynetgateway 1492=stone-design-1 1493=netmap_lmnetmap_lm 1494=icaica 1495=cvccvc 1496=liberty-lmliberty-lm 1497=rfx-lmrfx-lm 1498=Watcom-SQLwatcom-sql 1499=Federico Heinz Consultora 1500=VLSI License Manager 1501=Satellite-data Acquisition System 3 1502=Shivashivadiscovery 1503=Databeamimtc-mcs 1504=EVB Software Engineering License Manager 1505=Funk Software, Inc. 1524=ingres 1525=oracle 1525=Prospero Directory Service non-priv 1526=Prospero Data Access Prot non-priv 1527=oracletlisrv 1529=oraclecoauthor 1600=issd 1651=proshare conf audio 1652=proshare conf video 1653=proshare conf data 1654=proshare conf request 1655=proshare conf notify 1661=netview-aix-1netview-aix-1 1662=netview-aix-2netview-aix-2 1663=netview-aix-3netview-aix-3 1664=netview-aix-4netview-aix-4 1665=netview-aix-5netview-aix-5 1666=netview-aix-6netview-aix-6 1986=cisco license management 1987=cisco RSRB Priority 1 port 1988=cisco RSRB Priority 2 port 1989=cisco RSRB Priority 3 port 1989=MHSnet systemmshnet 1990=cisco STUN Priority 1 port 1991=cisco STUN Priority 2 port 1992=cisco STUN Priority 3 port 1992=IPsendmsgipsendmsg 1993=cisco SNMP TCP port 1994=cisco serial tunnel port 1995=cisco perf port 1996=cisco Remote SRB port 1997=cisco Gateway Discovery Protocol 1998=cisco X.25 service (XOT) 1999=cisco identification port 2009=whosockami 2010=pipe_server 2011=raid 2012=raid-ac 2013=rad-am 2015=raid-cs 2016=bootserver 2017=terminaldb 2018=rellpack 2019=about 2019=xinupageserver 2020=xinupageserver 2021=xinuexpansion1 2021=down 2022=xinuexpansion2 2023=xinuexpansion3 2023=xinuexpansion4 2024=xinuexpansion4 2025=xribs 2026=scrabble 2027=shadowserver 2028=submitserver 2039=device2 2032=blackboard 2033=glogger 2034=scoremgr 2035=imsldoc 2038=objectmanager 2040=lam 2041=interbase 2042=isis 2043=isis-bcast 2044=primsl 2045=cdfunc 2047=dls 2048=dls-monitor 2065=Data Link Switch Read Port Number 2067=Data Link Switch Write Port Number 2201=Advanced Training System Program 2500=Resource Tracking system server 2501=Resource Tracking system client 2564=HP 3000 NS/VT block mode telnet 2784=world wide web - development 3049=ccmail 3264=ccmail, cc:mail/lotus 3333=dec-notes 3984=MAPPER network node manager 3985=MAPPER TCP/IP server 3986=MAPPER workstation server 3421=Bull Apprise portmapper 3900=Unidata UDT OS 4132=NUTS Daemonnuts_dem 4133=NUTS Bootp Server 4343=UNICALL 4444=KRB524 4672=remote file access server 5002=radio free ethernet 5010=TelepathStarttelelpathstart 5011=TelepathAttack 5050=multimedia conference control tool 5145=rmonitor_secure 5190=aol, America-Online 5300=HA cluster heartbeat 5301=hacl-gs # HA cluster general services 5302=HA cluster configuration 5303=hacl-probe HA cluster probing 5305=hacl-test =x11 X Window System 6111=sub-process HP SoftBench Sub-Process Control 6141/=meta-corp Meta Corporation License Manager 6142=aspentec-lm Aspen Technology License Manager 6143=watershed-lm Watershed License Manager 6144=statsci1-lm StatSci License Manager - 1 6145=statsci2-lm StatSci License Manager - 2 6146=lonewolf-lm Lone Wolf Systems License Manager 6147=montage-lm Montage License Manager 7000=afs3-fileserver file server itself 7001=afs3-callback callbacks to cache managers 7002=afs3-prserver users & groups database 7003=afs3-vlserver volume location database 7004=afs3-kaserver AFS/Kerberos authentication service 7005=afs3-volser volume managment server 7006=afs3-errors error interpretation service 7007=afs3-bos basic overseer process 7008=afs3-update server-to-server updater 7009=afs3-rmtsys remote cache manager service 7010=ups-online onlinet uninterruptable power supplies 7100=X Font Service 7200=FODMS FLIP 7626=冰河 8010=Wingate 8181=IMail 9535=man
快乐黄口狮
如何关闭.限制电脑不用的端口每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。 1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。 2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。 3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。 4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。 5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 6、还有一个很重要的就是关闭server服务,此服务提供 RPC 支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。 7、还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。  我们一般采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,但是有些用户不具备上述条件。怎么办呢?下面就介绍一种简易的办法——通过限制端口来帮助大家防止非法入侵。  非法入侵的方式  简单说来,非法入侵的方式可粗略分为4种:  1、扫描端口,通过已知的系统Bug攻入主机。  2、种植木马,利用木马开辟的后门进入主机。  3、采用数据溢出的手段,迫使主机提供后门进入主机。  4、利用某些软件设计的漏洞,直接或间接控制主机。  非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过第一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。  因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。  端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的FTP默认端口为21,而WWW网页一般默认端口是80。但是有些马虎的网络管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗?  限制端口的方法  对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供网络服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。  这里,对于采用Windows 2000或者Windows XP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下:  1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。  2、点击[属性]按钮,弹出“本地连接属性”,选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮。  3、在弹出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮。在弹出的“高级TCP/IP设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。  4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上(请见附图)。  这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。  添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。  最后,提醒个人用户,如果您只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如OICQ的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“TCP/IP筛选”中添加端口即可。 常见端口的关闭常见端口关闭113端口木马的清除(仅适用于windows系统):这是一个基于irc聊天室控制的木马程序。1.首先使用netstat -an命令确定自己的系统上是否开放了113端口2.使用fport命令察看出是哪个程序在监听113端口fport工具下载例如我们用fport看到如下结果:Pid Process Port Proto Path392 svchost -& 113 TCP C:\WINNT\system32\vhos.exe
1&&/&&2&&页
跳转 0 ? parseInt(this.value) : 1) + '.aspx';}else{window.location='showtopic.aspx?topicid=7596189&page=' + (parseInt(this.value) > 0 ? parseInt(this.value) : 1) ;}}"" size="4" maxlength="9"
class="colorblue2"/>页
论坛跳转...
热点专题 &&瑞星杀毒软件V16+ && &&V16+新引擎测试专区 &&瑞星路由安全卫士 &&瑞星安全随身WiFi &&瑞星个人防火墙V16 && &&广告过滤 &&路由系统内核漏洞 &&瑞星5000万豪礼积分活动专区 && &&北方区 && &&华东区 && &&华南区 && &&木马入侵拦截有奖体验专区 && &&瑞星2009版查杀引擎测试 && &&瑞星2009测试版问题反馈 && && &&瑞星杀毒软件2009公测 && && &&瑞星个人防火墙2009公测 && && &&瑞星全功能安全软件2009公测瑞星产品求助区 &&瑞星手机安全助手 &&瑞星杀毒软件2011、瑞星全功能安全软件 && &&瑞星全功能安全软件 &&瑞星个人防火墙2011 &&企业级安全产品 && &&瑞星企业终端安全管理系统 &&卡卡上网安全助手 &&瑞星安全助手 &&瑞星安全浏览器 &&瑞星其他产品 && &&瑞星软件管家 && &&瑞星加密盘 && &&账号保险柜5.0 && &&瑞星专业数据恢复技术交流区 &&反病毒/反流氓软件论坛 && &&菜鸟学堂 && &&安全技术讨论 &&恶意网站交流 && &&每日网马播报 && &&瑞星云安全网站联盟专版 &&入侵防御(HIPS) &&可疑文件交流 &&系统软件 && &&防火墙自定义规则 &&硬件交流综合娱乐区 &&Rising茶馆 &&影音贴图 &&情感小屋 &&体坛风云 &&活动专区 && &&实习生专区 && && &&实习生交流区 && && && &&实习生签到区 && && &&实习生考核区 && &&“安全之狮”校园行活动专版 && &&历史活动 && && &&论坛9周年活动专区 && && &&关注灾情 同心抗灾 &&瑞星安全游戏 && &&战将风云 && &&飘渺西游 && &&傲视天地 && &&凡人修真 && &&华人德州扑克 && &&天地英雄 && &&一球成名 && &&星际世界 && &&武林英雄 && &&神仙道 && &&赢家竞技 && &&盛世三国 && &&龙将 && &&梦幻飞仙 && &&斗破苍穹 && &&热血海贼王 && &&三国演义 && &&开天辟地 && &&仙落凡尘 && &&秦美人 && &&大侠传 && &&烈火战神 && &&神将三国 && &&街机三国 && &&龙回三国 && &&武尊 && &&绝代双骄 && &&攻城掠地 && &&女神联盟 && &&最无极 && &&剑影 && &&仙侠道 && &&风云无双 && &&傲视九重天 && &&深渊 &&安全购物 && &&星迷论坛 && &&天天3·15本站站务区 &&站务 &&版主之家[限] && &&禁言禁访记录 &&待审核 &&瑞星客户俱乐部[限]

我要回帖

更多关于 g7007 的文章

 

随机推荐