ip端口扫描命令_ip端口扫描5555

hacker|
131

请给出常用应用程序所用的端口

0 通常用于分析操作系统。这一 *** 能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的 *** 。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 *** tp 攻击者(spammer)寻找 *** TP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。 *** TP服务器(尤其是sendmail)是进入系统的最常用 *** 之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种 *** 穿透防火墙。

6768 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 web站点默认80为服务端口,采用tcp或udp协议。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.c *** d, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, *** TP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/ *** B服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是之一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的 *** 。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接 *** ,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着之一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP *** 服务器的默认端口。攻击者扫描这个端口是为了搜寻一个 *** 服务器而匿名访问Internet。你也会看到搜索其它 *** 服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持 *** 。

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得 *** (译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过 *** 线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。

17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:

机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。

IP 地址 与端口都代表什么有人知道吗?

1.IP地址基础知识。

在Internet上有千百万台主机,为了区分这些主机,人们给每台主机都分配了一个专门的地址,称为IP地址。通过IP地址就可以访问到每一台主机。IP地址由4部分数字组成,每部分数字对应于8位二进制数字,各部分之间用小数点分开。如某一台主机的IP地址为:211.152.65.112 ,Internet IP地址由NIC(Internet Network Information Center)统一负责全球地址的规划、管理;同时由Inter NIC、APNIC、RIPE三大 *** 信息中心具体负责美国及其它地区的IP地址分配。

固定IP:固定IP地址是长期固定分配给一台计算机使用的IP地址,一般是特殊的服务器才拥有固定IP地址。

动态IP:因为IP地址资源非常短缺,通过 *** 拨号上网或普通宽带上网用户一般不具备固定IP地址,而是由ISP动态分配暂时的一个IP地址。普通人一般不需要去了解动态IP地址,这些都是计算机系统自动完成的。

公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。

私有地址(Private address)属于非注册地址,专门为组织机构内部使用。

 以下列出留用的内部私有地址

 A类 10.0.0.0--10.255.255.255

 B类 172.16.0.0--172.31.255.255

 C类 192.168.0.0--192.168.255.255

2.IP地址是由什么机构分配的?

所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配,目前全世界共有三个这样的 *** 信息中心。

 InterNIC:负责美国及其他地区;

 ENIC:负责欧洲地区;

 APNIC:负责亚太地区。

我国申请IP地址要通过APNIC,APNIC的总部设在日本东京大学。申请时要考虑申请哪一类的IP地址,然后向国内的 *** 机构提出。

3.什么是公有地址和私有地址?

公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。

私有地址(Private address)属于非注册地址,专门为组织机构内部使用。

 以下列出留用的内部私有地址

 A类 10.0.0.0--10.255.255.255

 B类 172.16.0.0--172.31.255.255

 C类 192.168.0.0--192.168.255.255

4.为什么会受到 *** 攻击?

据中国公安部消息,公安部2004年全国信息 *** 安全状况暨计算机病毒疫情调查活动圆满结束,调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。

调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1%,比去年减少了26%,表明受过病毒感染用户的防范能力有所提高。

2003年5月至2004年5月,中国感染率更高的计算机病毒是 *** 蠕虫病毒和针对浏览器的病毒或者恶意代码,如“震荡波”、“ *** 天空”、“尼姆达”、“SQL蠕虫”等。计算机病毒造成的破坏和损失情况比往年有所下降,但针对 *** 的破坏呈明显上升趋势,特别是一些盗取计算机用户帐号、密码等敏感信息的计算机病毒隐蔽性强、危害性大。

调查表明,被调查单位发生 *** 安全事件比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。发生 *** 安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%,拒绝服务、端口扫描和篡改网页等 *** 攻击事件占43%,大规模垃圾邮件传播造成的安全事件占36%。54%的被调查单位 *** 安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%。

造成 *** 安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息 *** 使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。

造成 *** 安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息 *** 使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。

5.个人用户如何拦截 *** 攻击?

·黑客攻击行为特征分析 反攻击技术综合性分析报告

*** 杂用啊!!

*** 之新手下载完全教程

教程一:

*** 介绍

bt全名为BitTorrent,是一个p2p(点对点)下载软件,你在下载(download)的同时,也在为其他用户提供上传(upload),因为大家是“互相帮助”,所以不会随着用户数的增加而降低 *** 。

总的来说, *** 下载的特点就是下的人越多速度就越快。为家庭上网用户和普通宽带用户大大提高 *** 提供了一个极好的 *** ,这是其它任何工具所无法比拟的!

其原理就是下载和上载同时进行,如有100个人在用 *** 下载电影,那么也就是说有99人在为另外一个人提供下载资源,所以只要你的“带宽”允许,理论上速度可以达到无限快!

我说的也有很多不准确和不专业的地方,不过大意就是这样,请大家见谅!所以我强烈推存大家使用这种无可比拟的下载方式!最主要的它是免费的哦!

首先我们得先去下载个种子,比如我想去下载电影,点击进入电影 *** 区, 之后找个种子贴,点击进入,但是要找帖子发布日期比较新的,否则,可能会没有种子提供下载数据!

在帖子里面找到附件,把种子另存到你的硬盘中即可,

选择保存种子附件的位置,点击保存:

种子附件下载完毕后,点击打开文件夹:

就显示出了种子在你硬盘中的位置:

这里:我以BITCOMET为例,为大家阐述下 *** 下载的 *** ,右键用BITCOMET的 *** 把刚刚保存在硬盘的种子打开

之后出现了任务属性

点击任务属性里面右上角的“浏览”,选择保存要下载文件的位置

选择好保存文件的位置后点击确定,就可进行下载了

看看我的速度,不慢吧?!还在上升之中,大家还在等什麽,赶快来我们 *** 之家下载吧!

其他 *** 软件的 *** 和它大同小异!具体的可以模仿本教程!

下载教程:

教程二:

----------【 *** 新 手 必 看 】----------

新手问题

[新-1]:BitTorrent( *** )是什么?

*** 是一种类似与电驴的P2P共享软件(不是“变态”),全名叫"BitTorrent",中文全称:"比特流"

[新-2]:我能拿 *** 来干些什么?

最新的电影,游戏,动漫,只要你想的到的, *** 都能提供给你,而且速度也是bt的,远远超过你的想象,再也不用为只有几K的 *** 烦恼了.

[新-3]:我能在哪里下载到BitTorrent这个软件?

下载安装客户端以后,就开始你的 *** 共享之旅吧!!

[新-4]:我已经安装好客户端了,我怎么用 *** 进行下载呢?

找一些提供torrent文件下载的站点, 点击torrent文件就可以开始下载了.

[新-5]k,也就是说,我必须找一些网站来下载torrent文件, 那么怎么样得到torrent文件呢?

torrent文件是由一些 *** 爱好者自发组建的网站提供的,

[新-6]: torrent文件实际包含了什么信息?

torrent文件(扩展名为.torrent),包含了一些 Bit Torrent 下载 所必须的信息,有了这个文件,你才可以下载最新,最酷的东东.torrent文件通常很小,大约几百K大小吧.

[新-6]:torrent文件可以提供那些类型文件的下载呢?

一切都可以共享!!.

[新-7]:我心动了,什么样的文件下载最为迅速呢?

最热,最酷的东西下载最为迅捷, *** 的原理是:下载的人越多,速度越快,完全不同于以往的任何同类软件.

需要注意的是:你的 *** 是取决于你的上传速度的,如果你的上传速度 不快,到时候 *** 慢可不要找我.

[新-9]:Bit Torrent 的工作原理是什么,我很想知道?

*** 首先在上传者端把一个文件分成了Z个部分,甲在服务器随机下载了第N各部分,乙在服务器随机下载了第M个部分,这样甲的 *** 就会根据情况到乙的电脑上去拿乙已经下载好的M部分,乙的 *** 就会根据情况去到甲的电脑上去拿甲已经下载好的N部分,这样就不但减轻了服务器端得负荷,也加快了用户方(甲乙)的 *** ,效率也提高了,更同样减少了地域之间的限制。比如说丙要连到服务器去下载的话可能才几K,但是要是到甲和乙的电脑上去拿就快得多了。所以说用的人越多,下载的人越多,大家也就越快, *** 的优越性就在这里。而且,在你下载的同时,你也在上传(别人从你的电脑上拿那个文件的某个部分),所以说在享受别人提供的下载的同时,你也在贡献。

速度

[速-1]: 我是窄带,能用bt吗?

无论你是什么连接类型,都可以使用 *** .内网的用户也可以使用.不过需要提醒的是,你的 *** 取决于你的上传速度,

[速-2]:为什么有的文件 *** 比其他文件慢?

如果下载的人不多,那么 *** 当然快不起来,那你就可以运用宣传手段,让更多的人来下载,这样你的速度就快了. 另外一个原因是你的 *** 取决于与你一起下载的人的速度,如果他们不快,你当然快不起来.

[速-3]: 为什么我的 *** 很慢,但上传速度却快的惊人呢?

[速-4]: 为什么我得 *** 不稳定?

这取决于很多的因素,诸如下载的人数变动,seed减少,你的网速等等.

[速-5]: 怎样才能加快我下载的速度?

升级你的 *** ,比方说安装光纤网,呵呵,还有就是让更多的人同时下载你想要的文件,优化你的系统,下载热门的东东,都可以加快你的速度.

--------------------------------------------------------------------------------

下载

[下-1]:为什么刚开始下载,文件就已经很大了呢?

BitTorrent 下载开始前,会先生成与原文件一样大小,并且一摸一样的文件来存放数据, *** 会随机下载文件的相应部分来填入这个文件中,当全部填充完毕之后,你的下载也就完成了.

如果你不知道这个文件是未下载完成,还是已经下载好的,请使用 TorrentSpy这个软件.

[下-2]: 后缀名.bin .cue的文件怎么样打开?

用虚拟光驱打开即可,下载 alcohol

--------------------------------------------------------------------------------

客户端

[客-1]:我必须使用官方版本的客户端下载吗?

不,你可以使用任何 *** 下载程序.

[客-2]: 我在哪儿能找到别的客户端的下载?

推荐:

[客-3]: *** 软件现在有什么新的进展吗?

是的,已经修正了一些bug.现在的官方客户端 比以前更加稳定,其他的非官方的客户端也正在不断改进之中..

--------------------------------------------------------------------------------

*** torrent文件(发布)

[发-1]: 必需软件

下载completedir.

[发-2]:发布教程

1.安装CompleteDir。从开始菜单里启动CompleteDir, 或者去Program Files/Completedir把双击completedirgui.exe。

2.点select选取你要发布的文件所在的目录。

如果你想将一个子目录里的内容按一个文件来发布,比如说王菲的《胡思乱想》专辑,假设目录虽在位置为: “C:\王菲\王菲-胡思乱想\“, directory to bulid里就填: "C:\王菲"

如果要发布王菲的单曲,就把 胡思乱想.mp3 放到 “C:\王菲” 里。

注意: *** 时 "C:\王菲" 里所有文件和目录都会被扫描,所以只把要发布的放进去就可以了。

注意,一般用 *** 发布的东西在150M - 1G之间会比较有效率。

3. announce URL 里填写tracker服务器的地址, 例如大家可以填的tracker服务器地址:

在那里填入:

第三行piece size用缺省的就可以了。

4.点击make,开始 *** .torrent文件了,一个.torrent约20-50k。1GB的内容可能需要2分钟左右的时间。任务完成后,可以结束completedir程序。此时.torrent文件已经 *** 成功。

6.此时,还需要你提供一个发放源,请你自己双击硬盘上的.torrent文件(或是网页上的),然后自动跳出一个对话框让你选择路径,此时不能把路径搞混,应该选择你刚选的文件源(如同续传或reseed),将 *** 下载文件/目录指向你刚才共享的那里。再经过2分钟左右的时间核算成功看到提示Finish后,不关闭这个窗口就正式作了种子提供上传服务了

7.发布。浏览 发新贴,填写相关信息,上传.torrent文件。等一小会儿,你发布的文件就可以在 里看到了。

因为上载的人之间互相可以传送数据,所以你被占用的带宽应该不会很多。请发布者至少保持较长时间的上载支持(一般24小时左右,或至少坚持到之一批人下载完成。),也请下载的人迟些再关闭下载完成的窗口以给别人方便。

8.注意,发布共享的人更好配置好防火墙对外开端口,以便其他在防火墙内的用户可以访问。但是,如果即使你无法开端口(比如一部分内网用户),也是可以发布的。

--------------------------------------------------------------------------------

安全

[安-1]:BitTorrent会泄漏我的隐私吗??

不可能,.官方版客户端 不会泄漏任何有关你私人的信息,有可能你要问我为什么这个自信,冷静的想一想, *** 作为一个开放源代码的软件,任何人都可以看见代码,如果有这种恶意代码,早就被人发觉了,非官方版的客户端不能保证其安全性,请大家酌情使用.

[安-2]: 我的那些个人信息会被共享?

tracker服务器以及与你一起下载同一个文件的人会知道你的ip,不过这不是什么问题,你在浏览网页的同时,网站服务器也同时知道你的ip,除非你共享非法的东东,否则是丝毫没有安全问题的.

--------------------------------------------------------------------------------

我应该怎样做

[做-1]: 怎样为一个文件做seed?

双击那个你已经完成下载的文件(或者是你想与大家分享的文件)的torrent文件,选择这个文件的位置,然后就可以开始seed了 *** torrent文件参见上传教程.

[做-2]:我点击了torrent文件的下载连接,但是 *** 没有自动开始下载,我该怎么办?

点击"打开",这样 *** 就会自动开始下载.如果你把torrent文件下载到了硬盘上,找到那个torrent文件.双击之,选择存放位置,就可以开始下载了.

[做-3]: 怎样打开一个已经下载好的文件?

与你平常做的一样---双击执行就可以了.如果文件不能打开,请检查是否安装了必要的软件.比如说播放dvdrip文件需要安装必须的codecs.

--------------------------------------------------------------------------------

我能做这些吗

[Q-1] : 我能预览未完成的文件吗?

大多数情况下是不可以的.大多数的预览软件只能预览文件的开头,而 *** 下载的时候是随机选择开始部分的.这些软件对于 *** 下载的文件就无能为力了.

[QI-2]:我能阻止别人从我这儿下载吗?

官方版的 *** 是不能这样做的.从 *** 的原理来说, *** 是与上传速度休戚相关的,所以不推荐这样做.

[Q-3]: Bt能否断点续传?

当然可以.重新开始下载就可以了, *** 自己会自动搜寻已下载的部分,不过记得要把文件存在以前下载的那个地方,^_^

--------------------------------------------------------------------------------

热点问题

[问-1]: 我得硬盘不够了,5555..

去加个120G的硬盘吧,^_^.还有一种可能就是硬盘有了问题,运行scandisk修复一下磁盘错误,一般都能得到解决

[问-2]: 下载在xx%停止了,救命啊

出现这种情况大多数是因为种子没有了的缘故(举个例子:一个文件被分成10个部分,但有第八部分的人只有一个,如果这个人断线了,那么其他下载的人就只能完成到90%了),这时候你可以去论坛发贴,请求别人reseed,不过千万不要用跪求等字眼,这样让人心生厌恶.

[问-3]: 下载完的文件无法打开.

首先:确定文件时候已经完整下载(更好的检验 *** 就是再次运行你的客户端软件让他检查一下是否下载完毕),

第二:如果文件完整无缺,请确保安装了正确的解码器以及必要的打开这个文件的软件

第三:如果你确信上两步的确毫无问题,你可以到发布这个torrent文件的网站上救助,看看其他下载这个文件的人是否有这个问题

第四:如果其他人都打开正常,那么恭喜你,重装系统吧!!!

第五:或者你不想重装,那么请教一下身边的老鸟,看他们是否有解决的 *** ,多多请教别人,自己的知识也能获得增长

*** 可是现在很流行、很时尚的东西,是一种BitTorrent协议,使用诸如BitComet的软件就可以很方便的在网上下载你想要下载的一切东西。安装了这样的一个软件之后就可以疯狂的下载了,尤其是有宽带的朋友更是可以感受到宽带的乐趣了。电影、动漫、音乐、游戏都可以通过它来下载上传,真的是有了之后就可以呼风唤雨的软件啊!

众人大怒,你这 *** !谁问你BitTorrent啦!!!等一下,别打我, *** 还有一个其它意思就是“biantai=变态”。这可是新 *** 时代更爱用的、更受欢迎的一种人生态度了!“变态”其实没什么不好,也可以理解成“改变了的态度、变化中的态度、变了的态度”不要老往不好的方便想,要想象自己是一个最可爱的孩子,全世界就自己最漂亮,看,今天我多美,所有的人都爱我,哈哈!!!

上面的这种笑法就是很 *** 的笑容。 *** 到底是什么?就是知道我也不会说。不知道还偏偏要跟你说。

*** 就是一群人走在大街上,看见对面走过来一个美女,大喊一声“我是SUPERMAN!”吃饭的时候别人吃得正香突然大喊一声“我一格马丝!”(日语:我开动了)要不就是跟人说话的时候来两句“I服了YOU!”“ *** ,你喜不喜欢吃青椒?” *** 就是出去旅游大喊大叫,高唱着“我们是害虫!我们是害虫!”

如果自己留了一头长发的话就说“其实作为一个帅哥,不仅服装很重要,发型也很重要。为了实现随时有长发飘飘的效果,所以我自带风扇”然后周围倒一遍。

可以说日本的动漫造就了一代以动漫为原型的 *** 人物。现在 *** 上很多 *** 语言也是从动漫里发展而来的。还有很多贴图都是从动漫里做出来的。 *** 们大多也是模仿动漫里的一些语言、动作。

*** 其实对社会无害,喜欢 *** 的人往往都是对生活不满,对现实不满,努力中觉得辛苦而找个途径发泄的人。他们喜欢 *** 因为这样可以活得轻松有趣,但他们本质上都不 *** ,几乎都是有知识有想法的大好青年。但生活的压力使他们经常困惑,压力大时就 *** 两把,既不伤自己更不伤 *** ,所以“爱 *** 爱生活”。

自己也是一个 *** ,有人说我很 *** ,但我不是很 *** ,我是Super *** 。其实像我这样子对得到的东西老是不满意,老想要更好更新更多的东西的人,本身就是 *** 。

谁 *** 啊我 *** ,我 *** 啊你 *** !在无聊、有压力的时候不妨 *** 一把,就像某个人说的那样:活在这世界上本来是没有什么乐趣的,全靠自己找乐趣,所以趁你还年轻, *** 吧!

*** 实际上是BitTorrent的缩写。bt下载的人越多,bt种子就越多, *** 也越快。而BitTorrent的意思就是pnp下载,也叫变态下载。bt下载是p2p下载,pp下载的扩展。pnp中的两个p都是指网民的个人电脑,在网上抽象为一个点point。n是之1,2,3,……n中的n就是无限的意思。pnp就是说个人电脑和个人电脑通过 *** 连接,多对多连接的意思。bt下载为什么俗称变态下载呢?这是因为这种下载方式和传统的单单依靠网站服务器作为下载源的方式不同,它采用的是人人电脑都是服务器的思想,下载的人越多,共享的人越多,下载的速度也越快。 BitTorrent 下载工具软件可以说是一个最新概念 P2P 的下载工具、它采用了多点对多点的原理,一般简称 *** (BitTorrent) 也就是大家所说的变态下载。该软件相当的特殊,一般我们下载档案或软件,大都由 HTTP 站点或FTP 站台下载,若同时间下载人数多时,基于该服务器频宽的因素,速度会减慢许多,而该软件却不同,恰巧相反,同时间下载的人数越多你下载的速度便越快,因为它采用了多点对多点的传输原理。挑战下载极限—— *** 下载

你听说过“今天你 *** 了吗?”这句口头禅没有? *** 下载已经成为宽带用户下载手段的重要选择之一,许多大型软件、视频作品等都是通过 *** 进行流传的。如果你刚刚接触 *** ,或已经体验过 *** 下载带来的那种疯狂感觉,面对目前涌现出来众多的 *** 下载工具,你是不是觉得有些眼花缭乱呢?那就请走进今天的专题,只有了解和掌握了这些 *** 下载工具,才能真正用好 *** ,充分领略疯狂下载的 *** ! *** 是目前最热门的下载方式之一,它的全称为“BitTorrent”简称“ *** ”,中文全称“比特流”,但很多朋友将它戏称为“变态下载”,这又是什么原因呢?

就HTTP、FTP、PUB等下载方式而言,一般都是首先将文件放到服务器上,然后再由服务器传送到每位用户的机器上,它的工作原理如图1所示。因此如果同一时刻下载的用户数量太多,势必影响到所有用户的 *** ,如果某些用户使用了多线程下载,那对带宽的影响就更严重了,因此几乎所有的下载服务器都有用户数量和更高 *** 等方面的限制。 很明显,由于上述的原因,即使你使用的是宽带网,通常也很难达到运营商许诺的更高 *** ,这里面固然有 *** 的原因,但与服务器的限制也不无关系。正因如此, *** 下载方式出现之后,很快就成为了下载迷们的更爱。

什么操作系统的端口??

计算机端口也就是常用的那些端口,下面有这些

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一 *** 能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的 *** 。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务: *** TP

说明: *** TP服务器所开放的端口,用于发送邮件。入侵者寻找 *** TP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:Metagram Relay

说明:后门程序ncx99开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输 *** 。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3

服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.c *** d、rpc.ttybd、amd等

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、 *** TP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/ *** B服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的 *** 。

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格 DPA。

端口:569

服务:Membership MSN

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接 *** ,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说之一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:[NULL]

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170

服务:[NULL]

说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776

服务:[NULL]

说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPC client fixed port session queries

说明:RPC客户固定端口会话查询

端口:1503

服务:NetMeeting T.120

说明:NetMeeting T.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting

说明:NetMeeting H.233 call Setup。

端口:1731

服务:NetMeeting Audio Call Control

说明:NetMeeting音频调用控制。

端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。

端口:1981

服务:[NULL]

说明:木马ShockRave开放此端口。

端口:1999

服务:cisco identification port

说明:木马BackDoor开放此端口。

端口:2000

服务:[NULL]

说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001

服务:[NULL]

说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马Pass Ripper开放此端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。

端口:2140、3150

服务:[NULL]

说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500

服务:RPC client using a fixed port session replication

说明:应用固定端口会话复制的RPC客户

端口:2583

服务:[NULL]

说明:木马Wincrash 2.0开放此端口。

端口:2801

服务:[NULL]

说明:木马Phineas Phucker开放此端口。

端口:3024、4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:3128

服务:squid

说明:这是squid HTTP *** 服务器的默认端口。攻击者扫描这个端口是为了搜寻一个 *** 服务器而匿名访问Internet。也会看到搜索其他 *** 服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持 *** 。

端口:3129

服务:[NULL]

说明:木马Master Paradise开放此端口。

端口:3150

服务:[NULL]

说明:木马The Invasor开放此端口。

端口:3210、4321

服务:[NULL]

说明:木马SchoolBus开放此端口

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口

端口:3389

服务:超级终端

说明:WINDOWS 2000终端开放此端口。

端口:3700

服务:[NULL]

说明:木马Portal of Doom开放此端口

端口:3996、4060

服务:[NULL]

说明:木马RemoteAnything开放此端口

端口:4000

服务: *** 客户端

说明:腾讯 *** 客户端开放此端口。

端口:4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:4590

服务:[NULL]

说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505 服务:[NULL]

说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402

服务:[NULL]

说明:木马Blade Runner开放此端口。

端口:5550

服务:[NULL]

说明:木马xtcp开放此端口。

端口:5569

服务:[NULL]

说明:木马Robo-Hack开放此端口。

端口:5632

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的 *** (这里的 *** 是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742

服务:[NULL]

说明:木马WinCrash1.03开放此端口。

端口:6267

服务:[NULL]

说明:木马广外女生开放此端口。

端口:6400

服务:[NULL]

说明:木马The tHing开放此端口。

端口:6670、6671

服务:[NULL]

说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

端口:6883

服务:[NULL]

说明:木马DeltaSource开放此端口。

端口:6969

服务:[NULL]

说明:木马Gatecrasher、Priority开放此端口。

端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000

服务:[NULL]

说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308

服务:[NULL]

说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323

服务:[NULL]

说明:Sygate服务器端。

端口:7626

服务:[NULL]

说明:木马Giscier开放此端口。

端口:7789

服务:[NULL]

说明:木马ICKiller开放此端口。

端口:8000

服务:OICQ

说明:腾讯 *** 服务器端开放此端口。 '

端口:8010

服务:Wingate

说明:Wingate *** 开放此端口。

端口:8080

服务: *** 端口

说明:WWW *** 开放此端口。

端口:9400、9401、9402

服务:[NULL]

说明:木马Incommand 1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167

服务:[NULL]

说明:木马Portal of Doom开放此端口

端口:9989

服务:[NULL]

说明:木马iNi-Killer开放此端口。

端口:11000

服务:[NULL]

说明:木马SennaSpy开放此端口。

端口:11223

服务:[NULL]

说明:木马Progenic trojan开放此端口。

端口:12076、61466

服务:[NULL]

说明:木马Telecommando开放此端口。

端口:12223

服务:[NULL]

说明:木马Hack'99 KeyLogger开放此端口。

端口:12345、12346

服务:[NULL]

说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361

服务:[NULL]

说明:木马Whack-a-mole开放此端口。

端口:13223

服务:PowWow

说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969

服务:[NULL]

说明:木马Priority开放此端口。

端口:17027

服务:Conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191

服务:[NULL]

说明:木马蓝色火焰开放此端口。

端口:20000、20001

服务:[NULL]

说明:木马Millennium开放此端口。

端口:20034

服务:[NULL]

说明:木马NetBus Pro开放此端口。

端口:21554

服务:[NULL]

说明:木马GirlFriend开放此端口。

端口:22222

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:23456

服务:[NULL]

说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262

服务:[NULL]

说明:木马Delta开放此端口。

端口:27374

服务:[NULL]

说明:木马Subseven 2.1开放此端口。

端口:30100

服务:[NULL]

说明:木马NetSphere开放此端口。

端口:30303

服务:[NULL]

说明:木马Socket23开放此端口。

端口:30999

服务:[NULL]

说明:木马Kuang开放此端口。

端口:31337、31338

服务:[NULL]

说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339

服务:[NULL]

说明:木马NetSpy DK开放此端口。

端口:31666

服务:[NULL]

说明:木马BOWhack开放此端口。

端口:33333

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:34324

服务:[NULL]

说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412

服务:[NULL]

说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、

服务:[NULL]

说明:木马Masters Paradise开放此端口。

端口:43210、54321

服务:[NULL]

说明:木马SchoolBus 1.0/2.0开放此端口。

端口:44445

服务:[NULL]

说明:木马Happypig开放此端口。

端口:50766

服务:[NULL]

说明:木马Fore开放此端口。

端口:53001

服务:[NULL]

说明:木马Remote Windows Shutdown开放此端口。

端口:65000

服务:[NULL]

说明:木马Devil 1.03开放此端口。

端口:88

说明:Kerberos krb5。另外TCP的88端口也是这个用途。

端口:137

说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins Net *** name service(WINS Net *** 名称服务)和Wins Proxy都用这个端口。

端口:161

说明:Simple Network Management Protocol( *** TP)(简单 *** 管理协议)

端口:162

说明:SNMP Trap(SNMP陷阱)

端口:445

说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:464

说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:1645、1812

说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)

端口:1646、1813

说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))

端口:1701

说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)

端口:1801、3527

说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。

端口:2504

说明:Network Load Balancing( *** 平衡负荷)

0 通常用于分析操作系统。这一 *** 能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口

连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播

在去一些知名的网站上

这些都是搜索到的,看对你有帮助吗?

什么是IP?

.IP地址基础知识。

在Internet上有千百万台主机,为了区分这些主机,人们给每台主机都分配了一个专门的地址,称为IP地址。通过IP地址就可以访问到每一台主机。IP地址由4部分数字组成,每部分数字对应于8位二进制数字,各部分之间用小数点分开。如某一台主机的IP地址为:211.152.65.112 ,Internet IP地址由NIC(Internet Network Information Center)统一负责全球地址的规划、管理;同时由Inter NIC、APNIC、RIPE三大 *** 信息中心具体负责美国及其它地区的IP地址分配。

固定IP:固定IP地址是长期固定分配给一台计算机使用的IP地址,一般是特殊的服务器才拥有固定IP地址。

动态IP:因为IP地址资源非常短缺,通过 *** 拨号上网或普通宽带上网用户一般不具备固定IP地址,而是由ISP动态分配暂时的一个IP地址。普通人一般不需要去了解动态IP地址,这些都是计算机系统自动完成的。

公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。

私有地址(Private address)属于非注册地址,专门为组织机构内部使用。

以下列出留用的内部私有地址

A类 10.0.0.0--10.255.255.255

B类 172.16.0.0--172.31.255.255

C类 192.168.0.0--192.168.255.255

2.IP地址是由什么机构分配的?

所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配,目前全世界共有三个这样的 *** 信息中心。

InterNIC:负责美国及其他地区;

ENIC:负责欧洲地区;

APNIC:负责亚太地区。

我国申请IP地址要通过APNIC,APNIC的总部设在日本东京大学。申请时要考虑申请哪一类的IP地址,然后向国内的 *** 机构提出。

3.什么是公有地址和私有地址?

公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。

私有地址(Private address)属于非注册地址,专门为组织机构内部使用。

以下列出留用的内部私有地址

A类 10.0.0.0--10.255.255.255

B类 172.16.0.0--172.31.255.255

C类 192.168.0.0--192.168.255.255

4.为什么会受到 *** 攻击?

据中国公安部消息,公安部2004年全国信息 *** 安全状况暨计算机病毒疫情调查活动圆满结束,调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。

调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1%,比去年减少了26%,表明受过病毒感染用户的防范能力有所提高。

2003年5月至2004年5月,中国感染率更高的计算机病毒是 *** 蠕虫病毒和针对浏览器的病毒或者恶意代码,如“震荡波”、“ *** 天空”、“尼姆达”、“SQL蠕虫”等。计算机病毒造成的破坏和损失情况比往年有所下降,但针对 *** 的破坏呈明显上升趋势,特别是一些盗取计算机用户帐号、密码等敏感信息的计算机病毒隐蔽性强、危害性大。

调查表明,被调查单位发生 *** 安全事件比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。发生 *** 安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%,拒绝服务、端口扫描和篡改网页等 *** 攻击事件占43%,大规模垃圾邮件传播造成的安全事件占36%。54%的被调查单位 *** 安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%。

造成 *** 安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息 *** 使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。

造成 *** 安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息 *** 使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。

5.个人用户如何拦截 *** 攻击?

·黑客攻击行为特征分析 反攻击技术综合性分析报告

6.计算机常用端口一览表。

1 传输控制协议端口服务多路开关选择器

2 compressnet 管理实用程序

3 压缩进程

5 远程作业登录

7 回显(Echo)

9 丢弃

11 在线用户

13 时间

15 netstat

17 每日引用

18 消息发送协议

19 字符发生器

20 文件传输协议(默认数据口)

21 文件传输协议(控制)

22 SSH远程登录协议

23 telnet 终端仿真协议

24 预留给个人用邮件系统

25 *** tp 简单邮件发送协议

27 NSW 用户系统现场工程师

29 MSG ICP

31 MSG验证

33 显示支持协议

35 预留给个人打印机服务

37 时间

38 路由访问协议

39 资源定位协议

41 图形

42 WINS 主机名服务

43 "绰号" who is服务

44 MPM(消息处理模块)标志协议

45 消息处理模块

46 消息处理模块(默认发送口)

47 NI FTP

48 数码音频后台服务

49 TACACS登录主机协议

50 远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维护

52 施乐 *** 服务系统时间协议

53 域名服务器

54 施乐 *** 服务系统票据交换

55 ISI图形语言

56 施乐 *** 服务系统验证

57 预留个人用终端访问

58 施乐 *** 服务系统邮件

59 预留个人文件服务

60 未定义

61 NI邮件?

62 异步通讯适配器服务

63 WHOIS+

64 通讯接口

65 TACACS数据库服务

66 Oracle SQL*NET

67 引导程序协议服务端

68 引导程序协议客户端

69 小型文件传输协议

70 信息检索协议

71 远程作业服务

72 远程作业服务

73 远程作业服务

74 远程作业服务

75 预留给个人拨出服务

76 分布式外部对象存储

77 预留给个人远程作业输入服务

78 修正TCP

79 Finger(查询远程主机在线用户等信息)

80 全球信息网超文本传输协议(www)

81 HOST2名称服务

82 传输实用程序

83 模块化智能终端ML设备

84 公用追踪设备

85 模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87 预留给个人终端连接

88 Kerberros安全认证系统

89 SU/MIT终端仿真网关

90 DNSIX 安全属性标记图

91 MIT Dover假脱机

92 *** 打印协议

93 设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97 快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3 服务器(邮箱发送服务器)

111 portmap 或 sunrpc

113 身份查询

115 sftp

117 path 或 uucp-path

119 新闻服务器

121 BO jammerkillah

123 network time protocol (exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 共享资源端口(NetBios-SSN)

143 IMAP电子邮件

144 NeWS - news

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 snmp-trap -snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443 安全服务

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell - cmd

515 printer - spooler

517 talk

518 ntalk

520 efs

526 tempo - newdate

530 courier - rpc

531 conference - chat

532 netnews - readnews

533 netwall

540 uucp - uucpd 543 klogin

544 kshell

550 new-rwho - new-who

555 Stealth Spy(Phase)

556 remotefs - rfs_server

600 garcon

666 Attack FTP

750 kerberos - kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer 或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Mavericks Matrix

1433 Microsoft SQL Server 数据库服务

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000 黑洞(木马) 默认端口

2001 黑洞(木马) 默认端口

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10 或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000 远程登陆端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP 默认启动的 UPNP 服务

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2 或 BladeRunner

5550 Xtcp

5555 rmt - rmtd

5556 mtb - mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306 *** 精灵(木马)

7307 ProcSpy

7308 X Spy

7626 冰河(木马) 默认端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer 或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木马 默认端口

12346 netbus木马 默认端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20000 Millenium II (GrilFriend)

20001 Millenium II (GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend 或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP 或 UglyFtp 或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN 或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

我学校只被分配了一个IP地址,我们却可以多人用不同地址,详细点

您好

这是子网掩码起的作用 以下是相关解释

IP地址是以 *** 号和主机号来标示 *** 上的主机的,只有在一个 *** 号下的计算机之间才能"直接"互通,不同 *** 号的计算机要通过网关(Gateway)才能互通。但这样的划分在某些情况下显得并十分不灵活。为此IP *** 还允许划分成更小的 *** ,称为子网(Subnet),这样就产生了子网掩码。子网掩码的作用就是用来判断任意两个IP地址是否属于同一子 *** ,这时只有在同一子网的计算机才能"直接"互通。那么怎样确定子网掩码呢?

前面讲到IP地址分 *** 号和主机号,要将一个 *** 划分为多个子网,因此 *** 号将要占用原来的主机位,如对于一个C类地址,它用21位来标识 *** 号,要将其划分为2个子网则需要占用1位原来的主机标识位。此时 *** 号位变为22位为主机标示变为7位。同理借用2个主机位则可以将一个C类 *** 划分为4个子网……那计算机是怎样才知道这一 *** 是否划分了子网呢?这就可以从子网掩码中看出。子网掩码和IP地址一样有32bit,确定子网掩码的 *** 是其与IP地址中标识 *** 号的所有对应位都用"1",而与主机号对应的位都是"0"。如分为2个子网的C类IP地址用22位来标识 *** 号,则其子网掩码为:11111111 11111111 11111111 10000000即255.255.255.128。于是我们可以知道,A类地址的缺省子网掩码为255.0.0.0,B类为255.255.0.0,C类为255.255.255.0。下表是C类地址子网划分及相关子网掩码:

子网位数 子网掩码 主机数 可用主机数

1 255.255.255.128 128 126

2 255.255.255.192 64 62

3 255.255.255.224 32 30

4 255.255.255.240 16 14

5 255.255.255.248 8 6

6 255.255.255.252 4 2

你可能注意到上表分了主机数和可用主机数两项,这是为什么呢?因为但当地址的所有主机位都为"0"时,这一地址为线路(或子网)地址,而当所有主机位都为"1"时为广播地址。

同时我们还可以使用可变长掩码(VL *** )就是指一个 *** 可以用不同的掩码进行配置。这样做的目的是为了使把一个 *** 划分成多个子网更加方便。在没有VL *** 的情况下,一个 *** 只能使用一种子网掩码,这就限制了在给定的子网数目条件下主机的数目。例如你被分配了一个C类地址, *** 号为192.168.10.0,而你现在需要将其划分为三个子网,其中一个子网有100台主机,其余的两个子网有50台主机。我们知道一个C类地址有254个可用地址,那么你如何选择子网掩码呢?从上表中我们发现,当我们在所有子网中都使用一个子网掩码时这一问题是无法解决的。此时VL *** 就派上了用场,我们可以在100个主机的子网使用255.255.255.128这一掩码,它可以使用192.168.10.0到192.168.10.127这128个IP地址,其中可用主机号为126个。我们再把剩下的192.168.10.128到192.168.10.255这128个IP地址分成两个子网,子网掩码为255.255.255.192。其中一个子网的地址从192.168.10.128到192.168.10.191,另一子网的地址从192.168.10.192到192.168.10.255。子网掩码为255.255.255.192每个子网的可用主机地址都为62个,这样就达到了要求。可以看出合理使用子网掩码,可以使IP地址更加便于管理和控制

谢谢

0条大神的评论

发表评论