冰河linux LinuX下载

这篇文章给大家聊聊关于冰河linux,以及LinuX下载对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。

Linux下网络服务默认端口号

与windows是一样的

1传输控制协议端口服务多路开关选择器

2 compressnet管理实用程序

3压缩进程

5远程作业登录

7回显(Echo)

9丢弃

11在线用户

13时间

15 netstat

17每日引用

18消息发送协议

19字符发生器

20文件传输协议(默认数据口)

21文件传输协议(控制)

22 SSH远程登录协议

23 telnet终端仿真协议

24预留给个人用邮件系统

25 smtp简单邮件发送协议

27 NSW用户系统现场工程师

29 MSG ICP

31 MSG验证

33显示支持协议

35预留给个人打印机服务

37时间

38路由访问协议

39资源定位协议

41图形

42 WINS主机名服务

43"绰号" who is服务

44 MPM(消息处理模块)标志协议

45消息处理模块

46消息处理模块(默认发送口)

47 NI FTP

48数码音频后台服务

49 TACACS登录主机协议

50远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维护

52施乐网络服务系统时间协议

53域名服务器

54施乐网络服务系统票据交换

55 ISI图形语言

56施乐网络服务系统验证

57预留个人用终端访问

58施乐网络服务系统邮件

59预留个人文件服务

60未定义

61 NI邮件?

62异步通讯适配器服务

63 WHOIS+

64通讯接口

65 TACACS数据库服务

66 Oracle SQL*NET

67引导程序协议服务端

68引导程序协议客户端

69小型文件传输协议

70信息检索协议

71远程作业服务

72远程作业服务

73远程作业服务

74远程作业服务

75预留给个人拨出服务

76分布式外部对象存储

77预留给个人远程作业输入服务

78修正TCP

79 Finger(查询远程主机在线用户等信息)

80全球信息网超文本传输协议(www)

81 HOST2名称服务

82传输实用程序

83模块化智能终端ML设备

84公用追踪设备

85模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87预留给个人终端连接

88 Kerberros安全认证系统

89 SU/MIT终端仿真网关

90 DNSIX安全属性标记图

91 MIT Dover假脱机

92网络打印协议

93设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3服务器(邮箱发送服务器)

111 portmap或 sunrpc

113身份查询

115 sftp

117 path或 uucp-path

119新闻服务器

121 BO jammerkillah

123 network time protocol(exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98共享资源端口(NetBios-SSN)

143 IMAP电子邮件

144 NeWS- news

153 sgmp- sgmp

158 PCMAIL

161 snmp- snmp

162 snmp-trap-snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443安全服务

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell- cmd

515 printer- spooler

517 talk

518 ntalk

520 efs

526 tempo- newdate

530 courier- rpc

531 conference- chat

532 netnews- readnews

533 netwall

540 uucp- uucpd

543 klogin

544 kshell

550 new-rwho- new-who

555 Stealth Spy(Phase)

556 remotefs- rfs_server

600 garcon

666 Attack FTP

750 kerberos- kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698(YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Microsoft SQL Server数据库服务

1492 FTP99CMP(BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000黑洞(木马)默认端口

2001黑洞(木马)默认端口

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000远程登陆端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP默认启动的 UPNP服务

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2或 BladeRunner

5550 Xtcp

5555 rmt- rmtd

5556 mtb- mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306网络精灵(木马)

7307 ProcSpy

7308 X Spy

7626冰河(木马)默认端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木马默认端口

12346 netbus木马默认端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20000 Millenium II(GrilFriend)

20001 Millenium II(GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP或 UglyFtp或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

windows中的病毒能在linux中运行吗

听说有几个实验性质的 windows病毒。可以借助 linux下的 wine这个模拟运行 Windows程序的环境在 linux中发作。但大部分不行。

------

update:wine的问题在于,Linux默认是不起动 wine的,也就是病毒在开始进入 Linux时,不能自动运行,需要以某种方式让 wine来运行他,有点类似于某些捆绑了木马的程序。

但因为 wine有自己虚拟的文件系统,相对想绕过 wine的文件系统限制,也有很大的制约(不过默认的 Wnie设置可以访问根目录,安全的设置,只能访问部分个人目录(虚拟的 Windows C盘,以及硬盘上其他一般数据分区),同时 wine还受制于 Linux的权限系统,使得 Wine病毒只能在当前用户下面发作。Wine的模拟效果也是问题,很多病毒需要的功能无法提供,比如隐藏自己的 windows rootkit技术。不过不隐藏自身,只复制自己到目录中,等待别人运行的底端文件型病毒,有一定的发展可能。

所以目前没有什么实际有效的双系统病毒,现在一个流行的趋势是在两个系统下面都能直接运行的程序,但是实现比较困难。

像冰河这种程序不能运行,因为他缺少 windows特有的一些功能接口。比如自动运行,后台隐藏服务进程,驱动级别的监控。wine都不能实现。

但是一些简单的 u盘病毒或许反而可以运行,他运行后就四处寻找可以写入的文件夹把自己写入,并且建立 autorun.inf还是可行的。

远程判断一台linux服务器8080端口是否可用

linux怎么查看8080端口

配置完毕运行/etc/rc.d/init.d/httpd restart,然后在浏览器上输入localhost:800应该可以看到该端口虚拟主机的内容了。

如果有这句则代表着8080端口是开启的。如果你是做tomcat或apache服务需要打开8080端口而无法打开的话则看看是不是被占用了 netstat-an可以查看活动的端口,然后来看看是不是被占用了。

firewall-cmd操作的是放行的端口,netstat-ntlp查看的是监听端口,是不同的两个操作,是不同的概念。

检查端口没看到8080在listen的话,就说明你的tomcatk可能没启动,或是server.xml中的端口那一栏被注释掉。建议你检查一下server.xml的相关配置,以及查看下tomcat进程是否在运行。

while [$testing443= ]中单个=号是赋值的意思,应换成==载入/home/admin/Onion/Start44sh脚本的时候最好使用sh/home/admin/Onion/Start44sh,或者使用source或者.(一个点)载入其他脚本。

使用命令:ps-aux| grep tomcat发现并没有8080端口的Tomcat进程。使用命令:netstat–apn查看所有的进程和端口使用情况。发现下面的进程列表,其中最后一栏是PID/Program name发现8080端口被PID为9658的Java进程占用。

如何判断对端电脑8080端口是否打开

有一个命令nc(netcat)查看端口是否打开,如果看到端口8080是否打开,可以运行nc-z1919192118080,打开后会出现以下信息。

假设要看191919211这个IP的tcp 22端口是否打开,则运行telnet 191919211 22来查看,如果出现下列信息,则表示该端口已打开。

打开电脑的开始菜单,直接找到运行进行点击。下一步弹出新的对话框,需要输入cmd并选择确定。这个时候如果没问题,就能发现图示的窗口。

你可以通过查找看到后面几行的监听端口是 UDP协议的,所以它也就就没有状态显示了。

使用windwos系统计算机的端口常常是菜鸟们看不见摸不着的东西,听起来非常抽象。木马和病毒通常都是利用系统打开的端口进行传播,例如冰河使用的7626端口,Back Orifice 2000使用的54320端口。

Linux下判断远程主机某端口是否开放方法

可以用nmap工具进行检测端口是否开放。1:nmap工具检测开放端口 nmap是一款网络扫描和主机检测的工具。nmap的安装非常简单,如下所示rpm安装所示。关于nmap的使用,都可以长篇大写特写,这里不做展开。

安装Telnet组件。转到程序控制面板,然后转到打开或关闭窗口功能,Telnet客户端和Telnet服务器勾选,从而安装Telnet组件。测试端口是否打开。它是由机器打开的虚拟机的地址,191610128,端口22。

Linux中查看另一台主机的某个端口是否开放,一般有两种方法。telnet命令方法很简单,直接使用telnet命令登陆目标主机的ip地址和端口。假设目标机是19161,要确定是否开启80端口。

操作方法如下:安装telnet。下面开始测试某个端口是否开启。在cmd下输入start/min telnet 191642 2121。会出现一个窗口,是最小化的,等一会,如果窗口自动关闭了,说明端口是关闭的或主机 ping不通。

此外,可以检查一下是否有开放的可用于入侵检测的端口。Linux中有多种检查端口的方法,本文将介绍两种。

在Linux/Unix中查看端口打开状况的命令是netstat。

Linux下怎样查看某一端口是否开放?

很多朋友都想知道linux怎么查看端口开启?下面就一起来了解一下吧! linux查看端口开启打开linux系统,在linux的桌面的空白处右击。在弹出的下拉选项里,点击打开终端。

linux怎么查看防火墙开放端口?我们一起来了解一下吧。打开linux系统,在linux的桌面的空白处右击。在弹出的下拉选项里,点击打开终端。输入netstat-anp命令,回车运行即可查看所有已开放防火墙端口。

使用 lsof检查当前系统开放的端口不管你是直接登录的系统,还是使用 ssh连接的,都可以使用 lsof命令来检查端口:该命令用于查找用户使用的文件和进程。

:nmap工具检测开放端口 nmap是一款网络扫描和主机检测的工具。nmap的安装非常简单,如下所示rpm安装所示。关于nmap的使用,都可以长篇大写特写,这里不做展开。

linux中怎样查看占用8080端口的进程?

,使用lsof命令,使用IPv4协议的局域网:执行命令: lsof-Pnl+M-i4|grep 8080输出结果: java 1419 1401 IPv4 67933572,先使用netstat命令,再用 ps命令。

Linux中如何查看8080端口是否被占用?在Linux系统中,想要查看哪些端口被占用可通过命令进行查询,比如:lsof、netstat命令。

,首先按快捷键windows+R,在运行框里输入cmd,如图所示,进入黑色界面后,输入netstat-ano,查看端口。2,找到8080端口,查看正在运行程序的pid,如图所示。

打开linux系统,在linux的桌面的空白处右击。在弹出的下拉选项里,点击打开终端。输入su命令,回车输入密码进入root用户。使用lsof-i命令查看端口的进程情况。以上就是小编的分享,希望能帮助到大家。

...目的也就是让程序判断443端口,8080端口是否正常,不正常的话启动相应...

载入/home/admin/Onion/Start44sh脚本的时候最好使用sh/home/admin/Onion/Start44sh,或者使用source或者.(一个点)载入其他脚本。

IP地址模式下:目标为DNS,端口53,协议UDP。

安装过的Domino这程序导致有问题,你可以在开始→运行→msconfig→启动项目→关闭Domino启动项→如果关闭不了→可以用卡卡助手之类的系统设置软件把它强行关掉→如果还是不行的→证明你系统中毒→那就重新安装系统彻底解决。

您好,首先你这个是端口号被占用的情况,第一你需要检查端口号被什么占用了。在cmd中输入命令:netstat-ano,查看所有端口的占用情况,找到占用端口8005的进程pid,然后在任务管理器中删除该进程,再启动tomcat就可以了。

阅读剩余
THE END