當前位置:首頁 » 文件管理 » apb161ftp

apb161ftp

發布時間: 2022-07-17 09:38:25

A. HTTP、ftp、SMTP、TELNET協議分別使用哪些埠

1、HTTP:使用80埠。

HTTP屬於超文本傳輸協議,所有的WWW文件都必須遵守這個標准,HTTP是一個客戶端和伺服器端請求和應答的標准(TCP),客戶端是終端用戶,伺服器端是網站,通過使用Web瀏覽器、網路爬蟲或者其它的工具,客戶端發起一個到伺服器上指定埠(默認埠為80)的HTTP請求。

2、FTP:使用20/21埠。

主要是用來傳輸文件,比如建站常常用來上傳主頁或者下載文件進行修改,FTP是一個8位的客戶端-伺服器協議,能操作任何類型的文件而不需要進一步處理,就像MIME或Unicode一樣。但是,FTP有著極高的延時,這意味著,從開始請求到第一次接收需求數據之間的時間,會非常長。

3、SMTP:使用25埠。

SMTP定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠。

4、TELNET使用23埠。

Telnet它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。

(1)apb161ftp擴展閱讀

按埠號可分為3大類:

(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

每個TCP報文頭部都包含源埠號(source port)和目的埠號(destination port),用於標識和區分源端設備和目的端設備的應用進程。

在TCP/IP協議棧中,源埠號和目的埠號分別與源IP地址和目的IP地址組成套接字(socket),唯一的確定一條TCP連接。

相對於TCP報文,UDP報文只有少量的欄位:源埠號、目的埠號、長度、校驗和等,各個欄位功能和TCP報文相應欄位一樣。

下面以TCP報文為例說明埠號的作用:

假設PC1向PC2發起Telnet遠程連接,其中目的埠號為知名埠號23,源埠號為1028。源埠號沒有特別的要求,只需保證該埠號在本機上是唯一的。

PC2收到數據包後,根據目的埠為23判斷出該數據包是Telnet數據包,將數據包轉發到上層Telnet協議。

參考資料來源:網路—網路埠

B. 什麼是ftp 埠

在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。

查看埠
在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:
依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。

關閉/開啟埠
在介紹各種埠的作用前,這里先介紹一下在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。

關閉埠
比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。

開啟埠
如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。
提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
埠分類

邏輯意義上的埠有多種分類標准,下面將介紹兩種常見的分類:

1. 按埠號分布劃分

(1)知名埠(Well-Known Ports)
知名埠即眾所周知的埠號,范圍從0到1023,這些埠號一般固定分配給一些服務。比如21埠分配給FTP服務,25埠分配給SMTP(簡單郵件傳輸協議)服務,80埠分配給HTTP服務,135埠分配給RPC(遠程過程調用)服務等等。

(2)動態埠(Dynamic Ports)
動態埠的范圍從1024到65535,這些埠號一般不固定分配給某個服務,也就是說許多服務都可以使用這些埠。只要運行的程序向系統提出訪問網路的申請,那麼系統就可以從這些埠號中分配一個供該程序使用。比如1024埠就是分配給第一個向系統發出申請的程序。在關閉程序進程後,就會釋放所佔用的埠號。
不過,動態埠也常常被病毒木馬程序所利用,如冰河默認連接埠是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按協議類型劃分
按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協議)等埠。下面主要介紹TCP和UDP埠:

(1)TCP埠
TCP埠,即傳輸控制協議埠,需要在客戶端和伺服器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括FTP服務的21埠,Telnet服務的23埠,SMTP服務的25埠,以及HTTP服務的80埠等等。

(2)UDP埠
UDP埠,即用戶數據包協議埠,無需在客戶端和伺服器之間建立連接,安全性得不到保障。常見的有DNS服務的53埠,SNMP(簡單網路管理協議)服務的161埠,QQ使用的8000和4000埠等等。
常見網路埠

埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。

C. FTP連接時提示「列表錯誤」是什麼原因

爭議由於伺服器安全設置,只放開部分埠可以訪問伺服器,因此這些隨意的埠都被攔截,造成無法建立FTP連接。這是伺服器網管為了保證用戶的安全,所以用戶在FTP的時候要選用PORT模式。FTP設置幫助:FTP設置時,請勿選擇在PASV模式下上傳,否則將出現登錄FTP後,無法列表等異常情況。相同的軟體,版本不同,設置方法也略有不同,因此需要根據實際情況進行設置。下面舉幾個例子:
1、
FlashFXP
2.0中文版:選項--參數選擇--代理/防火牆/標識--將「使用被動模式」前復選框中的打勾去掉。
2、
Cute
FTP
3.5英文版:FTP—Settings—Options—Firewall,將「PASV
mode」前復選框中的打勾去掉。
3、
Cute
FTP3.5中文版:FTP—設置—選項—防火牆,「PASV方式(A)」前復選框中的打勾去掉。
4、
Leap
FTP2.7.2:Sites—Site
Manager—Advanced,將「Use
PASV
mode」前復選框中的打勾去掉。
--------------------------------------------------------------------------------
Ftp上傳錯誤解決方法1、出現「文件列表錯誤(Socket錯誤)」
這種問題一般為防火牆或殺毒軟體導致,請先關閉您電腦上的所有防火牆和殺毒軟體再上傳。2、一直出現上傳文件失敗。
這個問題有幾...
爭議2。
首先請登陸管理平台查看是否空間已滿。
還有一種可能就是您設置了FTP訪問只允許指定的IP,他認為您在攻擊伺服器、
Leap
FTP2;標識--將「使用被動模式」前復選框中的打勾去掉。下面舉幾個例子,否則將出現登錄FTP後。FTP設置幫助。
--------------------------------------------------------------------------------
Ftp上傳錯誤解決方法1,造成無法建立FTP連接。出現這種情況請過2小時再試.0中文版。
3,設置方法也略有不同,如防寫由於伺服器安全設置。
這個問題有幾種可能,刪除/:FTP—設置—選項—防火牆。以上問題為容易出現的FTP問題、出現「文件列表錯誤(Socket錯誤)」
這種問題一般為防火牆或殺毒軟體導致:選項--參數選擇--代理/,其他IP全拒絕,無法列表等異常情況、空間已滿,版本不同;上傳文件都無法執行)3、
FlashFXP
2,所以用戶在FTP的時候要選用PORT模式,將「PASV
mode」前復選框中的打勾去掉,所以拒絕您的訪問:Sites—Site
Manager—Advanced:
1,只放開部分埠可以訪問伺服器,將「Use
PASV
mode」前復選框中的打勾去掉。
2。
4。這是伺服器網管為了保證用戶的安全,則可能是開啟了防寫導致(開啟防寫後,而您現在使用的IP不在允許IP內;更改/,請到管理平台取消FTP保護或加入當前IP為允許.2、連接被拒絕
這個一般是伺服器上的防火牆導致;防火牆/:FTP—Settings—Options—Firewall、
Cute
FTP
3,因此需要根據實際情況進行設置:FTP設置時,「PASV方式(A)」前復選框中的打勾去掉,請先關閉您電腦上的所有防火牆和殺毒軟體再上傳、
Cute
FTP3.7、一直出現上傳文件失敗,請勿選擇在PASV模式下上傳.5英文版。相同的軟體.5中文版,如果還有很多剩餘空間,因此這些隨意的埠都被攔截

D. 最基本的埠都有哪些呢比如說21是FTP,22是SSH,80是HTTP,有誰可以再多告訴我一些非常感謝

0

通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux

這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 並利用這些帳戶。

7Echo

你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat

這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11

19 chargen

這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩 個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:1
服務:tcpmux
說明:這顯示有人在尋找sgi irix機器。irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。irix機器在發布是含有幾個默認的無密碼的帳戶,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝後忘記刪除這些帳戶。因此hacker在internet上搜索tcpmux並利用這些帳戶。

埠:7
服務:echo
說明:能看到許多人搜索fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。

埠:19
服務:character generator
說明:這是一種僅僅發送字元的服務。udp版本將會在收到udp包後回應含有**字元的包。tcp連接時會發送含有**字元的數據流直到連接關閉。hacker利用ip欺騙可以發動dos攻擊。偽造兩個chargen伺服器之間的udp包。同樣fraggle dos攻擊向目標地址的這個埠廣播一個帶有偽造受害者ip的數據包,受害者為了回應這些數據而過載。

埠:21
服務:ftp
說明:ftp伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的埠。

埠:22
服務:ssh
說明:pcanywhere建立的tcp和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。

埠:23
服務:telnet
說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個埠。

埠:25
服務:smtp
說明:smtp伺服器所開放的埠,用於發送郵件。入侵者尋找smtp伺服器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個埠。

埠:31
服務:msg authentication
說明:木馬master paradise、hackers paradise開放此埠。

埠:42
服務:wins replication
說明:wins復制

埠:53
服務:domain name server(dns)
說明:dns伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:bootstrap protocol server
說明:通過dsl和cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向dhcp伺服器請求一個地址。hacker常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的ip地址。

埠:69
服務:trival file transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:finger server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器finger掃描。

埠:80
服務:http
說明:用於網頁瀏覽。木馬executor開放此埠。

埠:99
服務:metagram relay
說明:後門程序ncx99開放此埠。

埠:102
服務:message transfer agent(mta)-x.400 over tcp/ip
說明:消息傳輸代理。

埠:109
服務:post office protocol -version3
說明:pop3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。pop3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:sun公司的rpc服務所有埠
說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:authentication service
說明:這是一個許多計算機上運行的協議,用於鑒別tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是ftp、pop、imap、smtp和irc等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持tcp連接的阻斷過程中發回rst。這將會停止緩慢的連接。

埠:119
服務:network news transfer protocol
說明:news新聞組傳輸協議,承載usenet通信。這個埠的連接通常是人們在尋找usenet伺服器。多數isp限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

埠:135
服務:本地 service
說明:microsoft在這個埠運行dce rpc end-point mapper為它的dcom服務。這與unix 111埠的功能很相似。使用dcom和rpc的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。hacker掃描計算機的這個埠是為了找到這個計算機上運行exchange server嗎?什麼版本?還有些dos攻擊直接針對這個埠。

埠:137、138、139
服務:netbios name service
說明:其中137、138是udp埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得netbios/smb服務。這個協議被用於windows文件和列印機共享和samba。還有wins regisrtation也用它。

埠:143
服務:interim mail access protocol v2
說明:和pop3的安全問題一樣,許多imap伺服器存在有緩沖區溢出漏洞。記住:一種linux蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當redhat在他們的linux發布版本中默認允許imap後,這些漏洞變的很流行。這一埠還被用於imap2,但並不流行。

埠:161
服務:snmp
說明:snmp允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過snmp可獲得這些信息。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向用戶的網路。

埠:177
服務:x display manager control protocol
說明:許多入侵者通過它訪問x-windows操作台,它同時需要打開6000埠。

埠:389
服務:ldap、ils
說明:輕型目錄訪問協議和netmeeting internet locator server共用這一埠。

埠:443
服務:https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種http。

埠:456
服務:【null】
說明:木馬hackers paradise開放此埠。

埠:513
服務:login,remote login
說明:是從使用cable modem或dsl登陸到子網中的unix計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:【null】
說明:kerberos kshell

埠:548
服務:macintosh,file services(afp/ip)
說明:macintosh,文件服務。

埠:553
服務:corba iiop (udp)
說明:使用cable modem、dsl或vlan將會看到這個埠的廣播。corba是一種面向對象的rpc系統。入侵者可以利用這些信息進入系統。

埠:555
服務:dsf
說明:木馬phase1.0、stealth spy、inikiller開放此埠。

埠:568
服務:membership dpa
說明:成員資格 dpa。

埠:569
服務:membership msn
說明:成員資格 msn。

埠:635
服務:mountd
說明:linux的mountd bug。這是掃描的一個流行bug。大多數對這個埠的掃描是基於udp的,但是基於tcp的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是linux默認埠是635,就像nfs通常運行於2049埠。

埠:636
服務:ldap
說明:ssl(secure sockets layer)

埠:666
服務:doom id software
說明:木馬attack ftp、satanz backdoor開放此埠

埠:993
服務:imap
說明:ssl(secure sockets layer)

埠:1001、1011
服務:【null】
說明:木馬silencer、webex開放1001埠。木馬doly trojan開放1011埠。

埠:1024
服務:reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開telnet,再打開一個窗口運行natstat -a 將會看到telnet被分配1024埠。還有sql session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:【null】
說明:木馬netspy開放這2個埠。

埠:1080
服務:socks
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個ip地址訪問internet。理論上它應該只允許內部的通信向外到達internet。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。wingate常會發生這種錯誤,在加入irc聊天室時常會看到這種情況。
埠:1170
服務:【null】
說明:木馬streaming audio trojan、psyber stream server、voice開放此埠。

埠:1234、1243、6711、6776
服務:【null】
說明:木馬subseven2.0、ultors trojan開放1234、6776埠。木馬subseven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:【null】
說明:木馬vodoo開放此埠。

埠:1433
服務:sql
說明:microsoft的sql服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬ftp99cmp開放此埠。

埠:1500
服務:rpc client fixed port session queries
說明:rpc客戶固定埠會話查詢

埠:1503
服務:netmeeting t.120
說明:netmeeting t.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門shell於這個埠,尤其是針對sun系統中sendmail和rpc服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試telnet到用戶的計算機上的這個埠,看看它是否會給你一個shell。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬shivka-burka開放此埠。

埠:1720
服務:netmeeting
說明:netmeeting h.233 call setup。埠:

1731
服務:netmeeting audio call control
說明:netmeeting音頻調用控制。

埠:1807
服務:【null】
說明:木馬spysender開放此埠。

埠:1981
服務:【null】
說明:木馬shockrave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬backdoor開放此埠。

埠:2000
服務:【null】
說明:木馬girlfriend 1.3、millenium 1.0開放此埠。

埠:2001
服務:【null】
說明:木馬millenium 1.0、trojan cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬pass ripper開放此埠。

埠:2049
服務:nfs
說明:nfs程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:【null】
說明:木馬bugs開放此埠。

埠:2140、3150
服務:【null】
說明:木馬deep throat 1.0/3.0開放此埠。

埠:2500
服務:rpc client using a fixed port session replication
說明:應用固定埠會話復制的rpc客戶

埠:2583
服務:【null】
說明:木馬wincrash 2.0開放此埠。

埠:2801
服務:【null】
說明:木馬phineas phucker開放此埠。

埠:3024、4092
服務:【null】
說明:木馬wincrash開放此埠。

埠:3128
服務:squid
說明:這是squid http代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:【null】
說明:木馬master paradise開放此埠。

埠:3150
服務:【null】
說明:木馬the invasor開放此埠。

埠:3210、4321
服務:【null】
說明:木馬schoolbus開放此埠

埠:3333
服務:dec-notes
說明:木馬prosiak開放此埠

埠:3389
服務:超級終端
說明:windows 2000終端開放此埠。

埠:3700
服務:【null】
說明:木馬portal of doom開放此埠

埠:3996、4060
服務:【null】
說明:木馬remoteanything開放此埠

埠:4000
服務:qq客戶端
說明:騰訊qq客戶端開放此埠。

埠:4092
服務:【null】
說明:木馬wincrash開放此埠。

埠:4590
服務:【null】
說明:木馬icqtrojan開放此埠。

埠:5000、5001、5321、50505
服務:【null】
說明:木馬blazer5開放5000埠。木馬sockets de troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:【null】
說明:木馬blade runner開放此埠。

埠:5550
服務:【null】
說明:木馬xtcp開放此埠。

埠:5569
服務:【null】
說明:木馬robo-hack開放此埠。

埠:5632
服務:pcanywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcanywere時,它會自動掃描區域網c類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcanywere的掃描包常含埠22的udp數據包。

埠:5742
服務:【null】
說明:木馬wincrash1.03開放此埠。

埠:6267
服務:【null】
說明:木馬廣外女生開放此埠。

埠:6400
服務:【null】
說明:木馬the thing開放此埠。

埠:6670、6671
服務:【null】
說明:木馬deep throat開放6670埠。而deep throat 3.0開放6671埠。

埠:6883
服務:【null】
說明:木馬deltasource開放此埠。

埠:6969
服務:【null】
說明:木馬gatecrasher、priority開放此埠。

埠:6970
服務:realaudio
說明:realaudio客戶將從伺服器的6970-7170的udp埠接收音頻數據流。這是由tcp-7070埠外向控制連接設置的。

埠:7000
服務:【null】
說明:木馬remote grab開放此埠。

埠:7300、7301、7306、7307、7308
服務:【null】
說明:木馬netmonitor開放此埠。另外netspy1.0也開放7306埠。

埠:7323
服務:【null】
說明:sygate伺服器端。

埠:7626
服務:【null】
說明:木馬giscier開放此埠。

埠:7789
服務:【null】
說明:木馬ickiller開放此埠。

埠:8000
服務:oicq
說明:騰訊qq伺服器端開放此埠。

埠:8010
服務:wingate
說明:wingate代理開放此埠。

埠:8080
服務:代理埠
說明:www代理開放此埠。

埠:9400、9401、9402
服務:【null】
說明:木馬incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167
服務:【null】
說明:木馬portal of doom開放此埠。

埠:9989
埠:9989
服務:【null】
說明:木馬ini-killer開放此埠。

埠:11000
服務:【null】
說明:木馬sennaspy開放此埠。

埠:11223
服務:【null】
說明:木馬progenic trojan開放此埠。

埠:12076、61466
服務:【null】
說明:木馬telecommando開放此埠。

埠:12223
服務:【null】
說明:木馬hack? keylogger開放此埠。

埠:12345、12346
服務:【null】
說明:木馬netbus1.60/1.70、gabanbus開放此埠。

埠:12361
服務:【null】
說明:木馬whack-a-mole開放此埠。

埠:13223
服務:powwow
說明:powwow是tribal voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個tcp埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了ip地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用opng作為其連接請求的前4個位元組。

埠:16969
服務:【null】
說明:木馬priority開放此埠。

埠:17027
服務:concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有concent"adbot"的共享軟體。concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是pkware。

埠:19191
服務:【null】
說明:木馬藍色火焰開放此埠。

埠:20000、20001
服務:【null】
說明:木馬millennium開放此埠。

埠:20034
服務:【null】
說明:木馬netbus pro開放此埠。

埠:21554
服務:【null】
說明:木馬girlfriend開放此埠。

埠:22222
服務:【null】
說明:木馬prosiak開放此埠。

埠:23456
服務:【null】
說明:木馬evil ftp、ugly ftp開放此埠。

埠:26274、47262
服務:【null】
說明:木馬delta開放此埠。

埠:27374
服務:【null】
說明:木馬subseven 2.1開放此埠。

埠:30100
服務:【null】
說明:木馬netsphere開放此埠。

埠:30303
服務:【null】
說明:木馬socket23開放此埠。

埠:30999
服務:【null】
說明:木馬kuang開放此埠。

埠:31337、31338
服務:【null】
說明:木馬bo(back orifice)開放此埠。另外木馬deepbo也開放31338埠。

埠:31339
服務:【null】
說明:木馬netspy dk開放此埠。

埠:31666
服務:【null】
說明:木馬bowhack開放此埠。

埠:33333
服務:【null】
說明:木馬prosiak開放此埠。

埠:34324
服務:【null】
說明:木馬tiny telnet server、biggluck、tn開放此埠。

埠:40412
服務:【null】
說明:木馬the spy開放此埠。

埠:40421、40422、40423、40426、
服務:【null】
說明:木馬masters paradise開放此埠。

埠:43210、54321
服務:【null】
說明:木馬schoolbus 1.0/2.0開放此埠。

埠:44445
服務:【null】
說明:木馬happypig開放此埠。

埠:50766
服務:【null】
說明:木馬fore開放此埠。

埠:53001
服務:【null】
說明:木馬remote windows shutdown開放此埠。

埠:65000
服務:【null】
說明:木馬devil 1.03開放此埠。

埠:88
說明:kerberos krb5。另外tcp的88埠也是這個用途。

埠:137
說明:sql named pipes encryption over other protocols name lookup(其他協議名稱查找上的sql命名管道加密技術)和sql rpc encryption over other protocols name lookup(其他協議名稱查找上的sql rpc加密技術)和wins netbt name service(wins netbt名稱服務)和wins proxy都用這個埠。

埠:161
說明:simple network management protocol(smtp)(簡單網路管理協議)。

埠:162
說明:snmp trap(snmp陷阱)

埠:445
說明:common internet file system(cifs)(公共internet文件系統)

埠:464
說明:kerberos kpasswd(v5)。另外tcp的464埠也是這個用途。

埠:500
說明:internet key exchange(ike)(internet密鑰交換)

埠:1645、1812
說明:remot authentication dial-in user service(radius)authentication(routing and remote access)(遠程認證撥號用戶服務)

埠:1646、1813
說明:radius accounting(routing and remote access)(radius記帳(路由和遠程訪問))

埠:1701
說明:layer two tunneling protocol(l2tp)(第2層隧道協議)

埠:1801、3527
說明:microsoft message queue server(microsoft消息隊列伺服器)。還有tcp的135、1801、2101、2103、2105也是同樣的用途。

埠:2504
說明:network load balancing(網路平衡負荷)

E. 具有FTP服務功能的是哪個埠

21

1000以內常用埠

埠:1
服務:tcpmux
說明:這顯示有人在尋找sgi irix機器。irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。irix機器在發布是含有幾個默認的無密碼的帳戶,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝後忘記刪除這些帳戶。因此hacker在internet上搜索tcpmux並利用這些帳戶。

埠:7
服務:echo
說明:能看到許多人搜索fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。

埠:19
服務:character generator
說明:這是一種僅僅發送字元的服務。udp版本將會在收到udp包後回應含有**字元的包。tcp連接時會發送含有**字元的數據流直到連接關閉。hacker利用ip欺騙可以發動dos攻擊。偽造兩個chargen伺服器之間的udp包。同樣fraggle dos攻擊向目標地址的這個埠廣播一個帶有偽造受害者ip的數據包,受害者為了回應這些數據而過載。

埠:21
服務:ftp
說明:ftp伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的埠。

埠:22
服務:ssh
說明:pcanywhere建立的tcp和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。

埠:23
服務:telnet
說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個埠。

埠:25
服務:smtp
說明:smtp伺服器所開放的埠,用於發送郵件。入侵者尋找smtp伺服器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個埠。

埠:31
服務:msg authentication
說明:木馬master paradise、hackers paradise開放此埠。

埠:42
服務:wins replication
說明:wins復制

埠:53
服務:domain name server(dns)
說明:dns伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:bootstrap protocol server
說明:通過dsl和cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向dhcp伺服器請求一個地址。hacker常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的ip地址。

埠:69
服務:trival file transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:finger server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器finger掃描。

埠:80
服務:http
說明:用於網頁瀏覽。木馬executor開放此埠。

埠:99
服務:metagram relay
說明:後門程序ncx99開放此埠。

埠:102
服務:message transfer agent(mta)-x.400 over tcp/ip
說明:消息傳輸代理。

埠:109
服務:post office protocol -version3
說明:pop3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。pop3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:sun公司的rpc服務所有埠
說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:authentication service
說明:這是一個許多計算機上運行的協議,用於鑒別tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是ftp、pop、imap、smtp和irc等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持tcp連接的阻斷過程中發回rst。這將會停止緩慢的連接。

埠:119
服務:network news transfer protocol
說明:news新聞組傳輸協議,承載usenet通信。這個埠的連接通常是人們在尋找usenet伺服器。多數isp限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

埠:135
服務:本地 service
說明:microsoft在這個埠運行dce rpc end-point mapper為它的dcom服務。這與unix 111埠的功能很相似。使用dcom和rpc的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。hacker掃描計算機的這個埠是為了找到這個計算機上運行exchange server嗎?什麼版本?還有些dos攻擊直接針對這個埠。

埠:137、138、139
服務:netbios name service
說明:其中137、138是udp埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得netbios/smb服務。這個協議被用於windows文件和列印機共享和samba。還有wins regisrtation也用它。

埠:143
服務:interim mail access protocol v2
說明:和pop3的安全問題一樣,許多imap伺服器存在有緩沖區溢出漏洞。記住:一種linux蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當redhat在他們的linux發布版本中默認允許imap後,這些漏洞變的很流行。這一埠還被用於imap2,但並不流行。

埠:161
服務:snmp
說明:snmp允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過snmp可獲得這些信息。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向用戶的網路。

埠:177
服務:x display manager control protocol
說明:許多入侵者通過它訪問x-windows操作台,它同時需要打開6000埠。

埠:389
服務:ldap、ils
說明:輕型目錄訪問協議和netmeeting internet locator server共用這一埠。

埠:443
服務:https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種http。

埠:456
服務:【null】
說明:木馬hackers paradise開放此埠。

埠:513
服務:login,remote login
說明:是從使用cable modem或dsl登陸到子網中的unix計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:【null】
說明:kerberos kshell

埠:548
服務:macintosh,file services(afp/ip)
說明:macintosh,文件服務。

埠:553
服務:corba iiop (udp)
說明:使用cable modem、dsl或vlan將會看到這個埠的廣播。corba是一種面向對象的rpc系統。入侵者可以利用這些信息進入系統。

埠:555
服務:dsf
說明:木馬phase1.0、stealth spy、inikiller開放此埠。

埠:568
服務:membership dpa
說明:成員資格 dpa。

埠:569
服務:membership msn
說明:成員資格 msn。

埠:635
服務:mountd
說明:linux的mountd bug。這是掃描的一個流行bug。大多數對這個埠的掃描是基於udp的,但是基於tcp的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是linux默認埠是635,就像nfs通常運行於2049埠。

埠:636
服務:ldap
說明:ssl(secure sockets layer)

埠:666
服務:doom id software
說明:木馬attack ftp、satanz backdoor開放此埠

埠:993
服務:imap
說明:ssl(secure sockets layer)

F. 《名偵探柯楠》全集

姓名:江戶川柯南
名字來源:江戶川亂步、柯南道爾
真實身份:工藤新一
生日:5月4日
年齡:6歲
身高:104CM(工藤泉子提供)
星座:金牛座
家人:工藤有希子(母)、工藤優作(父)
偶像:福爾摩斯、雷·卡提斯
性格:自信、臭屁、傲慢
興趣:推理、足球
特長:推理、足球、滑雪、溜冰、滑板
不擅長:音樂(被人稱為音痴)、電玩
朋友:博士、哀、步美、平次、光彥、元太
職業:少年偵探團團員
就讀:帝周小學1年B班
老師:小林澄子
對手:怪盜基德
敵人:黑暗組織
目前知道身份的人:博士、有希子、優作、平次、哀、基德、明美(已死)、澤田弘樹、苦艾酒(?)
初登場:漫畫1卷FILE.2 變成小孩子的名偵探

大家下載看吧有興趣的話~~

下載地址:
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/001 雲霄飛車殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/002 董事長千金綁架事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/003 偶像密室殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/004 大都會暗號地圖事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/005 新干線大爆破事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/006 情人節殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/007 每月一件禮物威脅事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/008 美術館館主殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/009 天下一夜祭殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/010 職業足球選手威脅事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/011 月光奏鳴曲殺人事件(上)(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/012 步美綁架事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/013 奇怪的尋親殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/014 謎樣的訊息阻擊事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/015 消失的屍體殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/016 古董收藏家殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/017 百貨公司挾持事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/018 六月新娘殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/019 電梯殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/020 鬼屋之謎殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/021 連續劇外景隊殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/022 豪華客輪連續殺人事件(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/023 豪華客輪連續殺人事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/024 喪失記憶的美女事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/025 真假人質綁票事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/026 愛犬約翰殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/027 小五郎同學會殺人事件(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/028 小五郎同學會殺人事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/029 電腦殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/030 不在場證明殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/031 電視台殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/032 咖啡店殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/033 探險隊生還事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/034 山莊綳帶怪人殺人事件(上).rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/035 山莊綳帶怪人殺人事件(下).rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/036 周一晚7點30殺人事件 .rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/037 仙人掌花殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/038 紅鬼村火祭殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/039 企業家千金殺人事件(上).rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/040 企業家千金殺人事件(下).rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/041 優勝錦旗被割事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/042 卡拉OK廳殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/043 江戶川柯南誘拐事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/044 崛田三兄弟殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/045 敷面膜殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/046 雪山山莊殺人事件.rmvb
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/047 體育俱樂部殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/048 外交官殺人事件(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/049 外交官殺人事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/1-50/050 圖書館館長殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/101 初戀情人回憶事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/102 古裝劇演員殺人事件(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/103 古裝劇演員殺人事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/104 盜竊集團別墅事件(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/105 盜竊集團別墅事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/106-108 新聞照片殺人事件&鼴鼠星人之謎事件(上)(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/109-111 偵探團大追蹤事件&料理教室殺人事件(上)(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/112 帝丹小學7大不可思議事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/113 白色沙灘殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/114-115 有氧潛水殺人事件(上)(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/116-117 推理小說作家失蹤事件(上)(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/118 浪花連續殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/119 假面超人殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/120-122 蜜蜂雞尾酒殺人事件&浴室密室殺人事件(上)(下).RM
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/123-125 天氣預報小姐誘拐事件&謎樣的阻擊者殺人事件(上)(下).rm

ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/126-128 旅行戲團殺人事件(上)(下)&黑衣組織10億元搶奪事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/129 來自黑暗組織的女子--大學教授殺人事件(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/129 來自黑暗組織的女子--大學教授殺人事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/130-131 競技場上無差別-威迫事件(上)(下).RM
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/132-134 魔術愛好者殺人事件(事件篇)(疑惑篇)(解決篇).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/135 消失的凶器捜索事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/136 青色古城探索事件(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/137 青色古城探索事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/138-139 最後的上映殺人事件(上)(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/140 SOS!步美傳達的訊息.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/141 結婚前夜的密室事件(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/142 結婚前夜的密室事件(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/143 疑惑的天體觀測.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/144-145 上野出發北斗星3號(上)(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/146 本廳刑事的戀愛故事(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/147 本廳刑事的戀愛故事(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/148 路面電車突然停止事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/149 游樂園高空彈跳事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/101-150/150 汽車爆炸事件的真相(上) .rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/151 汽車爆炸事件的真相(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/152 謎樣的老人失蹤事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/153 園子的夏日海灘冒險物語(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/154 園子的夏日海灘冒險物語(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/155 水中的鑰匙密室殺人事件.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/156本廳的刑事戀愛物語2(前篇).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/157本廳的刑事戀愛物語2(後篇).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/158沉默的環狀線.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/159 奇怪的五重塔傳說(上).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/160 奇怪的五重塔傳說(下).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/161流水亭流出的殺意.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/162空中的密室&工藤新一首次推理.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/163-164月與星與太陽的秘密.rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/165 少年探偵團消失事件.RM
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/166 鳥取縣蜘蛛公館的怪事(事件篇).rm
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/167 鳥取縣蜘蛛公館的怪事(疑惑篇).RM
ftp://202.103.56.130:211/-==Anime==-/柯南TV版全集/151-200/168 鳥取縣蜘蛛公館的怪事(解決篇).RM

大家可以用迅雷下載,沒有全部測試。

G. FTP 客戶端 Telnet 和 Web 伺服器怎麼關掉啊

(1)TCP埠 TCP埠,即傳輸控制協議埠,需要在客戶端和伺服器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括FTP服務的21埠,Telnet服務的23埠,SMTP服務的25埠,以及HTTP服務的80埠等等。 (2)UDP埠 UDP埠,即用戶數據包協議埠,無需在客戶端和伺服器之間建立連接,安全性得不到保障。常見的有DNS服務的53埠,SNMP(簡單網路管理協議)服務的161埠,QQ使用的8000和4000埠等等。查看埠 在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令: 依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態(如圖)。 小知識:Netstat命令用法 命令格式:Netstat �-a� �-e� �-n� �-o� �-s� -a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP埠。 -e 表示顯示乙太網發送和接收的位元組數、數據包數等。 -n 表示只以數字形式顯示所有活動的TCP連接的地址和埠號。 -o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。 -s 表示按協議顯示各種連接的統計信息,包括埠號。 關閉/開啟埠 在介紹各種埠的作用前,這里先介紹一下在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。 關閉埠 比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
關閉其他的埠參照上面就可以了.

H. 有誰知道如何修改HTTP,FTP,TELNET的埠號嗎最好說具體點,在此先謝謝了!!!

從你的意思上來看,似乎是要在自己的電腦上架設伺服器。
如果你是用的IIS架設的伺服器的話,在「控制面板-管理工具」裡面找到IIS信息管理器 ,然後找到你的網站點滑鼠右鍵,點屬性,你就可以看到你的網站的IP地址和埠號了,然後可以修改。ftp伺服器也是這樣的也是在和上面相同的路徑找到,至於telnet當前還不知道怎麼改,如果沒有特殊的用途的話,使用ftp已經可以維護網站了,在「控制面板--管理工具--服務」里找到telnet這個服務,把它禁用就可以了(2003默認是禁用的)。如果對方的盜號方式是暴力破解密碼的話,就應該把密碼設定的長一些,如果你的路由上有防火牆的話,盡量開啟。現在上網的電話號碼一般都是綁定的。即使別人盜用你的號碼也不能用。前些時候聽過所謂的盜號軟體,你可以把密碼設定的復雜一些,這樣也可以起到一定的作用。

I. 請寫出下列服務使用的默認埠:ftp,ssh,telnet,dhcp,mail,pop3,smtp,dns,http,sm

常用TCP 埠作用及其操作建議
在上網的時候,我們經常會看到「埠」這個詞,也會經常用
到埠號,比如在FTP 地址後面增加的「?q21」,21 就表示埠號。
那麼埠到底是什麼意思呢?怎樣查看埠號呢?一個埠是否成
為網路惡意攻擊的大門呢?,我們應該如何面對形形色色的埠
呢?下面就將介紹這方面的內容,以供大家參考。
埠簡介:本文介紹埠的概念,分類,以及如何關閉/開啟一
個埠
21 埠:21 埠主要用於FTP(File Transfer Protocol,文件傳
輸協議)服務。
23 埠:23 埠主要用於Telnet(遠程登錄)服務,是Internet
上普遍採用的登錄和模擬程序。
25 埠:25 埠為SMTP(Simple Mail Transfer Protocol,簡單
郵件傳輸協議)伺服器所開放,主要用於發送郵件,如今絕大多數
郵件伺服器都使用該協議。
53 埠:53 埠為DNS(Domain Name Server,域名伺服器)
伺服器所開放,主要用於域名解析,DNS 服務在NT 系統中使用的
最為廣泛。
67、68 埠:67、68 埠分別是為Bootp 服務的Bootstrap Protocol
Server(引導程序協議服務端)和Bootstrap Protocol Client(引導程
序協議客戶端)開放的埠。
69 埠:TFTP 是Cisco 公司開發的一個簡單文件傳輸協議,類
似於FTP。
79 埠:79 埠是為Finger 服務開放的,主要用於查詢遠程主
機在線用戶、操作系統類型以及是否緩沖區溢出等用戶的詳細信息。
80 埠:80 埠是為HTTP(HyperText Transport Protocol,超
文本傳輸協議)開放的,這是上網沖浪使用最多的協議,主要用於
在WWW(World Wide Web,萬維網)服務上傳輸信息的協議。
99 埠:99 埠是用於一個名為「Metagram Relay」(亞對策
延時)的服務,該服務比較少見,一般是用不到的。
109、110 埠:109 埠是為POP2(Post Office Protocol Version
2,郵局協議2)服務開放的,110 埠是為POP3(郵件協議3)服
務開放的,POP2、POP3 都是主要用於接收郵件的。
111 埠:111 埠是SUN 公司的RPC(Remote Procere Call,
遠程過程調用)服務所開放的埠,主要用於分布式系統中不同計
算機的內部進程通信,RPC 在多種網路服務中都是很重要的組件。
113 埠:113 埠主要用於Windows 的「Authentication Service」
(驗證服務)。
119 埠:119 埠是為「Network News Transfer Protocol」(網
絡新聞組傳輸協議,簡稱NNTP)開放的。
135 埠:135 埠主要用於使用RPC(Remote Procere Call,
遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務。
137 埠:137 埠主要用於「NetBIOS Name Service」(NetBIOS
名稱服務)。
139 埠:139 埠是為「NetBIOS Session Service」提供的,
主要用於提供Windows 文件和列印機共享以及Unix 中的Samba 服
務。
143 埠:143 埠主要是用於「Internet Message Access
Protocol」v2(Internet 消息訪問協議,簡稱IMAP)。
161 埠:161 埠是用於「Simple Network Management
Protocol」(簡單網路管理協議,簡稱SNMP)。
443 埠:43 埠即網頁瀏覽埠,主要是用於HTTPS 服務,
是提供加密和通過安全埠傳輸的另一種HTTP。
554 埠:554 埠默認情況下用於「Real Time Streaming
Protocol」(實時流協議,簡稱RTSP)。
1024 埠:1024 埠一般不固定分配給某個服務,在英文中的
解釋是「Reserved」(保留)。
1080 埠:1080 埠是Socks 代理服務使用的埠,大家平時
上網使用的WWW 服務使用的是HTTP 協議的代理服務。
1755 埠:1755 埠默認情況下用於「Microsoft Media Server」
(微軟媒體伺服器,簡稱MMS)。
4000 埠:4000 埠是用於大家經常使用的QQ 聊天工具的,
再細說就是為QQ 客戶端開放的埠,QQ 服務端使用的埠是
8000。
5554 埠:在今年4 月30 日就報道出現了一種針對微軟lsass
服務的新蠕蟲病毒――震盪波(Worm.Sasser),該病毒可以利用
TCP 5554 埠開啟一個FTP 服務,主要被用於病毒的傳播。
5632 埠:5632 埠是被大家所熟悉的遠程式控制制軟體
pcAnywhere 所開啟的埠。
8080 埠:8080 埠同80 埠,是被用於WWW 代理服務的,
可以實現網頁瀏覽。

J. DNS服務、SMTP服務、SNMP服務和FTP服務分別對應的埠是什麼

DNS:UDP/TCP 53 SMTP:TCP 25 SNMP:UDP 161 162 FTP:TCP 21 20

熱點內容
剪力牆壓腳筋大小怎麼配置 發布:2025-01-23 00:50:53 瀏覽:534
騰訊雲cos雲伺服器 發布:2025-01-23 00:46:47 瀏覽:63
如何給安卓平板刷上MIUI系統 發布:2025-01-23 00:45:51 瀏覽:73
2開方演算法 發布:2025-01-23 00:27:21 瀏覽:16
如何看自己steam伺服器 發布:2025-01-23 00:07:21 瀏覽:710
armlinux命令 發布:2025-01-23 00:01:08 瀏覽:137
戰地4亞洲伺服器為什麼被攻擊 發布:2025-01-22 23:45:42 瀏覽:671
javascript反編譯 發布:2025-01-22 23:37:57 瀏覽:432
夏天來了你的巴氏奶存儲對嗎 發布:2025-01-22 23:37:56 瀏覽:206
求最大值c語言 發布:2025-01-22 23:22:35 瀏覽:250