2010年10月29日 星期五

常用協議port的類型

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

 21Port:21Port主要用於FTP(File Transfer Protocol,檔傳輸協定)服務。

  23Port:23Port主要用於Telnet(遠端登錄)服務,是Internet上普遍採用的登錄和仿真程式。

  25Port:25Port為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)伺服器所開放,主要用於發送郵件,如今絕大多數郵件伺服器都使用該協定。

  53Port:53Port為DNS(Domain Name Server,功能變數名稱伺服器)伺服器所開放,主要用於功能變數名稱解析,DNS服務在NT系統中使用的最為廣泛。

  67、68Port:67、68Port分別是為Bootp服務的Bootstrap Protocol Server(引導程式協定服務端)和Bootstrap Protocol Client(引導程式協定用戶端)開放的Port。

  69Port:TFTP是Cisco公司開發的一個簡單檔傳輸協議,類似於FTP。

  79Port:79Port是為Finger服務開放的,主要用於查詢遠端主機線上用戶、作業系統類型以及是否緩衝區溢出等用戶的詳細資訊。

  80Port:80Port是為HTTP(HyperText Transport Protocol,超文本傳輸協定)開放的,這是上網衝浪使用最多的協定,主要用於在WWW(World Wide Web,萬維網)服務上傳輸資訊的協定。

  99Port:99Port是用於一個名為「meXXXXXtagram Relay」(亞對策延時)的服務,該服務比較少見,一般是用不到的。

  109、110Port:109Port是為POP2(Post Office Protocol Version 2,郵局協定2)服務開放的,110Port是為POP3(郵件協定3)服務開放的,POP2、POP3都是主要用於接收郵件的。

  111Port:111Port是SUN公司的RPC(Remote Procedure Call,遠端程序呼叫)服務所開放的Port,主要用於分散式系統中不同計算器的內部進程通信,RPC在多種網路服務中都是很重要的組件。

  113Port:113Port主要用於Windows的「Authentication Service」(驗證服務)。

  119Port:119Port是為「Network News Transfer Protocol」(網路新聞組傳輸協定,簡稱NNTP)開放的。

  135Port:135Port主要用於使用RPC(Remote Procedure Call,遠端程序呼叫)協定並提供DCOM(分散式元件對像模型)服務。

  137Port:137Port主要用於「NetBIOS Name Service」(NetBIOS名稱服務)。

  139Port:139Port是為「NetBIOS Session Service」提供的,主要用於提供Windows檔和印表機共用以及Unix中的Samba服務。

  143Port:143Port主要是用於「Internet Message Access Protocol」v2(Internet消息訪問協定,簡稱IMAP)。

  161Port:161Port是用於「Simple Network Management Protocol」(簡單網路管理協定,簡稱SNMP)。

  443Port:43Port即網頁流覽Port,主要是用於HTTPS服務,是提供加密和通過安全Port傳輸的另一種HTTP。

  554Port:554Port默認情況下用於「Real Time Streaming Protocol」(即時流協議,簡稱RTSP)。

  1024Port:1024Port一般不固定分配給某個服務,在英文中的解釋是「Reserved」(保留)。

  1080Port:1080Port是Socks代理服務使用的Port,大家平時上網使用的WWW服務使用的是HTTP協定的代理服務。

  1755Port:1755Port默認情況下用於「Microsoft Media Server」(微軟媒體伺服器,簡稱MMS)。

  4000Port:4000Port是用於大家經常使用的QQ聊天工具的,再細說就是為QQ用戶端開放的Port,QQ服務端使用的Port是8000。

  5554Port:在今年4月30日就報導出現了一種針對微軟lsass服務的新蠕蟲病毒--震盪波(Worm.Sasser),該病毒可以利用TCP 5554Port開啟一個FTP服務,主要被用於病毒的傳播。

  5632Port:5632Port是被大家所熟悉的遠端控制軟體pcAnywhere所開啟的Port。

  8080Port:8080Port同80Port,是被用於WWW代理服務的,可以實現網頁流覽。
Port概念

  在網路技術中,Port(Port)大致有兩種意思:一是物理意義上的Port,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45Port、SCPort等等。二是邏輯意義上的Port,一般是指TCP/IP協議中的Port,Port號的範圍從0到65535,比如用於流覽網頁服務的80Port,用於FTP服務的21Port等等。我們這裏將要介紹的就是邏輯意義上的Port。

Port分類

  邏輯意義上的Port有多種分類標準,下面將介紹兩種常見的分類:

1. 按Port號分佈劃分

  (1)知名Port(Well-Known Ports)

  知名Port即眾所周知的Port號,範圍從0到1023,這些Port號一般固定分配給一些服務。比如21Port分配給FTP服務,25Port分配給SMTP(簡單郵件傳輸協定)服務,80Port分配給HTTP服務,135Port分配給RPC(遠端程序呼叫)服務等等。

  (2)動態Port(Dynamic Ports)

  動態Port的範圍從1024到65535,這些Port號一般不固定分配給某個服務,也就是說許多服務都可以使用這些Port。只要運行的程式向系統提出訪問網路的申請,那麼系統就可以從這些Port號中分配一個供該程式使用。比如1024Port就是分配給第一個向系統發出申請的程式。在關閉程式進程後,就會釋放所佔用的Port號。

  不過,動態Port也常常被病毒木馬程式所利用,如冰河默認連接Port是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按協議類型劃分

  按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協定)等Port。下面主要介紹TCP和UDPPort:

  (1)TCP Port

  TCP Port,即傳輸控制協定Port,需要在用戶端和伺服器之間建立連接,這樣可以提供可靠的資料傳輸。常見的包括FTP服務的21Port,Telnet服務的23Port,SMTP服務的25Port,以及HTTP服務的80Port等等。

  (2)UDP Port

  UDPPort,即用戶資料包協定Port,無需在用戶端和伺服器之間建立連接,安全性得不到保障。常見的有DNS服務的53Port,SNMP(簡單網路管理協定)服務的161Port,QQ使用的8000和4000Port等等。

查看Port

  在Windows 2000/XP/Server 2003中要查看Port,可以使用Netstat命令:

  依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符視窗。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數位形式顯示的TCP和UDP連接的Port號及狀態(如圖)。


  小知識:Netstat命令用法

  命令格式:Netstat -a -e -n -o -s

  -a 表示顯示所有活動的TCP連接以及計算器監聽的TCP和UDPPort。

  -e 表示顯示乙太網發送和接收的位元組數、資料包數等。

  -n 表示只以數位形式顯示所有活動的TCP連接的位址和Port號。

  -o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。

  -s 表示按協定顯示各種連接的統計資訊,包括Port號。

關閉/開啟Port

  在介紹各種Port的作用前,這裏先介紹一下在Windows中如何關閉/打開Port,因為默認的情況下,有很多不安全的或沒有什麼用的Port是開啟的,比如Telnet服務的23Port、FTP服務的21Port、SMTP服務的25Port、RPC服務的135Port等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟Port。

  關閉Port

  比如在Windows 2000/XP中關閉SMTP服務的25Port,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務視窗中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的Port。

  開啟Port

  如果要開啟該Port只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該Port,最後,單擊「確定」按鈕即可。

  提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟Port。
  21Port

  Port說明:21Port主要用於FTP(File Transfer Protocol,檔傳輸協定)服務,FTP服務主要是為了在兩臺電腦之間實現檔的上傳與下載,一臺電腦作為FTP用戶端,另一臺電腦作為FTP伺服器,可以採用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP伺服器。目前,通過FTP服務來實現檔的傳輸是互聯網上上傳、下載檔最主要的方法。另外,還有一個20Port是用於FTP資料傳輸的默認Port號。

  在Windows中可以通過Internet資訊服務(IIS)來提供FTP連接和管理,也可以單獨安裝FTP伺服器軟體來實現FTP功能,比如常見的FTP Serv-U。

  操作建議:因為有的FTP伺服器可以通過匿名登錄,所以常常會被駭客利用。另外,21Port還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架設FTP伺服器,建議關閉21Port。
  23Port

  Port說明:23Port主要用於Telnet(遠端登錄)服務,是Internet上普遍採用的登錄和仿真程式。同樣需要設置用戶端和伺服器端,開啟Telnet服務的用戶端就可以登錄遠端Telnet伺服器,採用授權用戶名和密碼登錄。登錄之後,允許用戶使用命令提示符視窗進行相應的操作。在Windows中可以在命令提示符視窗中,鍵入“Telnet”命令來使用Telnet遠端登錄。

  操作建議:利用Telnet服務,駭客可以搜索遠端登錄Unix的服務,掃描作業系統的類型。而且在Windows 2000中Telnet服務存在多個嚴重的漏洞,比如提升許可權、拒絕服務等,可以讓遠端伺服器崩潰。Telnet服務的23Port也是TTS(Tiny Telnet Server)木馬的缺省Port。所以,建議關閉23Port。
  25Port

  Port說明:25Port為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)伺服器所開放,主要用於發送郵件,如今絕大多數郵件伺服器都使用該協定。比如我們在使用電子郵件用戶端程式的時候,在創建帳戶時會要求輸入SMTP伺服器位址,該伺服器位址默認情況下使用的就是25Port(如圖)。


  Port漏洞:

  1. 利用25Port,駭客可以尋找SMTP伺服器,用來轉發垃圾郵件。

  2. 25Port被很多木馬程式所開放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy來說,通過開放25Port,可以監視電腦正在運行的所有視窗和模組。

  操作建議:如果不是要架設SMTP郵件伺服器,可以將該Port關閉。
  53Port

  Port說明:53Port為DNS(Domain Name Server,功能變數名稱伺服器)伺服器所開放,主要用於功能變數名稱解析,DNS服務在NT系統中使用的最為廣泛。通過DNS伺服器可以實現功能變數名稱與IP位址之間的轉換,只要記住功能變數名稱就可以快速訪問網站。

  Port漏洞:如果開放DNS服務,駭客可以通過分析DNS伺服器而直接獲取Web伺服器等主機的IP位址,再利用53Port突破某些不穩定的防火牆,從而實施攻擊。近日,美國一家公司也公佈了10個最易遭駭客攻擊的漏洞,其中第一位的就是DNS伺服器的BIND漏洞。

  操作建議:如果當前的電腦不是用於提供功能變數名稱解析服務,建議關閉該Port。
  67與68Port

  Port說明:67、68Port分別是為Bootp服務的Bootstrap Protocol Server(引導程式協定服務端)和Bootstrap Protocol Client(引導程式協定用戶端)開放的Port。Bootp服務是一種產生於早期Unix的遠端啟動協議,我們現在經常用到的DHCP服務就是從Bootp服務擴展而來的。通過Bootp服務可以為局域網中的電腦動態分配IP位址,而不需要每個用戶去設置靜態IP位址。

  Port漏洞:如果開放Bootp服務,常常會被駭客利用分配的一個IP位址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊。

  操作建議:建議關閉該Port。
  69Port

  Port說明:69Port是為TFTP(Trival File Tranfer Protocol,次要檔傳輸協定)服務開放的,TFTP是Cisco公司開發的一個簡單檔傳輸協議,類似於FTP。不過與FTP相比,TFTP不具有複雜的交互存取介面和認證控制,該服務適用於不需要複雜交換環境的用戶端和伺服器之間進行資料傳輸。

  Port漏洞:很多伺服器和Bootp服務一起提供TFTP服務,主要用於從系統下載啟動代碼。可是,因為TFTP服務可以在系統中寫入檔,而且駭客還可以利用TFTP的錯誤配置來從系統獲取任何檔。

  操作建議:建議關閉該Port。
  79Port

  Port說明:79Port是為Finger服務開放的,主要用於查詢遠端主機線上用戶、作業系統類型以及是否緩衝區溢出等用戶的詳細資訊。比如要顯示遠端電腦www.abc.com(請參閱 http://www.abc.com/)上的user01用戶的資訊,可以在命令行中鍵入“finger user01@www.abc.com”即可。

  Port漏洞:一般駭客要攻擊對方的電腦,都是通過相應的Port掃描工具來獲得相關資訊,比如使用“流光”就可以利用79Port來掃描遠端電腦作業系統版本,獲得用戶資訊,還能探測已知的緩衝區溢出錯誤。這樣,就容易遭遇到駭客的攻擊。而且,79Port還被Firehotcker木馬作為默認的Port。

  操作建議:建議關閉該Port。

  80Port

  Port說明:80Port是為HTTP(HyperText Transport Protocol,超文本傳輸協定)開放的,這是上網衝浪使用最多的協定,主要用於在WWW(World Wide Web,萬維網)服務上傳輸資訊的協定。我們可以通過HTTP位址加“:80”(即常說的“網址”)來訪問網站的,比如http://www.cce.com.cn:80(請參閱 http://www.cce.com.cn/),因為流覽網頁服務默認的Port號是80,所以只要輸入網址,不用輸入“:80”。

  Port漏洞:有些木馬程式可以利用80Port來攻擊電腦的,比如Executor、RingZero等。

  操作建議:為了能正常上網衝浪,我們必須開啟80Port。

  99Port

  Port說明:99Port是用於一個名為“meXXXXXtagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。

  Port漏洞:雖然“meXXXXXtagram Relay”服務不常用,可是Hidden Port、NCx99等木馬程式會利用該Port,比如在Windows 2000中,NCx99可以把cmd.exe程式綁定到99Port,這樣用Telnet就可以連接到伺服器,隨意添加用戶、更改許可權。

  操作建議:建議關閉該Port。
  109與110Port

  Port說明:109Port是為POP2(Post Office Protocol Version 2,郵局協定2)服務開放的,110Port是為POP3(郵件協定3)服務開放的,POP2、POP3都是主要用於接收郵件的,目前POP3使用的比較多,許多伺服器都同時支持POP2和POP3。用戶端可以使用POP3協定來訪問服務端的郵件服務,如今ISP的絕大多數郵件伺服器都是使用該協定。在使用電子郵件用戶端程式的時候,會要求輸入POP3伺服器位址,默認情況下使用的就是110Port(如圖)。


  Port漏洞:POP2、POP3在提供郵件接收服務的同時,也出現了不少的漏洞。單單POP3服務在用戶名和密碼交換緩衝區溢出的漏洞就不少於20個,比如WebEasyMail POP3 Server合法用戶名資訊洩露漏洞,通過該漏洞遠端攻擊者可以驗證用戶帳戶的存在。另外,110Port也被ProMail trojan等木馬程式所利用,通過110Port可以竊取POP帳號用戶名和密碼。

  操作建議:如果是執行郵件伺服器,可以打開該Port。
  111Port

  Port說明:111Port是SUN公司的RPC(Remote Procedure Call,遠端程序呼叫)服務所開放的Port,主要用於分散式系統中不同電腦的內部進程通信,RPC在多種網路服務中都是很重要的組件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同樣也有RPC服務。

  Port漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務時xdr_array函數存在遠端緩衝溢出漏洞,通過該漏洞允許攻擊者遠端或本地獲取root許可權。
  113Port

  Port說明:113Port主要用於Windows的“Authentication Service”(驗證服務),一般與網路連接的電腦都運行該服務,主要用於驗證TCP連接的用戶,通過該服務可以獲得連接電腦的資訊。在Windows 2000/2003 Server中,還有專門的IAS元件,通過該元件可以方便遠端存取中進行身份驗證以及策略管理。

  Port漏洞:113Port雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網路服務的記錄器,這樣會被相應的木馬程式所利用,比如基於IRC聊天室控制的木馬。另外,113Port還是Invisible Identd Deamon、Kazimas等木馬默認開放的Port。

  操作建議:建議關閉該Port。
  119Port

  Port說明:119Port是為“Network News Transfer Protocol”(網路新聞組傳輸協定,簡稱NNTP)開放的,主要用於新聞組的傳輸,當查找USENET伺服器的時候會使用該Port。

  Port漏洞:著名的Happy99蠕蟲病毒默認開放的就是119Port,如果中了該病毒會不斷發送電子郵件進行傳播,並造成網路的堵塞。

  操作建議:如果是經常使用USENET新聞組,就要注意不定期關閉該Port。
  135Port

  Port說明:135Port主要用於使用RPC(Remote Procedure Call,遠端程序呼叫)協定並提供DCOM(分散式元件物件模型)服務,通過RPC可以保證在一臺電腦上運行的程式可以順利地執行遠端電腦上的代碼;使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協定在內的多種網路傳輸。

  Port漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“衝擊波”病毒,該病毒就是利用RPC漏洞來攻擊電腦的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個介面,該介面偵聽的Port就是135。

  操作建議:為了避免“衝擊波”病毒的攻擊,建議關閉該Port。
  137Port

  Port說明:137Port主要用於“NetBIOS Name Service”(NetBIOS名稱服務),屬於UDPPort,使用者只需要向局域網或互聯網上的某臺電腦的137Port發送一個請求,就可以獲取該電腦的名稱、註冊用戶名,以及是否安裝主網域控制器、IIS是否正在運行等資訊。

  Port漏洞:因為是UDPPort,對於攻擊者來說,通過發送請求很容易就獲取目標電腦的相關資訊,有些資訊是直接可以被利用,並分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137Port進行通信的資訊包,還可能得到目標電腦的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。

  操作建議:建議關閉該Port。
  139Port

  Port說明:139Port是為“NetBIOS Session Service”提供的,主要用於提供Windows檔和印表機共用以及Unix中的Samba服務。在Windows中要在局域網中進行檔的共用,必須使用該服務。比如在Windows 98中,可以打開“控制面板”,雙擊“網路”圖示,在“配置”選項卡中單擊“檔及列印共用”按鈕選中相應的設置就可以安裝啟用該服務;在Windows 2000/XP中,可以打開“控制面板”,雙擊“網路連接”圖示,打開本地連接屬性;接著,在屬性視窗的“常規”選項卡中選擇“Internet協議(TCP/IP)”,單擊“屬性”按鈕;然後在打開的視窗中,單擊“高級”按鈕;在“高級TCP/IP設置”視窗中選擇“WINS”選項卡,在“NetBIOS設置”區域中啟用TCP/IP上的NetBIOS。

  Port漏洞:開啟139Port雖然可以提供共用服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等Port掃描工具,可以掃描目標電腦的139Port,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。

  操作建議:如果不需要提供檔和印表機共用,建議關閉該Port。
  143Port

  Port說明:143Port主要是用於“Internet Message Access Protocol”v2(Internet消息訪問協定,簡稱IMAP),和POP3一樣,是用於電子郵件的接收的協定。通過IMAP協定我們可以在不接收郵件的情況下,知道信件的內容,方便管理伺服器中的電子郵件。不過,相對於POP3協議要負責一些。如今,大部分主流的電子郵件用戶端軟體都支援該協定。

  Port漏洞:同POP3協議的110Port一樣,IMAP使用的143Port也存在緩衝區溢出漏洞,通過該漏洞可以獲取用戶名和密碼。另外,還有一種名為“admv0rm”的Linux蠕蟲病毒會利用該Port進行繁殖。

  操作建議:如果不是使用IMAP伺服器操作,應該將該Port關閉。
  161Port

  Port說明:161Port是用於“Simple Network Management Protocol”(簡單網路管理協定,簡稱SNMP),該協定主要用於管理TCP/IP網路中的網路協定,在Windows中通過SNMP服務可以提供關於TCP/IP網路上主機以及各種網路設備的狀態資訊。目前,幾乎所有的網路設備廠商都實現對SNMP的支持。

  在Windows 2000/XP中要安裝SNMP服務,我們首先可以打開“Windows元件嚮導”,在“元件”中選擇“管理和監視工具”,單擊“詳細資訊”按鈕就可以看到“簡單網路管理協定(SNMP)”,選中該元件;然後,單擊“下一步”就可以進行安裝。

  Port漏洞:因為通過SNMP可以獲得網路中各種設備的狀態資訊,還能用於對網路設備的控制,所以駭客可以通過SNMP漏洞來完全控制網路。

  操作建議:建議關閉該Port。
  443Port

  Port說明:443Port即網頁流覽Port,主要是用於HTTPS服務,是提供加密和通過安全Port傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都採用HTTPS服務,這樣在這些網站上的交換資訊其他人都無法看到,保證了交易的安全性。網頁的地址以https://開始,而不是常見的http://。

  Port漏洞:HTTPS服務一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到駭客的攻擊,比如可以黑掉線上銀行系統,盜取信用卡帳號等。

  操作建議:建議開啟該Port,用於安全性網頁的訪問。另外,為了防止駭客的攻擊,應該及時安裝微軟針對SSL漏洞發佈的最新安全補丁。
  554Port

  Port說明:554Port默認情況下用於“Real Time Streaming Protocol”(即時流協議,簡稱RTSP),該協議是由RealNetworks和Netscape共同提出的,通過RTSP協議可以借助於Internet將流媒體檔傳送到RealPlaXXXXXyer中播放,並能有效地、最大限度地利用有限的網路帶寬,傳輸的流媒體檔一般是Real伺服器發佈的,包括有.rm、.ram。如今,很多的下載軟體都支援RTSP協定,比如FlashGet、影音傳送帶等等。

  Port漏洞:目前,RTSP協議所發現的漏洞主要就是RealNetworks早期發佈的Helix Universal Server存在緩衝區溢出漏洞,相對來說,使用的554Port是安全的。

  操作建議:為了能欣賞並下載到RTSP協議的流媒體檔,建議開啟554Port。
  1024Port

  Port說明:1024Port一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。之前,我們曾經提到過動態Port的範圍是從1024~65535,而1024正是動態Port的開始。該Port一般分配給第一個向系統發出申請的服務,在關閉服務的時候,就會釋放1024Port,等待其他服務的調用。

  Port漏洞:著名的YAI木馬病毒默認使用的就是1024Port,通過該木馬可以遠端控制目標電腦,獲取電腦的螢幕圖像、記錄鍵盤事件、獲取密碼等,後果是比較嚴重的。

  操作建議:一般的殺毒軟體都可以方便地進行YAI病毒的查殺,所以在確認無YAI病毒的情況下建議開啟該Port。
  1080Port

  Port說明:1080Port是Socks代理服務使用的Port,大家平時上網使用的WWW服務使用的是HTTP協定的代理服務。而Socks代理服務不同於HTTP代理服務,它是以通道方式穿越防火牆,可以讓防火牆後面的用戶通過一個IP位址訪問Internet。Socks代理服務經常被使用在局域網中,比如限制了QQ,那麼就可以打開QQ參數設置視窗,選擇“網路設置”,在其中設置Socks代理服務。另外,還可以通過安裝Socks代理軟體來使用QQ,比如Socks2HTTP、SocksCap32等。

  Port漏洞:著名的代理伺服器軟體WinGate默認的Port就是1080,通過該Port來實現局域網內電腦的共用上網。不過,如Worm.Bugbear.B(怪物II)、Worm.Novarg.B(SCO炸彈變種B)等蠕蟲病毒也會在本地系統監聽1080Port,給電腦的安全帶來不利。

  操作建議:除了經常使用WinGate來共用上網外,那麼其他的建議關閉該Port。
  1755Port

  Port說明:1755Port默認情況下用於“Microsoft Media Server”(微軟媒體伺服器,簡稱MMS),該協定是由微軟發佈的流媒體協定,通過MMS協定可以在Internet上實現Windows Media伺服器中流媒體檔的傳送與播放。這些檔包括.asf、.wmv等,可以使用Windows Media PlaXXXXXyer等媒體播放軟體來即時播放。其中,具體來講,1755Port又可以分為TCP和UDP的MMS協議,分別是MMST和MMSU,一般採用TCP的MMS協定,即MMST。目前,流媒體和普通下載軟體大部分都支援MMS協定。

  Port漏洞:目前從微軟官方和用戶使用MMS協議傳輸、播放流媒體檔來看,並沒有什麼特別明顯的漏洞,主要一個就是MMS協議與防火牆和NAT(網路位址轉換)之間存在的相容性問題。

  操作建議:為了能即時播放、下載到MMS協議的流媒體檔,建議開啟該Port。
  4000Port

  Port說明:4000Port是用於大家經常使用的QQ聊天工具的,再細說就是為QQ用戶端開放的Port,QQ服務端使用的Port是8000。通過4000Port,QQ用戶端程式可以向QQ伺服器發送資訊,實現身份驗證、消息轉發等,QQ用戶之間發送的消息默認情況下都是通過該Port傳輸的。4000和8000Port都不屬於TCP協定,而是屬於UDP協定。

  Port漏洞:因為4000Port屬於UDPPort,雖然可以直接傳送消息,但是也存在著各種漏洞,比如Worm_Witty.A(維迪)蠕蟲病毒就是利用4000Port向隨機IP發送病毒,並且偽裝成ICQ資料包,造成的後果就是向硬碟中寫入亂數據。另外,Trojan.SkyDance特洛伊木馬病毒也是利用該Port的。

  操作建議:為了用QQ聊天,4000大門敞開也無妨。
  5554Port

  Port說明:在今年4月30日就報導出現了一種針對微軟lsass服務的新蠕蟲病毒--震盪波(Worm.Sasser),該病毒可以利用TCP 5554Port開啟一個FTP服務,主要被用於病毒的傳播。

  Port漏洞:在感染“震盪波”病毒後會通過5554Port向其他感染的電腦傳送蠕蟲病毒,並嘗試連接TCP 445Port並發送攻擊,中毒的電腦會出現系統反復重啟、運行緩慢、無法正常上網等現象,甚至會被駭客利用奪取系統的控制許可權。

  操作建議:為了防止感染“震盪波”病毒,建議關閉5554Port。
  5632Port

  Port說明:5632Port是被大家所熟悉的遠端控制軟體pcAnywhere所開啟的Port,分TCP和UDP兩種,通過該Port可以實現在本地電腦上控制遠端電腦,查看遠端電腦螢幕,進行檔傳輸,實現檔同步傳輸。在安裝了pcAnwhere被控端電腦啟動後,pcAnywhere主控端程式會自動掃描該Port。

  Port漏洞:通過5632Port主控端電腦可以控制遠端電腦,進行各種操作,可能會被不法分子所利用盜取帳號,盜取重要資料,進行各種破壞。

  操作建議:為了避免通過5632Port進行掃描並遠端控制電腦,建議關閉該Port。
  8080Port

  Port說明:8080Port同80Port,是被用於WWW代理服務的,可以實現網頁流覽,經常在訪問某個網站或使用代理伺服器的時候,會加上“:8080”Port號,比如http://www.cce.com.cn:8080(請參閱 http://www.cce.com.cn:8080/)。

  Port漏洞:8080Port可以被各種病毒程式所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080Port完全遙控被感染的電腦。另外,RemoConChubo,RingZero木馬也可以利用該Port進行攻擊。

  操作建議:一般我們是使用80Port進行網頁流覽的,為了避免病毒的攻擊,我們可以關閉該Port。

2010年8月31日 星期二

wget 無名相簿、pixnet、pchome、Xuite 四大相簿下載器

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

image

213WGet_2.7.9主要有下列的功能:

  • 支援無名相簿、PChome、 痞客邦、Xuite等4種網路相簿
  • 同時預覽多本相簿內容
  • 批次下載多個相簿、相片
  • 支援原圖下載
  • 鎖密碼的相簿,可以輸入密碼直接下載
  • 找出好友清單
  • 封面快取,加速瀏覽過的相簿
  • 支援代理伺服器
  • 抓取間隔設定,防止抓太快被擋住
  • 儲存檔案時,允許使用命名規則
  • 跳過已下載的項目
  • 自動檢查最新版本的軟體
  • 書籤管理(我的最愛)
  • 用瀏覽器查看指定的相簿
  • 跨平台,提供Windows、Linux等版本

BOX.NET載點:載點1(Win版) | 載點2(LINUX版)

使用教學:http://laby2.blogspot.com/2010/01/wget.html

2010年8月29日 星期日

Google Chrome 最NICE的即時翻譯擴充套件 Auto-Translate

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

 

利用滑鼠反白的方式就可立即呈現翻譯結果喔!

安裝步驟

用Chrome開啟擴充套件Auto-Translate的網頁後,直接按藍色的按鈕「安裝」

image

安裝好套件後,進入Auto-Translate的〔選項〕設定 「Languages configuration」中的三個選項,依序選擇【Auto-detect language】、【Chinese traditional】、【English】,可以對繁體中文用戶達到最好的翻譯效果,會自動將任何其他語言優先翻譯成繁體中文。

單字或整個段落轉換都ok的

2010年7月12日 星期一

無名相簿捉圖工具 WretchXD v1.6.0.42

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

  • 修正Windows 2008會當掉的問題

WretchXD 是一款批次下載備份無名相簿的軟體工具,它能透過輸入帳號來抓取相簿裡頭的照片或是影片,讓您一次打包回家收藏,可說是非常方便的工具呢。

image 
 WretchXD v1.6.0.42 2010/7 版本

2010年6月30日 星期三

手機網頁產生器

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl


畫面美觀,操作容易,手機版網頁

美國 UNC (University of North Carolina at Chapel Hill) 圖書館就利用一個 Mobile Site Generator 製作出他們的手機版網頁(link)。下載 Mobile Site Generator 並將檔案copy到 web server上,在填寫一個表單後,就會產出一個HTML檔,也就是手機版(iPhone) 的首頁。

The Time Machine Full Library Scene


The Time Machine (2002) Full Library Scene


NCSU圖書館手機版網頁建置經驗分享


2010年6月16日 星期三

QR code二維條碼QR code

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

如果你有可以讀取二維條碼QR code的手機,就可以用一張圖片紀錄好多文字資訊或者網址,方便快速,免去打鍵盤之苦。
sample.php
無論是側拍正拍基本上都可以得到正確資訊...基本上啦,日本許多雜誌上面就會有產品資訊,還有演唱會也是使用這個,要設定出來很容易,可是如果在pc上面要讀取,就要安裝Psytec QR Code Editor電腦程式來閱讀。 http://ds1.downloadtech.net/cn1004/TBarCode_Setup.msi
二維條碼的產生器 (pc用)
web直接產生
http://diy.quickmark.com.tw/eten/

QR碼產生器

QR碼手機解碼器

2010年6月8日 星期二

YouTube影片檔下載為mp3及影片格式

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

 image

網站:dirpy
網址:http://www.dirpy.com
功能說明:

  • 下載前設定擷取部份或全部段落 mp3 時間長度.
  • 可以直接下載 YouTube 影片.
image
  1. 將網址貼上,按右邊的dirpy,進入下載網頁
  2. 決定你要開始及結束時間,kbps品質及ID3標籤,按下Download,即可以將mp3下載至你的電腦
  3. 也可直接下載影片,左下的Video Downloads選項擇一你愛哪一個品質就給它按下去嘍!!

image

2010年5月17日 星期一

輕鬆將系統做快照和還原!免費的電腦系統還原工具

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

老板要求..防毒..救資安 ……找到3套免費又實用的好工具分享給大家

  1. COMODO Time Machine還原軟體是知名大廠COMODO最近推出大作,能夠讓你輕鬆幫Windows製作系統快照及還原
    COMODO Time Machine
    • 官方網站:comodo.com
    • 下載點:[ 官網下載
    • 支援作業系統:Windows XP/2003/Vista/7 (32/64位元皆可)
  2. Time Freeze是一套簡單好用的系統還原軟體,能將你的電腦或資料夾開啟保護模式,在保護模式下不管是中毒或是資料被刪掉,只要重新開機就可以還原了!(目前在推廣使用原廠提供免費序號大放送,各位想試用的手腳要加快,不知何時會正式收費哦)

    Time Freeze
    • 官方網站:Time-Freeze
    • 支援作業系統:Windows XP/2000/Vista/7 (32位元)
  3. RVS 2010 Home Free (Returnil Virtual System)


     

    RVS 2010 Home Free
    • 官方網站:RETURNIL
    • 下載點:[ 官網下載
    • 支援作業系統:Windows XP/2000/Vista/7 (32位元)

2010年3月10日 星期三

將knowledgeroot變更成繁體中文操作介面(0.9.x.x版以上)

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

  1. 首先登入knowledgeroot , 輸入你設定的管理者帳號及密碼
  2. 789

  3. 按下 options(選項)222
  4. language 下拉選單 –> zh_TW.UTF8 (繁體中文)
    儲存變更後登出系統
    111
  5. 再1次登入knowledgeroot系統操作管理界面以繁體中文呈現
    333 444 555 666
  6. knowledgeroot 支援中文程度、安裝方式及簡易操作介面上,算是相當不錯,而且也內建中文介面,相當容易上手。

第一篇 knowledgeroot 安裝設定教學

知識管理平台knowledgeroot 0.9.9.5(中文繁體)

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

123

knowledge知識管理平台是以php開發,安裝 Knowledgeroot 前請先確認系統內是否已安裝 MySQL、Apache,並已啟動(windows,linux皆可)。

第一篇 knowledgeroot 安裝設定教學

1. 首先下載 knowledgeroot 的軟體。
http://www.knowledgeroot.org/downloads.html (官網)
下載繁體語言包
http://www.box.net/shared/lhs5jnk5yd

2. 下載後並將檔案放在Apache或iis網頁目錄下。
3. 解壓縮 knowledgeroot-0.9.9.5.tar.gz。
4. 變更目錄名稱 knowledgeroot。
5. 變更擁有者
# chown -R apache:apache knowledgeroot (linux系統才需要此步驟)

6. 開啟瀏覽器,並輸入 http://127.0.0.1/knowledgeroot/install.php,出現如下圖:

456

  • 安裝設定欄位說明 :

Type of datadase:選擇資料庫類型。
Database host:資料庫的主機,若資料庫與 knowledgeroot 同一台,可輸入 127.0.0.1。
Database user:資料庫管理者帳號。
Database password:資料庫管理者密碼。
Database name:建立資料庫的名稱,請自行訂定名稱。
Create database:建立資料庫,若第一次執行安裝請選擇 yes,若資料庫已產生,請選擇 no
Database schema:資料庫的 schema,若是使用 MySQL,可以不用輸入。
Database encoding:資料庫的 encoding,若是使用 MySQL,可以不用輸入。
Username for Adminbackend:建立後端管理者帳號。
Password for Adminbackend:建立後端管理者密碼。
Write config?:是否寫入設定檔,當然要選 yes,在這若是無法選擇,出現 cannot write config file 則表示權限不足。
Write adminconfig:是否寫入管理設定檔,當然也要選 yes,在這若是無法選擇,出現 connot write admin config 則表示權限不足。
Delete install.php:是否刪除 install.php,建議剛開始選擇 no,等系統設定運作正常後再手動刪除。
Delete update.php:是否刪除 update.php,建議剛開始選擇 no,等系統設定運作正常後再手動刪除。

上述設定輸入完成後,點選 Start Installation,開始安裝。

7. 安裝完成後,輸入下列網址開始使用 knowledgeroot

http://127.0.0.1/knowledgeroot/ <- 主畫面

http://127.0.0.1/knowledgeroot/admin/ <- 後端管理介面
預設帳號:輸入你剛設定的名稱
預設密碼:輸入你剛設定的密碼

設定完成後,回到 knowledgeroot 的主畫面,即可看見knowledgeroot首頁。

第二篇 將knowledgeroot變更成繁體中文操作介面(0.9.x.x版以上)

狀態廣告

EasyReadMore