端口选择; 行业遇难,步履艰难!我(们)还能做点什么?

发布:2010-06-23 16:01   点击1219次   评论:0

行业遇难,步履艰难!我(们)还能做点什么?

------------------------------------------------------

看CN域名禁个人注册-分析.htm

我发誓:自今日起,所有国有的域名,CN系列,中文系列的域名一概不予注册!
坚决抵制中国货!(没法子)坚决使用国际货!(被逼的)绝对的崇洋媚外!!

----------------------------------------------------------

......
在.CN拒绝个人用户之前,移动运营商中止第三方WAP服务、BT网站被大量关停,
都曾引发广泛的争论。移动运营商与第三方WAP服务商是合作服务关系,以其
强势地位,不分青红皂白地一律暂停,造成的损失谁来负责?BT网站的确存在
版权问题,但国际通行的“避风港原则”和“红旗规则”,为什么到了中国
就变成了一棍子打死?......
避风港原则 http://baike.baidu.com/view/2137330.htm?fr=ala0_1
“避风港”条款是指在发生著作权侵权案件时,当ISP(网络服务提供商)
只提供空间服务,并不制作网页内容,如果ISP被告知侵权,则有删除的义务,
否则就被视为侵权。如果侵权内容既不在ISP的服务器上存储,又没有被告知
哪些内容应该删除,则ISP不承担侵权责任。

----------------------------------------------------------

所有后退的步子都是失败吗? 不,拔河就不是。
所有漏洞都是遗憾吗? 不,笛子就不同!

----------------------------------------------------------

端口选择:

1. 范围:1~65535,255以内一般被占用;
2. 取中间值,32768难以扫瞄到,但万一从中间开始扫瞄呢?
3. 所以再取中间的:1~32768中间为16384;32768~65535中间为49152;
4. 所以我们可选 10000~22000或43000~55000中间的,好记的端口。
5. 但避免 一些典型临界值附近的端口如:16384,32768,49152

10000~22000 或 43000~55000 1~65535-32768 -- 49152-16384
16384 * 4 = 65536

54168,54188,54189,54198,54321,
53168,53168,53188,53189,53198,
52168,52188,52189,52198,
51234,51218,51228,51268,51288,51298,
50168,50189,50198,50769(区号)
43210,43218,43228,43258,43268,43288,43298,

21018,21028,21058,21068,21088,21098,
20168,20198,20189,20769(区号)
19808,19818,19828,19858,19868,19898,
18908,18918,18928,18958,18968,18988,18998,
18808,18818,18828,18858,18868,18898,
16818,16828,16858,16868,16898,18608,
13800,13818,13828,13858,13868,13898
12318,12328,12345,12358,12368,12388,12389,12398,
10168,10189,10198,10769(区号)
10001,10101,11011,(二进制)

 


 




//《Windows优化大师》本地端口分析黑客端口数据库文件---更新时间:2003年2月17日
//恳求信息:此文件为《Windows优化大师》作者鲁锦历经数月搜集整理所得,使用者未经许可不得将其用于其他用途。
//《Windows优化大师》用户可以手动编辑此文件,格式为:协议 端口号=黑客名称
//注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。
TCP    1=TCP Port Service Multiplexer
TCP    2=Death
TCP    5=Remote Job Entry,yoyo
TCP    7=Echo
TCP    11=Skun
TCP    12=Bomber
TCP    16=Skun
TCP    17=Skun
TCP    18=消息传输协议,skun
TCP    19=Skun
TCP    20=FTP Data,Amanda
TCP    21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP    22=远程登录协议
TCP    23=远程登录(Telnet),Tiny Telnet Server (= TTS)
TCP    25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP    27=Assasin
TCP    28=Amanda
TCP    29=MSG ICP
TCP    30=Agent 40421
TCP    31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP    37=Time,ADM worm
TCP    39=SubSARI
TCP    41=DeepThroat,Foreplay
TCP    42=Host Name Server
TCP    43=WHOIS
TCP    44=Arctic
TCP    48=DRAT
TCP    49=主机登录协议
TCP    50=DRAT
TCP    51=Fuck Lamers Backdoor
TCP    52=MuSka52,Skun
TCP    53=DNS,Bonk (DOS Exploit)
TCP    54=MuSka52
TCP    58=DMSetup
TCP    59=DMSetup
TCP    66=AL-Bareki
TCP    69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef
TCP    70=Gopher服务,ADM worm
TCP    79=用户查询(Finger),Firehotcker,ADM worm
TCP    80=超文本服务器(Http),Executor,RingZero
TCP    81=Chubo
TCP    99=Hidden Port
TCP   108=SNA网关访问服务器
TCP   109=Pop2
TCP   110=电子邮件(Pop3),ProMail
TCP   113=Kazimas, Auther Idnet
TCP   115=简单文件传输协议
TCP   118=SQL Services, Infector 1.4.2
TCP   119=Newsgroup(Nntp), Happy 99
TCP   121=JammerKiller, Bo jammerkillah
TCP   129=Password Generator Protocol
TCP   123=Net Controller
TCP   133=Infector 1.x
//TCP   135=Netbios Remote procedure call
//TCP   137=Netbios name (DoS attacks)
//TCP   138=Netbios datagram
//TCP   139=Netbios session (DoS attacks)
TCP   143=IMAP
TCP   146=FC Infector,Infector
TCP   150=NetBIOS Session Service
TCP   156=SQL服务器
TCP   161=Snmp
TCP   162=Snmp-Trap
TCP   170=A-Trojan
TCP   179=Border网关协议(BGP)
TCP   190=网关访问控制协议(GACP)
TCP   194=Irc
TCP   197=目录定位服务(DLS)
TCP   256=Nirvana
TCP   315=The Invasor
TCP   389=Lightweight Directory Access Protocol (LDAP)
TCP   396=Novell Netware over IP
TCP   420=Breach
TCP   421=TCP Wrappers
TCP   443=安全服务
TCP   444=Simple Network Paging Protocol(SNPP)
TCP   445=Microsoft-DS
TCP   456=Hackers paradise,FuseSpark
TCP   458=苹果公司QuickTime
TCP   531=Rasmin
TCP   546=DHCP Client
TCP   547=DHCP Server
TCP   555=Ini-Killer,Phase Zero,Stealth Spy
TCP   569=MSN
TCP   605=SecretService
TCP   606=Noknok8
TCP   661=Noknok8
TCP   666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP   667=Noknok7.2
TCP   668=Noknok6
TCP   692=GayOL
TCP   777=AIM Spy
TCP   808=RemoteControl,WinHole
TCP   815=Everyone Darling
TCP   901=Backdoor.Devil
TCP   911=Dark Shadow
TCP   999=DeepThroat
TCP  1000=Der Spaeher
TCP  1001=Silencer,WebEx,Der Spaeher
TCP  1003=BackDoor
TCP  1010=Doly
TCP  1011=Doly
TCP  1012=Doly
TCP  1015=Doly
TCP  1020=Vampire
TCP  1024=NetSpy.698(YAI)

===============================================================
Server(s)  Port(s)
--------------------------
ftp        20* 201:
apache     21* 210:apache; 211:myPHPAdmin; 212:...
tomcat     22*
iis-test   23* iis-php
iis.net    24*
iis-asp    25*
iis-dgnet  26*
保留       27*~29*
客户       3**(7**,8**,9**)
--------------------------
TCP   256=Nirvana
TCP   315=The Invasor
TCP   389=Lightweight Directory Access Protocol (LDAP)
TCP   396=Novell Netware over IP
TCP   777=AIM Spy
TCP   808=RemoteControl,WinHole
TCP   815=Everyone Darling
TCP   901=Backdoor.Devil
TCP   911=Dark Shadow
TCP   999=DeepThroat
--------------------------
netstat -an 命令
===============================================================
 

关于 GitHub 导航 部门 反馈

提示:`/home.php`入口数据仅为演示功能,不构成任何交易凭证,也不承担相关风险和责任!

Copyright © 2011-2018 xxxxx.com All rights reserved.

Run:2.885/29.201(ms); 7(sql)/2.905(MB); comm:news/detail; Upd:2024-05-03 07:58:06