㈠ win10共享列印機,XP的本地埠無法找到網路路徑
1、打開列印機和傳真,然後「添加列印機」
2、選擇連接到計算機的本地列印機;
3、繼續下一步
4、使用一個沒用的埠,通常第一個都沒用win10 www.xitonghe.com/win10/,繼續下一步
5、 安裝列印機驅動,安裝後最好是替換現有驅動,不然會提示找不到什麼。我忘了,反正我就替換驅動就能添加成功。
6、添加完畢後右鍵打開列印機屬性,然後窗口不要關閉
8、重新添加列印機,點擊網路列印機或鏈接到其它計算機的列印機(即共享列印機)
9、單擊你要連接的那台共享列印機上面的列印機小窗口有一個列印機的名稱,復制下來
10、返回剛才還沒關閉的窗口,添加埠。新埠類型,然後粘貼剛剛復制共享列印機的列印機名稱
11,然後等一下就OK,不要去點,就等,不然很容易出現沒反應關閉之類的,一般XP的會有點慢。
㈡ 網路連接的埠是什麼
埠分為3大類
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些埠的通訊明確表明了某種服 務的協議。例如:80埠實際上總是h++p通訊。
2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服 務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如: 許多系統處理動態埠從1024左右開始。
3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。 理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也 有例外:SUN的RPC埠從32768開始。
本節講述通常TCP/UDP埠掃描在防火牆記錄中的信息。
記住:並不存在所謂 ICMP埠。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。
0 通常用於分析* 作系統。這一方*能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一 種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris 機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。
7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信 息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另 一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見 Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路 由。Harvest/squid cache將從3130埠發送UDPecho:「如果將cache的 source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動 了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字元的服務。UDP版本將 會在收到UDP包後回應含有垃圾字元的包。TCP連
接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen伺服器之間的UDP由於伺服器企圖回應兩個伺服器之間的無限 的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標 地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方*。這些伺服器 帶有可讀寫的目錄。Hackers或tackers利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。
22 sshPcAnywhere建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱 點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端 口運行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。 它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不 是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。
23 Telnet入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是 為了找到機器運行的*作系統。此外使用其它技術,入侵者會找到密碼。
25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總 被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的 地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方*之一,因為它們必須 完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏 其它通訊。因此防火牆常常過濾或記錄53埠。 需要注意的是你常會看到53埠做為 UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。
67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個 地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器 向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發 送的IP地址。69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載 啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫入文件
79 finger Hacker用於獲得用戶信息,查詢*作系統,探測已知的緩沖區溢出錯誤, 回應從自己機器到其它機器finger掃描。
98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的h++p伺服器在98端 口提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任 區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。 此外 因為它包含整合的伺服器,許多典型的h++p漏洞可
能存在(緩沖區溢出,歷遍目錄等)109 POP2並不象POP3那樣有名,但許多伺服器同 時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用 戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 入系統)。成功登陸後還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃描系統查看允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提 供 服務的特定埠測試漏洞。記住一定要記錄線路中的
daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生 了什麼。
113 Ident auth .這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用 標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過 防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個 埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在 TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。
119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個埠。這個埠的連接 企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新 聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或 RPC的服務利用 機器上的end-point mapper注冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描 機器的這個埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版 本? 這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最常見的信息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件 和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。 大 量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。
143 IMAP和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過 程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個端 口的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。 這一埠還被用於IMAP2,但並不流行。 已有一些報道發現有些0到143埠的攻擊源 於腳本。
161 SNMP(UDP)入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息 都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網路。Windows機器常 會因為錯誤配置將HP JetDirect rmote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信
息。
162 SNMP trap 可能是由於錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。 這些人為Hacker進入他們的系統提供了很有趣的信息
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠 的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利 用這些信息進入系統。 600 Pcserver backdoor 請查看1524埠一些玩script的孩 子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個端 口的掃描是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個端 口)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap 查詢),只是Linux默認為635埠,就象NFS通常運行於2049
1024 許多人問這個 埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它 們請求*作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。 這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看 到Telnet被分配1024埠。請求的程序越多,動態埠也越多。*作系統分配的埠 將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個 新埠。 ?ersion 0.4.1, June 20, 2000 h++p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(mailto:[email protected].
All rights reserved. This document may only be reproced (whole orin part) for non-commercial purposes. All reproctions must
contain this right notice and must not be altered, except by
permission of the author.
1025 參見1024
1026參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP 地址訪問Internet。理論上它應該只
允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊 天室時常會看到這種情況。
1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)參見Subseven部分。
1524 ingreslock後門 許多攻擊腳本將安裝一個後門Sh*ll 於這個埠(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於 哪個埠,但是大部分情況是安裝後NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開 portmapper直接測試這個埠。
3128 squid 這是Squid h++p代理伺服器的默認埠。攻擊者掃描這個埠是為了搜 尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:
000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶 (或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。請查看5.3節。
5632 pcAnywere你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開 pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的 源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。參見撥號掃描。
6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯 者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070 埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許 用戶在此埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個 撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同 的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。
17027 Concent這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。
Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體 是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會 導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現象)
27374 Sub-7木馬(TCP) 參見Subseven部分。
30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:* 語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多後門程序運行於這一端 口。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。 現在它的流行越來越少,其它的 木馬程序越來越流行。
31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何 31789埠到317890埠的連 接意味著已經有這種入侵。(31789埠是控制連 接,317890埠是文件傳輸連接)
32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本 的Solaris(2.5.1之前)將 portmapper置於這一范圍內,即使低埠被防火牆封閉 仍然允許Hacker/cracker訪問這一埠。 掃描這一范圍內的埠不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務。
33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍 之內)則可能是由於traceroute。參見traceroute分。
41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h++p://www.circlemud.org/~jelson/software/udpsend.html
h++p://www.ccd.bnl.gov/nss/tips/inoculan/index.html埠1~1024是保留端 口,所以它們幾乎不會是源埠。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的埠,它們是系統分配給那些並不在乎使用哪個埠連接的應用程序 的「動態埠」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5埠意味著sscan腳本
20/tcp 動態 FTP FTP伺服器傳送文件的埠
53 動態 FTP DNS從這個埠發送UDP回應。你也可能看見源/目標埠的TCP連 接。
123 動態 S/NTP 簡單網路時間協議(S/NTP)伺服器運行的埠。它們也會發送 到這個埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的游戲在這一埠運行其 伺服器。因此來自這一埠范圍的UDP包或發送至這一埠范圍的UDP包通常是游戲。
61000以上 動態 FTP 61000以上的埠可能來自Linux NAT伺服器
埠大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議埠服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字元發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端模擬協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人列印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協議
45 mpm Message Processing Mole [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP &
㈢ 區域網共享埠是多少
區域網共享使用的埠,一般有以下幾個
1.135埠,這個是rpc服務的埠,共享的時候有用的
2.445埠,這是com埠,也和netbios有關
3.139埠 ,這個netbios使用的,共享里能查到機器名全靠這個了。
一般這幾個服務埠開放也基本上對應的服務沒有問題,共享就可以了
㈣ windows文件共享服務使用的是哪幾個埠
一、使用WindowsXP共享文件夾並設置許可權本文描述了如何在使用WindowsXP的網路上共享文件夾與文件。主要針對以下幾個方面:1、Microsoft網路的文件與列印共享2、Microsoft網路的文件與列印共享組件允許網路中的計算機通過Microsoft網路訪問其它計算機上的資源。這種組件在預設情況下將被安裝並啟用。文件與列印共享組件通過TCP/IP協議以連接為單位加以應用,為使用該組件所提供的功能,您必須對本地文件夾進行共享。3、Microsoft網路的文件與列印共享組件與WindowsNT4.0中的伺服器服務具有同等功能。如需在網路上與其它用戶共享文件夾,請依次執行以下操作步驟:在Windows資源管理器中打開「我的文檔」。依次點擊「開始」、「所有程序」、「附件」、「Windows資源瀏覽器」。單擊您希望進行共享的文件夾。在「文件與文件夾任務」欄中單擊「共享該文件夾」。在「屬性」對話框中,選中「共享該文件夾」單選框,以便與網路上的其它用戶共享文件夾。如需修改文件夾的網路共享名稱,請在「共享名稱」文本框中為文件夾輸入一個新的名稱。這種操作對您本地計算機上的文件夾名稱沒有任何影響。說明:共享特性不適用於DocumentsandSettings、ProgramFiles以及Windows系統文件夾。此外,您無法在其他用戶的配置文件中共享文件夾。如需設置、查看、修改或刪除文件與文件夾許可權,請依次執行以下操作步驟:打開Windows資源管理器並定位您希望設置許可權的文件或文件夾。為打開Windows資源管理器,請依次點擊「開始」、「所有程序」、「附件」、「Windows資源瀏覽器」。右鍵單擊您所定位的文件或文件夾,在隨後出現的快捷菜單中選擇「屬性」並單擊「安全」選項卡如需對未顯示在「組或用戶名稱」列表中的組或用戶設置許可權,請單擊「添加」。輸入您希望設置許可權的組或用戶名稱並單擊「確定」。如圖2所示,如需針對現有組或用戶修改或刪除許可權,請單擊相應組或用戶名稱,並執行以下任意一項操作:如需允許或拒絕某種許可權,在「許可權」列表中,選定「允許」或「拒絕」復選框。如需從「組或用戶名稱」列表框中刪除某個組或用戶,請單擊「刪除」。說明在WindowsXPProfessional中,Everyone組不在包含於匿名登錄中。您只能在使用NTFS文件系統進行格式化的驅動器上設置文件與文件夾許可權。如需修改某種許可權,您必須是相應文件或文件夾的所有者,或者擁有由文件或文件夾所有者授予的管理許可權。擁有特定文件夾「完全控制」許可權的組或用戶可以從該文件夾中任意刪除文件或子文件夾,而無需考慮相應文件或文件夾受到何種許可權保護。如果針對特定組或用戶的許可權復選框處於禁用狀態,或者「刪除」按鈕無法使用,則意味著相應文件或文件夾的許可權從父文件夾繼承而來。預設情況下,當添加新的組或用戶時,該組或用戶將具備「讀取與執行」、「查看文件夾內容」以及「讀取」許可權。二、同機用戶間的共享這種共享是針對單機多用戶的情況而設計的。如果只是在本機的用戶間共享磁碟(光碟機)或文件夾,只需在Windows資源管理器中將該盤符或文件夾拖曳至「C:\DocumentsandSettings\AllUser\共享文檔」即可。WindowsXP是真的將該磁碟或文件夾中的內容都復制至「共享文檔」,因此,當共享的文件過多時,將佔用大量的本地硬碟空間。不過,這樣也有其優點,也就是說,即使用戶破壞了「共享文檔」中的文件,也不至於影響到源文件,從而提高了數據的安全性。我個人認為,這種共享的實際意義並不大,因為Windows系統的安全性比較差,我們可以隨意訪問每個分區。即使你不共享,別人只要能登錄進你的電腦,那所有秘密照樣一覽無余。三、區域網共享的實現在區域網內其他運行Windows操作系統的計算機上,可以通過網上鄰居實現文件和磁碟的遠程共享。通常情況下,只要計算機連接至區域網絡,並配置了正確的IP地址信息,那麼,Windows只需運行片刻,即可發現網路中所有的工作組和計算機。對於WindowsMe、Windows2000和WindowsXP而言,更是可以直接發現網路中可供共享的文件夾,並將之顯示在Windows資源管理器的網路鄰居中。用戶可做的,只是雙擊並打開自己感興趣的文件夾而已。注意:如果在網上鄰居中無法找到欲共享資源的計算機,可利用查找計算機的方式,利用該計算機的名稱查找該計算機。另外,實現共享的計算機之間應當使用同一網段的IP地址,否則,彼此之間將無法找到。四、如何解除WindowsXP系統的文件共享限制大家有沒有遇到這種情況:在安裝了WindowsXP的計算機上,即使網路連接和共享設置正確(如IP地址屬於同一子網,啟用了TCP/IP上的NetBIOS,防火牆軟體沒有禁止文件共享需要的135、137、138、139等埠),使用其他系統(包括Windows9X/Me/2000/XP等)的用戶仍然無法訪問該計算機。我們應該怎樣解決這一問題呢?默認情況下,WindowsXP的本地安全設置要求進行網路訪問的用戶全部採用來賓方式。同時,在WindowsXP安全策略的用戶權利指派中又禁止Guest用戶通過網路訪問系統。這樣兩條相互矛盾的安全策略導致了網內其他用戶無法通過網路訪問使用WindowsXP的計算機。你可採用以下方法解決。方法一:解除對Guest賬號的限制點擊「開始→運行」,在「運行」對話框中輸入「GPEDIT.MSC」,打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→用戶權利指派」,雙擊「拒絕從網路訪問這台計算機」策略,刪除裡面的「GUEST」賬號。這樣其他用戶就能夠用Guest賬號通過網路訪問使用WindowsXP系統的計算機了。方法二:更改網路訪問模式打開組策略編輯器,依次選擇「計算機配置→Windows設置→安全設置→本地策略→安全選項」,雙擊「網路訪問:本地賬號的共享和安全模式」策略,將默認設置「僅來賓—本地用戶以來賓身份驗證」,更改為「經典:本地用戶以自己的身份驗證」。現在,當其他用戶通過網路訪問使用WindowsXP的計算機時,就可以用自己的「身份」進行登錄了(前提是WindowsXP中已有這個賬號並且口令是正確的)。當該策略改變後,文件的共享方式也有所變化,在啟用「經典:本地用戶以自己的身份驗證」方式後,我們可以對同時訪問共享文件的用戶數量進行限制,並能針對不同用戶設置不同的訪問許可權。不過我們可能還會遇到另外一個問題,當用戶的口令為空時,訪問還是會被拒絕。原來在「安全選項」中有一個「賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄」策略默認是啟用的,根據WindowsXP安全策略中拒絕優先的原則,密碼為空的用戶通過網路訪問使用WindowsXP的計算機時便會被禁止。我們只要將這個策略停用即可解決問題。五、如何共享訪問WindowsXP中的加密文件本節介紹如何共享訪問使用WindowsXP加密文件系統(EFS)存儲的文件。加密是將數據轉換為其他人無法讀取的格式的過程。如果數據存儲在硬碟上,您可以使用WindowsXP的EFS自動加密數據。如何共享訪問加密文件注意:只有管理員組的成員或者是加密該文件的用戶才能向該文件添加用戶。如果未得到向加密文件添加用戶的授權,您將會收到以下錯誤信息:EFSADUErrorinaddingnewuser(s).Errorcode5.您可以保留文件加密的安全性,同時允許特定用戶訪問您的加密文件。要允許訪問您的加密文件,請執行下列操作:右鍵單擊加密文件,然後單擊屬性。單擊常規選項卡(如果尚未選中),然後單擊高級。單擊詳細信息,然後單擊添加。選擇您要與其共享訪問加密文件的用戶,然後單擊確定。添加完用戶後,請單擊三次確定。
㈤ 網路中常用的埠號有哪些
埠號小於256的一般為常用埠號。其中常用的保留TCP埠號有HTTP 80、FTP 20/21、Telnet 23、SMTP 25、DNS 53等;常用的保留UDP埠號有DNS 53、BootP 67(server)/ 68(client)、TFTP 69、SNMP 161等。
TCP與UDP段結構中埠地址都是16比特,可以有在0-65535范圍內的埠號。任何TCP/IP實現所提供的服務都用1-1023之間的埠號,是由ICANN來管理的。埠號從1024-49151是被注冊的埠號,被IANA指定為特殊服務使用。從49152-65535是動態或私有埠號。
(5)共享網路的本地埠擴展閱讀:
各個埠及埠號的實際用途
1、1系埠
POP3伺服器開放102埠,用於接收郵件,客戶端訪問伺服器端的郵件服務;NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器;137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。
2、2系埠
FTP伺服器開放的21埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄;PcAnywhere建立的TCP和22埠的連接可能是為了尋找ssh;掃描23埠是為了找到機器運行的操作系統。
3、3系埠
輕型目錄訪問協議和NetMeeting Internet Locator Server共用389埠。
4、4系埠
網頁瀏覽443埠,能提供加密和通過安全埠傳輸的另一種HTTP;木馬HACKERS PARADISE開放456埠。
㈥ 文件共享伺服器需要開放哪些埠
為了計算機的安全在設置共享目錄的時候, 我們最好要為每個共享目錄都設置允 許訪問的用戶名和密碼,設置方法為:
1、登錄阿里雲伺服器並進入控制台,點擊【雲伺服器ECS】。
㈦ 共享列印機的網路訪問埠是多少
列印埠:170
常見埠列表
TCP埠
7 = 回顯
9 = 丟棄
11 = 在線用戶
13 = 時間服務
15 = 網路狀態
17 = 每日引用
18 = 消息發送
19 = 字元發生器
20 = ftp數據
21 = 文件傳輸
22 = SSH埠
23 = 遠程終端
25 = 發送郵件
31 = Masters Paradise木馬
37 = 時間
39 = 資源定位協議
41 = DeepThroat木馬
42 = WINS 主機名服務
43 = WhoIs服務
58 = DMSetup木馬
59 = 個人文件服務
63 = WHOIS埠
69 = TFTP服務
70 = 信息檢索
79 = 查詢在線用戶
80 = WEB網頁
88 = Kerberros5認證
101 = 主機名
102 = ISO
107 = 遠程登錄終端
109 = pop2郵件
110 = pop3郵件
111 = SUN遠程式控制制
113 = 身份驗證
117 = UUPC
119 = nntp新聞組
121 = JammerKillah木馬
135 = 本地服務
138 = 隱形大盜
139 = 文件共享
143 = IMAP4郵件
146 = FC-Infector木馬
158 = 郵件服務
170 = 列印服務
179 = BGP
194 = IRC PORT
213 = TCP OVER IPX
220 = IMAP3郵件
389 = 目錄服務
406 = IMSP PORT
411 = DC++
421 = TCP Wrappers
443 = 安全WEB訪問
445 = SMB(交換伺服器消息塊)
456 = Hackers Paradise木馬
464 = Kerberros認證
512 = 遠程執行或衛星通訊
513 = 遠程登錄與查詢
514 = SHELL/系統日誌
515 = 列印服務
517 = Talk
518 = 網路聊天
520 = EFS
525 = 時間服務
526 = 日期更新
530 = RPC
531 = RASmin木馬
532 = 新聞閱讀
533 = 緊急廣播
540 = UUCP
543 = Kerberos登錄
544 = 遠程shell
550 = who
554 = RTSP
555 = Ini-Killer木馬
556 = 遠程文件系統
560 = 遠程監控
561 = 監控
636 = 安全目錄服務
666 = Attack FTP木馬
749 = Kerberos管理
750 = Kerberos V4
911 = Dark Shadow木馬
989 = FTPS
990 = FTPS
992 = TelnetS
993 = IMAPS
999 = DeepThroat木馬
1001 = Silencer木馬
1010 = Doly木馬
1011 = Doly木馬
1012 = Doly木馬
1015 = Doly木馬
1024 = NetSpy木馬
1042 = Bla木馬
1045 = RASmin木馬
1080 = SOCKS代理
1090 = Extreme木馬
1095 = Rat木馬
1097 = Rat木馬
1098 = Rat木馬
1099 = Rat木馬
1109 = Kerberos POP
1167 = 私用電話
1170 = Psyber Stream Server
1214 = KAZAA下載
1234 = Ultors/惡鷹木馬
1243 = Backdoor/SubSeven木馬
1245 = VooDoo Doll木馬
1349 = BO DLL木馬
1352 = Lotus Notes
1433 = SQL SERVER
1492 = FTP99CMP木馬
1494 = CITRIX
1503 = Netmeeting
1512 = WINS解析
1524 = IngresLock後門
1600 = Shivka-Burka木馬
1630 = 網易泡泡
1701 = L2TP
1720 = H323
1723 = PPTP(虛擬專用網)
1731 = Netmeeting
1755 = 流媒體服務
1807 = SpySender木馬
1812 = Radius認證
1813 = Radius評估
1863 = MSN聊天
1981 = ShockRave木馬
1999 = Backdoor木馬
2000 = TransScout-Remote-Explorer木馬
2001 = TransScout木馬
2002 = TransScout/惡鷹木馬
2003 = TransScout木馬
2004 = TransScout木馬
2005 = TransScout木馬
2023 = Ripper木馬
2049 = NFS伺服器
2053 = KNETD
2115 = Bugs木馬
2140 = Deep Throat木馬
2401 = CVS
2535 = 惡鷹
2565 = Striker木馬
2583 = WinCrash木馬
2773 = Backdoor/SubSeven木馬
2774 = SubSeven木馬
2801 = Phineas Phucker木馬
2869 = UPNP(通用即插即用)
3024 = WinCrash木馬
3050 = InterBase
3128 = squid代理
3129 = Masters Paradise木馬
3150 = DeepThroat木馬
3306 = MYSQL
3389 = 遠程桌面
3544 = MSN語音
3545 = MSN語音
3546 = MSN語音
3547 = MSN語音
3548 = MSN語音
3549 = MSN語音
3550 = MSN語音
3551 = MSN語音
3552 = MSN語音
3553 = MSN語音
3554 = MSN語音
3555 = MSN語音
3556 = MSN語音
3557 = MSN語音
3558 = MSN語音
3559 = MSN語音
3560 = MSN語音
3561 = MSN語音
3562 = MSN語音
3563 = MSN語音
3564 = MSN語音
3565 = MSN語音
3566 = MSN語音
3567 = MSN語音
3568 = MSN語音
3569 = MSN語音
3570 = MSN語音
3571 = MSN語音
3572 = MSN語音
3573 = MSN語音
3574 = MSN語音
3575 = MSN語音
3576 = MSN語音
3577 = MSN語音
3578 = MSN語音
3579 = MSN語音
3700 = Portal of Doom木馬
4080 = WebAdmin
4081 = WebAdmin+SSL
4092 = WinCrash木馬
4267 = SubSeven木馬
4443 = AOL MSN
4567 = File Nail木馬
4590 = ICQ木馬
4661 = 電驢下載
4662 = 電驢下載
4663 = 電驢下載
4664 = 電驢下載
4665 = 電驢下載
4666 = 電驢下載
4899 = Radmin木馬
5000 = Sokets-de木馬
5000 = UPnP(通用即插即用)
5001 = Back Door Setup木馬
5060 = SIP
5168 = 高波蠕蟲
5190 = AOL MSN
5321 = Firehotcker木馬
5333 = NetMonitor木馬
5400 = Blade Runner木馬
5401 = Blade Runner木馬
5402 = Blade Runner木馬
5550 = JAPAN xtcp木馬
5554 = 假警察蠕蟲
5555 = ServeMe木馬
5556 = BO Facil木馬
5557 = BO Facil木馬
5569 = Robo-Hack木馬
5631 = pcAnywhere
5632 = pcAnywhere
5742 = WinCrash木馬
5800 = VNC埠
5801 = VNC埠
5890 = VNC埠
5891 = VNC埠
5892 = VNC埠
6267 = 廣外女生
6400 = The Thing木馬
6665 = IRC
6666 = IRC SERVER PORT
6667 = 小郵差
6668 = IRC
6669 = IRC
6670 = DeepThroat木馬
6711 = SubSeven木馬
6771 = DeepThroat木馬
6776 = BackDoor-G木馬
6881 = BT下載
6882 = BT下載
6883 = BT下載
6884 = BT下載
6885 = BT下載
6886 = BT下載
6887 = BT下載
6888 = BT下載
6889 = BT下載
6890 = BT下載
6939 = Indoctrination木馬
6969 = GateCrasher/Priority木馬
6970 = GateCrasher木馬
7000 = Remote Grab木馬
7001 = Windows messager
7070 = RealAudio控制口
7215 = Backdoor/SubSeven木馬
7300 = 網路精靈木馬
7301 = 網路精靈木馬
7306 = 網路精靈木馬
7307 = 網路精靈木馬
7308 = 網路精靈木馬
7424 = Host Control Trojan
7467 = Padobot
7511 = 聰明基因
7597 = QaZ木馬
7626 = 冰河木馬
7789 = Back Door Setup/ICKiller木馬
8011 = 無賴小子
8102 = 網路神偷
8181 = 災飛
9408 = 山泉木馬
9535 = 遠程管理
9872 = Portal of Doom木馬
9873 = Portal of Doom木馬
9874 = Portal of Doom木馬
9875 = Portal of Doom木馬
9898 = 假警察蠕蟲
9989 = iNi-Killer木馬
10066 = Ambush Trojan
10067 = Portal of Doom木馬
10167 = Portal of Doom木馬
10168 = 惡郵差
10520 = Acid Shivers木馬
10607 = COMA木馬
11000 = Senna Spy木馬
11223 = Progenic木馬
11927 = Win32.Randin
12076 = GJammer木馬
12223 = Keylogger木馬
12345 = NetBus木馬
12346 = GabanBus木馬
12361 = Whack-a-mole木馬
12362 = Whack-a-mole木馬
12363 = Whack-a-Mole木馬
12631 = WhackJob木馬
13000 = Senna Spy木馬
13223 = PowWow聊天
14500 = PC Invader木馬
14501 = PC Invader木馬
14502 = PC Invader木馬
14503 = PC Invader木馬
15000 = NetDemon木馬
15382 = SubZero木馬
16484 = Mosucker木馬
16772 = ICQ Revenge木馬
16969 = Priority木馬
17072 = Concent廣告
17166 = Mosaic木馬
17300 = Kuang2 the virus Trojan
17449 = Kid Terror Trojan
17499 = CrazzyNet Trojan
17500 = CrazzyNet Trojan
17569 = Infector Trojan
17593 = Audiodoor Trojan
17777 = Nephron Trojan
19191 = 藍色火焰
19864 = ICQ Revenge木馬
20001 = Millennium木馬
20002 = Acidkor Trojan
20005 = Mosucker木馬
20023 = VP Killer Trojan
20034 = NetBus 2 Pro木馬
20808 = QQ女友
21544 = GirlFriend木馬
22222 = Proziack木馬
23005 = NetTrash木馬
23006 = NetTrash木馬
23023 = Logged木馬
23032 = Amanda木馬
23432 = Asylum木馬
23444 = 網路公牛
23456 = Evil FTP木馬
23456 = EvilFTP-UglyFTP木馬
23476 = Donald-Dick木馬
23477 = Donald-Dick木馬
25685 = Moonpie木馬
25686 = Moonpie木馬
25836 = Trojan-Proxy
25982 = Moonpie木馬
26274 = Delta Source木馬
27184 = Alvgus 2000 Trojan
29104 = NetTrojan木馬
29891 = The Unexplained木馬
30001 = ErrOr32木馬
30003 = Lamers Death木馬
30029 = AOL木馬
30100 = NetSphere木馬
30101 = NetSphere木馬
30102 = NetSphere木馬
30103 = NetSphere 木馬
30103 = NetSphere木馬
30133 = NetSphere木馬
30303 = Sockets de Troie
30947 = Intruse木馬
31336 = Butt Funnel木馬
31337 = Back-Orifice木馬
31338 = NetSpy DK 木馬
31339 = NetSpy DK 木馬
31666 = BOWhack木馬
31785 = Hack Attack木馬
31787 = Hack Attack木馬
31788 = Hack-A-Tack木馬
31789 = Hack Attack木馬
31791 = Hack Attack木馬
31792 = Hack-A-Tack木馬
32100 = Peanut Brittle木馬
32418 = Acid Battery木馬
33333 = Prosiak木馬
33577 = Son of PsychWard木馬
33777 = Son of PsychWard木馬
33911 = Spirit 2000/2001木馬
34324 = Big Gluck木馬
34555 = Trinoo木馬
35555 = Trinoo木馬
36549 = Trojan-Proxy
37237 = Mantis Trojan
40412 = The Spy木馬
40421 = Agent 40421木馬
40422 = Master-Paradise木馬
40423 = Master-Paradise木馬
40425 = Master-Paradise木馬
40426 = Master-Paradise木馬
41337 = Storm木馬
41666 = Remote Boot tool木馬
46147 = Backdoor.sdBot
47262 = Delta Source木馬
49301 = Online KeyLogger木馬
50130 = Enterprise木馬
50505 = Sockets de Troie木馬
50766 = Fore木馬
51996 = Cafeini木馬
53001 = Remote Windows Shutdown木馬
54283 = Backdoor/SubSeven木馬
54320 = Back-Orifice木馬
54321 = Back-Orifice木馬
55165 = File Manager木馬
57341 = NetRaider木馬
58339 = Butt Funnel木馬
60000 = DeepThroat木馬
60411 = Connection木馬
61348 = Bunker-hill木馬
61466 = Telecommando木馬
61603 = Bunker-hill木馬
63485 = Bunker-hill木馬
65000 = Devil木馬
65390 = Eclypse木馬
65432 = The Traitor木馬
65535 = Rc1木馬
㈧ windows文件共享服務使用的是哪幾個埠
服務描述:文件共享埠號
計算機名稱和IP地址:127.0.0.1
此服務的外部埠號:埠號
此服務的內部埠號:埠號
這里的埠號依次是:135,136,137,138,139,445
㈨ 兩台電腦如何共享一個網線埠
將上網帳號密碼輸入到路由器
兩台電腦接在路由器的LAN口即可