電腦的游戲埠類型
❶ 游戲埠是什麼意思
你看是什麼游戲了,如Minecraft的游戲埠就是開啟區域網時,自動生成的埠(伺服器通常是25565)
望採納謝謝!
❷ 哪位大俠知道網路游戲《神泣》該游戲的IP埠類型,埠狀態數據和型號
本篇文章以寬頻路由器D-Link的di-740p型號,默認管理地址為192.168.0.1,管理埠是8080。 將一台計算機的ip地址和路由器管理地址設置在同一網段,例如192.168.0.2,打開192.168.0.2計算機的瀏覽器,在地址欄輸入「http://192.168.0.1:8080」後按回車鍵即出現用戶登陸提示窗口,輸入寬頻路由器說明書中的默認管理賬戶和密碼進入設置界面。 為了讓路由器能夠自動撥號,我們還需要將ADSL賬號集成到路由器中。 點擊上方的「首頁」標簽,然後點擊作變的「WAN」,在PPP over Ethernet處看到設置ADSL賬號的地方,輸入自己申請的ADSL賬號和密碼後保存設置。 現在到「系統狀態」標簽中的「系統信息」處察看聯網狀態,在WAN端可以清晰地看到ADSL撥號獲得的網路信息。 設置完ADSL賬號後,我們就可以通過寬頻路由器上網了,不過為了更好的管理和提高安全性還需要進行如下操作:點擊「首頁」標簽,然後在左邊選擇「DHCP」,在DHCP伺服器可進入的ip范圍處設置ip地址范圍,保存後寬頻路由器就具備自動分配ip地址的功能了。 防止亂下bt 默認設置所有連接到路由器的計算機都是受到保護的,也就是說處於內網中,使用bt等p2p軟體會受到一定的影響。我們可以用「進階設定」標簽中的「DMZ」來設置宣告的主機。在這里設置的主機就暴露在網路中,一方面可以無所顧慮地使用bt下載軟體和建立iis、ftp伺服器等,而另一方面也暴露在黑客與病毒面前,因此該計算機的安全性工作一定要做好。(如果僅僅是為了使用bt等p2p軟體而對主機進行宣告的話則是非常不明智的,其實我們可以使用upnp功能來解決內網不能使用p2p軟體的問題。方法是點擊路由器設置界面的「工具」標簽下的「其他項目」,然後將upnp設定為「啟動」即可。) 進入寬頻路由器設置界面中的過濾器標簽,我們可以對數據報的來源及地址進行多種項目的過濾,包括ip地址、url信息、mac地址以及區域信息等。 設置「激活」ip地址過濾,然後在ip地址范圍內處輸入ip地址,如192.168.0.111。「埠范圍」處實際上填寫的是埠信息,由於bt下載使用的是6881到6889埠,所以我們在這里進行過濾即可。「協議」選擇tcp,「排程」設置該過濾生效的時間(禁止時間看實際情況而定)。 服務和安全兩不誤 計算機暴露在internet上黑客和病毒就有可能利用漏洞攻擊計算機,其實我們可以通過設置虛擬伺服器來解決這個問題。 登陸到寬頻路由器設置界面。選擇進階設置界面中的虛擬伺服器標簽。將虛擬伺服器設置激活,輸入相關的虛擬伺服器信息即可。例如我們要容許192.168.0.112這台計算機提供ftp服務,但又希望讓其他埠得到路由器的保護的話,可以僅僅將ftp服務進行虛擬即可。個人ip地址設置為192.168.0.112,協議模式是tcp(ftp服務使用tcp協議),個人埠21(ftp使用21埠)。另外在「排成」處可以設置該虛擬服務生效的時間段。 tp-link路由器配置指南 對路由器進行基本配置,使電腦通過路由器實現共享上網,過程相對來說比較容易實現;這篇文檔下面的內容,主要講述如下幾部分: 1, 收集並判斷信息,為配置路由器做准備; 2, 進入路由器管理界面,對路由器進行配置; 3, 配置過程簡單的故障定位排除! 1, 置路由器前的准備工作(如果你對你自己的連接方式清楚,可以直接跳到第2點) 第一個需要確認的就是您的「寬頻接入方式」是怎樣的? 當然,最簡捷的辦法就是給您的ISP(互聯網服務提供商)打個電話咨詢一下;也可以通過您購買路由器以前的網路連接方式進行快速判斷。 常見的硬體連接方式有下面幾種: 1, 電話線 —> ADSL MODEM —> 電腦 2,雙絞線(乙太網線)—> 電腦 3,有線電視(同軸電纜)—> Cable MODEM —> 電腦 4,光纖 —> 光電轉換器 —> 代理伺服器 —> PC ADSL / VDSL PPPoE :電腦上運行第三方撥號軟體如Enternet300或WinXP 系統自帶的撥號程序,填入ISP提供的賬號和密碼,每次上網前先要撥號; 或者您的ADSL MODEM 已啟用路由功能,填入了ISP提供的賬號和密碼,撥號的動作交給 MODEM 去做;(這種寬頻接入方式典型的比如南方電信提供的「 網路快車 」) 靜態IP :ISP提供給您固定的IP地址、子網掩碼、默認網關、DNS ; 動態IP :電腦的TCP/IP屬性設置為「自動獲取IP地址」,每次啟動電腦即可上網;(這種寬頻接入方式典型的比如深圳「天威視訊」) 802.1X+靜態IP :ISP提供固定的IP地址,專用撥號軟體,賬號和密碼 ; 802.1X+動態IP :ISP提供專用撥號軟體,賬號和密碼 ; WEB認證 :每次上網之前,打開IE瀏覽器,先去ISP指定的主頁,填入ISP提供的用戶名密碼,通過認證以後才可以進行其他得上網操作; (上面的黑體字就是您的寬頻接入方式,接入方式和硬體連接方式並不是固定搭配的) 上面提到的這些連接認證方式只是普及率比較高的一些寬頻接入方式,當然還會有其他的拓撲連接以及認證方式的存在;所以,當您不能肯定自己的寬頻方式的時候,最好向ISP咨詢:自己裝的寬頻接入,IP地址是靜態的還是動態的?認證使用的協議是PPPoE、802.1X還是WEB認證?當上面的兩個問題有了答案,就可以對路由器進行配置了; 2, 怎樣進入路由器管理界面? 先參照《用戶手冊》上面的圖示,將ADSL MODEM、路由器、電腦連結起來; TL-R4XX系列路由器的管理地址出廠默認:IP地址:192. 168. 1. 1 ,子網掩碼:255. 255. 255. 0 (TL-R400 和TL-R400+ 兩款的管理地址默認為:192. 168. 123. 254 ,子網掩碼:255. 255. 255. 0)用網線將路由器LAN口和電腦網卡連接好,因為路由器上的乙太網口具有極性自動翻轉功能,所以無論您的網線採用直連線或交叉線都可以,需要保證的是網線水晶頭的製作牢靠穩固,水晶頭銅片沒有生銹等。 電腦桌面上右鍵點擊「網上鄰居」,選擇「屬性」,在彈出的窗口中雙擊打開「本地連接」,在彈出的窗口中點擊「屬性」,然後找尋「Internet協議(TCP/IP)」,雙擊彈出「Internet協議(TCP/IP)屬性」窗口; 在這個窗口中選擇「使用下面的IP地址」,然後在對應的位置填入: IP地址 :192. 168. 1. X(X范圍2-254)、 子網掩碼:255. 255. 255. 0 、 默認網關:192. 168. 1. 1 ,填完以後「確定」兩次即可; 3,檢查電腦和路由器能不能通訊? 可採用如下辦法查看,打開電腦的DOS界面: 「開始」—>「程序」,點擊「MS-DOS」 (Win98操作系統) 「開始」—>「程序」—「附件」,點擊「命令提示符」 (Win2000/XP操作系統) 一是檢查上面的IP地址配置是否生效? 在DOS窗口輸入:ipconfig/all 並回車,當看到類似如下信息,表示配置生效 , IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 192. 168. 1. 10 Subnet Mast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .: 255. 255. 255. 0 Default Gateway. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . : 192. 168. 1. 1 二是從電腦往路由器LAN口發送數據包,看數據包能不能返回?在DOS窗口運行: ping 192. 168. 1. 1 –t 並回車,如果出現如下類似信息, Reply from 192. 168. 1. 1 : bytes=32 time10ms TTL=128 Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128 Reply from 192. 168. 1. 1 : bytes=32 time 「WAN口設置」,就在這里配置路由器面向Internet方向的WAN口的工作模式,這是最關鍵的一步; 假設您的寬頻接入方式為 ADSL PPPoE ,那就選擇「WAN口連接類型」為「PPPoE」,填入「上網賬號」 、「上網口令」,如果您是包月用戶,再選擇連接模式為:「自動連接」,點擊「保存」即完成配置;保存完後「上網口令」框內填入的密碼會多出幾位,這是路由器為了安全起見專門做的; 然後您點擊管理界面左列的「運行狀態」,在運行狀態頁面「WAN口屬性」,剛開始看不到對應的IP地址子網掩碼默認網關DNS伺服器等地址,就好像下面的這幅圖,那說明路由器正在撥號過程中,等到這些地址都出現了相應的信息後,將其中的DNS伺服器地址填入電腦「Internet協議(TCP/IP)」頁面對應位置確定後,基本的設置就完成了,沒有大礙的話可以沖浪了! 6,故障情況列舉; 如果看不到任何地址,有下面幾種原因導致,請逐一排除: 1) ADSL MODEM上一般都會有一個ADSL燈,正常情況下MODEM加電並接好電話線後,這個燈會大致規律性地快慢閃爍,閃爍最終停止變為長亮;如果這個燈無休止的閃啊閃就是不長亮,請聯系並告知ISP您的ADSL MODEM同局端的交換機不能同步,這個ADSL/DSL燈長亮的條件,是必須的; 2) 在配置過程中填入「上網口令」的時候不小心輸錯,不妨重新輸入一遍; 3) ADSL MODEM 啟用了「路由模式」, 需要將ADSL MDOEM復位成「橋接模式」;怎麼復位到橋接模式可以和MODEM廠家聯系取得操作方法;也可以這樣判斷:電腦接MODEM,並且在電腦上撥號,撥號成功以後可以上網,如果是這種情況的話,則說明MODEM的工作方式是橋接模式,可以排除這一可能性; 4) ISP將電腦網卡的MAC地址幫定到了ADSL線路上;解決的辦法就是使用路由器的「MAC地址克隆」功能,將網卡的MAC地址復制到路由器的WAN口; 如果上面的可能性都排除了,ADSL PPPoE撥號一般就沒什麼問題了,下面列舉的是另2個值得關注的故障原因; 5) 您的寬頻接入方式是那種乙太網線直接引入,不是ADSL但同樣需要撥號,撥號的軟體不局限於一種,認證使用的協議也是PPPoE,但就是撥號成功不了;如果ISP承諾帶寬是10Mbps ,建議:找個10/100M自適應的集線器,將寬頻進線接在集線器上,然後再連結集線器到路由器WAN口;經過這樣一個速率適配的過程,撥號應該沒有問題的; 6) 購買路由器前,您也是通過電腦運行撥號軟體,填入用戶名口令撥號。但撥號軟體是ISP提供的專用軟體,別的軟體撥號是成功不了的;如果是這種情況,請聯系ISP咨詢一下:您的寬頻接入,認證使用的協議是802. 1X 嗎?如果是的,有種可能是認證系統在開發過程中加入私有信息,導致路由器撥號失敗; 7,其他配置 1) 安全設置 當可以正常上網了,可能出於不同的原因,您想要對內部區域網的電腦上網操作,開放不同的許可權,比如只允許登錄某些網站、只能收發E-mail、一部分有限制、一部分不限制;用戶在這方面需求差異較大,有些通過路由器可以實現,有些用路由器是沒辦法完全實現的,比如「IP地址和網卡地址綁定」這個功能,路由器不能完全做到; 我們上網的操作,其實質是電腦不斷發送請求數據包,這些請求數據包必然包含一些參數比如:源IP、目的IP、源埠、目的埠等等;路由器正是通過對這些參數的限制,來達到控制內部區域網的電腦不同上網許可權的目的; 下面我們會列舉具有代表性的配置舉例,來說明路由器「防火牆設置」、「IP地址過濾」這些功能是怎樣使用的?列舉的事例以及上面紅字部分的解釋,都是為了幫助您盡可能理解各個功能參數的含義,只有理解了參數的含義,您才可以隨心所欲的配置過濾規則,迅速實現您預期的目的,而不會因為配置錯誤導致不能使用這些功能,也不會因為由於得不到及時的技術支持而耽誤您的應用; 「防火牆設置」頁面,可以看到這是一個總開關的設置頁面,凡是沒有使用的功能,就請不要在它前面打鉤選中; 除了總開關,再有就是兩個過濾功能「預設過濾規則」的確定,何謂預設過濾規則?我們在具體規則設置頁面里,定義一些特定的規則,對符合條件的數據包進行控制處理,而這兒的「預設規則」顧名思義,限定的是我們定製的規則中沒有涉及到不符合的數據包該怎麼辦?這個應該不難理解吧; 一個數據包,要嗎符合我們設定的規則,要嗎不符合我們設定的規則但同時必定符合預設規則; 我們可以看到預設的過濾規則,可以填加新條目;我們配置一條規則:限制內部區域網的一台電腦,IP地址192. 168. 1. 10,只讓它登錄www.tp-link.com.cn這個網站,別的任何操作都不行; 上面這條規則可以解讀為:內網電腦往公網發送數據包,數據包的源IP地址是要限制的這台電腦的IP地址192. 168. 1. 10,數據包目的IP地址202. 96. 137. 26 ,也就是www.tp-link.com.cn這個域名對應的公網IP地址,廣域網請求因為是針對網站的限制,所以埠號是80 ;規則設置好可以在配置好的規則頁面清晰看到,規則生效時間是24小時,控制的對象是IP地址為 192. 168. 1. 10這台主機,區域網後面的埠默認不要填,廣域網IP地址欄填入的是www.tp-link.com.cn對應的公網IP地址,埠號因為是網站所以填80,協議一般默認選擇ALL就行了;是否允許通過呢?因為預設規則是禁止不符合設定規則的數據包通過路由器,所以符合設定規則的數據包允許通過,規則狀態為生效的; 如果您的規則中涉及對網站進行限制,也就是目的請求埠是80的,則應該考慮對應的將53這個埠對應數據包也允許通過,因為53對應的是去往「域名解析伺服器」的數據包,用於將域名(如www.tp-link.com.cn)和IP地址(如202. 96. 137. 26)對應的,所以必須開! 配置「IP地址過濾規則」這個功能用來實現您的一些目的,最主要的是分析都要做那些控制,然後選擇怎樣的預設規則?配置怎樣的過濾規則?如果您決心了解這個功能的真正作用,通過仔細參考資料和在路由器上反復的實驗,您一定可以完全掌握的!
❸ 有關標准游戲埠的問題
標准游戲埠是音效卡上的MIDI介面,與你的列印機介面手柄沒有任何關系。標准游戲埠是原本是音效卡上用於接電子琴鍵盤,電子吉他用的,後來延伸而用來接手柄。
而你手柄的使用問題,你將手柄插上列印口,然後安裝附送光碟里的驅動,完成後打開控制面版>游戲控制器, 現在上面是空的,你點添加,然後選擇你剛安裝的驅動的型號,XP會開始自動給你安裝!安裝完就可以使用,而且在游戲控制器里就可以看見你剛裝的手柄了,可以點屬性測試手柄的各個按鈕。
❹ 那請問玩網路游戲的埠應該是多少呢
一、看你玩的什麼游戲,這個游戲支持不支持代理上 網。
二、看看你玩的游戲的代理方式有沒有http的方式,要是有就用8080就可以了。要是沒有,只有scoks4或scoks5的代理方式,就用scoks的埠就OK了。具體埠那就只能去能你們的管理員了,不過一般用的都是1080
❺ 電腦上所謂的埠是什麼啊,怎麼查看自己的埠是多少
電腦「埠」為英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
埠可分為3大類:
1、公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
2、注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
3、動態私有(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
(5)電腦的游戲埠類型擴展閱讀
埠在入侵中的作用
有人曾經把伺服器比作房子,而把埠比作通向不同房間(服務)的門,如果不考慮細節的話,這是一個不錯的比喻。入侵者要佔領這間房子,勢必要破門而入(物理入侵另說),那麼對於入侵者來說,了解房子開了幾扇門,都是什麼樣的門,門後面有什麼東西就顯得至關重要。
入侵者通常會用掃描器對目標主機的埠進行掃描,以確定哪些埠是開放的,從開放的埠,入侵者可以知道目標主機大致提供了哪些服務,進而猜測可能存在的漏洞,因此對埠的掃描可以幫助我們更好的了解目標主機,而對於管理員,掃描本機的開放埠也是做好安全防範的第一步。
❻ 電腦中什麼是"串口,並口",什麼是"MIDI口"什麼是"游戲埠".都有什麼作用
串口,並口應該是指你的硬碟。。。
現在一般上都是用串口的。
midi口。我就用過游戲搖桿
❼ GAME介面是什麼
是游戲設備與電視機或電腦主機之間的介面類型。具體有與電視機相連的AV介面,與電腦主機相連的串口、USB介面、PCI介面、I-LINK(四針IEEE1394介面)、連接音效卡的MIDI介面、無線介面等等。誠心為你解答,給個好評吧親,謝謝啦
❽ 各種電腦埠的詳解
(1)8080埠 埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號 。 埠圖
埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。 操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。 (2)埠:21 服務:FTP 說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方****。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。 (3)埠:22 服務:Ssh 說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。 (4)埠:23 服務:Telnet 說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。 (5)埠:25 服務:SMTP 說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。 (6)埠:80 服務:HTTP 說明:用於網頁瀏覽。木馬Executor開放此埠。 (7)埠:102 服務:Message transfer agent(MTA)-X.400 over TCP/IP 說明:消息傳輸代理。 (8)埠:109 服務:Post Office Protocol -Version3 說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。 (9)埠:110 服務:SUN公司的RPC服務所有埠 說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 (10)埠:119 服務:Network News Transfer Protocol 說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。 (11)埠:135 服務:Location Service 說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。 (12)埠:137、138、139 服務:NETBIOS Name Service 說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。 (13)埠:161 服務:SNMP 說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路 -------------------------------------- 編輯本段有關埠的操作查看埠Windows2000/XP/Server 2003中要查看埠,可以使用NETSTAT命令: 查看埠
「開始">"運行」>「cmd」,打開命令提示符窗口。在命令提示符狀態下鍵入「NETSTAT -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態. 命令格式:Netstat ?-a? ?-e? ?-n? ?-o? ?-s? -a 表示顯示所有活動的TCP連接以及計算機監聽的TCP和UDP埠。 -e 表示顯示乙太網發送和接收的位元組數、數據包數等。 -n 表示只以數字形式顯示所有活動的TCP連接的地址和埠號。 -o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。 -s 表示按協議顯示各種連接的統計信息,包括埠號。 關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。 開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。 另外在網路連接屬性中,選擇「TCP/IP協議」屬性,打開高級TCP/IP設置,在選項的那個頁面打開TCP/IP篩選,在出現的設置窗口中也可以根據實現情況設置埠的打開和關閉,默認是未啟用TCP/IP篩選。 編輯本段其他常見埠(1)被過濾廣告埠:0 服務:Reserved 說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。 (2)埠:1 服務:tcpmux 說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。 (3)埠:7 服務:Echo 說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。 (4)埠:19 服務:Character Generator 說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。 (5)埠:21 服務:FTP 說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。 (6)埠:22 服務:Ssh 說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。 (7)埠:23 服務:Telnet 說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。 (8)埠:25 服務:SMTP 說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。 (9)埠:31 服務:MSG Authentication 說明:木馬Master Paradise、Hackers Paradise開放此埠。 (10)埠:42 服務:WINS Replication 說明:WINS復制 (11)埠:53 服務:Domain Name Server(DNS) 說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。 (12)埠:67 服務:Bootstrap Protocol Server 說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。 (13)埠:69 服務:Trival File Transfer 說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。 (14)埠:79 服務:Finger Server 說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。 (15)埠:80 服務:HTTP 說明:用於網頁瀏覽。木馬Executor開放此埠。 (16)埠:99 服務:Metagram Relay 說明:後門程序ncx99開放此埠。 (17)埠:102 服務:Message transfer agent(MTA)-X.400 over TCP/IP 說明:消息傳輸代理。
❾ 電腦的埠有幾種啊,3389啊
電腦埠
什麼是埠,電腦上有多少個埠?我怎麼樣才能知道自己的電腦哪些埠是開的?那些是關的?哪些是可用的?怎麼樣才能把打開著的關了,把關著的打開,電腦上有多少個埠。
計算機「埠」是英文port的義譯,可以認為是計算機與外界通訊交流的出口。其中硬體領域的埠又稱介面,如:USB埠、串列埠等。軟體領域的埠一般指網路中面向連接服務和無連接服務的通信協議埠,是一種抽象的軟體結構,包括一些數據結構和I/O(基本輸入輸出)緩沖區。
按埠號可分為3大類:
(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
一些埠常常會被黑客利用,還會被一些木馬病毒利用,對計算機系統進行攻擊,以下是計算機埠的介紹以及防止被黑客攻擊的簡要辦法。
8080埠
埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號,比如http://www.popob.com:8080。
埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。
操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E- MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。