什么操作系统的端口??
计算机端口也就是常用的那些端口,下面有这些
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3
服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。
端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。
端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。
端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。
端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。
端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。
端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。
端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
端口:2583
服务:[NULL]
说明:木马Wincrash 2.0开放此端口。
端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。
端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。
端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口。
端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口
端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口
端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。
端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口
端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口。
端口:5000、5001、5321、50505 服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。
端口:5400、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口。
端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。
端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。
端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。
端口:6267
服务:[NULL]
说明:木马广外女生开放此端口。
端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。
端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口。
端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority开放此端口。
端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。
端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。
端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。
端口:7323
服务:[NULL]
说明:Sygate服务器端。
端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。
端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口。
端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。 '
端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
端口:8080
服务:代理端口
说明:WWW代理开放此端口。
端口:9400、9401、9402
服务:[NULL]
说明:木马Incommand 1.0开放此端口。
端口:9872、9873、9874、9875、10067、10167
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:9989
服务:[NULL]
说明:木马iNi-Killer开放此端口。
端口:11000
服务:[NULL]
说明:木马SennaSpy开放此端口。
端口:11223
服务:[NULL]
说明:木马Progenic trojan开放此端口。
端口:12076、61466
服务:[NULL]
说明:木马Telecommando开放此端口。
端口:12223
服务:[NULL]
说明:木马Hack'99 KeyLogger开放此端口。
端口:12345、12346
服务:[NULL]
说明:木马NetBus1.60/1.70、GabanBus开放此端口。
端口:12361
服务:[NULL]
说明:木马Whack-a-mole开放此端口。
端口:13223
服务:PowWow
说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。
端口:16969
服务:[NULL]
说明:木马Priority开放此端口。
端口:17027
服务:Conducent
说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。
端口:19191
服务:[NULL]
说明:木马蓝色火焰开放此端口。
端口:20000、20001
服务:[NULL]
说明:木马Millennium开放此端口。
端口:20034
服务:[NULL]
说明:木马NetBus Pro开放此端口。
端口:21554
服务:[NULL]
说明:木马GirlFriend开放此端口。
端口:22222
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:23456
服务:[NULL]
说明:木马Evil FTP、Ugly FTP开放此端口。
端口:26274、47262
服务:[NULL]
说明:木马Delta开放此端口。
端口:27374
服务:[NULL]
说明:木马Subseven 2.1开放此端口。
端口:30100
服务:[NULL]
说明:木马NetSphere开放此端口。
端口:30303
服务:[NULL]
说明:木马Socket23开放此端口。
端口:30999
服务:[NULL]
说明:木马Kuang开放此端口。
端口:31337、31338
服务:[NULL]
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。
端口:31339
服务:[NULL]
说明:木马NetSpy DK开放此端口。
端口:31666
服务:[NULL]
说明:木马BOWhack开放此端口。
端口:33333
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:34324
服务:[NULL]
说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。
端口:40412
服务:[NULL]
说明:木马The Spy开放此端口。
端口:40421、40422、40423、40426、
服务:[NULL]
说明:木马Masters Paradise开放此端口。
端口:43210、54321
服务:[NULL]
说明:木马SchoolBus 1.0/2.0开放此端口。
端口:44445
服务:[NULL]
说明:木马Happypig开放此端口。
端口:50766
服务:[NULL]
说明:木马Fore开放此端口。
端口:53001
服务:[NULL]
说明:木马Remote Windows Shutdown开放此端口。
端口:65000
服务:[NULL]
说明:木马Devil 1.03开放此端口。
端口:88
说明:Kerberos krb5。另外TCP的88端口也是这个用途。
端口:137
说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。
端口:161
说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)
端口:162
说明:SNMP Trap(SNMP陷阱)
端口:445
说明:Common Internet File System(CIFS)(公共Internet文件系统)
端口:464
说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。
端口:500
说明:Internet Key Exchange(IKE)(Internet密钥交换)
端口:1645、1812
说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)
端口:1646、1813
说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))
端口:1701
说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)
端口:1801、3527
说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。
端口:2504
说明:Network Load Balancing(网络平衡负荷)
0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口
连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播
在去一些知名的网站上
这些都是搜索到的,看对你有帮助吗?
微talk软件是正规的吗?
可以很负责任的告诉你,就是骗子。
这个软件因为是任务少,就需要去京东刷单垫付。骗术和网上的套路一样,果断删除退群。有很多人都被骗了钱,这就是典型的网络“庞氏诈骗”,一般是指通过互联虚假宣传快速发财致富,组织没有互联网工作经验人员,用刷网络广告等手段为噱头,收敛会费进行诈骗。
提防手段:
要增强自我意识。“天下没有免费的午餐”,现 在很多网页挂马都为广告方式使网友中毒,所以不要贪速度,很容易就一不小心点错。为电脑安装强有力的杀毒软件和防火墙。定时更新,提防黑客侵入。
全网公敌手机还是电脑好
电脑好,全网公敌手机版,一款围绕网络安全等社会问题而制作的文字剧情游戏,经过2年时间的开发,正式版现已发布。全网公敌故事共分为五个章节,玩家在里面扮演一名黑客,在完成任务的过程中,一步步发现事件真相。游戏代入感强,反应了许多社会中的问题,谜题也很烧脑,强烈推荐给喜欢剧情解谜的玩家。
全网公敌手机版剧情
在游戏中,玩家扮演一个“网络侦探”,接受委托完成对每个事件的调查。在整个过程中,玩家需要运用各种网络技术、心理、沟通技巧等方法来达到最终目的。游戏会判断玩家行为的善恶,不同的判断会触发相应的剧情走向。
全网公敌手机版特点
代入感强
在一个虚构的世界里,玩家扮演一个黑客,接受一家公司的委托,完成不同的社会工作事件,体验真实的黑客操作。
游戏玩法多样
游戏中有很多系统,除了社会工作系统,还会有推理、追踪、解谜、破坏、入侵等系统,玩家需要一一突破。
情节复杂
在游戏中,你会面临很多选择和困惑,不同的选择可能会导致不同的结果。
很多角色
舞台上有很多角色,每个角色都有自己的性格特点,背后都有不为人知的故事,作为一个黑客,你需要一个个去发现事件的真相。
全网公敌手机版玩法
网络搜索
玩家通过浏览器搜索功能收集目标对象的基本信息。
数据库
将已知信息输入数据库,过滤后可能是目标对象的其他信息。
破解
密码由获得的目标人信息生成,用于登录各种平台(包括邮箱、社交平台、聊天软件等账户)。
伪装
获取目标对象的需求和社交圈,根据信息选择伪装,通过与目标对象接触获取更多信息。
聊天
添加目标对象为好友后,聊天聊天获取信息。
图片分析
从图片中获取有价值的信息和相关线索。
钓鱼
发送网络钓鱼链接,入侵目标人的硬件设备(电脑、手机),获取隐私信息。
全网公敌手机版攻略
第五章攻略:
1.在炸弹地址输入【高瓴大道1号】,完成拆弹之后。
2.打开Van的邮件,收集地址信息【兹曼广场】。
3.和Ashley的对话选择【强行启动EMP】。
4.打开Van的邮件,收集Hitalk账号【338866523】。
5.字谜密码是【040911】。6组数字,分别在数字键盘上沿着数字连线,形成6个数字。
6.登录HItalk账号【338866523】,收集名字【Jim Jones】以及【网盘地址】。
7.用浏览器搜索【Jim Jones】,进入Toothbook,收集【Durant的照片】,同时注意动态里交到新朋友的日期【20210816】。
8.在共享文档打开【网盘地址】,输入密码【20210816】,听完录音文件后得到地址信息【彼得大街17号】。
9.追踪Durant,得到3个地址信息。
10.在炸弹地址输入【兹曼大街7号】,完成入侵。
11.在炸弹地址输入【彼得大街17号】,完成拆弹。
12.和Van的对话选择【反抗】。
13.按照提示,长按红色的攻击源,当指针到达红色区域时松开,直到找到Van的服务器。
14.最后点击地图上的Van服务器,输入sudo rm -rf/* 完成删除命令,游戏通关并且达成好结局。
全网公敌手机版结局
达成好结局的条件:
提交后输入N,拆弹前两个和之前的一样,第三个炸弹启动EMP,然后最后一个炸弹hitalk密码040911,进入hitalk发现使用者是jim jones,浏览器搜索jim jones的toothbook,把光头的照片搜集然后追踪,搜集第二个地址兹曼大街7号,地址输入兹曼大街7号,出现新的拆弹,拆完后正常拆最后一个炸弹,好结局完成。
全网公敌手机版更新
v0.1.3
* 增加了文字线索全部显示的功能(在设置中可以打开,但是会减少寻找线索的乐趣,请谨慎使用)。
* 尝试修复个别机型出现的卡死闪退问题。
* 邮箱和hitalk可以记录最近一次登录的账号信息,不用再重新输入。
* 优化底部按钮太靠下,容易切出游戏的问题(调整了UI布局)。
* 优化拖动共享文档容易把线索拖拽出来的问题。
* 增加邮箱可以拖动功能(点击邮箱顶部空白可以拖动)。
* 增加邮箱返回功能,在邮件中可以点按钮返回邮件列表。
* 修复新闻播报界面UI重叠的问题。
* 修复程序员章节推理2选项内容显示不完整的问题。
* 修复教程中在浏览器拖入名字有可能出现卡住的问题。
* 修复数据库查找信息时拖动可能导致卡住的问题。
* 修复iMeet网站会弹出输入键盘的问题。
* 修复设置按钮只有英文没有中文的问题。
* 修复Ashley电话有可能不会正常弹出的问题。
* 修复破解密码在没有输入名字的情况下点导入信息会出现白色空白框的问题。
* 修复事件目标和共享文档展开之后有可能重叠的问题。
* 修复部分文字错误。
全网公敌手机版评测
本作题材很新颖,游戏创意很棒。你是否也想体验一把做黑客的感觉?这款游戏可以满足你的探索欲望,搜索,账号破解,伪装,聊天套话,匿名电话,你可以在游戏中体验这些黑客技巧,最后通过分析解决案件
2017年即将到来,2016年的中国互联网都发生了什么?VR元年
——BAT篇——
1、微信与支付宝新年红包大战
春节支付PK,微信与支付宝红包大战,支付宝植入春晚,集五福,被骂:坑!微信红包势头凶猛,除夕当日全球4.2亿人使用微信红包,收发总量80.8亿次。
2、“魏则西”事件,百度一日蒸发300多亿
青年魏则西患滑膜肉瘤,到百度搜索遇到莆田医院,由此引发大风波。百度下线医疗广告,对其营收造成重大影响。并促使官方出台互联网广告管理文件,政府部门介入调查,当日百度股票跌近8%,蒸发300多亿。
3、 微信发布“小程序”刷爆朋友圈
今年1月11日,腾讯高级副总裁、微信事业群总裁张小龙在“2016微信公开课pro版”现场透露微信团队正在开发“应用号”。等待8个月后,这款产品终于来了,不少用户收到了微信应用号的内测邀请,各种刷朋友圈。与此同时,微信官方也确认了应用号暂定名为“小程序”,正式版将于2017年1月9号面世!
4、 阿里双十一交易额再创记录
2016天猫双十一当天交易额超过1207亿元,快递量超过10亿件,其中广东就超过2.5亿件,较去年的912亿人民币增长32%,刷新世界纪录。阿里巴巴硬是把光棍节变成了全民购物节!
5、 百度“太子”李明远被废
11月4日,百度最年轻“太子”李明远因内部腐败引咎辞职,随后百度内部邮件流出,李明远在参与公司某收购项目时,与被收购公司负责人有私下巨额经济往来;在其所管理的业务范围内,与某游戏合作伙伴的负责人有私下巨额经济往来。个人投资参股的外部公司与百度有业务关联,未按照公司制度报备等。坊间都传闻是内斗引起,具体也只有百度自己知道吧。
6、 腾讯18周年,小马哥发17亿红包
腾讯今年市值再创新高,11月11日腾讯成立18周年纪念日当天,小马哥宣布:将向员工授予每人300股腾讯股票,预计本次授予股票总价值约达17亿港元(约15亿人民币)。对于已离职的员工,每人获得188-1888不等金额的微信红包,被圈内戏称为“最大气老板”。
7、 阿里“月饼门”事件
阿里巴巴中秋节前在内部搞了一个中秋抢月饼的活动,不过阿里安全的四位童鞋却狂拽酷炫地秀了一把黑客技术,不动声色地多刷了124盒月饼。本来是技术闹着玩的,没想到上升到被开除,引来众多网友纷纷吐槽。
8、 百度无人车在乌镇正式上路
去年的世界互联网大会上百度无人车亮相了,而今年在乌镇举行的世界互联网大会期间,百度无人车首次进行开放城市道路运营,并开放试驾体验。
9、 支付宝做社交,被称“支付鸨”
支付宝想要做社交已经是人尽皆知的事情,11月27日,支付宝圈子功能悄然上线,立即引起社会热议,不少网友戏称支付宝变成“支付鸨”。随着时态的扩大,蚂蚁金服的董事长彭蕾在几天后发布内部信承认错误,并宣布暂停圈子功能的开放。
10、 阿里旗下蚂蚁金服再获投资
4月26日,蚂蚁金服宣布获得45亿美金的投资,蚂蚁金服将成为互联网金融领域的巨无霸平台,这将是马云的第二个阿里巴巴!个人觉得这可能不比阿里巴巴差多少呢!
——老二篇——
1、 小米销量下降,估值严重缩水
如今的小米公司风光不再,今年小米手机的销量一直不乐观,出货量不增反降,甚至被OPPO、VIVO这些后来者反超,公司估值也从当初的450亿元顶峰下跌到现在的40亿美元!曾经和小米豪赌10亿元的董明珠都看不过去了,公开发表言论称“雷军不好过,其实我也挺难受的”
2、 京东到家宣布与达达合并
4月15日京东宣布,旗下O2O子公司“京东到家”与众包物流平台“达达”合并达成最终协议。京东将以京东到家、京东集团的业务资源以及两亿美元现金换取新公司约47.4%的股份并成为单一最大股东。在新公司的管理架构中,原达达CEO蒯佳祺将出任新公司的CEO,原京东到家总裁王志军将出任新公司的总裁。
3、 微博复兴,股价上涨
由于扶持中小网红、发展短视频、直播,向三四线城市渗透等举措,微博用户、营收利润一路高涨。市值一度超过推特,前两年被唱衰的微博被刮目相看。小编认为主要还是娱乐圈都把把其作为第一爆料的平台,哈哈!
4、 乐视疯狂资本运作,老贾叫降速
11月初,市场有消息传言乐视亏欠巨额供应商的货款,11月7日贾跃亭发出一封公开信,坦承乐视拓展过快,资金链遇到问题。随后四个交易日内,乐视市值缩水128亿元。最近貌似听闻即将又有100亿战略投资到账,我只想说:老贾牛!
5、 滴滴合并Uber中国
本来两家公司还在融资开战,突然传出合并,很多人都认为不可能,但它最终就是发生了。合并后滴滴基本垄断中国网约车市场,占据市场老大位置,估值350亿美元。优步中国逐渐淡出,连APP都换了重新上新的。
6、 今日头条日活超6300万,表示不站队
截至2016年9月底今日头条透露数据,已经有5.8亿用户,日活用户超过6300万,用户日均使用时长超过76分钟,仅次于微信。据传今日头条已完成60亿广告销售,今年广告销售额将达到100亿。同时关于公司的发展,张一鸣表示不站队!
7、 网易股价稳步增长,“丁家猪”拍出爱马仕的价格
伴随着游戏业务的直线攀升,网易的成功已从中国扩大至了华尔街,过去几年网易股价一直保持着上涨趋势,上涨幅度超过200% ,目前市值接近300亿美金。
借着“黑色星期五”网易考拉大促,三头“丁家猪”进行了为期三天的1元起拍活动,万万没想到,这几头养在浙江安吉深山里的猪,愣是拍出了爱马仕的价格,最高一头拍到27.7万!
8、 新美大将如何引领O2O升级
进入了O2O下半场,合并后的新美大看上去无坚不摧,但是裁员风波起,说到底还是只烧钱不盈利惹的祸。最后王兴会带着新美大走到那个高度,这就不好评断了,盈利才是王道,2017变数还是很大的!
9、 360也宣布关闭个人云盘服务
10月20日周四晚上,360云盘官方发布公告,决定在2016年11月11日之后停止个人云盘服务,转型企业云服务。这是既新浪微盘取消个人用户存储服务之后又一家网盘停止服务,现在就百度云盘还撑着。Ps:曾经的海誓山盟呢,不是说好不关的吗?呵呵!
10、 携程宣布与去哪儿度假合并
11月22日,携程高管发布内部邮件,宣布去哪儿度假与携程旅游合并,双方将多方面协同作战。同时,携程管理层还对外否认了市场有关携程并购途牛的传闻。携程旅游CEO杨涛表示,去哪儿度假将与携程度假BU合并,双方将共同携手开拓在线旅游市场。
——行业篇——
1、 李世石大战阿法狗,人工智能被热议
3月13日,“人机大战”第四局在首尔战罢,李世石执白在劣势局面时下出“神之一手”战胜阿尔法!为人类挽回了尊严!事后中国围棋高手柯洁称:阿法狗赢不了我!其实我也期待阿法狗VS柯洁,哈哈!事后IBM、微软、Facebook人工智能平台的推出,都是很重要的事件。在中国,以BAT为代表的互联网大公司也逐渐展开人工智能布局。
2、 Papi酱广告拍出2200万,网红经济盛行
从21.7万元起拍,到2200万元落槌,Papi酱广告处女秀的拍卖只用了6分钟就有了结果,标王居然被一家名不见经传的化妆品电商摘得。尽管这场异常高调的广告拍卖已尘埃落定,但“网红经济”的大门却刚刚打开。
3、 视频直播行业“千团大战”
映客、花椒直播、一直播、淘宝直播、美拍、快手、斗鱼直播....,各种直播平台和内容如雨后春笋般出现,见诸于各大媒体之上。下半年一篇爆文《残酷底层物语》将快手炸出水面。据说用户量超过两亿,内容充分的体现了中国乡村城镇特殊的审美及生活喜好。
4、 分答引爆知识付费,但前路艰难
今年在朋友圈里突然出现了分答,主打为知识付费,兴起之后不久,网站即被关闭,进入整改状态。同类型的付费问答还有类得到,知乎live,值乎等;
5、2016称之为VR的元年,可惜只火了上半年
2016年作为虚拟现实的元年,自然也就成为了资本追捧的热点,上半年投资规模已达15.4亿元,投资案例38起,各种VR行业新闻、论坛会议满天飞,而到了下半年貌似沉静了很多,都在筹备大招,2017年放出?哈哈!
6、摩拜与ofo引领共享单车市场战斗开启
互联网物种爆发史、物种惨烈竞争史,再次在共享单车领域上演。ofo背后站着金沙江创投、真格基金、小米、滴滴、中信、经纬中国,摩拜身后站着高瓴资本、腾讯、华平、红杉、启明创投、创新工场、美团。个人认为最晚2018年初会结束战斗,握手言和!
7、 跨境电商火了上半年,下半年也冷了
2016年上半年,中国跨境电子商务交易规模达2.6万亿元,同比增长30%。下半年增长进入迟缓期,各类中小型海淘创业公司进入倒闭停滞期。著名事件:蜜淘倒闭、蜜芽被爆售假、笨鸟倒闭等。
8、 巨头们布局整合内容分发与内容创业
腾讯的微信公众号、腾讯新闻、天天快报;阿里巴巴的UC、优酷、淘宝头条、百度的百家号;9月20日,今日头条创始人张一鸣在头条创作者大会上宣布,将拿出10亿元人民币补贴短视频创作者,助力短视频创作的爆发。11月23日下午,百度今日举行百家号2016内容生态大会并宣布:2017年百度将累计向内容生产者分成100亿。
9、 P2P行业出台新规,重新洗牌
最严P2P新规落地,市场已经洗牌。行业老大陆金所打算2017年在香港IPO,估值500亿美元。跟前些年的团购、打车大战类似,大战之后,现在P2P市场已经浮现巨头。
10、 快递行业都在备上市,圆通市值近千亿
2016年快递业第一梯队的“三通一达”陆续找到了自己的上市平台,都在谋划上市,其中圆通成为快递行业上市第一家,上市后市值近1000亿;顺丰快递作价433亿元借壳鼎泰新材上市。
——游戏圈篇——
1、网易游戏收入首超腾讯游戏
当龙图游戏《刀塔传奇》火爆之后,网易旗下《梦幻西游》手游长期霸榜苹果游戏类下载榜榜首,而在App Annie的 10月报告中,《阴阳师》登顶全球iOS收入榜第一,网易也首次成为全球手游收入最高的游戏公司。
2、AR游戏"精灵宝可梦GO" 风靡全球
说到今年最火爆的游戏,任天堂的《Pokemon Go》应当是毫无争议的第一位。自7月初上线以来,《Pokemon Go》就以迅雷不及掩耳之势席卷了全世界。“IP+创新AR玩法”的模式,吸引了无数玩家。
App Annie的研究报告表示,《Pokemon Go》是史上收入最快达到六亿美元(约合人民币40亿)的移动游戏,只用了大约三个月的时间。虽然游戏的话题量和热度持续下滑,但它的吸金能力丝毫不减,根据SensorTower发布的数据,万圣节活动期间(10月25日至29日),《Pokemon Go》的收入增长到了2330万美元,活动开始前的10月18日至22日之间,游戏营业额为1000万美元。
3、 二次元手游《阴阳师》爆红登顶
《阴阳师》有一份堪称完美的成绩单:9月2日App Store首发,20余天下载量突破1000万,10月2日登顶iPhone畅销榜,10月24日宣布DAU突破1000万。同时,它对于泛二次元玩家的吸纳能力,也刷新了人们对于二次元游戏的认知:原来二次元不止有萌娘和武器拟人化。
4、 3A级VR游戏《黑盾》现世
今年HTCVive官方比赛中,国产VR游戏《黑盾》击败了全球900多个竞争对手成为最佳Vive作品。《黑盾》基于虚幻引擎UE4开发,是一款拥有高精度游戏画面的针对HTC Vive虚拟现实设备开发的3A级虚拟现实游戏,讲述了宇宙中三个种族-人类、远古虫族和星空隐族之间的较量。
5、 《贪吃蛇大作战》刷爆朋友圈
今年的休闲小游戏市场也迎来了又一款亿级产品——《贪吃蛇大作战》。这款由武汉微派网络研发的小游戏,于6月上线App Store,8月 28日到达中国区第一名,并在第一名位置持续两个月,成为9月和10月苹果全球下载量最高的游戏。根据Questmobile的10月公布的统计数据,这款小游戏的中国区MAU为6972万、DAU则在850万左右,现在已经12月底了,《贪吃蛇大作战》的MAU估计可能超亿级。
6、 广电总局:游戏上线必须要先申请版号
《通知》在手游行业内引起不小的震动,广州天海网络科技创始人喻平还在网上写了一封公开信,直呼“从此之后,独立游戏开发者乃至小规模的创业团队,基本上是死路一条”。版号新规的施行,一方面,是出于打击“快速换皮、一产品多发”的行业乱象的考虑;另一方面,则给中小开发者团队带来了不小的麻烦,增加了开发成本,还催生了版号代办业务。
7、 万达宣布进入游戏行业
8月30日,万达院线总裁曾茂军在万达院线的业绩说明会上,大胆谈论了万达院线对国内游戏业的战略野心。万达院线的非票房业务增长迅速,收入占比大幅增加,游戏将会成为万达未来的非票房业务中的重点业务。未来三到五年时间,除了腾讯和网易,万达要做到游戏发行行业的第三名。
8、腾讯86亿美元收购游戏公司Supercell
6月21日,腾讯宣布以86亿美元收购游戏公司Supercell,成全球最大游戏公司,挖深其护城河。不过有数据显示,网易10月手游收入超过腾讯,成为全球第一大手游发行商。其中《阴阳师》《梦幻西游》立了大功。
9、中国战队Wings获TI6冠军,豪取6048万奖金
第六届DOTA2国际邀请赛(TI6)中,中国Wings战队以3:1击败美国DC战队获得冠军。Wings获得约912万美元奖金(约合人民币6048万),这也是世界电竞史上最高的奖金,貌似也是中国玩家在国际电子竞技上获得的最高荣誉之一吧。
10、 亚马逊进入游戏引擎市场,迪士尼退出游戏行业
亚马逊推出了自己的游戏引擎Lumberyard,挑战Unity和虚幻引擎等业内知名的商业化引擎。迪士尼突然宣布停止研运《迪士尼无限》,并退出家用主机游戏行业。这一决定导致《迪士尼无限》的研发工作室Avalanche解散,约300名员工失去工作。
——事件篇——
1、 圣诞夜,互联网与创投圈被“扫黄”
资本寒冬的2016年接近尾声,然后却出现了一件大事,创投圈被“扫黄”了!据闻大量“互联网行业有头有脸的大人物”都被抓了,引得大量投资人和公司高管,为了保护公司股价,纷纷发朋友圈问候圣诞“报平安”。
2、 95后CEO的神奇百货倒闭事件
曾经火热无比的“神奇百货”项目,到2016年下半年进入到死亡时刻。17岁女CEO、神奇百货CEO王凯歆的命运也遭遇到投资人态度180度的大转弯。此刻神奇百货的官网已经无法访问!作为神奇百货的天使轮投资机构、创新谷CEO朱波称自己早已不关注这家公司了。
3、湖畔大学三期面试 79家企业平均营收25.9亿元
此次招生共吸引2400多人报名,最终进入面试的79人,来自农业、安防、军工、再生资源、金融理财、印刷制造、工业设计、影视娱乐、新能源、新材料、机器人等30多个行业。值得一提的是,处于转型期的传统产业接班型的创业者明显增多,某种程度映射了实体经济大环境的变化。
4、 在线医疗春雨医生创始人张锐去世
10月5日晚,北京春雨天下软件有限公司(春雨医生)创始人兼CEO张锐因突发心肌梗塞,不幸在北京去世,享年44岁。在社交网络上,诸多业内外的创业人士纷纷表示惋惜和悼念。同时小编提醒各位互联网从业者注意身体健康哦!
5、全国雾霾严重,京东5天售出口罩超1500万
12月16日至12月20日,京东商城共计售出口罩超1500万只,11万台空气净化器。而在这大量销售数据背景后,又是千亿级是市场需求诞生,会出现独角兽吗?
6、 O2O洗衣“剪电线”事件
8月30日,因为一家创业媒体的报道,洗衣O2O项目宅代洗成为了众人口诛笔伐的对象。报道中宅代洗创始人称在创业初期为了拉新,竟然想出剪断高校所有洗衣机的电源线来迫使大学生使用这样的所谓的”馊主意“,一经报道,媒体和大众一片哗然。而后,创业者又否认剪过电线,说是为了营销效果,时间出现反转。
7、 空空弧创始人病倒后被出局
12月8日,空空狐创始人兼CEO余小丹通过个人公众号发布公开信称,由于突然生病住院,公司已经被第二轮投资方昆仑万维清算,其已被踢出董事会,并被辞去CEO职位,失去对空空狐的控制权,这封公开信引发了媒体圈和创投圈多日的讨论。
8、 多部门出台直播平台监管政策
直播千团大战,都想打插边球吸金。9月,国家新闻出版广电总局下发《关于加强网络视听节目直播服务管理有关问题的通知》;11月,国家互联网信息办公室发布《互联网直播服务管理规定》;12月13日,文化部又发布关于印发《网络表演经营活动管理办法》的通知。
9、 借贷宝“裸条”事件
“裸贷”灰色产业链:一个10G的“大学生裸条”照片、视频压缩包在网上流传开,里面包含167名女大学生手持身份证的裸照及视频。除了视频之外,文件中还包含女大学生的学信网资料、身份证、手机号以及亲友的联系方式等信息。而本次泄露的源头舆论指向网络熟人借贷平台借贷宝。
10、微信朋友圈“罗一笑”事件
白血病,三套房,公众号收到打赏250多万,微信出面,退还打赏。这件事之后,通过公众号求助的事会越来越多。移动互联网越发展,幂律分布越明显。传播影响力大的个体和普通人的差距越拉越大。
——上市并购篇——
1、微软262亿美元收购社交网络LinkedIn
6月13日,微软宣布以262亿美元收购社交网络LinkedIn(领英),这是2016年科技行业规模最大的并购案。在收购后,LinkedIn将保留原品牌和经营独立性。杰夫维纳将留任CEO,他将在微软CEO萨蒂亚纳德拉的直接领导下工作。受此消息推动,LinkedIn股票盘前上涨48%。
2、 蘑菇街和美丽说抱团合并
蘑菇街、美丽说的合并是2016年互联网行业首个合并事件。2016年1月11日,处于纷纷扰扰的合并传闻中的二者确认合并,整个交易案以完全换股的方式完成,蘑菇街和美丽说按2:1对价,新公司整体业务估值将近30亿美元。
3、 万达超50亿美元抄底传奇影业
2016年1月12日,万达集团宣布以不超过35亿美元现金收购美国传奇影业公司100%股权,成为迄今中国企业在海外最大的文化产业并购案,也一举让万达影视成为全球收入最高的电影企业。
4、汽车之家16亿美元被中国平安并购
4月15日,澳洲电讯宣布,将以16亿美元(约合人民币103.5亿元)价格出售上市公司汽车之家47.7%股份给平安信托,出售价格为29.55美元每股。交易完成后,澳洲电讯将持有6.5%股权,平安信托将成为汽车之家最大的股东。汽车之家控股权争夺战一点点拉开,管理层不敌野蛮人。
5、 美图秀秀香港上市,估值超50亿美金
12月15日,移动互联网企业美图公司在香港联合交易所主板正式挂牌交易。这是深港通开闸后迎来的最大一笔IPO。同时,美图成为继腾讯之后,在香港上市的最大互联网企业。而更值得一提的是,美图董事长蔡文胜通过媒体发布了一封原计划在IPO现场读出的感谢信,其中更是暴露了蔡文胜在创业圈和资本圈强大的人脉。
6、51Talk英语纽交所上市,市值近30亿
6月10日51Talk今日在美国纽约证券交易所挂牌交易,股票代码为COE,开盘价为19.50美元,相较19美元的发行价上涨了2.6%,市值接近4亿美元,成为中国在线教育上市第一股!
7、 完美世界120亿借壳完美环球回A股
1月6日,完美环球发布重组方案,拟购买上海完美世界网络技术有限公司(下称“完美世界”)100%股权,作价120亿元,该次交易构成借壳上市。交易完成后,完美世界将成为完美环球的控股股东,公司实际控制人为池宇峰不变。
8、 京东98亿“打包接盘”一号店
6月21日,京东宣布与沃尔玛达成一系列深度战略合作,并以增发5%股本换得后者旗下1号店核心资产。按当时京东市值计算,京东接盘1号店约花了98亿人民币。严格意义来说,这次事件不算是“京东收购一号店”,而是沃尔玛战略投资京东、一号店作为附加品“打包”卖给京东。和当年腾讯入股京东、将拍拍易迅甩给京东本质上或许是一回事,当年拍拍易迅的结局是自然消亡。
9、趣分期完成首期约30亿Pre-IPO融资
7月7日,趣分期CEO罗敏宣布完成Pre-IPO系列首期约30亿人民币融资,这笔投资由凤凰祥瑞互联网基金和A股上市公司联络互动领投,老股东跟投;同时趣分期正式升级为趣店集团,在产品版块、服务对象、战略方向完成全面扩容升级。
10、 还有好多行业的领头羊级并购事件
“好想你”投入巨资9.6亿并购百草味,这也是国内零食电商并购第一案;
“拼好货”和“拼多多”宣布合并。双方将以1比1换股、拼好货收购拼多多公司的形式完成合并;
水果零售连锁品牌“百果园”与生鲜电商品牌“一米鲜”正式对外宣布合并,以交叉持股方式完成生鲜领域内线上线下融合的第一桩合并案;
以上就是整理的2016年互联网大事件!那么2017年的互联网会是什么样的趋势和发展呢,我也和大家一样期待着!
提前祝大家新年快乐,2017年有新的突破!
遭到内网攻击怎么办
有一个网络命令ping 如果一台或几台机器同时以65000的数据包ping你的机器的话,防火墙就会提示受到攻击,这种攻击是最垃圾的黑客手段,也是不好防御的,找个杀毒查查你的机器上有没有木马程序,卡巴斯基或江民或瑞星都可以。
端口说明:
下面是windows优化大师对端口的一些描述,你可以看一看
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息传输协议,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=远程登录协议
TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)
TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主机登录协议
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询(Finger),Firehotcker,ADM worm
TCP 80=超文本服务器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服务
TCP 99=Hidden Port
TCP 102=消息传输代理
TCP 108=SNA网关访问服务器
TCP 109=Pop2
TCP 110=电子邮件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单文件传输协议
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=网络时间协议(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微软DCE RPC end-point mapper服务
TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
TCP 139=微软Netbios Name服务(用于文件及打印机共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制协议
TCP 179=Border网关协议(BGP)
TCP 190=网关访问控制协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理软件
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服务
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服务
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
TCP 1028=应用层网关服务
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1058=nim
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1079=ASPROVATalk
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1109=Pop with Kerberos
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
TCP 1270=Microsoft Operations Manager
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1352=Lotus Notes
TCP 1433=Microsoft SQL Server
TCP 1434=Microsoft SQL Monitor
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1512=Microsoft Windows Internet Name Service
//TCP 1509=Psyber Streaming Server
TCP 1570=Orbix Daemon
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音频调用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock
TCP 1801=Microsoft Message Queue
//TCP 1807=SpySender
TCP 1906=Backdoor/Verify.b
TCP 1907=Backdoor/Verify.b
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmisson scout
//TCP 2002=Transmisson scout
//TCP 2003=Transmisson scout
//TCP 2004=Transmisson scout
//TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
TCP 2234=DirectPlay
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.12.2
//TCP 2801=Phineas Phucker
TCP 2967=SSC Agent
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3074=Microsoft Xbox game port
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
TCP 3132=Microsoft Business Rule Engine Update Service
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3268=Microsoft Global Catalog
TCP 3269=Microsoft Global Catalog with LDAP/SSL
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3535=Microsoft Class Server
TCP 3389=超级终端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3847=Microsoft Firewall Control
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=腾讯QQ客户端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.12.2
TCP 4321=BoBo
TCP 4350=Net Device
TCP 4444=Prosiak,Swift remote
TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4661=Backdoor/Surila.f
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服务器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5678=Remote Replication Agent Connection
TCP 5679=Direct Cable Connect Manager
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5720=Microsoft Licensing
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6073=DirectPlay8
TCP 6129=Dameware Nt Utilities服务器
TCP 6272=SecretService
TCP 6267=广外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video广播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服务器端
TCP 7424=Host Control
TCP 7511=聪明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=腾讯OICQ服务器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=网络神偷
TCP 8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9535=Remote Man Server
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供广告服务的Conducent"adbot"共享软件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=蓝色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=网络公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理软件
UDP 445=公共Internet文件系统(CIFS)
UDP 500=Internet密钥交换
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e
UDP 1028=应用层网关服务,KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1512=Microsoft Windows Internet Name Service
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1801=Microsoft Message Queue
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart,Way,Backdoor/Mifeng.t
UDP 2234=DirectPlay
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3074=Microsoft Xbox game port
UDP 3132=Microsoft Business Rule Engine Update Service
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3268=Microsoft Global Catalog
UDP 3269=Microsoft Global Catalog with LDAP/SSL
UDP 3333=Daodan
UDP 3535=Microsoft Class Server
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4350=Net Device
UDP 4500=Microsoft IPsec NAT-T, sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5678=Remote Replication Agent Connection
UDP 5679=Direct Cable Connect Manager
UDP 5720=Microsoft Licensing
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6073=DirectPlay8
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木马
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木马
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor
on Internet File System(CIFS)(公共Internet文件系统) 端口:464 说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。端