系统的端口都有哪些~~~
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一 *** 能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的 *** 。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务: *** TP
说明: *** TP服务器所开放的端口,用于发送邮件。入侵者寻找 *** TP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:gram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输 *** 。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.c *** d、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、 *** TP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/ *** B服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的 *** 。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接 *** ,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说之一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。
端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。
端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。
端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。
端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。
端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
linux ssh如何限制用户只能在特定的时间内可以连接?
高级SSH安全技巧 在这篇文章中我将为你展示一些简单的技巧,帮助你提高你的SSH服务的安全。SSH服务器配置文件是/etc/ssh/sshd_conf。在你对它进行每一次改动后都需要重新启动SSH服务,以便让改动生效。 1、修改SSH监听端口 默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。 打开/etc/ssh/sshd_config文件并查找下面这样的行: Port 22 修改端口号并重新启动SSH服务: /etc/init.d/ssh restart 2、仅允许SSH协议版本2 有两个SSH协议版本,仅使用SSH协议版本2会更安全,SSH协议版本1有安全问题,包括中间人攻击(man-in-the-middle)和注入(insertion)攻击。编辑/etc/ssh/sshd_config文件并查找下面这样的行: Protocol 2,1 修改为 Protocol 2 3、仅允许特定的用户通过SSH登陆 你不一个允许root用户通过SSH登陆,因为这是一个巨大的不必要的安全风险,如果一个攻击者获得root权限登陆到你的系统,相对他获得一个普通用户权限能造成更大的破坏,配置SSH服务器不允许root用户通过SSH登陆,查找下面这样的行: PermitRootLogin yes 将yes修改为no,然后重新启动服务。现在,如果你想使用特权用户,你可以先以其他用户登陆,然后再转换到root。 创建一个没有实际权限的虚拟用户是一个明智的选择,用这个用户登陆SSH,即使这个用户遭到破解也不会引起什么破坏,当创建这个用户时,确保它属于wheel组,因为那样你才能切换到特权用户。 如果你想让一列用户都能通过SSH登陆,你可以在sshd_config文件中指定它们,例如:我想让用户anze、dasa、kimy能通过SSH登陆,在sshd_config文件的末尾我添加下面这样一行: AllowUsers anze dasa kimy 4、创建一个自定义SSH banner 如果你想让任何连接到你SSH服务的用户看到一条特殊的消息,你可以创建一个自定义SSH banner,只需要创建一个文本文件(我的是/etc/ssh-banner.txt),然后输入你想的任何文本消息,如: *This is a private SSH service. You are not supposed to be here.* *Please leave immediately. * 编辑好后,保存这个文件,在sshd_config中查找下面这样一行: #Banner /etc/issue.net 取消掉注释【将#去掉】,然后将路径修改为你自定义的SSH banner文本文件。 5、使用DSA公钥认证 代替使用用户名和密码对SSH进行认证,你可以使用DSA公钥进行认证,注意你既可以使用登陆名,也可以使用DSA公钥进行认证,使用DSA公钥认证可以预防你的系统遭受字典攻击,因为你不需要用登陆名和密码登陆SSH服务,而是需要一对DSA密钥,一个公钥和一个私钥,在你本地机器上保存私钥,将公钥放在服务器上。当你发起一个SSH登陆会话时,服务器检查密钥,如果它们匹配的话,你就可以直接进入shell,如果它们不匹配,你的连接将被自动断开。 在本例中的私人计算机叫‘工作站1’,服务器叫‘服务器1’。在两个机器上我有相同的home目录,如果服务器和客户端上的home目录不同将不能工作,实现,你需要在你的私人计算机上创建一对密钥,命令:~$ ssh-keygen -t dsa,它将要求你为私钥输入一个密语,但是你可以保留为空,因为这不是一个推荐的做法。密钥对创建好了:你的私钥在~/.ssh/id_dsa,你的公钥在.ssh/id_dsa.pub。 接下来,拷贝~/.ssh/id_dsa.pub中的内容到‘服务器1’的~/.ssh/authorized_keys文件中,~/.ssh/id_dsa.pub的内容看起来象下面这样: ~$ cat .ssh/id_dsa.pub ssh-dss AAAAB3NzaC1kc3MAAACBAM7K7vkK5C90RsvOhiHDUROvYbNgr7YEqtrdfFCUVwMWc JYDusNGAIC0oZkBWLnmDu+y6ZOjNPOTtPnpEX0kRoH79maX8NZbBD4aUV91lbG7z604ZTdr LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+OYIOeXcW8qcB6LDIBXJV0UT0rrUtFVo1BN39cAWz5pu Fe7eplmr6t7Ljl7JdkfEA5De0k3WDs 9/rD1tJ6UfqSRc2qPzbn0p0j89LPIjdMMSISQqaKO4m2fO2VJcgCWvsghIoD0AMRC7ngIe6bta NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP 34fST1amc0YNeBp28EQi0xPEFUD0IXzZtXtHVLziA1/NuzY= anze@station1.example.com 如果文件~/.ssh/authorized_keys已经存在,请将上面的内容附加在该文件的后面。剩下的只是给该文件设置正确的权限了: ~$ chmod 600 ~/.ssh/authorized_keys 现在,配置sshd_config文件使用DSA密钥认证,确保你将下面三行前的注释去掉了: RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys 重新启动服务,如果你的配置没有错误,现在你就可以SSH到你的服务器,而且无需任何交互动作(如输入用户名和密码)就直接进入你的home目录了。 如果你只想使用DSA认证登陆,确保你在sshd_config中取消掉注释并修改PasswordAuthentication这一行,将yes改为no: PasswordAuthentication no 任何在服务器上没有公钥的人试图连接到你的SSH服务,它就被拒绝,给它显示如下一个拒绝提示信息: Permission denied (publickey). 6、使用TCP wrappers仅允许指定的主机连接 如果你想在你的 *** 上只允许特定的主机才能连接到你的SSH服务,但又不想使用或弄乱你的iptables配置,那这个 *** 非常有用,你可以使用 TCP wrappers。在这个例子中对sshd进行TCP包裹,我将创建一条规则允许本地子网192.168.1.0/24和远程 193.180.177.13的自己连接到我的SSH服务。 默认情况下,TCP wrappers首先在/etc/hosts.deny中查找看主机是否允许访问该服务,接下来,TCP wrappers查找/etc/hosts.allow看是否有规则允许该主机服务指定的服务,我将在/etc/hosts.deny中创建一个规则,如下: sshd: ALL 这意味着默认情况下所有主机被拒绝访问SSH服务,这是应该的,否则所有主机都能访问SSH服务,因为TCP wrappers首先在hosts.deny中查找,如果这里没有关于阻止SSH服务的规则,任何主机都可以连接。 接下来,在/etc/hosts.allow中创建一个规则允许指定的主机使用SSH服务: sshd: 192.168.1 193.180.177.13 现在,只有来自192.168.1.0/24和193.180.177.13的主机能够访问SSH服务了,其他主机在连接时还没有到登陆提示符时就被断开了,并收到错误提示,如下: ssh_exchange_identification: Connection closed by remote host 7、使用iptables允许特定的主机连接 作为TCP wrappers的一个代替品,你可以使用iptables来限制SSH访问(但可以同时使用这个两个的),这里有一个简单的例子,指出了如何允许一个特定的主机连接到你的SSH服务: ~# iptables -A INPUT -p tcp -m state --state NEW --source 193.180.177.13 --dport 22 -j ACCEPT 并确保没有其他的主机可以访问SSH服务: ~# iptables -A INPUT -p tcp --dport 22 -j DROP 保存你的新规则,你的任务就完成了,规则是立即生效的 8、SSH时间锁定技巧 你可以使用不同的iptables参数来限制到SSH服务的连接,让其在一个特定的时间范围内可以连接,其他时间不能连接。你可以在下面的任何例子中使用/second、/minute、/hour或/day开关。 之一个例子,如果一个用户输入了错误的密码,锁定一分钟内不允许在访问SSH服务,这样每个用户在一分钟内只能尝试一次登陆: ~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP 第二个例子,设置iptables只允许主机193.180.177.13连接到SSH服务,在尝试三次失败登陆后,iptables允许该主机每分钟尝试一次登陆: ~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -j DROP 9、结论 这些技巧都不是很难掌握,但是它们对于保护你的SSH服务却是很强劲的手段,花一点代价换来的是睡一个好觉。
linux命令主要有哪几种?
Linux运维人员必会的120个命令
来自《跟老男孩学Linux运维:核心系统命令实战》一书
前言
第1章 Linux命令行简介 / 1
1.1Linux命令行概述 / 1
1.2在Linux命令行下查看命令帮助 / 4
1.3Linux shutdown reboot halt / 9
关机:
shutdown -h now
halt
init 0
第2章 文件和目录操作命令 / 13
2.1pwd:显示当前所在的位置 / 13
2.2cd:切换目录 / 16
2.3tree:以树形结构显示目录下的内容 / 18
2.4mkdir:创建目录 / 22
2.5touch:创建空文件或改变文件的时间戳属性 / 27
2.6ls:显示目录下的内容及相关属性信息 / 30
2.7cp:复制文件或目录 / 39
2.8mv:移动或重命名文件 / 42
2.9rm:删除文件或目录 / 45
2.10rmdir:删除空目录 / 48
2.11ln:硬链接与软链接 / 49
2.12readlink:查看符号链接文件的内容 / 54
2.13find:查找目录下的文件 / 55
2.14xargs:将标准输入转换成命令行参数 / 68
2.15rename:重命名文件 / 71
2.16basename:显示文件名或目录名 / 72
2.17dirname:显示文件或目录路径 / 72
2.18chattr:改变文件的扩展属性 / 73
2.19lsattr:查看文件扩展属性 / 75
2.20file:显示文件的类型 / 76
2.21md5sum:计算和校验文件的MD5值 / 77
2.22chown:改变文件或目录的用户和用户组 / 80
2.23chmod:改变文件或目录权限 / 81
2.24chgrp:更改文件用户组 / 85
2.25umask:显示或设置权限掩码 / 86
2.26老男孩从新手成为技术大牛的心法 / 90
第3章 文件过滤及内容编辑处理命令 / 91
3.1cat:合并文件或查看文件内容 / 91
3.2tac:反向显示文件内容 / 103
3.3more:分页显示文件内容 / 104
3.4less:分页显示文件内容 / 107
3.5head:显示文件内容头部 / 109
3.6tail:显示文件内容尾部 / 111
3.7tailf:跟踪日志文件 / 114
3.8cut:从文本中提取一段文字并输出 / 115
3.9split:分割文件 / 117
3.10paste:合并文件 / 118
3.11sort:文本排序 / 123
3.12join:按两个文件的相同字段合并 / 127
3.13uniq:去除重复行 / 129
3.14wc:统计文件的行数、单词数或字节数 / 131
3.15iconv:转换文件的编码格式 / 133
3.16dos2unix:将DOS格式文件转换成UNIX格式 / 134
3.17diff:比较两个文件的不同 / 135
3.18vimdiff:可视化比较工具 / 138
3.19rev:反向输出文件内容 / 139
3.20tr:替换或删除字符 / 140
3.21od:按不同进制显示文件 / 143
3.22tee:多重定向 / 145
3.23vi/vim:纯文本编辑器 / 147
3.24老男孩逆袭思想:做Linux运维的多个好处 / 152
第4章 文本处理三剑客 / 153
4.1grep:文本过滤工具 / 153
4.2sed:字符流编辑器 / 159
4.3awk基础入门 / 165
第5章 Linux信息显示与搜索文件命令 / 176
5.1uname:显示系统信息 / 176
5.2hostname:显示或设置系统的主机名 / 178
5.3dmesg:系统启动异常诊断 / 179
5.4stat:显示文件或文件系统状态 / 181
5.5du:统计磁盘空间使用情况 / 183
5.6date:显示与设置系统时间 / 186
5.7echo:显示一行文本 / 190
5.8watch:监视命令执行情况 / 193
5.9which:显示命令的全路径 / 195
5.10whereis:显示命令及其相关文件全路径 / 196
5.11locate:快速定位文件路径 / 197
5.12updatedb:更新mlocate数据库 / 199
5.13老男孩逆袭思想:新手在工作中如何问问题不会被鄙视 / 200
第6章 文件备份与压缩命令 / 201
6.1tar:打包备份 / 201
6.2gzip:压缩或解压文件 / 208
6.3zip:打包和压缩文件 / 211
6.4unzip:解压zip文件 / 212
6.5scp:远程文件复制 / 214
6.6rsync:文件同步工具 / 216
6.7老男孩逆袭思想:新手如何高效地提问 / 220
第7章 Linux用户管理及用户信息查询命令 / 222
7.1 useradd:创建用户 / 222
7.2usermod:修改用户信息 / 227
7.3userdel:删除用户 / 229
7.4groupadd:创建新的用户组 / 230
7.5groupdel:删除用户组 / 231
7.6passwd:修改用户密码 / 232
7.7chage:修改用户密码有效期 / 237
7.8chpasswd:批量更新用户密码 / 238
7.9su:切换用户 / 240
7.10visudo:编辑sudoers文件 / 242
7.11sudo:以另一个用户身份执行命令 / 244
7.12id:显示用户与用户组的信息 / 248
7.13w:显示已登录用户信息 / 249
7.14who:显示已登录用户信息 / 250
7.15users:显示已登录用户 / 252
7.16whoami:显示当前登录的用户名 / 253
7.17last:显示用户登录列表 / 253
7.18lastb:显示用户登录失败的记录 / 254
7.19lastlog:显示所有用户的最近登录记录 / 255
第8章 Linux磁盘与文件系统管理命令 / 257
8.1fdisk:磁盘分区工具 / 257
8.2partprobe:更新内核的硬盘分区表信息 / 265
8.3tune2fs:调整ext2/ext3/ext4文件系统参数 / 266
8.4parted:磁盘分区工具 / 268
8.5mkfs:创建Linux文件系统 / 272
8.6dumpe2fs:导出ext2/ext3/ext4文件系统信息 / 274
8.7resize2fs:调整ext2/ext3/ext4文件系统大小 / 275
8.8fsck:检查并修复Linux文件系统 / 278
8.9dd:转换或复制文件 / 281
8.10mount:挂载文件系统 / 284
8.11umount:卸载文件系统 / 288
8.12df:报告文件系统磁盘空间的使用情况 / 289
8.13mkswap:创建交换分区 / 293
8.14swapon:激活交换分区 / 294
8.15swapoff:关闭交换分区 / 295
8.16sync:刷新文件系统缓冲区 / 296
第9章 Linux进程管理命令 / 298
9.1ps:查看进程 / 298
9.2pstree:显示进程状态树 / 305
9.3pgrep:查找匹配条件的进程 / 306
9.4kill:终止进程 / 307
9.5killall:通过进程名终止进程 / 310
9.6pkill:通过进程名终止进程 / 311
9.7top:实时显示系统中各个进程的资源占用状况 / 313
9.8nice:调整程序运行时的优先级 / 320
9.9renice:调整运行中的进程的优先级 / 323
9.10nohup:用户退出系统进程继续工作 / 324
9.11strace:跟踪进程的系统调用 / 325
9.12ltrace:跟踪进程调用库函数 / 332
9.13runlevel:输出当前运行级别 / 334
9.14init:初始化Linux进程 / 335
9.15service:管理系统服务 / 335
第10章 Linux *** 管理命令 / 338
10.1ifconfig:配置或显示 *** 接口信息 / 338
10.2ifup:激活 *** 接口 / 343
ifup eth0
10.3ifdown:禁用 *** 接口 / 343
ifdown eth0
service network restart(/etc/init.d/network restart) 激活整个 *** ,所有网卡。
10.4route:显示或管理路由表 / 344
10.5arp:管理系统的arp缓存 / 350
10.6ip: *** 配置工具 / 351
10.7netstat:查看 *** 状态 / 358
10.8ss:查看 *** 状态 / 362
10. *** :测试主机之间 *** 的连通性 / 363
10.10traceroute:追踪数据传输路由状况 / 366
10.11arping:发送arp请求 / 367
10.12telnet:远程登录主机 / 369
10.13nc:多功能 *** 工具 / 370
10.14ssh:安全地远程登录主机 / 373
10.15wget:命令行下载工具 / 376
10.16mailq:显示邮件传输队列 / 379
10.17mail:发送和接收邮件 / 381
10.18nslookup:域名查询工具 / 386
10.19dig:域名查询工具 / 389
10.20host:域名查询工具 / 393
10.21nmap: *** 探测工具和安全/端口扫描器 / 394
10.22tcpdump:监听 *** 流量 / 398
第11章 Linux系统管理命令 / 407
11.1lsof:查看进程打开的文件 / 407
11.2uptime:显示系统的运行时间及负载 / 411
11.3free:查看系统内存信息 / 411
11.4iftop:动态显示 *** 接口流量信息 / 413
11.5vmstat:虚拟内存统计 / 415
11.6mpstat:CPU信息统计 / 419
11.7iostat:I/O信息统计 / 420
11.8iotop:动态显示磁盘I/O统计信息 / 423
11.9sar:收集系统信息 / 425
11.10chkconfig:管理开机服务 / 430
11.11ntsysv:管理开机服务 / 433
11.12 setup:系统管理工具 / 434
11.13ethtool:查询网卡参数 / 436
11.14mii-tool:管理 *** 接口的状态 / 437
11.19rpm:RPM包管理器 / 443
11.20yum:自动化RPM包管理工具 / 446
top命令
第12章 Linux系统常用内置命令 / 450
12.1Linux内置命令概述 / 450
12.2Linux内置命令简介 / 450
12.3Linux常用内置命令实例 / 452
电脑的那些端口分别是什么?
计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指 *** 中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
按端口号可分为3大类:
(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
8080端口
端口说明:8080端口同80端口,是被用于WWW *** 服务的,可以实现网页浏览,经常在访问某个网站或使用 *** 服务器的时候,会加上“:8080”端口号,比如。
端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。
操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的 *** 。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务: *** TP
说明: *** TP服务器所开放的端口,用于发送邮件。入侵者寻找 *** TP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输 *** 。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.c *** d、rpc.ttybd、amd等
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/ *** B服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的 ***
请给出常用应用程序所用的端口
0 通常用于分析操作系统。这一 *** 能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。
7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。
11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。
19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的 *** 。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。
22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。
23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。
25 *** tp 攻击者(spammer)寻找 *** TP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。 *** TP服务器(尤其是sendmail)是进入系统的最常用 *** 之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。
53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种 *** 穿透防火墙。
6768 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。
79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。
80 web站点默认80为服务端口,采用tcp或udp协议。
98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)
109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。
110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.c *** d, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。
113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, *** TP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。
119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。
135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。
137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。
139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/ *** B服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。
143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是之一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。
161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的 *** 。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。
162 SNMP trap 可能是由于错误配置
177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。
513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。
600 Pcserver backdoor 请查看1524端口。
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。
1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接 *** ,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着之一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。
1025,1026 参见1024
1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
1243 Sub-7木马(TCP)
1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。
2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。
3128 squid 这是Squid HTTP *** 服务器的默认端口。攻击者扫描这个端口是为了搜寻一个 *** 服务器而匿名访问Internet。你也会看到搜索其它 *** 服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持 *** 。
5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得 *** (译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。
6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过 *** 线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)
6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。
13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。
17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)
27374 Sub-7木马(TCP)
30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。
31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)
32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。
33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。
那些软件可以在LINUX系统上运行?
多,不是一般得多。
描述
视窗
Linux
1) ***
浏览器
Internet Explorer, Netscape / Mozilla, Opera [版权], Firefox, 等
1) Netscape / Mozilla.
2) Galeon.
3) Konqueror.
4) Opera. [版权]
5) Firefox.
6) Nautilus.
7) Epiphany.
8)连接. (用 "-g" 键).
9) Dillo.
10) Encompass.
命令行浏览器
1) Links
2) Lynx
3) Xemacs + w3.
1) Links.
2) ELinks.
3) Lynx.
4) w3m.
5) Xemacs + w3.
电子邮件客户端软件
Outlook Express, Netscape / Mozilla, Thunderbird, The Bat, Eudora, Becky, Datula, Sylpheed / Sylpheed-claws, Opera
1) Evolution.
2) Netscape / Mozilla/Thunderbird messenger.
3) Sylpheed / Sylpheed-claws.
4) Kmail.
5) Gnus.
6) Balsa.
7) Bynari Insight GroupWare Suite. [版权]
8) Arrow.
9) Gnumail.
10) Althea.
11) Liamail.
12) Aethera.
13) MailWarrior.
14) Opera.
电子邮件客户端软件/ 个人信息管理MS Outlook 风格
Outlook
1) Evolution.
2) Bynari Insight GroupWare Suite. [版权]
3) Aethera.
4) Sylpheed.
5) Sylpheed-claws.
电子邮件客户端软件The Bat 风格
The Bat
1) Sylpheed.
2) Sylpheed-claws.
3) Kmail.
4) Gnus.
5) Balsa.
命令行电子邮件客户端软件
Mutt [de], Pine, Pegasus, Emacs
1) Pine. [非自由软件]
2) Mutt.
3) Gnus.
4) Elm.
5) Emacs.
新闻阅读
1) Agent [版权]
2) Free Agent
3) Xnews
4) Outlook
5) Netscape / Mozilla
6) Opera [版权]
7) Sylpheed / Sylpheed-claws
8) Dialog
9) Gravity
10) BNR2
1) Knode.
2) Pan.
3) NewsReader.
4) Netscape / Mozilla.
5) Opera [版权]
6) Sylpheed / Sylpheed-claws.
命令行:
7) Pine. [非自由软件]
8) Mutt.
9) Gnus.
10) tin.
11) slrn.
12) Xemacs.
13) BNR2.
地址本
Outlook
1) Rubrica
文件下载
Flashget, Go!zilla, Reget, Getright, DAP, Wget, WackGet, Mass Downloader, 等
1) Downloader for X.
2) Caitoo (former Kget).
3) Prozilla.
4) Wget (命令行, 标准).
5) Wget图形界面: Kmago, Gnome Transfer Manager, QTget, Xget, 等
6) Aria.
7) Axel.
8) Download Accelerator Plus.
9) GetLeft.
10) Lftp.
站点下载
Teleport Pro, Httrack, Wget, 等
1) Httrack.
2) WWW Offline Explorer.
3) Wget (命令行, 标准). 图形界面: Kmago, QTget, Xget, 等
4) Downloader for X.
5) Pavuk.
6) XSiteCopy.
7) GetLeft.
8) Curl (命令行).
9) Khttrack.
FTP-客户端软件
Bullet Proof FTP, CuteFTP, WSFTP, SmartFTP, 文件Zilla, 等
1) Gftp.
2) Konqueror.
3) KBear.
4) IglooFTP. [版权]
5) Nftp.
6) Wxftp.
7) AxyFTP.
8) mc. (cd ftp://等)
9) tkFTP.
10) Yafc.
11) Dpsftp. (消亡项目)
命令行FTP-客户端软件
FTP in Far, , Ncftp
1) Ncftp.
2) Lftp.
3) Avfs. (从任意程序: /#ftp:等)
IRC-客户端软件
Mirc, Klient, VIRC, Xircon, Pirch, XChat
1) Xchat.
2) KVirc.
3) Irssi.
4) BitchX.
5) Ksirc.
6) Epic.
7) Sirc.
8) PJIRC.
本地 *** 聊天客户端软件无服务器
1) QuickChat
2) Akeni
3) PonyChat
4) iChat
1) talk (命令行), ktalk.
2) Akeni.
3) Echat.
4) write, wall (同机用户间聊天)
视窗机器的本地消息系统
WinPopUp
*** bclient (命令行). 图形界面:
1) LinPopUp 2.
2) Kpopup.
3) Kopete.
即时通讯客户端软件
ICQ Lite, ICQ Corp, MSN, AIM, Yahoo, 等
Trillian ICQ (自由软件, 可替代所有IM 客户端软件), Miranda, Gaim
1) Licq (ICQ).
2) Centericq (近似IM 协议, 命令行).
3) Alicq (ICQ).
4) Micq (ICQ).
5) GnomeICU (ICQ).
6) Gaim. (几乎所有IM 协议)
7) Ayttm. (几乎所有IM 协议)
8) Kopete.
9) Everybuddy.
10) Simple Instant Messenger.
11) Imici Messenger.
12) Ickle (ICQ).
13) aMSN (MSN).
14) Kmerlin (MSN).
15) Kicq (ICQ).
16) Y *** . (ICQ, 命令行).
17) kxicq.
18) Yahoo Messenger for Unix.
19) Kmess (MSN).
20) AIM.
21) MSNre. (命令行)
Jabber IM 客户端软件
JAJC, Tkabber (+activestate tcl), Psi, Exodus, WinJab, myJabber, RhymBox, Rival, Skabber, TipicIM, Vista, Yabber, Miranda, Gaim, Akeni Messenger Jabber Edition
1) Tkabber.
2) Gabber.
3) Psi.
4) Gaim.
5) Centericq (命令行).
6) Ayttm.
7) Akeni Messenger Jabber Edition.
监视站点邮箱, 显示邮件台头
WatzNew
1) Web Secretary.
2) Knewsticker korn.
3) Mozilla (未知).
4) watch -n seconds lynx -dump
视频/音频会议
NetMeeting
1) GnomeMeeting.
2) vat/vic/wb.
3) rat/wbd/nte.
4) NeVoT.
5) IVS.
语音通讯
Speak Freely
1) Speak Freely for Unix.
2) TeamSpeak.
防火墙 (包过滤)
BlackICE, ATGuard, ZoneAlarm, Agnitum Outpost 防火墙, WinRoute Pro, Norton Internet Security, Sygate Personal 防火墙 PRO, Kerio Personal 防火墙, 等
iptables或更多过时IPchains (命令行, 标准). 前端:
1) Kmy防火墙.
2) Easy 防火墙 Generator.
3) 防火墙 Builder.
4) Shorewall.
5) Guarddog.
6) FireStarter.
7) Smoothwall. [版权]
8) IPCop.
9) Zorp.
IDS (入侵检测系统)
1) BlackICE
2) Agnitum Outpost 防火墙
3) Tripwire [版权]
4) Kerio Personal 防火墙
1) Snort.
2) Portsentry / Hostsentry / Logsentry.
3) Tripwire [GPL].
4) Tripwall.
5) AIDE.
6) ViperDB.
7) Integrit.
8) Cerberus Intrusion Detection System.
9) MIDAS NMS.
端口扫描检测
未知
1) Pkdump.
增强系统安全
未知
1) Bastille.
2) Linux Security Auditing Tool.
虚拟路由
VisualRoute [版权]
1) Xtraceroute.
2) VisualRoute. [版权]
3) Mtr.
4) Geotrace.
内容过滤
Proxomitron, ATGuard, Agnitum Outpost 防火墙, Privoxy, MS ISA 服务器, Guidescope, 等
1) DansGuardian.
2) Squid.
3) Squidguard.
4) Privoxy.
5) JunkBuster.
6) Zorp.
7) Fork.
8) Redirector.
流量控制 / shaping
WinRoute Pro, 等
1) IP Relay.
2) CBQ (从IP路由2 包).
3) tc (从IP路由2 包).
4) LARTC.
流量控制统计
Netstat, Tmeter, 等
1) Tcp4me.
2) Getstatd.
3) Ipacct.
4) Ipac-ng.
5) Ipaudit.
6) Lanbilling.
7) SARG (完全Squid交通).
8) Talinux.
9) NetUP UserTrafManager.
10) MRTG.
11) NetTop.
点对点客户端软件 / 服务器, 文件共享(p2p)
Morpheus (Gnutella), WinMX, Napster, KaZaA (Fasttrack), eDonkey [版权], eMule, TheCircle, Bittorrent, SoulSeek, Direct Connect
1) Mldonkey. (eDonkey, Soulseek, Fasttrack, Gnutella, Open Napster, Direct Connect, BitTorrent)
2) LimeWire. (Gnutella)
3) Lopster. (OpenNAP)
4) Gnapster. (OpenNAP)
5) eDonkey. (eDonkey) [版权]
6) cDonkey. (eDonkey)
7) Gift client / 服务器 / fasttrack plugin (Fasttrack)
8) ed2k_图形界面.
9) Gtk-Gnutella. (Gnutella)
10) Qtella. (Gnutella)
11) Mutella. (Gnutella, 命令行)
12) TheCircle.
13) Freenet. (匿名点对点)
14) GNUnet.
15) Lmule. (eDonkey)
16) Xmule. (eDonkey)
17) Bittorrent.
18) PySoulSeek (Soulseek).
19) Loophole. (WinMX) [版权]
20) Direct Connect.
21) QuickDC. (Direct Connect).
22) OverNet.
23) Apollon.
24) GrapeWine. (匿名点对点)
25) Snark. (Bittorrent)
"Hotline"点对点协议 客户端软件 / 服务器
未知
客户端软件:
1) Gtkhx.
2) Fidelio.
3) GHX. [版权]
服务器:
1) Synapse.
2) HSX.
调制解调器- 从回叫和AON到传真设备
Venta Fax, PrimaFax
1) Gfax. (未知)
2) PrimaFax. [版权, 99$]
3) mgetty + voice + sendfax.
4) vgetty.
传真
WinFax
1) HylaFax.
2) Fax2Send. [版权]
3) Efax.
4) VSI-FAX. [版权]
拨号
Vdialer, etc
1) Kppp.
2) X-isp.
3) wvdial. (前端: X-wvdial, kvdial, gtkdial).
4) Gppp.
5) Kinternet.
6) Rp3.
7) pppconfig + pon + poff.
8) Modem Lights.
9) Netcount. (命令行)
FTN 编辑器
Golded
1) Golded.
2) Golded+.
3) Msged.
4) Qded.
FTN tosser
FastEcho, hpt
1) hpt.
2) CrashEcho.
3) Qecho.
4) CrashMail II.
5) Fidogate - 新闻组门户.
6) ifmail - 新闻组门户.
FTN mailer
SF-Mail, T-Mail
1) ifcico.
2) qico.
3) Bforce.
4) Binkd.
远程管理
1) VNC, Virtual Network Computing
2) Remote Administrator (Radmin) [版权]
3) Remote Assistance [版权]
4) Symantec pcAnywhere [版权]
5) Windows Terminal 服务器 [版权]
6) Rdesktop [版权]
7) Radmin [版权]
8) PC-Duo [版权]
9) Huey PC 远程 Control (only for NT) [版权]
10) Timbuktu Pro [版权]
11) LapLink [版权]
12) GoToMyPC [版权]
13) Bo2k and other trojans
1) VNC, Virtual Network Computing.
2) ssh.
3) 远程管理XFree86.
4) 远程管理KDE 3.1. ("桌面共享").
5) Rdesktop Client.
6) rsh / rlogin.
7) telnet.
8) Gtelnet.
9) x0rfb服务器.
10) KDE Universal 远程 桌面.
文件传输
HyperTerminal, Terminate, etc
1) Minicom + lrzcz + Kermit.
2) Msterm.
3) Xtel.
4) uucp.
5) lrzsz +从uucp到cu.
SSH
Putty, Irlex, cygwin + ssh
1) Kssh.
2) ssh / openssh.
3) GTelnet. (Telnet, SSH, Rlogin)
*** 监视
Dumeter, Netmedic
1) Gkrellm.
2) Big Brother.
3) Etherape.
4) Nagios.
5) Tkined.
6) MRTG.
7) Rrdtool.
8) PIKT.
9) Autostatus.
10) bcnu.
11) mon.
12) Sy *** on.
13) Spong.
14) SNIPS.
15) iptraf (命令行).
16) Ksysguard.
17) OpenNMS.
18) tcpdump.
*** 维护
惠普OpenView, MS *** S, Tivoli
1) HP OpenView agents. [版权]
2) Big Brother.
3) Cheops.
4) Tkined.
5) OpenNMS.
协议分析, 探测
Sniffer Pro, EtherPeek (TokenPeek, AiroPeek), Windump, Ethereal, MS *** Monitor, Iris, Lan Explorer, NetSniffer, Snort, 等
1) Ethereal.
2) Tcpdump.
3) Etherape.
4) Ntop.
5) IPxdump. (+IPxparse解析)
6) Snort.
安全扫描
ShadowScan, ISS, Retina, Internet Scanner
1) Nessus.
2) Nmap.
路由
MS RRAS
1)IP路由2 +IPtables.
2) GateD. [版权]
3) GNU Zebra.
以太网/IP 测试工具,软件库
lcrzo
lcrzo
IP- ***
Buddyphone [版权], Cisco SoftPhone
1) GNU Bayonne.
2) Openh323.
3) OpenPhone.
4) tkPhone.
5) NauPhone.
数据/文件共享
Windows 共享
1) NFS.
2) Samba.
3) Samba-TNG.
4) FTP.
未知
Windows Domain, Active Directory
1) Samba.
2) Ldap.
3) yp.
查看视窗- ***
*** 邻居
1) Samba.
2) KDE Lan Browser, lisa
3) Lin邻居.
4) x *** Browser.
5) Komba2.
6) Konqueror.
ADSL
1) RASPPPOE
1) rp-pppoe.
2) Pptp client.
分布式计算
所有项目.
1) United Devices.
2) Seti @ Home.
3) Folding @ Home.
4) Genome @ Home.
所有项目.
1) Distributed.net.
2) Seti @ Home.
3) Folding @ Home.
4) Genome @ Home.
5) D2ol.
* 有些Linux 版本仅在命令行模式下运行.
IPSEC 协议
-
FreeSWAN.
VRML 查看,编辑器
未知
1) White Dune.
Ebay
未知
1) Bidwatcher.
2)文件.
文件管理(FAR和NC 风格)
FAR, Norton Commander, Disco Commander, Volcov Commander, etc
1) Midnight Commander.
2) X Northern Captain.
3) Deco (Demos Commander).
4) Portos Commander.
5) Konqueror in MC style.
6) Gentoo.
7) VFU.
8) Ytree.
文件管理(Windows Commander 风格)
Total Commander (Windows Commander前身)
1) Krusader.
2) Kcommander.
3) 文件Runner (TCL/TK).
4) Linux Commander.
5) LinCommander.
6) Rox, Rox-文件r.
7) Emelfm.
8) Midnight Commander.
9) Worker.
文件管理视窗风格
Windows Explorer / Internet Explorer
1) Konqueror.
2) Gnome-Commander.
3) Nautilus.
4) Endeavour Mark II.
5) XWC.
虚拟Shell
未知
1) vshnu: the New Visual Shell.
快速查看本地 HTML文档
1) Internet Explorer
2) Microsoft Document Explorer
1) Dillo. (俄语补丁- here).
2) Konqueror.
3) Nautilus.
4) Lynx / Links.
查看所有文件操作
文件mon
文件mon.
UDF
Roxio (former Adaptec) UDF Reader, Roxio Direct CD
Linux-UDF.
多路CD +从多CD中恢复信息
IsoBuster
CDFS.
压缩文件
1) WinZip
2) WinRar
3) 7-Zip
4) WinACE
5) UltimateZip
1) Ark (kdeutils).
2) Gnozip.
3) KArchiveur.
4) Gnochive.
5) 文件Roller.
6) Unace.
7) LinZip.
8) TkZip.
命令行归档
arj, rar, zip, tar, gzip, bzip2, lha等
1) tar, gzip, bzip2.
2) Unarc.
3) Lha. (日语)
4) Infozip.
5) Arj.
6) Avfs. (支持各种程序格式 - file.zip#/等).
7) Zoo.
8) RAR.
9) CAB Extract.
文件、目录压缩
1) Beyond Compare.
2) Araxis Merge.
3) WinMerge
4) Minimalist GNU For Windows (diff.exe)
5) Unison
1) Mgdiff.
2) diff, patch.
3) Xemacs.
4) Xdelta. (为二进制文件打补丁)
5) Meld.
6) Xxdiff.
7) Unison.
批文件重命名
TotalCommander插件, 等
1) GPRename. (基于Perl)
2) 插件 for MC (未知)
3)桌面系统软件
文本编辑器
Notepad, WordPad, TextPad, Vim, Xemacs, 等
1) Kedit (KDE).
2) Gedit (Gnome).
3) Gnotepad.
4) Kate (KDE).
5) KWrite (KDE).
6) Nedit.
7) Vim.
8) Xemacs.
9) Xcoral.
10) Nvi.
11) Ozeditor.
命令行文本编辑器
1) Vim
2) Emacs
3) FAR编辑器, DN编辑器, 等
1) Vim.
2) Emacs.
3) Nano. (pico的一个自由版本)
4) joe.
5) Fte.
6) Jed.
7) CoolEdit.
多用途文本、代码编辑器
SciTE, UltraEdit, MultiEdit, Vim, Xemacs, 等
1) Kate (KDE).
2) Nedit.
3) CodeCommander.
4) SciTE.
5) Quanta Plus.
6) Vim.
7) Xemacs.
8) Mcedit (同mc一起发布).
9) Jed.
10) Setedit. (Turbo Vision looking 风格)
11) HT 编辑器.
文本编辑器 (古代斯拉夫语)支持
Bred, Rpad32, Aditor, Vim, Xemacs
1) Kate (KDE).
2) Nedit.
3) Fte (命令行).
4) Patched version of Midnight Commander.
5) Vim.
6) Xemacs.
查看PostScript
1) RoPS
2) GhostView
1) GhostView.
2) Kghostview.
3) GV.
4) GGV.
查看PDF
1)Adobe Acrobat Distiller
2) GhostView
1)Acrobat Reader.[版权]
2) Xpdf.
3) GV.
4) GGV.
5) GhostView.
6) Kghostview.
创建PDF
1) Adobe Acrobat Distiller
2) GhostView
3) Ghostscript
1)任何Linux所见所得程序 - 打印到文件 -ps2pdf. (这里有专门介绍文章).
2)Adobe不偿失Acrobat Distiller. [版权]
3)PStill. [共享软件]
4)PDFLatex.
5) Xfig.
6) Ghostscript.
7)Tex2Pdf.
8) Reportlab.
9) GV.
10) GGV.
11) GhostView.
12) Kghostview.
13) Panda PDF Generator.
加密
PGP, GnuPG + Windows Privacy Tools
1) GnuPG (命令行) + GPA, KGpg, 和其他前端s.
2) PGP. [版权]
磁盘卷加密
EFS (标准), PGP-Disk, BestCrypt, Private Disk Light
1) Loop-aes.
2) CFS.
3) TCFS.
4) BestCrypt.
5) CryptFS.
日程安排
mstask, nnCron
cron, at (标准, 命令行). 图形界面: Kcron.
Outlook日程安排
Outlook日程安排
1) KOrganizer.
虚拟CD
VirtualDrive, VirtualCD, Daemon 工具, 等
1) Virtual CD Kernel Modul.
2) "cp /dev/cdrom mycd.iso" + "mount -o loop mycd.iso /mnt/cdrom/".
文本辨识(OCR)
Recognita, FineReader
1) ClaraOcr.
2) Gocr.
3) Kooka.
翻译(古代斯拉夫语)
Promt, Socrat
Ksocrat (未知)
英-俄字典 (古代斯拉夫语)
1) ABBYY Lingvo
2) Socrat
3) JaLingvo
4) phpMyLingvo
1) Mueller.
2) Ksocrat.
3) JaLingvo.
4) phpMyLingvo.
5) dict+Kdict.
6) DictX.
7) Groan.
8) Mova.
9) Slowo.
10) Stardict.
扫描仪
随扫描仪CD的程序, VueScan
1) Xsane.
2) Kooka.
3) Xvscan. [版权]
4) VueScan. [版权]
杀毒软件
AVG 杀毒软件, NAV, Dr. Web, TrendMicro, F-Prot, Kaspersky, 等
1) Dr. Web. [版权]
2) Trend ServerProtect. [版权]
3) RAV 杀毒软件. [版权] (Bought by Microsoft?)
4) OpenAntivirus + AMaViS / VirusHammer.
5) F-Prot. [版权]
6) Sophie / Trophie.
7) Clam Antivirus.
8) Kaspersky. [版权]
9) YAVR.
系统配置
控制面板, Msconfig, RegEdit, WinBoost, TweakXP, Customizer XP, X-Setup, PowerToys, Config NT, 等
1) setup (Red Hat).
2) chkconfig (Red Hat).
3) redhat-config-feature. (Red Hat 8.0).
4) xf86config, xf86cfg.
5) Linuxconf.
6) Drakeconf.
7) Webmin.
8) yast and yast2 (SuSE).
9) sysinstall (FreeBSD).
10) /dev/hands :).
启动管理
系统 Commander, PowerQuest Boot Magic, GAG, 等
1) Grub.
2) Lilo.
3) ASPLoader.
4) Acronis OS Selector [版权].
5) Ranish Partition Manager.
6) o *** s.
7) Symon.
8) Smart Boot Manager.
9) Xosl.
10) GAG.
硬盘分区管理
1) PowerQuest Partition Magic [版权]
2) Acronis PartitionExpert [版权]
3) Paragon Partition Manager [版权]
4) Partition Commander [版权]
1) Part图形界面. (partimage和parted图形界面)
2) GNU Parted. (图形界面 - QTParted).
3) Partition Image.
4) fips.
5) Diskdrake (Mandrake).
6) Paragon Partition Manager [版权].
7) Acronis PartitionExpert [版权]. (review)
LVM + 软-RAID + parted + 等
-
EVMS.
备份软件
ntbackup (标准), Legato *** er [版权]
1) Legato Networker. [版权]
2) Lonetar. [版权]
3) Disk Archive.
4) Bacula.
5) Taper.
6) dump / restore. (命令行, 标准)
7) Amanda (命令行).
8) Mondo Rescue. (备份自启动,自动恢复到磁盘)
硬盘分区映象
1) DriveImage
2) Ghostpe
1) PartitionImage (图形界面 - 部分图形界面).
2) dd (命令行, 标准).
3) Mondo Rescue.
*** 映象
1) ImageCast
2) Norton Ghost
1) UDP Cast.
2) Techteam's UDP Cast Disks.
3) Ghost for Unix (g4u).
任务管理
TaskMan (标准), TaskInfo, ProcessExplorer NT.
1) top (命令行, 标准).
2) Gtop, Ktop.
3) Ksysguard.
4) "ps aux|more", "kill pid"
自动切换英语、俄语
Punto Switcher, Keyboard Ninja, Snoop
没有:(.
鼠标手势
Sensiva
1) Kgesture.
2) wayV.
3) Optimoz.
电视软件
未知
Home Portal.
文本语音转换
MS 文本 to speech
1) KDE Voice 插件.
2) Festival.
3) Emacspeak.
4) VoiceText.
声音识别
ViaVoice, DragonNaturally Speaking
目前没有可用语音识别软件包. 但:
1) Sphinx.
2) ViaVoice. (基本上消亡了)
流文本处理
1) Minimalist GNU For Windows (sed.exe)
2) perl
1) sed, awk.
2) perl.
PIM / DB / hierarchical 树形视图写字板
TreePad [版权], Leo, CueCards
1) TreePad Lite. [版权]
2) Yank.
3) TreeLine.
4) Gjots.
5) Leo.
6) Hnb - hierarchical notebook.
7) TuxCards.
快速切换解析度频率
Integrated with 系统, comes on CD with 视频 card
1) Multires.
2) Ctrl+Alt+"-", Ctrl+Alt+"+".
3) Fbset. (使用帧缓存时)
文件中查找替换文字
1) Integrated with 系统
2) Indexing service
3) HTMLChanger
4) Any file 管理
1) find (命令行, 标准).
2) slocate (命令行, 标准).
图形界面:
1) Gsearchtool.
2) Kfind.
3) Any file 管理
本地搜索引SGBD
1) Indexing service (未知)
2) mnoGoSearch. [版权,视窗版]
1) mnoGoSearch.
2) ASPSeek.
系统监视
系统监视 (built-in)
1) top (命令行, 标准).
2) Gkrellm.
3) Ksysguard.
4) Survivor.
5) "Hot-babe". (有特殊副作用, 不要使用他 :).
日志查看
Event Viewer (built-in)
1) Xlogmaster.
2) Analog.
3) Fwlogview. (防火墙)
数据恢复工具
R-Studio (supports Linux 分区)
1) e2undel.
2) myrescue.
3) TestDisk.
4) unrm.
5) Channel 16.
文本文件编码器,字符集自动探测
未知
1) Enca.
2) Jconv.
3) Xcode. (古代斯拉夫语)
4) Asrecod. (古代斯拉夫语)
闹钟
MindIt!
1) KAlarm.
掌上电脑
Palm 桌面
1) Kpilot.
2) Jpilot.
处理掌上电脑.html 文件
iSilo
1) iSilo.
2) Plucker.
硬件优化
(芯片组,PCI总线)
Powertweak
1) Powertweak-Linux.
百科全书
On-Line Bible, The SWORD
1) BibleTime (KDE)
2) Gnomesword (Gnome)
鼠标滚动
Mouse Imp
未知
桌面背景切换
未知
1) Background Buddy.
键盘语言切换
未知
1) GSwitchIt.
视窗注册表编辑器
RegEdit
Kregedit :).
4.1) 多媒体 (音频/CD).
有用连接:
-
Linux MIDI 声音应用程序 - 许多连接资源.
声音软件.
音乐 / mp3 / ogg 播放器
1) Winamp
2) Zinf
3) SnackAmp
4) Soritong
5) Apollo
6) K-jofol 2000
7) Sonique
8) C-4
9) Media Box Audio / 视频 Workstation 5
10) Blaze Media Pro
11) NEX 3
12) Real Jukebox
13) Windows Media 播放器
1) XMMS (X multimedia system).
2) Noatun.
3) Zinf. (Freeamp前身)
4) Winamp.
5) Xamp.
6) GQmpeg.
7) SnackAmp.
8) Mplayer. (前端: Kplayer).
9) Xine. (前端: Sinek, Totem)
命令行 音乐 / mp3 / ogg 播放器s
mpg123, dosamp, Mplayer
1) Cplayer.
2) mpg123.
3) ogg123.
4) mpg321.
5) Orpheus.
6) Mp3blaster.
7) Madplay.
8) Console utils for xmms.
9) Mplayer.
这里列不完,请去看参考资料
0条大神的评论