當前位置:首頁 » 雲伺服器 » 星際方塊伺服器ip地址18

星際方塊伺服器ip地址18

發布時間: 2023-01-19 14:36:21

㈠ 怎樣看游戲伺服器的ip地址

你好
你是要查找這個游戲伺服器的IP地址嗎看
一般在這個游戲的安裝目錄下會有一個config配置文件
打開這個文件就可以看到游戲伺服器的IP地址和你的游戲區名字
如果這里看不到的話
進入這個游戲
然後開始----運行---輸入cmd
然後輸入命令 netstat -b
回顯的信息里有你的當前連接狀態
找到你這個游戲的名字(比如就是.exe)
後面會有連接方式(tcp或者UDP)以及IP地址

㈡ 請給出常用應用程序所用的埠

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 web站點默認80為服務埠,採用tcp或udp協議。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。

113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://comp.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本

161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524埠。
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。

1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。

2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。

5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。

㈢ 那些手機游戲不用網路也可以玩

《地鐵跑酷》、《保衛蘿卜3》、《開心消消樂》。
相信提到《地鐵跑酷》這款游戲大家都不會陌生,做為一款經典的跑酷游戲,我們可以通過游戲里的各種障礙物來培養我們的反應能力,同時也可以鍛煉我們的專注程度,因為這款游戲沒有最終跑道,我們只能一直跑,直到失誤。
《保衛蘿卜3》這是經典的塔防手游保衛蘿卜的第三代作品,這款游戲不管是地圖畫面還是怪物畫風都有了很高的提升,我們仍然需要在路上放置各種植物炮塔來阻擋怪物吃掉小蘿卜。不過這代難度要比之前高出不少,想要挑戰的趕緊去下載。
《開心消消樂》作為一款公交車上和辦公室里隨處可見的消除游戲,這款可以算得上是耳熟能詳了,一提起這類型游戲一個想起來的就是它,免費即可下載。海量關卡是本作的基礎元素,玩家們可以任意進行關卡挑戰,後續的關卡難度也將得到提升,豐富有趣的耐玩內容盡在游戲之中。

㈣ 那請問玩網路游戲的埠應該是多少呢

來源網上,自己找你需要的吧

常見網路游戲的埠列表:

一,常見網路游戲的埠列表
1、帝國時代:在「虛擬伺服器」的「埠應用」中設置 進埠范圍 : 2300 - 2400 出埠范圍: 2300 - 2400; 進埠范圍: 47624-47624 出埠范圍:47624-42624 才能讓對方與你成功連線。
2、星際爭霸:進入「虛擬伺服器」,在「內部埠范圍」中填入 6112 ~ 6112 協議中選擇: UDP, IP地址:192.168.16.x(您的電腦的區域網IP地址),再在下一行填入:116 ~ 118 協議中 選擇:TCP, IP地址:192.168.16.x(您的電腦的區域網IP地址)就可以展開游戲了!
3、三國世紀:TCP埠為 6002 UDP埠為 8191 和 8192
4、傳奇:UDP埠:7000, 7050, 7100, 7200-7210
5、萬王之王:TCP埠為: 1234--1238,4002,4999,5002,9002 如果通過以上設置能正常登陸賬號和密碼,但是在輸入人物ID和密碼之後就停住了,請將TCP埠:5002, 9002打開再試一下。
6、三角洲部隊:大地勇士3: TCP/UDP埠:17478
7、TCP 9999 光大證券 218.1.119.199; 202.96.172.200
TCP 9999 中信證券202.108.253.154
TCP 8601 光大證券天網2003-218.1.72.93
TCP 8999 光大證券天網2003下單
TCP 8002;8003;8013;8023;8033;8043 光大證券天網2003委託交易
TCP 8888 證券之星
TCP 7708-7709 國信證券-鑫網通達信證券分析交易系統
TCP 8601 申銀萬國 神網E通
TCP 22221,22223,22224 大智慧,218.242.245.227,61.151.248.202
TCP 5002 聽歌219.142.78.75
UDP 5004 聽歌219.142.78.75
BT常用埠 TCP6881~6889,6969,8881~8889,16881~16889
8、聯眾游戲的埠號
TCP 1007 聯眾游戲-暗棋
TCP 2000 聯眾游戲大廳
TCP 2002 聯眾游戲-聊天室
TCP 2005 聯眾游戲-麻將
TCP 3000 聯眾游戲-圍棋
TCP 3001 聯眾游戲-俄羅斯方塊
TCP 3002 聯眾游戲-三打一
TCP 3003 聯眾游戲-鬥地主
TCP 3004 聯眾游戲-升級
TCP 3005 聯眾游戲-梭哈
TCP 3006 聯眾游戲-拱豬
TCP 3007 聯眾游戲-夠級
TCP 3008 聯眾游戲-雙扣
TCP 3010 聯眾游戲-跑得快
TCP 3012 聯眾游戲-飛行棋
TCP 3013 聯眾游戲-拼圖
TCP 3015 聯眾游戲-檯球
TCP 3016 聯眾游戲-原子
TCP 3017 聯眾游戲-510k
TCP 3018 聯眾游戲-憋7
TCP 3019 聯眾游戲-黑白棋
TCP 3020 聯眾游戲-鋤大地
TCP 3021 聯眾游戲-炒地皮
TCP 3022 聯眾游戲-炸彈人
TCP 3023 聯眾游戲-敲三家
TCP 3050 聯眾游戲-五子棋
TCP 3060 聯眾游戲-橋牌
TCP 3100 聯眾游戲-跳棋
TCP 3200 聯眾游戲-中國象棋
TCP 3300 聯眾游戲-國際象棋
TCP 3400 聯眾游戲-四國軍棋
TCP 4000~4010 聯眾游戲-GICQ
TCP 8000 上海熱線游戲
TCP 8003 上海熱線游戲
TCP 8012 上海熱線游戲
TCP 8013 上海熱線游戲
TCP 8014 上海熱線游戲
TCP 8015 上海熱線游戲
TCP 8016 上海熱線游戲
TCP 8017 上海熱線游戲
TCP 8026 上海熱線游戲
9、中國游戲在線:8000--8100
TCP 8000 中國游戲中心-大廳
TCP 8001 中國游戲中心-檯球
TCP 8004 中國游戲中心-麻將
TCP 8011 中國游戲中心-圍棋
TCP 8012 中國游戲中心-軍棋
TCP 8018 中國游戲中心-大怪路子
TCP 8032 中國游戲中心-炒地皮
10、萬王之王:1234--1238,4002,4999,5002,9002
11、游戲茶苑
雙扣埠號:4202
12、TCP 7000~7200 盛大傳奇
TCP 7000 盛大傳奇世界
TCP 7080 盛大傳奇
TCP 7100 盛大傳奇世界
TCP 7200~7205 盛大傳奇世界
TCP 41820 盛大 瘋狂坦克
TCP 44405 9c奇跡MU
TCP 6666 天堂2
TCP 7777 天堂2
TCP 8001 網上贏家
TCP 2050 凱思帝國游戲在線
TCP 8000 上海熱線游戲頻道,中國游戲中心
TCP 9696 中國圍棋網
TCP 4000 邊鋒網路游戲世界
TCP 8300~8400 坦克寶貝
TCP 5050 浩方,通訊用
TCP 1203 浩方游戲
TCP 4300 天嬌
TCP 7000 天嬌
TCP 21188 夢幻西遊
TCP 27545 夢幻西遊-下載
TCP 7488 大話西遊-上海專區
TCP 7388 大話西遊-江蘇專區
TCP 航海世紀
TCP 3838,4848,29865 泡泡堂
UDP3869 6869 29851 29853 3986 9889 9977泡泡堂
TCP 6661 劍俠情緣
TCP 9014 魔力寶貝
UDP 6000-6004 騰訊QQ語音
TCP 1863 MSN
UDP 3001 UC
UDP 3002 UC
網易泡泡 UDP 4001
QQ伺服器分為三類:
1、UDP 8000埠類18個:速度最快,伺服器最多
QQ上線會向這些伺服器發送UDP數據包,選擇回復速度最快的一個作為連接伺服器。
UDP 1429 騰訊QQ
61.144.238.145
61.144.238.146
61.144.238.156
61.144.238.150
202.104.129.251
202.104.129.254
202.104.129.252
202.104.129.253
61.141.194.203
202.96.170.166
218.18.95.221
219.133.45.15
61.141.194.200
61.141.194.224
202.96.170.164
202.96.170.163
219.133.40.216
218.18.95.209
sz sz2 : 61.144.238.145 61.144.238.146 61.144.238.156
sz3 sz4 sz6 sz7 : 202.104.129.251 202.104.129.252 202.104.129.253 202.104.129.254
sz5 : 61.141.194.203
2、TCP HTTP連接伺服器5個,使用HTTP 80 和443埠連接
這4個伺服器名字均以tcpconn開頭,域後綴是tencent.com,域名與IP對應為
tcpconn tcpconn3 218.17.209.23
tcpconn2 tcpconn4 218.18.95.153
61.141.194.227
218.18.95.171 218.18.95.221
3、會員VIP登陸伺服器,使用HTTP 443安全連接
伺服器ip 218.17.209.42
218.18.95.165
202.96.170.188
202.104.129.246
61.144.238.137
202.96.170.175
202.103.190.61
202.103.149.40
202.103.190.61
202.103.149.40
218.18.95.140
218.18.95.153
61.135.131.24
0216.239.33.99
218.17.209.23
218.17.209.42
202.104.129.251
61.144.238.155
61.144.238.145:8000
61.144.238.146:8000
202.96.170.163:8000
202.96.170.164:8000
202.104.129.254:8000
218.18.95.165:8000
218.18.95.236:8000
sz.tencent.com:8000 ,61.144.238.145
sz2.tencent.com:8000 ,61.144.238.146
sz3.tencent.com:8000 ,202.104.129.251
sz4.tencent.com:8000 ,202.104.129.254
sz5.tencent.com:8000 ,61.141.194.203
sz6.tencent.com:8000 ,202.104.129.252
sz7.tencent.com:8000 ,202.104.129.253
218.17.209.23:80
218.18.95.165:80
218.18.95.220:80
218.18.95.221:80
tcpconn.tencent.com:80 ,218.17.209.23
tcpconn2.tencent.com:80 ,219.133.38.5
tcpconn3.tencent.com:80 ,219.133.38.5
tcpconn4.tencent.com:80 ,218.18.95.153
http2.tencent.com:80 ,61.144.238.149
218.17.209.42:443
218.18.95.165:443
218.18.95.221:443
tcpconn.tencent.com:443 ,218.17.209.23
tcpconn4.tencent.com:443 ,218.18.95.153
http.tencent.com:443 ,218.17.209.42

㈤ 網站伺服器ip查詢

批量查詢域名/IP所在地 IP域名歸屬地查詢工具- SEO查
http://www.seocha.net/ip_address/

㈥ warframe被隱藏的信息怎麼做

1.需要完成序章來解鎖鑄造,然後市場里買信息圖紙花6小時做出信息,才能進入任務。

2.任務的第一部需要的材料5個orokin 破解器在 4K 寶庫之後結算-所以你要跑5趟龍門。

3.然後做出信息-6個小時,然後開始打部件(必須要有信息才能打出部件藍圖)。

4.和序章一樣在CODEX 裡面的quest 右邊上方第二個方塊來開始任務。3個部件,第一個是頭,要按照順序,在火星的OLYMPUS。然後做12個小時之後才能繼續下個任務。

5.第二個是系統藍圖,在土星的calyso(需要頭做好才能繼續),打出以後就繼續做-12小時。

6.第三個是機體藍圖,在塞德娜的CHARYBDIS,(需要系統做好才能繼續任務),然後出了做-12小時。

7.最後個市場里買戰甲總圖-你懂得,通篇做完6+36+24*3(小時) =新戰甲, 不算你序章鑄造。

游戲中任務系統分為刺殺、捕獲、競技和駭客等。默認情況下,玩家的任務狀態(游戲模式)是公開的,其他玩家可以加入到任務中,玩家自己也可以到其他人的任務中幫助他們。在菜單里的「匹配模式」下拉菜單中更改或者在玩家使用導航地圖時更改玩家的任務狀態。

把它設置成「只限好友」時, 只有玩家朋友列表裡的人能加入;把它設置成「邀請加入」時, 只有主動邀請的玩家才可以加入任務;單人游戲會禁止所有玩家加入任務。

拓展資料:

《星際戰甲》(暫譯,原名:WARFRAME)是由Digital Extremes製作的科幻射擊網游。這款科幻射擊游戲,除了角色的造型科幻外(造型神似EVA初號機) ,技能也十分的科幻。技能包括加速跑、超級跳躍、換位移動、瞬移、以及爆氣後快速切割等。BGM頗具日本風格。

2016年1月,榮獲2015年度最佳IP。2016年1月29日,《星際戰甲》新春版本上線。2016年1月,獲得熱力榜網吧網游第65名。2018年6月15日,《星際戰甲》全新版本「夜靈聖所」上線。

參考資料:網路(《星際戰甲》被隱藏的信息怎麼做?)

㈦ 列舉下常用埠有哪些

netstat -a -n
中國游戲中心 TCP 8000
聯眾世界 TCP 2000 2001 2002 3004
網易泡泡 UDP 4001
邊鋒網路游戲世界 TCP 4000
中國圍棋網 TCP 9696
笨蘋果游戲互動網 UDP 5000
上海熱線游戲頻道 TCP 8000
凱思帝國游戲在線 TCP 2050
浩方 TCP 1203

網上贏家 TCP 8001
證券之星 Tcp 8888

聯眾游戲的埠號是什麼?

1007 暗棋
2000 游戲大廳
2002 聊天室
2005 麻將
3030 紅心大戰
3050 五子棋
3060 橋牌
3100 跳棋
3200 中國象棋
3300 國際象棋
3400 四國軍棋
4000~4010 GICQ
3000 圍棋
3001 俄羅斯方塊
3002 三打一
3003 鬥地主
3004 升級
3005 梭哈
3006 拱豬
3007 夠級
3008 雙扣
3010 跑得快
3012 飛行棋
3013 拼圖
3015 檯球
3016 原子
3017 510k
3018 憋7
3019 黑白棋
3020 鋤大地
3021 炒地皮
3022 炸彈人
3023 敲三家

游戲埠范圍
> 1 征服者1.0 40625 40629
> 2 征服者1.0c 40725 40727
> 3 羅馬復興 40825 40829
> 4 帝國時代 40525 40527
> 6 CS反恐精英1.5 27115 27130
> 7 CS反恐精英戰隊訓練專區 27315 27318
> 8 CS反恐精英比賽專區 27415 27417
> 9 CS反恐精英伺服器專區 27515 27530
> 10 CS反恐精英1.6 27215 27217
> 11 星際爭霸 6111 6120
> 12 魔獸爭霸3 6211 6220
> 13 冰封王座 6311 6318
> 14 紅色警戒 3000 3004
> 15 共和國之輝 3200 3202
> 16 紅警尤里復仇 3100 3102
> 17 三角洲部隊1 17624 17626
> 18 三角洲部隊3 37624 37626
> 19 FIFA2002 2048 2049
> 20 FIFA2003 2148 2149
> 21 英雄無敵3 3333 3334
> 22 突襲1.21 50626 50627
> 23 極品飛車2 2206 2207
> 24 極品飛車3 2306 2307
> 25 極品飛車5 2406 2407
> 26 暗黑破壞神I 7111 7112
> 27 暗黑破壞神II 7211 7212
> 28 流星蝴蝶劍 37105 37107
> 29 F16 26000 26001
> 30 F22 10022 10023
> 32 FIFA2004 2248 2250
> 31 CS反恐精英菜鳥天地 27015 27017

沖擊波埠
Tcp: 135, 137, 139, 445

Msn埠:
Tcp 1863, 443

msn傳文件: 埠為tcp 6891-6900等幾個埠

BT的埠是tcp:6881~6890
電驢emule的埠tcp:4661-4669
迅雷的埠tcp:3077
poco的埠:udp:9000 udp:5356 tcp:5354

屏蔽以下地址(16個)後,pp 2005無法登陸。
58.17.4.10
60.24.125.13
60.145.116.233
60.176.133.73
60.179.0.49
60.211.7.149
60.222.48.244
61.47.144.27
61.167.193.65
61.145.118.218
202.121.50.51
218.75.110.195
220.175.8.84
220.175.8.100
221.203.230.25
222.33.116.192

*****
游戲
*****
3300/3550 i/o A3
3724 i/o 魔獸
6112 i/o 魔獸
6881 i/o 魔獸
6999 i/o 魔獸
7777 i/o Unreal:Klingon Honor Guard
7778 i/o Unreal:Tournament
22450 i/o Sin
26000 i/o Quake
26900 i/o HexenWorld
27005 i/o CS
27015 i/o CS
27500 i/o QuakeWorld
27910 i/o Quake 2
44405 UDP i/o 傳奇(UDP監聽埠)
55557 UDP i/o 傳奇(UDP監聽埠)
55901 i/o 傳奇(游戲埠)
55960 i/o 傳奇(數據交換埠)
55962 i/o 傳奇(數據交換埠)
55970 i/o 傳奇(監聽埠)

禁用QQ、MSN、UC

利用添加IP規則,攔截以下IP的埠,實現禁止辦公網路內禁止聊天。
以下是常用的聊天工具的伺服器IP以及埠,
QQ 所使用的Port: TCP 8000---8001;443
UDP 8000--1429
QQ所用到的IP地址有:
218.17.209.23 ; 218.17.217.106; 218.18.95.135; 218.18.95.153 ;218.18.95.163
218.18.95.165; 218.18.95.219 ; 218.18.95.220; 218.18.95.221 ;218.18.95.227
218.18.95.181 ; 218.18.95.182 ;218.18.95.183 ;218.18.95.188 ;218.18.95.189
218.18.95.162 ; 218.17.217.106; 211.162.63.24; 219.133.38.9
61.144.238.15; 61.172.249.133; 61.172.249.134

MSN 所用到的地址有:(Port:TCP 1863)
207.46.106.2; 207.46.106.30; 207.46.110.100; 207.46.107.23; 207.46.106.12;
207.46.107.65; 207.46.78.94; 207.68.172.246; 207.46.104.20;
207.46.106.32; 207.46.108.20; 207.46.107.24; 207.46.107.86; 207.46.106.197;
207.46.106.42 ; 207.46.104.20 ;207.46.106.19 ;207.46.110.254
65.54.194.117 ; 64.4.33.7; 64.4.32.7; 65.54.183.195; 65.54.183.192;
65.54.194.118
203.89.193.30; 207.46.110.26 ; 207.46.110.24 ; 207.46.110.18
210.51.190.110;

UC UDP Port1 Port2
210.192.97.215 3001 3002
210.192.97.216 3001 3002
210.192.97.217 3001 3002
210.192.97.218 3001 3002
210.192.97.219 3001 3002
210.192.97.220 3001 3002

計算機常用埠一覽表。
1 傳輸控制協議埠服務多路開關選擇器
2 compressnet 管理實用程序
3 壓縮進程
5 遠程作業登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
13 時間
15 netstat
17 每日引用
18 消息發送協議
19 字元發生器
20 文件傳輸協議(默認數據口)
21 文件傳輸協議(控制)
22 SSH遠程登錄協議
23 telnet 終端模擬協議
24 預留給個人用郵件系統
25 smtp 簡單郵件發送協議
27 NSW 用戶系統現場工程師
29 MSG ICP
31 MSG驗證
33 顯示支持協議
35 預留給個人列印機服務
37 時間
38 路由訪問協議
39 資源定位協議
41 圖形
42 WINS 主機名服務
43 "綽號" who is服務
44 MPM(消息處理模塊)標志協議
45 消息處理模塊
46 消息處理模塊(默認發送口)
47 NI FTP
48 數碼音頻後台服務
49 TACACS登錄主機協議
50 遠程郵件檢查協議
51 IMP(介面信息處理機)邏輯地址維護
52 施樂網路服務系統時間協議
53 域名伺服器
54 施樂網路服務系統票據交換
55 ISI圖形語言
56 施樂網路服務系統驗證
57 預留個人用終端訪問
58 施樂網路服務系統郵件
59 預留個人文件服務
60 未定義
61 NI郵件?
62 非同步通訊適配器服務
63 WHOIS+
64 通訊介面
65 TACACS資料庫服務
66 Oracle SQL*NET
67 引導程序協議服務端
68 引導程序協議客戶端
69 小型文件傳輸協議
70 信息檢索協議
71 遠程作業服務
72 遠程作業服務
73 遠程作業服務
74 遠程作業服務
75 預留給個人撥出服務
76 分布式外部對象存儲
77 預留給個人遠程作業輸入服務
78 修正TCP
79 Finger(查詢遠程主機在線用戶等信息)
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
82 傳輸實用程序
83 模塊化智能終端ML設備
84 公用追蹤設備
85 模塊化智能終端ML設備
86 Micro Focus Cobol編程語言
87 預留給個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端模擬網關
90 DNSIX 安全屬性標記圖
91 MIT Dover假離線
92 網路列印協議
93 設備控制協議
94 Tivoli對象調度
95 SUPDUP
96 DIXIE協議規范
97 快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 伺服器(郵箱發送伺服器)
111 portmap 或 sunrpc
113 身份查詢
115 sftp
117 path 或 uucp-path
119 新聞伺服器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享資源埠(NetBios-SSN)
143 IMAP電子郵件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服務
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven

作者: 僅剩五元 2006-9-14 11:32 回復此發言

--------------------------------------------------------------------------------

2 計算機常用埠一覽表。
1245 Vodoo
1269 Mavericks Matrix
1433 Microsoft SQL Server 資料庫服務
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木馬) 默認埠
2001 黑洞(木馬) 默認埠
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 遠程登陸埠
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默認啟動的 UPNP 服務
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 網路精靈(木馬)
7307 ProcSpy
7308 X Spy
7626 冰河(木馬) 默認埠
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木馬 默認埠
12346 netbus木馬 默認埠
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil

你的這個問題太多,這里回答不下,請在網路裡面搜一下,很多的

熱點內容
開發linux服務 發布:2025-05-06 02:02:37 瀏覽:716
存儲電量 發布:2025-05-06 01:52:48 瀏覽:748
安卓雲空間如何清理 發布:2025-05-06 01:49:48 瀏覽:124
常見的演算法題 發布:2025-05-06 01:48:57 瀏覽:332
我的世界創世雲伺服器 發布:2025-05-06 01:46:03 瀏覽:572
今日頭條上傳視頻掙錢 發布:2025-05-06 01:45:31 瀏覽:247
千里傳音腳本 發布:2025-05-06 01:32:12 瀏覽:859
上海ntp伺服器ip 發布:2025-05-06 01:25:33 瀏覽:403
配置中心怎麼更改 發布:2025-05-06 01:21:13 瀏覽:967
我的世界手機爆火伺服器 發布:2025-05-06 01:16:03 瀏覽:262