2009年8月24日 星期一

分析報告格式

分析目的
分析方法
分析樣品
分析圖表
結果討論
後續計劃
字體大小14

2009年8月19日 星期三

eMule大整理

設定教學http://mimihalo.pixnet.net/blog/post/11675785

伊右衛門日誌http://mxie.gotdns.com/emule-cht.htm

電驢伺服器清單的設定http://tw.myblog.yahoo.com/circle-yuan/article?mid=645
IP 分享器下 eMule、eDonkey 拿到高 ID 的方法! http://www.neo.com.tw/archives/127
備份eMule http://look.ehosting.com.tw/blog/?p=9


新增伺服器直接點下面連結ed2k://serverlisthttp://upd.emule-security.net/server.met.gz/

更新IP黑名單: (這是保護你自己的方法 請一定要照做)到這個網站: http://www.emule-mods.de/?mods=ipfilter找ipfilter的最新版然後下載壓縮檔解壓後eMule右上 工具>>IP過濾器>>附加 選擇剛才解壓後的那個檔案

如何提高emule電驢的ID
emule[選項]-[連線]-[客戶端選項][TCP]調到5662[UDP]調到5672emule[選項]-[伺服器]emule[連線時使用智慧型低ID檢查]把打勾取消emule[選項]-[延伸]-[上載速度感應器]emule[自動地找出最佳的上仔限制]打勾

斷線的原因有以下幾點:一、太多的檔案在下載清單內二、太多的分享檔案三、emule伺服器的問題四、一般的網路問題

Emule Config 資料夾檔案說明
認證金鑰 與 個人UserHash值 記得備份
cryptkey.dat   => security key 認證金鑰 ==preferences.dat => Your userhash 個人UserHash值 ==clients.met   => known clients 已知的使用者清單 積分累積記錄 ==emfriends.met  => friens list 好友名單staticservers.met => saticservers.met 靜態伺服器清單addresses.dat => url’s of serverlists 更新伺服器清單網址category.ini   => categories 目錄分類列表 儲存您設定的 類別 像是名稱, 註解和顏色解碼.
ipfilter.dat    => ipfilter IP過濾清單known.met   => known files 已知檔案詳細資料preferences.ini  => settings 設定檔server.met    => known servers 伺服器清單shareddir.dat  => shared directories 你所分享的目錄webservices.dat => webservices Web 服務設定Fileinfo.ini 儲存您自己分享檔案註解或等級設定.statistics.ini => 積分檔紀錄顯示AC_SearchStrings.dat 搜尋歷史記錄24. 如何清除搜尋選單的搜尋歷史記錄?>> 在搜尋對話框裡按Ctrl+Del 或將~/config/AC_SearchStrings.dat刪除。  若想關閉自動清除功能,將preferences.ini的useautocompletion=1修改為0。

statistics.ini => 積分檔紀錄顯示我覺得這個檔案也很重要,不然重灌以後怎麼知道你之前上傳、下傳了多少?這個檔案會保留統計的紀錄========================================================05-07-28只要看到 .old/.BAK 都是備份檔
fakes.dat是假檔列表(Morph2選項)、
adresses.dat 記載更新伺服器清單的位置、
staticservers.dat 記錄靜態伺服器;
clients.met.SUQWTv2.met 是官方的clients.met (勾SUQWT之後會對官方的clients.met修改加上欄位)
以上所有檔案全砍掉都不會有影響,
=========最重要的檔案cryptkey.dat/preferences.dat管認證=========
接下來clients.met管客戶記錄、
known.met管檔案記錄、
preferences.ini放傳輸歷史,
其它的檔案可有可無這樣~


2009年8月16日 星期日

瀏覽網頁錯誤代碼

網頁錯誤代碼
在瀏覽 http 網站時有時會出現一些狀態的代碼
200 OK
201 Post 指令被成功地執行
202 請求被接受
203 Get或Head請求被完成
204 請求被完成,但沒有內如容傳回
300 資源可在許多地方被找到
301 資源永久的移除
302 資源暫時被移除
304 資源未被更改過
400 client的不正確請求信息
401 未授權的請求訊息
402 完成請求信息必須有回應
403 禁止使用此資源
404 資源找不到
405 資源不允許使用此方法
406 不被接受的資源型別
410 無此資源
500 Server 內部發生錯誤
501 沒有被實作的方法
502 不正確的 gateway 或 server 負荷過重
503 無此 service 或 gateway 餘時 200

《常見錯誤代碼之詳細說明》

● 400-Bad request 請求失敗(最常見的錯誤之一)
這個問題在於你輸入的網址有錯誤。有可能是你要連接的伺服器不能識別你要求瀏覽的文件,或者你沒有瀏覽它的權利甚至它根本就是不存在的。仔細檢查一下你是否將網址打錯,包括大小寫(一般網址是不分大小寫的,可是某些特殊文件例外)、符號或是多打了空格。這是最常見的一類錯誤。

● 401-Unauthorized 未經過認證
可能是你瀏覽到了有密碼保護的網站而你輸入的密碼不正確。首先你要確認是否有訪問該網站的權利(通常有用戶名和密碼),密碼是嚴格區分大小寫的,一般是不能匿名的。

● 403-Forbidden 禁止瀏覽
你可能沒有權利瀏覽這個文件,有時某些頁面是不允許直接瀏覽的(沒有連接到上面的頁面),當然也有被密碼保護的可能。這時你須要回到上一頁面輸入密碼才能夠瀏覽。

● 404-Not found 沒有找到(最常見的錯誤之二)
這是我們經常遇到的出錯情況。首先可能是你的網址有錯誤(漏字、大小寫、符號的差異等),或者是網址最後的副檔名不對,當然也有可能是這個地址或者頁面根本不存在。

● 500-Server Error 伺服器錯誤
通常是對方網頁程式設計錯誤而產生的,也有可能是正在修改和上傳網頁,等待對方網頁修正錯誤後再試吧。

● 503-Service unavailable 服務不可用(最常見的錯誤之三)
這也有很多可能性:你的ISP伺服器當機,你公司的網路斷了(如果你透過單位的區域網路上網),或者你自己的系統出問題了。最好的辦法是等一會再試試,如果仍然不行就去檢查一下自己的機器、詢問一下網路管理員。

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1xx (Provisional response)
指出暫時回應並需要要求者採取措施以繼續的狀態碼。

代碼 描述
100 (Continue) 要求者應當繼續此要求。伺服器傳回此代碼,指出已收到某個要求的第一部分,正等候其餘部分。 
101 (Switching protocols) 要求者已請求伺服器切換通訊協定,伺服器正在確認即將進行切換。

2xx (Successful)

指出伺服器已成功處理該要求的狀態碼。

代碼 描述
200 (Successful)  伺服器已成功處理該要求。一般而言,這代表伺服器已提供所要求的網頁。如果您在 robots.txt 檔案中看到此狀態,即表示 Googlebot 已成功擷取該網頁。
201 (Created)  該要求已成功完成,伺服器已建立新的資源。
202 (Accepted)  伺服器已接受該要求,但尚未處理。
203 (Non-authoritative information)  伺服器成功處理該要求,但正在傳回可能來自另一來源的資訊。
204 (No Content)  伺服器已成功處理該要求,但沒有傳回任何內容。
205 (Reset Content) 伺服器已成功處理該要求,但沒有傳回任何內容。與 204 回應不同,此回應需要要求者重設文件視圖 (例如,清除表單,以輸入新的資料)。
206 (Partial Content)  伺服器已成功處理部分 GET 要求。

3xx (Redirected)
您需要採取進一步的動作才能完成該要求。通常這些狀態碼會用來重新導向。Google 建議每個要求不要使用超過五次重新導向。您可以使用「網站管理員工具」來查看 Googlebot 在檢索重新導向的網頁時是否存在問題。在 [診斷] 下的 [檢索錯誤] 網頁會列出 Googlebot 因重新導向錯誤而無法檢索的網址。

代碼 描述
300 (Multiple Choices)  根據該要求,伺服器可採取數種動作。伺服器可能會根據要求者 (user-agent) 選擇一個動作,或者可能列出清單供要求者選擇一個動作。
301 (Moved Permanently)  要求的網頁已永久移到新位置。當伺服器傳回此回應 (作為對 GET 或 HEAD 要求的回應) 時,會自動將要求者導向至新位置。您應該使用此代碼,讓 Googlebot 知道某個網頁或網站已永久移至新位置。
302 (Moved Temporarily) 伺服器目前正對來自不同位置的網頁回應該要求,但是要求者應該繼續使用原位置發出以後的要求。此代碼類似於回應 GET 或 HEAD 要求的 301 代碼,會自動將要求者導向至另一個位置,但是因為 Googlebot 會繼續檢索原位置並為其建立索引,所以您不應該使用此代碼來告知 Googlebot 某個網頁或網站已移除。
303 (See Other Location) 當要求者應該對另一個位置發出單獨的 GET 要求以擷取回應時,伺服器會傳回此代碼。對於 HEAD 之外的所有要求,伺服器會自動導向至其他位置。
304 (Not Modified) 要求的網頁自上次要求以後未經任何修改。當伺服器傳回此回應時,並不會傳回該網頁的內容。

如果網頁自要求者上次要求以後,未經任何修改,則您應該設定伺服器傳回此回應 (稱為 If-Modified-Since HTTP 標頭)。這樣可以節省您的頻寬和負載,因為您的伺服器可以告知 Googlebot 網頁自上次檢索後,未經任何修改

.
305 (Use Proxy) 要求者只能使用 Proxy 存取要求的網頁。當伺服器傳回此回應時,還會指出要求者應該使用的 Proxy。
307 (Temporary Redirect)  伺服器目前正對來自不同位置的網頁回應該要求,但是要求者應該繼續使用原位置發出以後的要求。此代碼類似於回應 GET 或 HEAD 要求的 301 代碼,會自動將要求者導向至另一個位置,但是因為 Googlebot 會繼續檢索原位置並為其建立索引,所以您不應該使用此代碼來告知 Googlebot 某個網頁或網站已移除。

4xx (Request Error)
這些狀態碼指出要求中可能存在使伺服器無法進行處理的錯誤。

代碼 描述
400 (Bad Request) 伺服器無法解讀該要求的語法。
401 (Not Authorized) 該要求需要驗證。登入後,伺服器可能會對網頁傳回此回應。
403 (Forbidden) 伺服器拒絕要求。如果您看到 Googlebot 在嘗試檢索您網站的有效網頁時收到此狀態碼 (您可以在「Google 網站管理員工具」之 [診斷] 標籤下的 [網頁檢索] 網頁中看到此狀態碼),則可能是因為您的伺服器或主機封鎖了 Googlebot 的存取。
404 (Not found) 伺服器找不到要求的網頁。例如,如果該要求是針對伺服器上不存在的網頁,則伺服器通常會傳回此代碼。

如果您的網站上沒有 robots.txt 檔案,並在「Google 網站管理員工具」之 [診斷] 標籤的 [robots.txt 網頁] 中看到此狀態,則此狀態是正確的。不過,如果您有 robots.txt 檔案,並看到此狀態,則您的 robots.txt 檔案可能未正確命名或位於錯誤的位置。(應該位於網域的最高層級並且命名為 robots.txt)。

如果您在 Googlebot 嘗試檢索的網址中看到此狀態 (在 [診斷] 標籤的 [HTTP 錯誤] 網頁中),則 Googlebot 所追蹤的很可能是來自其他網頁的無效連結 (可能是舊連結或拼字錯誤的連結)。
405 (Method Not Allowed) 不允許要求中指定的方法。
406 (Not Acceptable) 無法以所要求的內容特性回應要求的網頁。
407 (Proxy Authentication Required) 此狀態碼類似於 401(Not Authorized),但指定要求者必須使用 Proxy 進行驗證。當伺服器傳回此回應時,還會指出要求者應該使用的 Proxy。 
408 (Request Timeout)  等候回應時,發生伺服器逾時。
409 (Conflict)  完成要求時,伺服器遇到衝突。伺服器必須包括有關在回應中的衝突的資訊。伺服器可能會在 PUT 要求與較早的某個要求相衝突時傳回此狀態碼作為回應,並會提供這兩個要求之間的差異清單。
410 (Gone)  要求的資源已永久移除後,伺服器會回傳此回應。此代碼類似於 404 (Not Found) 代碼,但在資源曾經存在但現已不復存在的情況下,有時會取代 404 而使用。如果資源已永久遷移,則應使用 301 指定資源的新位置。
411 (Length Required) 伺服器不接受不含有效內容長度不標頭欄位的要求。
412 (Precondition Failed) 伺服器未滿足要求者所要求的其中一個前提。
413 (Request Entity Too Large) 伺服器無法處理要求,因為要求過於龐大,伺服器無法處理。
414 (Requested URI Is Too Long) 要求的 URI (通常是網址) 過長,伺服器無法處理。
415 (Unsupported Media Type) 該要求的格式不受要求的網頁支援。
416 (Requested Range Not Satisfiable) 如果該要求是針對該網頁上無法使用的範則,則伺服器便會傳回此狀態碼。
417 (Expectation Failed) 伺服器無法滿足預期要求標頭欄位的要求。

5xx (Server Error)
這些狀態碼指出伺服器在嘗試處理要求時發生內部錯誤。這些錯誤可能是伺服器本身的錯誤,而不是要求的錯誤。

代碼 描述
500 (Internal Server Error)  伺服器遇到錯誤,無法完成要求。
501 (Not Implemented) 伺服器不具備完成要求所需的功能。例如,當伺服器無法識別要求方式時,就會傳回此代碼。
502 (Bad Gateway) 伺服器用作閘道或 Proxy,接收到來自上游伺服器的無效回應。
503 (Service unavailable) 伺服器目前暫時無法使用 (因為超載或維護之故而關閉)。一般而言,這是暫時性狀態。
504 (Gateway Timeout)  伺服器用作閘道或 Proxy,而且未接收到來自上游伺服器的及時要求。
505 (HTTP Version Not Supported) 伺服器不支援要求中所用的 HTTP 通訊協定版本。

2009年8月14日 星期五

Nokia 3120 「電話中錄音」設定教學

Reference

http://www.mobile01.com/topicdetail.php?f=122&t=692905&last=12546896

電話中錄音
clip_image001
clip_image002『單鍵通話中錄音』的超EZ教學:設定→我的快捷操作→導覽鍵
clip_image003
方向鍵右方的預設的『日曆』改為語音備忘,如下圖
clip_image004
大功告成,之後播電話後,電話一通,按方向鍵右鍵,就可以通話中雙向錄音了,是不是很EZ阿?(適用所有S40有錄音的手機)

2009年8月8日 星期六

USB防毒懶人包

請用Google
阿正老師

reference
http://blog.soft.idv.tw/?p=336

埠port的用法

reference:
網路上各個網頁

如有侵犯權利,請來信告知

埠:0
服務:Reserved
說明:通常用於分析作業系統。這一方法能夠工作是因爲在一些系統中“0”是無效埠,
當你試圖使用通常的閉合埠連接它時將産生不同的結果。一種典型的掃描,使用IP位址
爲0.0.0.0,設置ACK位元並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下
tcpmux在這種系統中被打開。Irix機器在發佈是含有幾個默認的無密碼的帳戶,如:
IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘
記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的資訊。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的
包。TCP連接時會發送含有垃圾字元的資料流程直到連接關閉。HACKER利用IP欺騙可以
發動DoS攻擊。僞造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標位址
的這個埠廣播一個帶有僞造受害者IP的資料包,受害者爲了回應這些資料而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開
anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、
Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是爲了尋找ssh。這一服務有許多弱
點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠端登錄,入侵者在搜索遠端登錄UNIX的服務。大多數情況下掃描這一埠是爲了
找到機器運行的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是爲了傳遞他們
的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的資
訊傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、
Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS複製
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS
(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播位址255.255.255.255
的資料。這些機器在向DHCP伺服器請求一個位址。HACKER常進入它們,分配一個位址把
自己作爲局部路由器而發起大量中間人(man-in-middle)攻擊。用戶端向68埠廣播請求
配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因爲用戶端還不知道可以發送
的IP位址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啓動代碼。但是它們常常
由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶資訊,查詢作業系統,探測已知的緩衝區溢出錯誤,回應從
自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程式ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,用戶端訪問伺服器端的郵件服務。POP3服
務有許多公認的弱點。關於用戶名和密碼交 換緩衝區溢出的弱點至少有20個,這意味
著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩衝區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多電腦上運行的協定,用於鑒別TCP連接的用戶。使用標準的這種服
務可以獲得許多電腦的資訊。但是它可作爲許多服務的記錄器,尤其是FTP、POP、
IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許
多這個埠的連接請求。記住,如果阻斷這個埠用戶端會感覺到在防火牆另一邊與E-MAIL
伺服器的緩慢連接。許多防火牆支援TCP連接的阻斷過程中發回RST。這將會停止緩慢的
連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協定,承載USENET通信。這個埠的連接通常是人們在尋找USENET
伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺
服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper爲它的DCOM服務。這與UNIX
111埠的功能很相似。使用DCOM和RPC的服務利用電腦上的end-point mapper註冊它們的
位置。遠端客戶連接到電腦時,它們查找end-point mapper找到服務的位置。HACKER掃
描電腦的這個埠是爲了找到這個電腦上運行Exchange Server嗎?什麽版本?還有些DOS攻
擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這
個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協定被用於windows文件和印表機共用
和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩衝區溢出漏洞。記住:一種
LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被
感染的用戶。當REDHAT在他們的LINUX發佈版本中默認允許IMAP後,這些漏洞變的很流
行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠端管理設備。所有配置和運行資訊的儲存在資料庫中,通過SNMP可獲
得這些資訊。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的
密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯
誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協定和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX電腦發出的廣播。這些人爲入侵
者進入他們的系統提供了資訊。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向物件的
RPC系統。入侵者可以利用這些資訊進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於
UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運
行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,
就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程式並不在乎用哪個埠連接網路,它們請求系統爲它們
分配下一個閒置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的
會分配到1024埠。你可以重啓機器,打開Telnet,再打開一個窗口運行natstat -a 將會
看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協定以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問
INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,
它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊
天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開
放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和
RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上
述原因。可以試試Telnet到用戶的電腦上的這個埠,看看它是否會給你一個SHELL。連
接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程式常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個
埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話複製的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是爲了搜尋一個代理伺
服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、
8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確
定用戶的機器是否支援代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ用戶端
說明:騰訊QQ用戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505
埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開
pcAnywere時,它會自動掃描局域網C類網以尋找可能的代理(這裏的代理是指agent而
不是proxy)。入侵者也會尋找開放這種服務的電腦。,所以應該查看這種掃描的源地
址。一些搜尋pcAnywere的掃描包常含埠22的UDP資料包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻資料流程。這是由
TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。
埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程式。它允許用戶在此埠打開私人聊天的連接。這
一程式對於建立連接非常具有攻擊性。它會駐紮在這個TCP埠等回應。造成類似心跳間
隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP位址就會發生好象有很
多不同的人在測試這個埠的情況。這一協定使用OPNG作爲其連接請求的前4個位元組。
埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Conducent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent"adbot"的共用
軟體。Conducent"adbot"是爲共用軟體顯示廣告服務的。使用這種服務的一種流行的軟
體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。
埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。
埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。

埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協定名
稱查找上的SQL具名管道加密技術)和SQL RPC encryption over other protocols name
lookup(其他協定名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS
NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協定)。
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User
Service(RADIUS)authentication(Routing and Remote Access)(遠端認證撥號用戶服
務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠端存
取))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協定)
埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息佇列伺服器)。還有TCP的
135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負荷)