swiftrtmp本地存儲
『壹』 懸賞啊!網路埠一共有哪些啊
有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想像那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"埠",它包括計算機的物理埠,如計算機的串口、並口、輸入/輸出設備以及適配器介面等(這些埠都是可見的),但更多的是不可見的軟體埠,在本文中所介紹的都是指"軟體埠",但為了說明方便,仍統稱為"埠"。本文僅就埠的基礎知識進行介紹,
一、埠簡介
隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標准協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是"Socket介面"。
有了這些埠後,這些埠又是如何工作呢?例如一台伺服器為什麼可以同時是Web伺服器,也可以是ftp伺服器,還可以是郵件伺服器等等呢?其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不幹擾的通信。
據專家們分析,伺服器埠數最大可以有65535個,但是實際上常用的埠才幾十個,由此可以看出未定義的埠相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的的原因所在。為了定義出這個埠,就要依靠某種程序在計算機啟動之前自動載入到內存,強行控制計算機打開那個特殊的埠。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的埠,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高許可權)的FTP伺服器,然後從後門就可以達到侵入的目的。
二、埠的分類
埠的分類根據其參考對象不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:
(1)公認埠(Well Known Ports):這類埠也常稱之為"常用埠"。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通信明確表明了某種服務的協議,這種埠是不可再重新定義它的作用對象。例如:80埠實際上總是HTTP通信所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用埠多一些認識,在本章後面將詳細把這些埠所對面應的服務進行列表,供各位理解和參考。
(2) 注冊埠(Registered Ports):埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程式控制制軟體和木馬程序中都會有這些埠的定義的。記住這些常見的程序埠在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的埠在後面將有詳細的列表。
(3) 動態和/或私有埠(Dynamic and/or Private Ports):埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,埠又可分為"TCP協議埠"和"UDP協議埠"兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為"TCP協議埠"和"UDP協議埠"。
使用TCP協議的常見埠主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21埠。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2) Telnet:它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。
(3) SMTP:定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠,所以在電子郵件設置中常看到有這么SMTP埠設置這個欄,伺服器開放的是25號埠。
(4) POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110埠。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。
使用UDP協議埠常見的有:
(1) HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號埠以提供服務。常說"WWW服務"、"Web伺服器"用的就是這個埠。
(2) DNS:用於域名解析服務,這種服務在Windows NT系統中用得最多的。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53號埠。
(3) SNMP:簡單網路管理協議,使用161號埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
(4) OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ伺服器是使用8000號埠,偵聽是否有信息到來,客戶端使用4000號埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。
在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的。表1所列的都是伺服器默認的埠,不允許改變,一般通信過程都主要用到這些埠。
表1
服務類型 默認埠 服務類型 默認埠
Echo 7 Daytime 13
FTP 21 Telnet 23
SMTP 25 Time 37
Whois 43 DNS 53
Gopher 70 Finger 79
WWW 80 POP3 110
NNTP 119 IRC 194
另外代理伺服器常用以下埠:
(1). HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
(2). SOCKS代理協議伺服器常用埠號:1080
(3). FTP協議代理伺服器常用埠號:21
(4). Telnet協議代理伺服器常用埠:23
三、埠在黑客中的應用
像木馬之類的黑客程序,就是通過對埠的入侵來實現其目的的。在埠的利用上,黑客程序通常有兩種方式,那就是"埠偵聽"和"埠掃描"。
"埠偵聽"與"埠掃描"是黑客攻擊和防護中經常要用到的兩種埠技術,在黑客攻擊中利用它們可以准確地尋找攻擊的目標,獲取有用信息,在個人及網路防護方面通過這種埠技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種埠技術的異同。
"埠偵聽"是利用某種程序對目標計算機的埠進行監視,查看目標計算機上有哪能些埠是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟體中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定埠進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定埠,看是否空閑,以便入侵。
"埠掃描"(port scanning)是通過連接到目標系統的TCP協議或UDP協議埠,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"埠偵聽"與"埠掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟體也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。
"埠偵聽"與"埠掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"埠偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"埠偵聽"通常是黑客程序駐留在伺服器端等待伺服器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"埠掃描"則是一種主動過程,它是主動對目標計算機的選定埠進行掃描,實時地發現所選定埠的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與伺服器端的連接也主要是通過無連接方式的UDP協議連接進行。
在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在偵聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。埠偵聽在網路中的任何一個位置模式下都可實施進行,而黑客一般都是利用埠偵聽來截取用戶口令。
四、埠偵聽原理
乙太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網路中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網路中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網路介面--數據鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層來的帶有IP地址的數據包又增加了一部分乙太網的幀頭信息。在幀頭中,有兩個域分別為只有網路介面才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是網關的物理地址。
乙太網中填寫了物理地址的幀從網路埠中(或者從網關埠中)發送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網路介面時,正常狀態下網路介面對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟體。對於每個到達網路介面的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟體處理。
當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。
在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 9x的系統中則不論用戶是否有許可權都將可以通過直接運行偵聽工具就可以實現。
在埠處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網路中的數據包都非常之復雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。
現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕松的偵聽到想要的信息的。
五、埠掃描原理
"埠掃描"通常指用同一信息對目標計算機的所有所需掃描的埠進行發送,然後根據返回埠狀態來分析目標計算機的埠是否打開、是否可用。"埠掃描"行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包。
對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著(這樣對一個沒有listen埠的數據包都會引起管理員的注意),有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的埠掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種埠掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。
通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為"埠掃描器",埠掃描可以為提供三個用途:
(1)識別目標系統上正在運行的TCP協議和UDP協議服務。
(2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。
埠掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的了解到遠程計算機所存在的安全問題。
埠掃描器通過選用遠程TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。
埠掃描器並不是一個直接攻擊網路漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。
埠掃描器在掃描過程中主要具有以下三個方面的能力:
(1) 發現一個計算機或網路的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。
編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。
『貳』 個人電腦,哪些埠可以關閉!各埠又對應什麼服務...
計算機常用埠一覽表
1 傳輸控制協議埠服務多路開關選擇器
2 compressnet 管理實用程序
3 壓縮進程
5 遠程作業登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
13 時間
15 netstat
17 每日引用
18 消息發送協議
19 字元發生器
20 文件傳輸協議(默認數據口)
21 文件傳輸協議(控制)
22 SSH遠程登錄協議
23 telnet 終端模擬協議
24 預留給個人用郵件系統
25 smtp 簡單郵件發送協議
27 NSW 用戶系統現場工程師
29 MSG ICP
31 MSG驗證
33 顯示支持協議
35 預留給個人列印機服務
37 時間
38 路由訪問協議
39 資源定位協議
41 圖形
42 WINS 主機名服務
43 "綽號" who is服務
44 MPM(消息處理模塊)標志協議
45 消息處理模塊
46 消息處理模塊(默認發送口)
47 NI FTP
48 數碼音頻後台服務
49 TACACS登錄主機協議
50 遠程郵件檢查協議
51 IMP(介面信息處理機)邏輯地址維護
52 施樂網路服務系統時間協議
53 域名伺服器
54 施樂網路服務系統票據交換
55 ISI圖形語言
56 施樂網路服務系統驗證
57 預留個人用終端訪問
58 施樂網路服務系統郵件
59 預留個人文件服務
60 未定義
61 NI郵件?
62 非同步通訊適配器服務
63 WHOIS+
64 通訊介面
65 TACACS資料庫服務
66 Oracle sql*NET
67 引導程序協議服務端
68 引導程序協議客戶端
69 小型文件傳輸協議
70 信息檢索協議
71 遠程作業服務
72 遠程作業服務
73 遠程作業服務
74 遠程作業服務
75 預留給個人撥出服務
76 分布式外部對象存儲
77 預留給個人遠程作業輸入服務
78 修正TCP
79 Finger(查詢遠程主機在線用戶等信息)
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
82 傳輸實用程序
83 模塊化智能終端ML設備
84 公用追蹤設備
85 模塊化智能終端ML設備
86 Micro Focus Cobol編程語言
87 預留給個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端模擬網關
90 DNSIX 安全屬性標記圖
91 MIT Dover假離線
92 網路列印協議
93 設備控制協議
94 Tivoli對象調度
95 SUPDUP
96 DIXIE協議規范
97 快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 伺服器(郵箱發送伺服器)
111 portmap 或 sunrpc
113 身份查詢
115 sftp
117 path 或 uucp-path
119 新聞伺服器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享資源埠(NetBios-SSN)
143 IMAP電子郵件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服務
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Microsoft SQL Server 資料庫服務
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木馬) 默認埠
2001 黑洞(木馬) 默認埠
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 遠程登陸埠
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默認啟動的 UPNP 服務
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 網路精靈(木馬)
7307 ProcSpy
7308 X Spy
7626 冰河(木馬) 默認埠
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木馬 默認埠
12346 netbus木馬 默認埠
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil文字
黑客及木馬攻擊常見埠的關閉
以下列出的埠僅為相關木馬程序默認情況下開放的埠,請根據具體情況採取相應的操作:
707埠的關閉:
這個埠開放表示你可能感染了nachi蠕蟲病毒,該蠕蟲的清除方法如下:
1、停止服務名為WinS Client和Network Connections Sharing的兩項服務
2、刪除c:WinntSYSTEM32WinS目錄下的DLLHOST.EXE和SVCHOST.EXE文件
3、編輯注冊表,刪除HKEY_LOCAL_項中名為RpcTftpd和RpcPatch的兩個鍵值
1999埠的關閉:
這個埠是木馬程序BackDoor的默認服務埠,該木馬清除方法如下:
1、使用進程管理工具將notpa.exe進程結束
2、刪除c:Windows目錄下的notpa.exe程序
3、編輯注冊表,刪除HKEY_LOCAL_
Run項中包含c:Windows otpa.exe /o=yes的鍵值
2001埠的關閉:
這個埠是木馬程序黑洞2001的默認服務埠,該木馬清除方法如下:
1、首先使用進程管理軟體將進程Windows.exe殺掉
2、刪除c:Winntsystem32目錄下的Windows.exe和S_Server.exe文件
3、編輯注冊表,刪除HKEY_LOCAL_
RunServices項中名為Windows的鍵值
4、將HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES項中的Winvxd項刪除
5、修改HKEY_CLASSES_ROOT xtfileshellopencommand項中的c:Winntsystem32S_SERVER.EXE %1為C:WinNTNOTEPAD.EXE %1
6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand
項中的c:Winntsystem32S_SERVER.EXE %1鍵值改為
C:WinNTNOTEPAD.EXE %1
2023埠的關閉:
這個埠是木馬程序Ripper的默認服務埠,該木馬清除方法如下:
1、使用進程管理工具結束sysrunt.exe進程
2、刪除c:Windows目錄下的sysrunt.exe程序文件
3、編輯system.ini文件,將shell=explorer.exe sysrunt.exe 改為shell=explorer.exe後保存
4、重新啟動系統
2583埠的關閉:
這個埠是木馬程序Wincrash v2的默認服務埠,該木馬清除方法如下:
1、編輯注冊表,刪除HKEY_LOCAL_
Run項中的WinManager = "c:Windowsserver.exe"鍵值
2、編輯Win.ini文件,將run=c:Windowsserver.exe改為run=後保存退出
3、重新啟動系統後刪除C:Windowssystem SERVER.EXE
3389埠的關閉:
首先說明3389埠是Windows的遠程管理終端所開的埠,它並不是一個木馬程序,請先確定該服務是否是你自己開放的。如果不是必須的,請關閉該服務。
Win2000關閉的方法:
1、Win2000server 開始-->程序-->管理工具-->服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
2、Win2000pro 開始-->設置-->控制面板-->管理工具-->服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
Winxp關閉的方法:
在我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。
4444埠的關閉:
如果發現你的機器開放這個埠,可能表示你感染了msblast蠕蟲,清除該蠕蟲的方法如下:
1、使用進程管理工具結束msblast.exe的進程
2、編輯注冊表,刪除HKEY_LOCAL_Run
項中的"Windows auto update"="msblast.exe"鍵值
3、刪除c:Winntsystem32目錄下的msblast.exe文件
4899埠的關閉:
首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務端監聽的埠,他不能算是一個木馬程序,但是具有遠程式控制制功能,通常殺毒軟體是無法查出它來的,請先確定該服務是否是你自己開放並且是必需的。如果不是請關閉它。
關閉4899埠:
1、請在開始-->運行中輸入cmd(98以下為command),然後 cd C:Winntsystem32(你的系統安裝目錄),輸入r_server.exe /stop後按回車。
然後在輸入r_server /uninstall /silence
2、到C:Winntsystem32(系統目錄)下刪除r_server.exe admdll.dll
raddrv.dll三個文件
5800,5900埠:
首先說明5800,5900埠是遠程式控制制軟體VNC的默認服務埠,但是VNC在修改過後會被用在某些蠕蟲中。
請先確認VNC是否是你自己開放並且是必須的,如果不是請關閉
關閉的方法:
1、首先使用fport命令確定出監聽在5800和5900埠的程序所在位置(通常會是c:Winntfontsexplorer.exe)
2、在任務管理器中殺掉相關的進程(注意有一個是系統本身正常的,請注意!如果錯殺可以重新運行c:Winntexplorer.exe)
3、刪除C:Winntfonts中的explorer.exe程序。
4、刪除注冊表HKEY_LOCAL_
CurrentVersionRun項中的Explorer鍵值。
5、重新啟動機器。
6129埠的關閉:
首先說明6129埠是一個遠程式控制制軟體(dameware nt utilities)服務端監聽得埠,他不是一個木馬程序,但是具有遠程式控制制功能,通常的殺毒軟體是無法查出它來的。請先確定該服務是否是你自己安裝並且是必需的,如果不是請關閉
關閉6129埠:
1、選擇開始-->設置-->控制面板-->管理工具-->服務
找到DameWare Mini Remote Control項點擊右鍵選擇屬性選項,將啟動類型改成禁用後停止該服務。
2、到c:Winntsystem32(系統目錄)下將DWRCS.EXE程序刪除。
3、到注冊表內將HKEY_LOCAL_項中的DWRCS鍵值刪除
6267埠的關閉:
6267埠是木馬程序廣外女生的默認服務埠,該木馬刪除方法如下:
1、啟動到安全模式下,刪除c:Winntsystem32下的DIAGFG.EXE文件
2、到c:Winnt目錄下找到regedit.exe文件,將該文件的後綴名改為.com
3、選擇開始-->運行輸入regedit.com進入注冊表編輯頁面
4、修改HKEY_CLASSES_ROOTexefileshellopencommand項的鍵值為
"%1" %*
5、刪除HKEY_LOCAL_ CurrentVersionRunServices項中名字為Diagnostic Configuration的鍵值
6、將c:Winnt下的regedit.com改回到regedit.exe
6670、6771埠的關閉:
這些埠是木馬程序DeepThroat v1.0 - 3.1默認的服務埠,清除該木馬的方法如下:
1、編輯注冊表,刪除HKEY_LOCAL_
Run項中的『System32『=c:Windowssystem32.exe鍵值(版本1.0)或『SystemTray『 = 『Systray.exe『 鍵值(版本2.0-3.0)鍵值
3、重新啟動機器後刪除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0-3.0)
6939 埠的關閉:
這個埠是木馬程序Indoctrination默認的服務埠,清除該木馬的方法如下:
1、編輯注冊表,刪除
HKEY_LOCAL_
CurrentVersionRun
HKEY_LOCAL_
CurrentVersionRunServices
HKEY_LOCAL_
CurrentVersionRunOnce
HKEY_LOCAL_
CurrentVersionRunServicesOnce
四項中所有包含Msgsrv16 ="msgserv16.exe"的鍵值
2、重新啟動機器後刪除C:Windowssystem目錄下的msgserv16.exe文件
6969埠的關閉:
這個埠是木馬程序PRIORITY的默認服務埠,清除該木馬的方法如下:
1、編輯注冊表,刪除HKEY_LOCAL_
Run Services項中的"PServer"= C:WindowsSystemPServer.exe鍵值
2、重新啟動系統後刪除C:WindowsSystem目錄下的PServer.exe文件
7306埠的關閉:
這個埠是木馬程序網路精靈的默認服務埠,該木馬刪除方法如下:
1、你可以使用fport察看7306埠由哪個程序監聽,記下程序名稱和所在的路徑
2、如果程序名為Netspy.exe,你可以在命令行方式下到該程序所在目錄輸入命令Netspy.exe /remove來刪除木馬
3、如果是其他名字的程序,請先在進程中結束該程序的進程,然後到相應目錄下刪除該程序。
4、編輯注冊表,將HKEY_LOCAL_ CurrentVersionRun項和HKEY_LOCAL_ CurrentVersionRunServices項中與該程序有關的鍵值刪除
7511埠的關閉:
7511是木馬程序聰明基因的默認連接埠,該木馬刪除方法如下:
1、首先使用進程管理工具殺掉MBBManager.exe這個進程
2、刪除c:Winnt(系統安裝目錄)中的MBBManager.exe和Explore32.exe程序文件,刪除c:Winntsystem32目錄下的editor.exe文件
3、編輯注冊表,刪除注冊表HKEY_LOCAL_
Run項中內容為C:WinNTMBBManager.exe鍵名為MainBroad BackManager的項。
4、修改注冊表HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe %1改為c:WinntNOTEPAD.EXE %1
5、修改注冊表HKEY_LOCAL_
項中的C:WinNTexplore32.exe %1鍵值改為C:WinNTWinHLP32.EXE %1
7626埠的關閉:
7626是木馬冰河的默認開放埠(這個埠可以改變),木馬刪除方法如下:
1、啟動機器到安全模式下,編輯注冊表,刪除HKEY_LOCAL_ CurrentVersionRun
項中內容為c:Winntsystem32Kernel32.exe的鍵值
2、刪除HKEY_LOCAL_ CurrentVersionRunservices項中內容為C:Windowssystem32Kernel32.exe的鍵值
3、修改HKEY_CLASSES_ROOT xtfileshellopencommand項下的C:Winntsystem32Sysexplr.exe %1為C:Winnt otepad.exe %1
4、到C:Windowssystem32下刪除文件Kernel32.exe和Sysexplr.exe
8011埠的關閉:
8011埠是木馬程序WAY2.4的默認服務埠,該木馬刪除方法如下:
1、首先使用進程管理工具殺掉msgsvc.exe的進程
2、到C:Windowssystem目錄下刪除msgsvc.exe文件
3、編輯注冊表,刪除HKEY_LOCAL_
Run項中內容為C:WinDOWSSYSTEMmsgsvc.exe的鍵值
『叄』 怎麼樣查看本地已經開啟的埠出來的內容是什麼意思
Active Ports 是一個在Windows NT/2000/XP 下易於操作的工具,它能夠讓你監控本機上所有打開的TCP/IP以及UDP埠,Active Ports 可以讓你了解哪個程序在哪個埠應用。
下載地址: http://www.zdnet.com.cn/download/windows/system/swinfo/0,2008005299,39017281s,00.htm
至於每個埠的作用,請參考下面的表,但是最新的一些埠還是要自己去搜索一下的
埠列表
埠列表
埠大全(nxlyl,bingtang共同完成)
不同的埠有不同的作用希望大家能有所收獲。
為了幫助大家了解埠的作用特尋問如下:
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議埠服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字元發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端模擬協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人列印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協議
45 mpm Message Processing Mole [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon 數碼音頻後台服務
49 tacacs Login Host Protocol (TACACS) TACACS登錄主機協議
50 re-mail-ck Remote Mail Checking Protocol 遠程郵件檢查協議
51 la-maint IMP Logical Address Maintenance IMP(介面信息處理機)邏輯地址維護
52 xns-time XNS Time Protocol 施樂網路服務系統時間協議
53 domain Domain Name Server 域名伺服器
54 xns-ch XNS Clearinghouse 施樂網路服務系統票據交換
55 isi-gl ISI Graphics Language ISI圖形語言
56 xns-auth XNS Authentication 施樂網路服務系統驗證
57 ? any private terminal access 預留個人用終端訪問
58 xns-mail XNS Mail 施樂網路服務系統郵件
59 ? any private file service 預留個人文件服務
60 ? Unassigned 未定義
61 ni-mail NI MAIL NI郵件?
62 acas ACA Services 非同步通
63 whois+ whois+ WHOIS+
64 covia Communications Integrator (CI) 通訊介面
65 tacacs-ds TACACS-Database Service TACACS資料庫服務
66 sql*net Oracle SQL*NET Oracle SQL*NET
67 bootps Bootstrap Protocol Server 引導程序協議服務端
68 bootpc Bootstrap Protocol Client 引導程序協議客戶端
69 tftp Trivial File Transfer 小型文件傳輸協議
70 gopher Gopher 信息檢索協議
71 netrjs-1 Remote Job Service 遠程作業服務
72 netrjs-2 Remote Job Service 遠程作業服務
73 netrjs-3 Remote Job Service 遠程作業服務
74 netrjs-4 Remote Job Service 遠程作業服務
75 ? any private dial out service 預留給個人撥出服務
76 deos Distributed External Object Store 分布式外部對象存儲
77 ? any private RJE service 預留給個人遠程作業輸入服務
78 vettcp vettcp 修正TCP?
79 finger Finger FINGER(查詢遠程主機在線用戶等信息)
80 http World Wide Web HTTP 全球信息網超文本傳輸協議
81 hosts2-ns HOSTS2 Name Server HOST2名稱服務
82 xfer XFER Utility 傳輸實用程序
83 mit-ml-dev MIT ML Device 模塊化智能終端ML設備
84 ctf Common Trace Facility 公用追蹤設備
85 mit-ml-dev MIT ML Device 模塊化智能終端ML設備
86 mfcobol Micro Focus Cobol Micro Focus Cobol編程語言
87 ? any private terminal link 預留給個人終端連接
88 kerberos Kerberos Kerberros安全認證系統
89 su-mit-tg SU/MIT Telnet Gateway SU/MIT終端模擬網關
90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全屬性標記圖
91 mit-dov MIT Dover Spooler MIT Dover假離線
92 npp Network Printing Protocol 網路列印協議
93 dcp Device Control Protocol 設備控制協議
94 objcall Tivoli Object Dispatcher Tivoli對象調度
95 supp SUPDUP
96 dixie DIXIE Protocol Specification DIXIE協議規范
97 swift-rvf Swift Remote Virtural File Protocol 快速遠程虛擬文件協議
98 tacnews TAC News TAC(東京大學自動計算機?)新聞協議
99 metagram Metagram Relay
101/tcp hostname NIC Host Name Server
102/tcp iso-tsap ISO-TSAP Class 0
103/tcp gppitnp Genesis Point-to-Point Trans Net
104/tcp acr-nema ACR-NEMA Digital Imag. & Comm. 300
105/tcp cso CCSO name server protocol
105/tcp csnet-ns Mailbox Name Nameserver
106/tcp 3com-tsmux 3COM-TSMUX
107/tcp rtelnet Remote Telnet Service
108/tcp snagas SNA Gateway Access Server
109/tcp pop2 Post Office Protocol - Version 2
110/tcp pop3 Post Office Protocol - Version 3
111/tcp sunrpc SUN Remote Procere Call
112/tcp mcidas McIDAS Data Transmission Protocol
113/tcp ident
114/tcp audionews Audio News Multicast
115/tcp sftp Simple File Transfer Protocol
116/tcp ansanotify ANSA REX Notify
117/tcp uucp-path UUCP Path Service
118/tcp sqlserv SQL Services
119/tcp nntp Network News Transfer Protocol
120/tcp cfdptkt CFDPTKT
121/tcp erpc Encore Expedited Remote Pro.Call
122/tcp smakynet SMAKYNET
123/tcp ntp Network Time Protocol
124/tcp ansatrader ANSA REX Trader
125/tcp locus-map Locus PC-Interface Net Map Ser
126/tcp unitary Unisys Unitary Login
127/tcp locus-con Locus PC-Interface Conn Server
128/tcp gss-xlicen GSS X License Verification
129/tcp pwdgen Password Generator Protocol
130/tcp cisco-fna cisco FNATIVE
131/tcp cisco-tna cisco TNATIVE
132/tcp cisco-sys cisco SYSMAINT
133/tcp statsrv Statistics Service
134/tcp ingres-net INGRES-NET Service
135/tcp epmap DCE endpoint resolution
136/tcp profile PROFILE Naming System
137/tcp netbios-ns NETBIOS Name Service
138/tcp netbios-dgm NETBIOS Datagram Service
139/tcp netbios-ssn NETBIOS Session Service
140/tcp emfis-data EMFIS Data Service
141/tcp emfis-cntl EMFIS Control Service
142/tcp bl-idm Britton-Lee IDM
143/tcp imap Internet Message Access Protocol
144/tcp uma Universal Management Architecture
145/tcp uaac UAAC Protocol
146/tcp iso-tp0 ISO-IP0
147/tcp iso-ip ISO-IP
148/tcp jargon Jargon
149/tcp aed-512 AED 512 Emulation Service
150/tcp sql-net SQL-NET
151/tcp hems HEMS
152/tcp bftp Background File Transfer Program
153/tcp sgmp SGMP
154/tcp netsc-prod NETSC
155/tcp netsc-dev NETSC
156/tcp sqlsrv SQL Service
157/tcp knet-cmp KNET/VM Command/Message Protocol
158/tcp pcmail-srv PCMail Server
159/tcp nss-routing NSS-Routing
160/tcp sgmp-traps SGMP-TRAPS
161/tcp snmp SNMP
162/tcp snmptrap SNMPTRAP
163/tcp cmip-man CMIP/TCP Manager
164/tcp cmip-agent CMIP/TCP Agent
165/tcp xns-courier Xerox
166/tcp s-net Sirius Systems
167/tcp namp NAMP
168/tcp rsvd RSVD
169/tcp send SEND
170/tcp print-srv Network PostScript
171/tcp multiplex Network Innovations Multiplex
172/tcp cl/1 Network Innovations CL/1
173/tcp xyplex-mux Xyplex
174/tcp mailq MAILQ
175/tcp vmnet VMNET
176/tcp genrad-mux GENRAD-MUX
177/tcp xdmcp X Display Manager Control Protocol
178/tcp nextstep NextStep Window Server
179/tcp bgp Border Gateway Protocol
180/tcp ris Intergraph
181/tcp unify Unify
182/tcp audit Unisys Audit SITP
183/tcp ocbinder OCBinder
184/tcp ocserver OCServer
185/tcp remote-kis Remote-KIS
186/tcp kis KIS Protocol
187/tcp aci Application Communication Interface
188/tcp mumps Plus Five磗 MUMPS
189/tcp qft Queued File Transport
190/tcp gacp Gateway Access Control Protocol
191/tcp prospero Prospero Directory Service
192/tcp osu-nms OSU Network Monitoring System
193/tcp srmp Spider Remote Monitoring Protocol
194/tcp irc Internet Relay Chat Protocol
195/tcp dn6-nlm-aud DNSIX Network Level Mole Audit
196/tcp dn6-smm-red DNSIX Session Mgt Mole Audit Redir
197/tcp dls Directory Location Service
198/tcp dls-mon Directory Location Service Monitor
199/tcp smux SMUX
200/tcp src IBM System Resource Controller
201/tcp at-rtmp AppleTalk Routing Maintenance
202/tcp at-nbp AppleTalk Name Binding
203/tcp at-3 AppleTalk Unused
204/tcp at-echo AppleTalk Echo
205/tcp at-5 AppleTalk Unused
206/tcp at-zis AppleTalk Zone Information
207/tcp at-7 AppleTalk Unused
208/tcp at-8 AppleTalk Unused
209/tcp qmtp The Quick Mail Transfer Protocol
210/tcp z39.50 ANSI Z39.50
211/tcp 914c/g Texas Instruments 914C/G Terminal
212/tcp anet ATEXSSTR
214/tcp vmpwscs VM PWSCS
215/tcp softpc Insignia Solutions
216/tcp CAIlic Computer Associates Int磍 License Server
217/tcp dbase dBASE Unix
218/tcp mpp Netix Message Posting Protocol
219/tcp uarps Unisys ARPs
220/tcp imap3 Interactive Mail Access Protocol v3
221/tcp fln-spx Berkeley rlogind with SPX auth
222/tcp rsh-spx Berkeley rshd with SPX auth
223/tcp cdc Certificate Distribution Center
242/tcp direct Direct
243/tcp sur-meas Survey Measurement
244/tcp dayna Dayna
245/tcp link LINK
246/tcp dsp3270 Display Systems Protocol
247/tcp subntbcst_tftp SUBNTBCST_TFTP
248/tcp bhfhs bhfhs
256/tcp rap RAP
257/tcp set Secure Electronic Transaction
258/tcp yak-chat Yak Winsock Personal Chat
259/tcp esro-gen Efficient Short Remote Operations
260/tcp openport Openport
263/tcp hdap HDAP
264/tcp bgmp BGMP
280/tcp http-mgmt http-mgmt
309/tcp entrusttime EntrustTime
310/tcp bhmds bhmds
312/tcp vslmp VSLMP
315/tcp dpsi DPSI
316/tcp decauth decAuth
317/tcp zannet Zannet
321/tcp pip PIP
344/tcp pdap Prospero Data Access Protocol
345/tcp pawserv Perf Analysis Workbench
346/tcp zserv Zebra server
347/tcp fatserv Fatmen Server
348/tcp csi-sgwp Cabletron Management Protocol
349/tcp mftp mftp
351/tcp matip-type-b MATIP Type B
351/tcp bhoetty bhoetty (added 5/21/97)
353/tcp ndsauth NDSAUTH
354/tcp bh611 bh611
357/tcp bhevent bhevent
362/tcp srssend SRS Send
365/tcp dtk DTK
366/tcp odmr ODMR
368/tcp qbikgdp QbikGDP
371/tcp clearcase Clearcase
372/tcp ulistproc ListProcessor
373/tcp legent-1 Legent Corporation
374/tcp legent-2
以下是bingtang補充:
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
��1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。
��7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
��11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。
��19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
��21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。
��22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。
��23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。
��25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
��53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。
��67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
��69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。
��79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。
��98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)
��109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
��110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。
��111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
��113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。
��119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。
��135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。
��139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。
��143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
��161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。
��162 SNMP trap 可能是由於錯誤配置
��177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。
��513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。
��553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。
��600 Pcserver backdoor 請查看1524埠。
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.
��635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。
��1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。
��1025,1026 參見1024
��1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。
��1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。
��1243 Sub-7木馬(TCP)
��1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
��2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分
『肆』 有沒有手機端用於rtmp推流(串流)直播的軟體apk格式
播推流端即主播端,主要通過手機攝像頭採集視頻數據和麥克風採集音頻數據,經過一系列前處理、編碼、封裝,然後推流到CDN進行分發。趣拍直播SDK可以滿足以下所有的功能和應用場景,幫助開發者解決各種直播難題。採集手機直播SDK通過手機攝像頭和麥克風直接採集視頻數據和音頻數據。其中,視頻采樣數據一般採用RGB或YUV格式、音頻采樣數據一般採用PCM格式。對於採集到的原始音視頻的體積是非常大的,因此需要經過壓縮技術來處理,降低視頻的大小來提示傳輸效率。在手機視頻採集方面,iOS系統在硬體的兼容性方面做得比較好,系統本身提供了比較完整的視頻採集的介面,使用起來也比較簡單。但是,Android系統就比較麻煩了,千奇百怪的機型都有,適配起來非常難。我們在初期做了一項調研,發現Android的適配率還不到50%。2.前處理在這個環節主要處理美顏、水印、模糊等效果。特別是美顏功能幾乎是直播的標配功能,沒有美顏的直播主播們根本提不起興趣。我們見過太多case是因為沒有美顏功能被拋棄使用的。另外國家明確提出了,所有直播都必須打有水印並回放留存15天以上。所以,在選擇直播SDK時,沒有美顏和水印功能基本就可以選擇放棄了。美顏實際上是通過演算法去識別圖像中的皮膚部分,再對皮膚區域進行色值調整。通常情況下人的膚色與周邊環境色調存在較大差異,通過顏色對比,找到皮膚的基本輪廓,進一步進行膚色檢查還可以確定人臉范圍。找到了皮膚的區域,可以進行色值調整、添加白色圖層或調整透明度等來等來達到美白效果。美顏除了美白效果還需要磨皮功能,磨皮實際上就是用模糊濾鏡實現的。濾鏡有很多種,如高斯濾波,雙邊濾波,導向濾波,到底選擇什麼樣的模糊濾鏡各家也有自己的喜好。在美顏處理方面,最著名的GPUImage提供了豐富的效果,同時可以支持IOS和Android,還支持自己寫演算法實現自己最理性的效果。GPUImage本事內置了120多種常見濾鏡效果,添加濾鏡只需要簡單調用幾行代碼就可以了,比如大家可以試試使用GPUImageBilateralFiter的雙邊濾波濾鏡來處理基本的磨皮效果,想要實現更理想的效果還是要通過自定義演算法去實現的,各家也都有自己一套演算法。3、編碼為了便於手機視頻的推流、拉流以及存儲,通常採用視頻編碼壓縮技術來減少視頻的體積。現在比較常用的視頻編碼是H.264,但具有更高性能的H.265編碼技術正在飛速發展,並可能很快成為主流;在音頻方面,通比較常用的是用AAC編碼格式進行壓縮,其它如MP3、WMA也是可選方案。視頻經過編碼壓縮大大提高了視頻的存儲和傳輸效率,當然,經過壓縮後的視頻在播放時必須進行解碼。通俗點講就是編碼器將多張圖像進行編碼後產生一段段GOP(GroupofPictures),播放時解碼器讀取一段段GOP進行解碼後讀取圖像並進行渲染顯示。在編碼方面的核心是在解析度、碼率、幀率等參數中找到最佳平衡點,達到體積最小畫面最優的效果,這些參數各家也都有自己的一套核心參數。2012年8月,愛立信公司推出了首款H.265編解碼器,六個月後,國際電聯(ITU)就正式批准通過了HEVC/H.265標准,稱之為高效視頻編碼(HighEfficiencyVideoCoding),相較於之前的H.264標准有了相當大的改善,做到了僅需要原來一半帶寬即可播放相同質量的視頻,低於1.5Mbps的網路也能傳輸1080p的高清視頻。國內,如阿里雲、金山雲都在推自己的H.265編解碼技術,隨著直播的快速發展和對帶寬的依賴,H.265編解碼技術已有全面取代H.264的趨勢。當然,全面推開應用還需要些時間。另外,硬體編碼已經成為手機直播的首選方案,軟編碼處理在720p以上的視頻頹勢非常明顯。在IOS平台上硬體編碼的兼容性比較好,可以直接採用,但在Android平台上,Android的MediaCodec編碼器,針對不同的晶元平台表現差異還是非常大的,要完全實現全平台兼容的4、推流要想用於推流還必須把音視頻數據使用傳輸協議進行封裝,變成流數據。常用的流傳輸協議有RTSP、RTMP、HLS等,使用RTMP傳輸的延時通常在1–3秒,對於手機直播這種實時性要求非常高的場景,RTMP也成為手機直播中最常用的流傳輸協議。最後通過一定的Qos演算法將音視頻流數據推送到網路斷,通過CDN進行分發。在直播場景中,網路不穩定是非常常見的,這時就需要Qos來保證網路不穩情況下的用戶觀看直播的體驗,通常是通過主播端和播放端設置緩存,讓碼率均勻。另外,針對實時變化的網路狀況,動態碼率和幀率也是最常用的策略。當然,在網路傳輸方面全部自己來做基本不現實,找提供推流服務的CDN服務商提供解決方案是最好的選擇,可參考文章開頭介紹的雲視頻服務商。據了解,阿里雲是國內唯一能自研CDN緩存伺服器的廠商,性能還是非常有保障的。通常,大多數直播平台都會同時接入多個視頻雲服務提供商,這樣可以做拉流線路互備,對推流後視頻集群再進行優化也可提高直播的流暢性和穩定性。
『伍』 nginx實現rtmp支持h.265嗎
1.用-v掛載主機數據卷到容器內
docker run -v /path/to/hostdir:/mnt $container
在容器內拷貝
cp /mnt/sourcefile /path/to/destfile
2.直接在主機上拷貝到容器物理存儲系統
A. 獲取容器名稱或者id :
$ docker ps
B. 獲取整個容器的id
$ docker inspect -f '{{.Id}}' 步驟A獲取的名稱或者id
C. 在主機上拷貝文件:
$ sudo cp path-file-host /var/lib/docker/aufs/mnt/FULL_CONTAINER_ID/PATH-NEW-FILE
或者
$ sudo cp path-file-host /var/lib/docker/devicemapper/mnt/123abc<<id>>/rootfs/root
例子:
$ docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
d8e703d7e303 solidleon/ssh:latest /usr/sbin/sshd -D cranky_pare
$ docker inspect -f '{{.Id}}' cranky_pare
or
$ docker inspect -f '{{.Id}}' d8e703d7e303
$ sudo cp file.txt /var/lib/docker/aufs/mnt/**
3.用輸入輸出符
docker run -i Ubuntu /bin/bash -c 'cat > /path/to/container/file' < /path/to/host/file/
或者
docker exec -it <container_id> bash -c 'cat > /path/to/container/file' < /path/to/host/file/
『陸』 流媒體協議RTMP,RTSP與HLS有什麼不同
流媒體協議RTMP,RTSP與HLS有什麼不同?
HLS (HTTP Live Streaming)
Apple的動態碼率自適應技術。主要用於PC和Apple終端的音視頻服務。包括一個m3u(8)的索引文件,TS媒體分片文件和key加密串文件。
常用的流媒體協議主要有 HTTP 漸進下載和基於 RTSP/RTP 的實時流媒體協議,這二種基本是完全不同的東西,目前比較方便又好用的是用 HTTP 漸進下載方法。在這個中 apple 公司的 HTTP Live Streaming 是這個方面的代表。它最初是蘋果公司針對iPhone、iPod、iTouch和iPad等移動設備而開發的流.現在見到在桌面也有很多應用了,HTML5 是直接支持這個。
但是HLS協議的小切片方式會生成大量的文件,存儲或處理這些文件會造成大量資源浪費。如果要實現數天的時移,索引量將會是個巨額數字,並明顯影響請求速度。因此,HLS協議對存儲I/O要求相當苛刻。對此,也有公司提出了非常好的解決方案。
新型點播伺服器系統,獨創了內存緩存數據實時切片技術,顛覆了這種傳統實現方法,從根本上解決了大量切片的碎片問題,使得單台伺服器的切片與打包能力不再是瓶頸。其基本原理如下:
不將TS切片文件存到磁碟,而是存在內存當中,這種技術使得伺服器的磁碟上面不再會有「數以噸計」的文件碎片,極大減少了磁碟的I/O次數,延長了伺服器磁碟的使用壽命,極大提高了伺服器運行的穩定性。同時,由於使用這種技術,使得終端請求數據時直接從伺服器的內存中獲取,極大提高了對終端數據請求的反應速度,優化了視頻觀看體驗。
RTSP協議,這應該是實時性最好的了,如果要想實時性要求很高,比如0.5s以內,這個是不錯的選擇。前陣子模仿spydroid寫了個建議的rtsp 伺服器,其實就是options,describe,setup,play,pause,teardown這幾步了,這個協議用的最廣泛,網上介紹也比較 多。要想真正深入了解rtsp協議,c++語言功底好的可以查看live555 。
『柒』 HLS,RTMP,HTTP這些協議有什麼區別
HLS (HTTP Live Streaming)
Apple的動態碼率自適應技術。主要用於PC和Apple終端的音視頻服務。包括一個m3u(8)的索引文件,TS媒體分片文件和key加密串文件。
常用的流媒體協議主要有 HTTP 漸進下載和基於 RTSP/RTP 的實時流媒體協議,這二種基本是完全不同的東西,目前比較方便又好用的是用 HTTP 漸進下載方法。在這個中 apple 公司的 HTTP Live Streaming 是這個方面的代表。它最初是蘋果公司針對iPhone、iPod、iTouch和iPad等移動設備而開發的流.現在見到在桌面也有很多應用了,HTML5 是直接支持這個。
但是HLS協議的小切片方式會生成大量的文件,存儲或處理這些文件會造成大量資源浪費。如果要實現數天的時移,索引量將會是個巨額數字,並明顯影響請求速度。因此,HLS協議對存儲I/O要求相當苛刻。對此,也有公司提出了非常好的解決方案。
新型點播伺服器系統,獨創了內存緩存數據實時切片技術,顛覆了這種傳統實現方法,從根本上解決了大量切片的碎片問題,使得單台伺服器的切片與打包能力不再是瓶頸。其基本原理如下:
不將TS切片文件存到磁碟,而是存在內存當中,這種技術使得伺服器的磁碟上面不再會有「數以噸計」的文件碎片,極大減少了磁碟的I/O次數,延長了伺服器磁碟的使用壽命,極大提高了伺服器運行的穩定性。同時,由於使用這種技術,使得終端請求數據時直接從伺服器的內存中獲取,極大提高了對終端數據請求的反應速度,優化了視頻觀看體驗。
RTSP協議,這應該是實時性最好的了,如果要想實時性要求很高,比如0.5s以內,這個是不錯的選擇。前陣子模仿spydroid寫了個建議的rtsp 伺服器,其實就是options,describe,setup,play,pause,teardown這幾步了,這個協議用的最廣泛,網上介紹也比較 多。要想真正深入了解rtsp協議,c++語言功底好的可以查看live555 。
『捌』 Adobe Flash Player 11的最新功能
通過Adobe®Flash®Player運行時交付極具吸引力的用戶體驗,支持本機64位操作系統和瀏覽器,加速圖形渲染、非同步點陣圖解碼、高解析度點陣圖支持等等。
本機64位支持
FlashPlayer現在可利用Linux®、MacOS和Windows®上對64位操作系統和64位網頁瀏覽器的本地支持。
Stage3D加速圖形渲染*
探索Adobe高性能2D/3DGPU硬體加速圖形渲染的新架構,為應用程序高級渲染提供了低級Stage3DAPI,帶來互動體驗類的框架開發。
*個人計算機的初始支持。
滑鼠控制
針對新的內容類別製作身臨其境的全景游戲,其中包括需要利用無限滾動、滑鼠鎖定、相對坐標以及右鍵和中鍵事件的第一人稱視角游戲。
三次Bezier曲線
輕松創建復雜的三次Bezier曲線,無需通過cubicCurveTo繪制API自定義ActionScript®API。
增強的高解析度點陣圖支持
可以開發使用大量點陣圖的應用程序。BitmapData對象不再局限於16兆像素(16,777,215像素)的最高解析度,最大點陣圖的寬度/高度不再局限於8,191像素。
非同步點陣圖解碼
通過解碼初始載入而非點播載入的圖像,提高應用程序的響應,提供更流暢的動畫。圖像視需要緩存。
創造令人贊嘆的媒體體驗
藉助FlashPlayer的高級音頻和視頻功能創造令人贊嘆的媒體體驗。
相機的H.264/AVC軟體編碼
來自您的計算機攝像頭的美麗流媒體視頻,具有更高的壓縮效率和行業廣泛的支持,實現高品質的實時通信(例如,視頻聊天和視頻會議)和視頻直播節目。
受保護的HTTP動態流化(HDS)
跨設備保護流視頻,同時取消部署復雜的許可證伺服器。
多線程視頻解碼
提供流媒體和實時交互視頻,改進了播放性能並提高了Windows、MacOS和Linux系統上運行的高比特率內容的幀速率。
回聲消除(僅限桌面)
向游戲、企業和其他類型應用程序添加實時VoIP功能,而無需用戶佩戴降噪耳機。用戶可以使用台式機或攜帶型計算機內置的喇叭進行聊天。
高質量視頻編解碼器
通過漸進式下載、HTTP流或RTMP流,提供高達1080p的高清(HD)質量視頻,足以媲美當今最佳的視頻編解碼器,包括網路上最流行的視頻格式On2VP6、On2VP6-S和行業標准H.264。
Speex音頻編解碼器
充分利用高清晰、開放源代碼Speex語音編解碼器,它為語音編碼提供了等待時間較短的備選方案。FlashPlayer還支持ADPCM、HE-AAC、MP3和Nellymoser。
內容保護
回放使用FlashPlayer中的AdobeFlashAccess保護的媒體可支持各種業務模型,包括用於流化和下載的視頻點播、租賃和電子售出。
HTTP動態流化
使用標准HTTP基礎結構和SWF級回放組件,交付視頻點播和實時多位速率流化。交付直播和錄制媒體,包括對FlashAccess的HTTP流媒體視頻的全面內容保護。
電話的G.711音頻壓縮
通過FlashMediaGateway(FMG)和其他第三方客戶端(通過開放RTMP協議),支持與傳統電話系統的互操作性,而無需轉碼。
StageVideo硬體加速
在嵌入式和全屏模式下,享受網路上高清晰度H.264視頻的優美、流暢回放。AdobeFlashPlayer利用StageVideo硬體加速視頻管線,具備更高的幀速率和更低的功耗。
InternetExplorer9硬體加速渲染支持(僅限桌面)
充分利用InternetExplorer9中的硬體加速圖形,藉助硬體渲染表面提高圖形性能並實現無縫合成。
H.264視頻硬體解碼
跨支持的設備以最低的開銷交付順暢的高品質視頻。硬體解碼卸載CPU任務、改進視頻回放、降低系統資源的使用、維持電池壽命。
快速切換
藉助根據不斷變化的網路條件自動調整的流顯示出眾的視頻效果。FlashPlayer經過增強,縮短了位速率之間的切換時間。
AdobeFlashAccess®
利用關鍵旋轉支持、V3許可證鏈接、域名支持、增強輸出保護以及設備過濾功能。
流重新連接
即使連接中斷時,也可以通過緩沖區播放RTMP流。在ActionScript中加入重新連接邏輯,重新建立伺服器連接並在不中斷視頻的情況下繼續流化。 延伸FlashPlayer的運行時功能,在瀏覽器中實現前所未有的用戶體驗。
圖形多核支持
藉助利用最多四個CPU的多核支持加快矢量、點陣圖、濾鏡和視頻呈現,其中包括真正的1080p視頻。
矢量數據類型
使用類型化數組類實現更高的數據性能、效率和錯誤檢查效果。
ActionScript3.0
實現卓越的性能,通過:復雜的應用程序;大型數據集;基於ECMAScript標准(ECMA-262)的ActionScript3.0面向對象的可重用代碼庫。
全局錯誤處理
編寫一個處理程序就可以處理之前不屬於try/catch語句的所有運行時錯誤。通過捕捉和處理意外運行時錯誤和顯示自定義錯誤消息,改善應用程序可靠性和用戶體驗。
麥克風訪問(僅限桌面)
訪問來自麥克風的實時和連續波形的二進制數據,以創建新類型的音頻應用程序。
動態生成聲音
使用增強的聲音API生成音頻並創建新的音頻應用程序類型,如混音器和音序器、游戲實時音頻、甚至音頻觀測儀。實時處理、過濾和混合音頻。
繪制API
藉助可重新設置樣式的屬性、3DAPI以及無需逐行編碼即可繪制復雜形狀的新方式,更輕松地完成運行時繪制。
文本引擎
使用新的、極其靈活的文本布局引擎創建新穎的文本控制,該引擎與TextField並存,後者提供對文本布局和交互API的低級訪問,用於創建組件級文本對象。
二進制文件支持
藉助對二進制數據的直接位元組訪問,增強您的網路應用程序。通過為新的文件和數據類型添加支持等新方式控制和訪問數據,或實時處理聲音數據以創建新的聲音效果。
緩沖的流追趕
處理點陣圖、將矢量數據復制到點陣圖中以及在運行時使用點陣圖效果。
上下文菜單
通過對常見文本欄位上下文菜單項使用支持純文本和富文本的ActionScriptAPI,控制上下文菜單中可以顯示的內容。剪貼板菜單以安全、受控方式提供對剪貼板的訪問。
音頻硬體解碼
藉助硬體加快音頻解碼、避免CPU密集型分析和解壓縮,從而降低了移動設備的CPU負載和延長電池壽命。
硬體加速
利用圖形卡的硬體處理能力將SWF文件繪制到瀏覽器中並加快點陣圖、濾鏡、混合模式和視頻疊加的合成計算,與軟體處理相比速度更快。
全屏、硬體加速模式
為用戶提供硬體加速、多核增強、全屏視頻回放功能,實現跨主要操作系統和瀏覽器的高解析度觀看。
圖形呈現
在運行時享受快速、高質量的按比例圖像縮減。通過點陣圖緩存減少矢量和圖形呈現,提高性能。.
消除鋸齒引擎(Saffron3.1)
藉助增強的Saffron和消除鋸齒引擎,享受消除鋸齒後更高的文本性能和質量,對於亞洲字元呈現尤為明顯。筆觸字體支持降低了內存要求。
ActionScriptVirtualMachine2
充分利用ActionScript3.0以及為富Internet應用程序優化的AVM2。AVM2包含一個JIT編譯器,它可以將ActionScript位元組代碼轉換為本機代碼,從而實現最高執行速度。
優化的SWF管理(僅限移動)
優化移動CPU和內存限制的SWF載入和回放,以提供更好的用戶體驗。不查看時會自動暫停SWF回放,從而降低CPU、電池和內存使用。
睡眠模式(僅限移動)
通過在移動設備轉入屏幕保護程序或類似模式時減慢FlashPlayer定時器,降低移動設備上的CPU和電池消耗,並且不中斷音頻/視頻回放。來電使FlashPlayer暫停。
FlashPlayer高速緩存
使用開放源代碼Flex框架等公用平台組件構建應用程序,縮小SWF文件大小並縮短應用程序下載時間。FlashPlayer可以將公用組件放入本地高速緩存,然後供任何域的SWF文件使用。
周期定時器
通過消除對不同瀏覽器定時器實時的依賴性,實現一致的跨平台行為,降低CPU使用並延長電池壽命。以任意幀速率回放視頻,增加回放保真度。
輕量級應用程序大小
輕量級、二進制SWF文件格式使您能以較小的文件提供引人入勝的內容。
漸進式應用程序載入
縮短啟動時間,實現快速的用戶體驗。FlashPlayer在下載時執行SWF內容。
硬體加速視頻演示
在嵌入式和全屏模式下,享受網路上高清晰度H.264視頻的優美、流暢回放。AdobeFlashPlayer利用StageVideo硬體加速視頻管線,具備更高的幀速率和更低的功耗。 降低跨不同設備、軟體、網路和用戶環境創建、測試和部署內容的成本,最終提高經營業績。
跨平台和瀏覽器一致性
創建能以一致、可靠、向後兼容並且安全的方式訪問的內容,並且可以跨主要操作系統和瀏覽器訪問它們。通過重用代碼、資源、框架、工具和服務,為桌面和移動平台創建應用程序、內容和視頻。
快速採用
使用最新功能設計內容,並在幾個月內瞄準主體用戶。快速採用FlashPlayer的新發行版使開發人員能藉助尖端技術獲得更多用戶。
安裝簡單
為用戶提供了順暢的上下文升級體驗。FlashPlayer包含快速安裝和自動更新通知功能,實現FlashPlayer新發行版的快速採用,開發人員可以自信鎖定這樣的目標。
FlashPlayer後台更新
藉助此次針對Windows系統進行了功能增強的更新機制,現在可以向終端用戶更有效率地提供新版本的運行時。 利用Android™、BlackBerry®Tablet和iOS操作系統的本機文本輸入控制項,開發移動應用程序。
移動平台支持
向移動設備提供內容。目標移動操作系統包括Android和BlackberryTabletOS。合作夥伴可以獲得一個移植工具包和基於Linux®的參考實施,用於將FlashPlayer移植到其他平台。
StageVideo硬體加速
在嵌入式和全屏模式下,享受網路上高清晰度H.264視頻的優美、流暢回放。AdobeFlashPlayer利用StageVideo硬體加速視頻管線,具備更高的幀速率和更低的功耗。
移動文本輸入
如果未檢測到物理鍵盤,可以藉助TextField支持使用本機設備虛擬鍵盤輸入文本。在移動設備上編輯文本時,會自動升起和降下一個虛擬鍵盤,從而實現無阻、直觀的文本編輯。
多觸和手勢
藉助面向多觸和本機手勢事件的全新ActionScript3.0API,充分利用最新的硬體和操作系統用戶交互功能。為廣泛的設備創建多觸感知內容。
加速計輸入
將加速計輸入用於用戶輸入控制以及控制屏幕方向。從本機設備加速計感測器讀取x、y、z軸的加速值,指定計算機的更新速度以節省電池壽命。
H.264視頻硬體解碼
跨支持的設備以最低的開銷交付順暢的高品質視頻。硬體解碼卸載CPU任務、改進視頻回放、降低系統資源的使用、維持電池壽命。
音頻硬體解碼
藉助硬體加快音頻解碼、避免CPU密集型分析和解壓縮,從而降低了移動設備的CPU負載和延長電池壽命。
優化的SWF管理(僅限移動)
優化移動CPU和內存限制的SWF載入和回放,以提供更好的用戶體驗。不查看時會自動暫停SWF回放,從而降低CPU、電池和內存使用。
睡眠模式(僅限移動)
通過在移動設備轉入屏幕保護程序或類似模式時減慢FlashPlayer定時器,降低移動設備上的CPU和電池消耗,並且不中斷音頻/視頻回放。來電使FlashPlayer暫停。
硬體加速視頻演示
在嵌入式和全屏模式下,享受網路上高清晰度H.264視頻的優美、流暢回放。AdobeFlashPlayer利用StageVideo硬體加速視頻管線,具備更高的幀速率和更低的功耗。
本機文本輸入UI(移動)
移動應用程序現在可以利用Android、BlackBerryTablet和iOS操作系統上的本機文本輸入控制項,包括特定平台的用戶交互行為,例如放大倍率和文本選擇。
與Android瀏覽器渲染引擎更進一步的集成(需要Android3.0.1或更高版本)
由於FlashPlayer與增強的Android3.0瀏覽器進一步集成,您可以充分利用豐富的互動式網路內容更快、更好的渲染實現更順暢、響應更快的瀏覽體驗。
智能手機
您可以感受到為充分利用新款智能手機和Tablet中的下一代處理器而度身定製的性能提升。FlashPlayer以智能方式利用多核和GPU技術流暢地交付FLV文件。
自動軟鍵盤支持
在與豐富內容交互、需要鍵盤輸入的觸摸屏設備上享受更出眾的體驗。簡化需要鍵盤輸入的應用程序開發,使其易於優化移動設備的桌面應用程序。
移動文本輸入
如果未檢測到物理鍵盤,可以藉助TextField支持使用本機設備虛擬鍵盤輸入文本。在移動設備上編輯文本時,會自動升起和降下一個虛擬鍵盤,從而實現無阻、直觀的文本編輯。
多觸和手勢
藉助面向多觸和本機手勢事件的全新ActionScript3.0API,充分利用最新的硬體和操作系統用戶交互功能。為廣泛的設備創建多觸感知內容。 通過本機JavaScript對象表示法(JSON)、套接字進度事件、JPEG-XR支持、增強SWF壓縮、垃圾收集API和刪除容器的子組件,提高您的開發馬力。
本機JSON(JavaScript對象表示法)
ActionScript開發人員現在可以利用高性能本地解析和生成JSON格式數據。開發人員可以將現有數據無縫集成到他們的項目中。
垃圾收集通知
GC通知API對垃圾收集進度提供了額外的控制,使垃圾收集過程不會破壞用戶體驗。
JPEG-XR支持
支持JPEG-XR高級圖像壓縮標准(國際標准ISO/IEC29199-2),具備比JPEG更高效的壓縮,同時支持有損和無損壓縮,並增加對alpha通道透明度的支持。
高效率SWF壓縮支持
利用LZMA壓縮減少SWF文件大小高達40%,通過縮短下載時間和減少帶寬消耗,使用戶能夠從更豐富的體驗中受益。
新的removeChildrenAPI
DisplayObjectContainer現在實施了removeChildrenAPI,使開發人員能夠運用單一API調用,快速刪除容器的所有子對象。
新的MovieClip屬性
利用新的MovieClip.isPlaying特性,返回MovieClip的當前播放狀態。
套接字進度事件
通過確定寫入緩沖區剩餘位元組數的新特性以及數據發送至網路層的新事件,改進數據傳輸管理。新的API允許應用程序輕松跟蹤進展情況並提供反饋。 通過FlashPlayer中的本機設備功能實現高度創新的電影體驗來吸引用戶。
3D效果
從2D開始,然後將您的動畫轉換為3D。AdobeFlashProfessional軟體簡單易用的API和3D工具實現動態動畫,原先只是有經驗的ActionScript®用戶或自定義第三方庫才能實現。
MacOS自動更新通知
添加實時動態效果,如模糊、投影、發光、斜角、漸變發光等。使用混合模式、徑向漸變以及與通過PixelBender技術創建的自定濾鏡和效果結合的筆觸增加創作選項。
自定義濾鏡和效果
創建電影體驗實時效果。藉助PixelBender,效果既可用於AdobeAfterEffects®CS5軟體的作品製作,也可以與FlashPlayer一起實時使用。將獨特的濾鏡、效果和混合模式應用於所有顯示對象。
子像素文本渲染
FlashPlayer中的文本可讀性得到改進,尤其對於基於復雜字元的語言。
高級文本支持
充分利用靈活的文本引擎,它為網路帶來了印刷級出版。藉助開放源代碼文本布局框架獲得對文本布局更高的控制力,這是一個用於創建多語言網路應用程序的可擴展庫。
移動文本輸入
如果未檢測到物理鍵盤,可以藉助TextField支持使用本機設備虛擬鍵盤輸入文本。在移動設備上編輯文本時,會自動升起和降下一個虛擬鍵盤,從而實現無阻、直觀的文本編輯。
本機自定義滑鼠游標
定義自定義本機滑鼠游標,從而增強用戶體驗和提高性能。
多觸和手勢
藉助面向多觸和本機手勢事件的全新ActionScript3.0API,充分利用最新的硬體和操作系統用戶交互功能。為廣泛的設備創建多觸感知內容。
加速計輸入
將加速計輸入用於用戶輸入控制以及控制屏幕方向。從本機設備加速計感測器讀取x、y、z軸的加速值,指定計算機的更新速度以節省電池壽命。
動畫與合成
藉助Alpha通道、蒙版和圖層支持等動畫及合成功能為設計注入活力。創建與圖像及視頻集成、令人贊嘆的動態圖形。
圖像導入
動態導入GIF、漸進JPEG和PNG文件。
顏色校正
交付顏色准確的網路應用程序,令喜愛的網路目標外觀如您所願。顏色校正可以與顯示器的ICC顏色配置文件配合,允許您將SWF文件轉換為標准RGB。
3D效果
可處理高達16,777,216像素(4096x4096)的大型點陣圖,每側最大長度可達8191像素。 利用新的隱私功能為用戶提供更多的安全性和存儲控制,帶來更加透明和可信的體驗。
安全隨機數生成器
開發人員現在可以利用加密安全隨機數生成來構建更安全的演算法和協議。
TLS安全套接字支持
利用客戶端/伺服器應用程序對安全通信的全新支持。
簡化本地存儲管理
以簡單與集成的方式進一步控制用戶隱私,通過瀏覽器隱私設置界面清除本地存儲,就像現在用戶清除他們的瀏覽器cookie一樣。
本地設置管理器
藉助簡化的控制更輕松地管理FlashPlayer隱私、安全性和存儲設置。用戶可以從Windows®、Mac和Linux®計算機的控制面板或系統首選項直接訪問FlashPlayer設置管理器。
MacOS自動更新通知
由於MacOS上支持軟體更新自動通知,您可以更輕松地隨時使用最新的新增功能。 創建各種應用程序,它們與瀏覽器密切集成、充分利用本地系統資源並為用戶提供了更安全的體驗。
非同步點陣圖解碼
通過解碼初始載入而非點播載入的圖像,提高應用程序的響應,提供更流暢的動畫。圖像視需要緩存。
二進制套接字
充分利用與現有自定協議的互操作性,藉助緊湊的數據表示法提高數據傳輸性能。
共享對象
在本地計算機或伺服器上的SWF文件之間實時共享數據。
二進制數據訪問
藉助開放、緊湊的ActionMessageFormat(AMF)交換二進制數據。通過ActionScript對象序列化,保持和檢索 應用程序狀態。
本地連接
在同一客戶端上運行的應用程序之間傳輸和共享數據。
全球化支持
使用操作系統區域設置首選項或與當前選定區域設置無關的特定格式處理文本和列表,並根據位置環境顯示信息。
文件上載和下載API
允許用戶從您的網路應用程序上載並保存文件,為他們帶來真實體驗。新的文件參考運行時訪問無需往返伺服器,即可實現本地數據處理。
輸入法編輯器
通過從您的應用程序中訪問操作系統IME,實現本地化輸入。
讀/寫剪貼板訪問
允許用戶通過剪貼板菜單以安全、受控的方式訪問剪貼板,以便您編寫用於粘貼文本的處理函數。
瀏覽器專用模式(僅限桌面)
使用主機瀏覽器的「專用瀏覽」模式,因此不會在本地保留本地數據和瀏覽活動,為SWF和HTML內容提供了一致的專用瀏覽機制。在Firefox、Chrome和InternetExplorer中受支持。
內存不足管理
當SWF文件嘗試分配的內存超出設備上的可用內存時,通過關閉相應實例,自動防止內存不足瀏覽器崩潰。
外部API
通過外部FlashPlayerAPI與基於HTML、DHTML和Ajax的網路應用程序集成。
提供一致的網路體驗
Adobe致力於通過採用開放技術推動創新,提供一致、與眾不同的網路體驗。
開放規范
創建產品和技術,它們實施了SWF、FLV/F4V、RTMP和AMF規范。Adobe使開發人員能輕松訪問這些規范。
開放源代碼支持
利用Adobe對開源活動的支持,包括Tamarin開源項目的ActionScript虛擬機,提供一個開源Flex框架,並支持Linux版FlashPlayer。
公共缺陷庫
通過FlashPlayer公共缺陷和問題管理系統請求新功能、報告缺陷、為缺陷投票和追蹤狀態。
SWF搜索
依賴於動態網路內容和RIA大幅改善的搜索結果。Adobe通過向主要合作夥伴提供經過優化的FlashPlayer技術,與搜索行業的領先公司合作。
OpenScreenProject
充分利用OpenScreenProject™,這是一個行業聯合的項目,旨在幫助用戶跨多個屏幕順暢訪問和共享豐富的內容,而無論所使用的設備、操作系統、瀏覽器或網路。
『玖』 流媒體協議RTMP、RTSP與HLS有什麼不同
1.HLS(HTTPLiveStreaming):Apple的動態碼率自適應技術。主要用於PC和Apple終端的音視頻服務。
2.http為計算機網路中進行數據交換而建立的規則,網路中一個微機用戶和一個大型主機的操作員進行通信。
3.流媒體協議是用來描述進程之間信息交換數據時的規則術語。