導航:首頁 > 網路設置 > 卡盟怎麼設置網路地址

卡盟怎麼設置網路地址

發布時間:2023-08-17 12:58:52

如何設置電腦不能上QQ和網站,只能訪區域網

分類: 電腦/網路
問題描述:

一台在區域網的QQ不是通過路由器的,,可以直接上網的。。要怎麼設置讓它不能上QQ和網站,只能訪區域網

解析:

給你一個軟體,區域網內任何一台電腦都可以控制所有電腦。

聚生網管2.10(Netsense2.10)使用說明

一、配置篇

配置說明

1、 第一次啟動軟體,系統會提示讓你新建監控網段,請點擊「新建監控網段」,按照向導提示進行操作。如配置1、配置2、配置3、配置4所示。

配置1-新建網段

配置2-輸入網段名稱

配置3-選擇待監控網段網卡

配置4-選擇監控網段出口帶寬

然後您可以選中剛剛建立的監控網段,雙擊或者點擊「開始監控」按鈕,進入NetSense主界面,如配置5所示。

配置5-選擇網段開始監控

依照上述方法,你可以建立多個網段。如果想監控第二個網段,請再次打開一個聚生網管的窗口,從中選擇你建立的第二個網段,然後點擊「開始監控」。依次類推。

二、使用篇

2、 點擊軟體左上角的「網路控制台」,選擇「啟動網路控制服務」。

如果你想控制查看單個/全部主機的流速(帶寬),請在「網路主機掃描」那裡選擇「控制全部主機」,然後點擊「應用控制設置」,這時所有的主機對應的上、下行帶寬就可以顯示了。

注意:這里雖然你控制了全部主機,但是只是讓你查看帶寬,並沒有對主機進行其它的控制,如果你想啟用各種控制(如下載、聊天等),你需要為主機建立一個策略,並且指派給你想控制的主機或者全部主機,只有指派策略的主機才能夠真正被控制。

圖3:啟動網路控制服務

3、 點擊軟體左側功能欄的「網路主機掃描」,你可以雙擊某個主機(如圖4,雙擊:192.168.0.105)為這個主機建立一個控制策略(也即上網許可權),輸入策略名字,然後系統會彈出一個對話框,你可以按照控制需要點擊各個控制項目(如流量控制、網址控制、聊天控制、網路游戲、帶寬控制、時間控制等等)進行控制,對每一個控制項目設置後,必須保存。如圖4、圖5

圖4:雙擊某個主機建立一個控制策略

圖5:設定要各個控制項目

1、 帶寬管理(流速管理)

選擇「啟用主機帶寬管理」,然後分別設定上行、下行帶寬,可以控制這台主機的公網帶寬(也即公網數據流速);選擇「主機帶寬智能控制」,然後分別設定上行、下行帶寬,可以對這台主機的帶寬進行智能控制,即發現其進行「BT、電驢」時,系統就會自動限制這台主機的帶寬到你設定的上行、下行帶寬范圍內,從而有效地避免了因為P2P下載對網路帶寬的過分佔用。如圖6

圖6:設定帶寬管理

2、流量管理:

系統不僅可以控制區域網任意主機的帶寬,即流速,還可以控制區域網任意主機的流量。 如上圖6,打開「流量限制」對話框,你可以為這個主機設定一個公網日流量或上行、下行日流量,超過此流量,系統就會自動切斷這台主機的公網連接,即禁止其上網。如圖7:

圖7:設定主機總流量(如:150M)

此外,你也可以在左側「網路主機掃描」裡面,實時查看這台主機(192.168.0.105)當日的某一時刻累計用了多少流量,如圖8

圖8:查看主機日流量實時累加(如上圖192.168.0.105已累計用了5.4M)

3、P2P下載限制

打開「P2P下載限制」對話框,在這里,你可以選擇要禁止的各種P2P工具,如BT、電驢、PP點點通、卡盟等等,你可以單獨選擇控制某個P2P工具的下載,又可以選擇控制全部。如圖9:

圖9:控制P2P下載

註:因為「迅雷」是一種多點HTTP下載,應用HTTP協議而不是P2P協議。這里限制「迅雷」下載,是禁止它從多個伺服器進行多點下載,但不能禁止「迅雷」從單個伺服器下載。但是因為即使從單點下載速度也可能很快。所以,如果想完全禁止「迅雷」下載,你還需要在「普通下載限制」中禁止相應文件類型的HTTP下載。除迅雷外的所有其它P2P工具,系統都可以完全攔截。

4、 普通下載限制

打開「普通下載限制」對話框,在這里,你可以限制所有的HTTP下載和FTP下載。限制HTTP下載必須輸入文件後綴名;而限制FTP下載,你既可以輸入文件後綴名來進行限制,又可以直接輸入通配符「*」,來禁止所有的FTP下載。如圖10:

圖10:禁止普通HTTP和FTP下載

6、網址控制

打開左上角的「限制」對話框。在這里你既可以完全禁止區域網主機的公網訪問,又可以為區域網主機設定黑、白名單以及股票、色情等網址。系統還可以防止區域網主機啟用代理上網或充當代理,同時還可以記錄區域網主機的網址瀏覽。如圖:11

圖11:網址控制

註:系統提供了精確的網址控制功能,通過通配符,你可以控制區域網主機只可以訪問某一個網站及其所有的二級頁面,也可以只把某個網站的某一個頻道設置為白名單,你也可以把一個單一的網頁設置為白名單。區域網主機只能訪問設置為白名單的網址。同理,你也可以設置為黑名單來控制區域網主機的公網訪問。如圖12:sina表示只可以訪問新浪 網的首頁;*.sina,表示整個新浪網都可以被訪問;tech.sina*則表示區域網主機只可以訪問新浪網站的「科技頻道」的所有頁面。 此外,系統支持對網址的導入、導出功能,可以方便地讓你增加大量的網址進行控制。

圖12:網址精確控制功能

7、 門戶郵箱控制功能

鑒於許多中小企業沒有自己獨立的企業郵箱,系統提供了對門戶網站郵箱的特殊許可功能。即你進行了網址控制設置,但是可以允許員工進行使用門戶網站的郵箱。比如,你禁止了區域網主機訪問新浪網址(可以把新浪網站作為黑名單或者完全禁止區域網主機訪問公網),只要在這里選擇許可使用新浪網的郵箱(普通郵箱、企業郵箱、VIP郵箱等),則員工仍然可以訪問新浪網的首頁,並且登陸郵箱進行收信、發信等等對郵箱的所有操作,但是不可以點擊新浪網站的其他任意連接,包括信箱裡面的所有連接。如圖12:

圖13:門戶郵箱控制

8、聊天控制

打開「聊天限制」對話框,系統可以控制區域網內的任意主機登錄使用各種聊天工具,系統可以完全封堵QQ、MSN、新浪UC、網易泡泡等。此外,通過系統提供的ACL規則,你可以禁止任意聊天工具。如圖13:

圖14:禁止聊天工具

9、 ACL訪問規則

打開「ACL規則」對話框,在這里你可以設定要攔截的區域網主機發出的公網報文。

藉助ACL規則,你可以禁止區域網任意主機通過任意協議、任意埠、訪問任意IP。這樣你可以攔截區域網主機如:網路游戲在內的任意公網報文。添加ACL規則:如入規則名字:「邊鋒網路游戲世界」,本地IP選擇「任意」,目標IP選擇「任意」,協議選擇「TCP」,埠選擇「4000」。這樣就可以禁止區域網所有主機連接「邊鋒游戲」。如圖14:

圖15:添加ACL訪問規則

註:正式版會提供當前所有流行的網路游戲ACL規則列表。通過ACL規則列表,你可以禁止區域網主機玩當前幾乎所有流行的網路游戲,並且ACL規則列表實時更新。

10、 控制時間設置

打開「時間」對話框,你可以設置控制時間。你既可以設定控制全部時間(以藍色表示)

,又可以設定控制工作時間(早9:00-17:00)。系統默認控制全部時間,你可以右鍵點擊取消,然後選擇「工作時間」,也可以不設定控制時間。但是如果希望所有的控制項目生效,則必須選擇控制時間。如圖16:

圖16:

所有控制項目設置後,必須選擇保存或確定。至此,我們建立了一個完整的控制策略。

11、應用策略

建立好策略後,你可以在「網路主機掃描」裡面,雙擊其他「未指派策略」的主機指派已經建好的策略,也可以再建一個新的策略。如圖17,雙擊:192.168.0.104 系統會提示你已經建立了一個策略,你可以選擇繼續新建一個策略,又可以選擇選擇否,而直接指派你剛才建立的策略,或者仍舊保持「未指派策略」狀態。如果你選擇否,則系統就會彈出一個新的對話框。如圖17、18:

圖17:新建或指派策略

圖18:指派已建策略

12、對部分或全部主機指派策略

如果你想對所有的主機或者一部分主機都應用同一個策略,請在軟體左側功能欄的「控制策略設置」裡面選擇「指派策略」。如圖19

圖19:指派策略

點擊後會彈出一個窗口,左右兩側分別為已經指派策略的主機和未指派策略的主機,你可以把其中的一個已經建立好策略的組或未建立策略的組裡面的所有主機,全部指派到右側的某個策略組裡面或未指派的策略組裡面;你也可以選擇某一個或幾個(按住shift選擇)已經指派策略的組或者未指派的組裡面的主機,指派到右側的某一個已經建立的組或未建立的組裡面;右側的同樣也可以指派到左側的組裡面。這樣的轉換是為了讓管理員可以根據情況對不同的主機靈活分配上網許可權。轉換後可以立即生效。如圖20、21、22

圖20:將員工策略組裡面的主機指派到經理策略組裡面

圖21:將經理策略裡面的主機指派到員工策略組裡面

圖22:將全部未指派策略的主機添加到員工策略組裡面(如果選擇部分,可用shift選中)

13、控制策略設置

點擊軟體左側功能欄的「控制策略設置」,點擊「新建策略」,輸入策略名字,然後系統會彈出一個對話框,你可以按照控制需要點擊各個控制項目進行控制。設置完畢後,選擇保存。你也可以選中編輯好的策略進行更改配置。操作如上述所示。

14、網路安全管理

在這里,你可以設置IP-MAC綁定。首先點擊「啟用IP-MAC綁定」,然後你可以點擊「獲取IP-MAC列表」。你也可以進行:主機名、IP、網卡的三重綁定。你也可以單機IP、網卡進行更改,也可以手工添加、刪除等操作。另外,綁定IP之後,你也可以選擇下面的兩個控制措施,如:「發現非法IP-MAC綁定時,自動斷開其公網連接」以及「發現非法IP-MAC綁定時,發IP沖突給主機」等等。如下圖23:

圖23:進行IP-MAC綁定

註:如果你的區域網已經進行了IP-MAC綁定,請首先取消,否則可能導致區域網暫時掉線,並可能導致軟體的一些功能失效。如果你的區域網沒有進行IP-MAC綁定,你可以選擇上述各項,以增強網路安全;如果你的區域網對安全要求不高,也可以不選。

15、網內其他主機運行聚生網管的紀錄

系統為了保證區域網的安全,防止區域網內其他用戶用聚生網管搗亂區域網,特別提供了防護功能:即聚生網管的正式版可以強制測試版退出,並且紀錄運行聚生網管的主機的機器名、運行時間、網卡、IP、以及系統對其處理結果情況。如下圖24:

16、區域網攻擊工具檢測

系統可以檢測當前對區域網危害最為嚴重的三大工具:區域網終結者、網路剪刀手和網路執法官,因為這三種工具採用windows的底層協議,所以,無法被防火牆和各個殺毒軟體檢測到。而聚生網管可以分析其報文,可以檢測出其所在的主機名、IP、網卡、運行時間等信息,以便於管理員迅速採取措施應對,降低危害。如圖25:

圖25:檢測區域網三大攻擊工具

⑵ 上網的常用埠有哪些

計算機常用埠一覽表
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。

埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、Win無效和Blade Runner所開放的埠。

埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。

埠:42
服務:WINS Replication
說明:WINS復制

埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。

埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬執行utor開放此埠。

埠:99
服務:METAgram Relay
說明:後門程序ncx99開放此埠。

埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。

埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。

埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。

埠:135
服務:本地 Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。

埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。

埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。

埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。

埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。

埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:[NULL]
說明:kerberos kshell

埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。

埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。

埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。

埠:568
服務:Membership DPA
說明:成員資格 DPA。

埠:569
服務:Membership MSN
說明:成員資格 MSN。

埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。

埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)

埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠

埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)

埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。

埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。

埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。

埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。

埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。

埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢

埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。

埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。

埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。

埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。

埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。

埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。

埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。

埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。

埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。

埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶

埠:2583
服務:[NULL]
說明:木馬Win無效 2.0開放此埠。

埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。

埠:3024、4092
服務:[NULL]
說明:木馬Win無效開放此埠。

埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。

埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。

埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠

埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠

埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。

埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠

埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠

埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。

埠:4092
服務:[NULL]
說明:木馬Win無效開放此埠。

埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。

埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。

埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。

埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。

埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

埠:5742
服務:[NULL]
說明:木馬Win無效1.03開放此埠。

埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。

埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。

埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。

埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。

埠:6969
服務:[NULL]
說明:木馬Gate無效er、Priority開放此埠。

埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。

埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。

埠:7323
服務:[NULL]
說明:Sygate伺服器端。

埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。

埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。

埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。

埠:8010
服務:Wingate
說明:Wingate代理開放此埠。

埠:8080
服務:代理埠
說明:WWW代理開放此埠。

埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠。

埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。

埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。

埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。

埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。

埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。

埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。

埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。

埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。

埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。

埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。

埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。

埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。

埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。

埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。

埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。

埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。

埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。

埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。

埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。

埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。

埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。

埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。

埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。

埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。

埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。

埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。

埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。

埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。

埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。

埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。

埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。

埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。

埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。

埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。

埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)。

埠:162
說明:SNMP Trap(SNMP陷阱)

埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)

埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。

埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)

埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)

埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

埠:2504
說明:Network Load Balancing(網路平衡負荷)

閱讀全文

與卡盟怎麼設置網路地址相關的資料

熱點內容
wifi共享中心無線網路 瀏覽:742
您的店鋪網路異常 瀏覽:848
視頻上傳時顯示網路異常 瀏覽:19
網路新用戶怎麼設置路由器 瀏覽:578
怎麼才能樓層網路全覆蓋 瀏覽:943
老年機網路慢怎麼設置 瀏覽:587
拔了一下路由器就沒網路了 瀏覽:82
無法連接網路803 瀏覽:914
如何隱藏網路網站 瀏覽:808
如何應對突發網路傷害 瀏覽:498
tplink無線路由器怎麼連接網路 瀏覽:42
網路受限換個路由器行不 瀏覽:710
車載網路連接錯誤怎麼辦 瀏覽:149
大顯x600怎麼設置網路 瀏覽:242
wifi網路能玩lol么 瀏覽:708
wifi已連接但微信不顯示網路 瀏覽:636
光貓網路異常是指哪裡 瀏覽:779
網路攝像頭錄像沒聲音怎麼回事 瀏覽:62
廣電網路信號被風刮斷 瀏覽:965
applewatch可以連無線網路嗎 瀏覽:661

友情鏈接