行业遇难,步履艰难!我(们)还能做点什么?
------------------------------------------------------
看CN域名禁个人注册-分析.htm
我发誓:自今日起,所有国有的域名,CN系列,中文系列的域名一概不予注册!
坚决抵制中国货!(没法子)坚决使用国际货!(被逼的)绝对的崇洋媚外!!
----------------------------------------------------------
......
在.CN拒绝个人用户之前,移动运营商中止第三方WAP服务、BT网站被大量关停,
都曾引发广泛的争论。移动运营商与第三方WAP服务商是合作服务关系,以其
强势地位,不分青红皂白地一律暂停,造成的损失谁来负责?BT网站的确存在
版权问题,但国际通行的“避风港原则”和“红旗规则”,为什么到了中国
就变成了一棍子打死?......
避风港原则 http://baike.baidu.com/view/2137330.htm?fr=ala0_1
“避风港”条款是指在发生著作权侵权案件时,当ISP(网络服务提供商)
只提供空间服务,并不制作网页内容,如果ISP被告知侵权,则有删除的义务,
否则就被视为侵权。如果侵权内容既不在ISP的服务器上存储,又没有被告知
哪些内容应该删除,则ISP不承担侵权责任。
----------------------------------------------------------
所有后退的步子都是失败吗? 不,拔河就不是。
所有漏洞都是遗憾吗? 不,笛子就不同!
----------------------------------------------------------
端口选择:
1. 范围:1~65535,255以内一般被占用;
2. 取中间值,32768难以扫瞄到,但万一从中间开始扫瞄呢?
3. 所以再取中间的:1~32768中间为16384;32768~65535中间为49152;
4. 所以我们可选 10000~22000或43000~55000中间的,好记的端口。
5. 但避免 一些典型临界值附近的端口如:16384,32768,49152
10000~22000 或 43000~55000 1~65535-32768 -- 49152-16384
16384 * 4 = 65536
54168,54188,54189,54198,54321,
53168,53168,53188,53189,53198,
52168,52188,52189,52198,
51234,51218,51228,51268,51288,51298,
50168,50189,50198,50769(区号)
43210,43218,43228,43258,43268,43288,43298,
21018,21028,21058,21068,21088,21098,
20168,20198,20189,20769(区号)
19808,19818,19828,19858,19868,19898,
18908,18918,18928,18958,18968,18988,18998,
18808,18818,18828,18858,18868,18898,
16818,16828,16858,16868,16898,18608,
13800,13818,13828,13858,13868,13898
12318,12328,12345,12358,12368,12388,12389,12398,
10168,10189,10198,10769(区号)
10001,10101,11011,(二进制)
//《Windows优化大师》本地端口分析黑客端口数据库文件---更新时间:2003年2月17日
//恳求信息:此文件为《Windows优化大师》作者鲁锦历经数月搜集整理所得,使用者未经许可不得将其用于其他用途。
//《Windows优化大师》用户可以手动编辑此文件,格式为:协议 端口号=黑客名称
//注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息传输协议,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=远程登录协议
TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主机登录协议
TCP 50=DRAT
TCP 51=Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 66=AL-Bareki
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询(Finger),Firehotcker,ADM worm
TCP 80=超文本服务器(Http),Executor,RingZero
TCP 81=Chubo
TCP 99=Hidden Port
TCP 108=SNA网关访问服务器
TCP 109=Pop2
TCP 110=电子邮件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单文件传输协议
TCP 118=SQL Services, Infector 1.4.2
TCP 119=Newsgroup(Nntp), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 129=Password Generator Protocol
TCP 123=Net Controller
TCP 133=Infector 1.x
//TCP 135=Netbios Remote procedure call
//TCP 137=Netbios name (DoS attacks)
//TCP 138=Netbios datagram
//TCP 139=Netbios session (DoS attacks)
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 179=Border网关协议(BGP)
TCP 190=网关访问控制协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服务
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 531=Rasmin
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 692=GayOL
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1020=Vampire
TCP 1024=NetSpy.698(YAI)
===============================================================
Server(s) Port(s)
--------------------------
ftp 20* 201:
apache 21* 210:apache; 211:myPHPAdmin; 212:...
tomcat 22*
iis-test 23* iis-php
iis.net 24*
iis-asp 25*
iis-dgnet 26*
保留 27*~29*
客户 3**(7**,8**,9**)
--------------------------
TCP 256=Nirvana
TCP 315=The Invasor
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 999=DeepThroat
--------------------------
netstat -an 命令
===============================================================