亚洲成a人片在线不卡一二三区,天天看在线视频国产,亚州Av片在线劲爆看,精品国产sm全部网站

        ftp端口號共

        發(fā)布時間:2022-03-10 18:47:28

        • 文檔來源:用戶上傳
        • 文檔格式:WORD文檔
        • 文檔分類:口號
        • 點擊下載本文

        千文網小編為你整理了多篇相關的《ftp端口號共》,但愿對你工作學習有幫助,當然你在千文網還可以找到更多《ftp端口號共》。

        第一篇:申請80端口

        關于開放 公司專線用戶80端口的申請

        中電信武漢xxxx[2010] 號

        政企客戶部:

        現(xiàn)有政企專線用戶要求開放80端口,已向我部提供網站運營許可證并簽訂信息安全保證書(或提供互聯(lián)網備案號并簽訂信息安全保證書),客戶名稱: ,網站運營許可證號(或互聯(lián)網備案號): ,專線號:xxxx,IP地址: ,域名: 。

        請予以審批,并協(xié)調網絡(數(shù)據(jù))維護中心予以開放。 附件:客戶信息安全保證書。

        二O一二年5 月22 日

        擬文部門:xxxx營維中心政企分部

        擬稿: TEL: 核稿:

        ftp端口號是多少

        l2tp端口號

        pop3端口號

        telnet端口號

        usb端口號

        第二篇:申請80端口

        關于開放 公司專線用戶80端口的申請

        中電信武漢xxxx[2010] 號

        政企客戶部:

        現(xiàn)有政企專線用戶要求開放80端口,已向我部提供網站運營許可證并簽訂信息安全保證書(或提供互聯(lián)網備案號并簽訂信息安全保證書),客戶名稱: ,網站運營許可證號(或互聯(lián)網備案號): ,專線號:xxxx,IP地址: ,域名: 。

        請予以審批,并協(xié)調網絡(數(shù)據(jù))維護中心予以開放。 附件:客戶信息安全保證書。

        二O一二年5 月22 日

        擬文部門:xxxx營維中心政企分部

        擬稿: TEL: 核稿:

        第三篇:常見SSL證書問題集錦

        常見SSL證書問題集錦

        1.如何實現(xiàn)用戶用訪問http時自動跳轉到https的訪問地址?

        實現(xiàn)網頁的自動跳轉有兩種方式: A 增加重定向到https B 在頁面中加入自動跳轉代碼。例如:—> 2.同一張服務器證書是否可以配置在多臺服務器上?

        不可以。Verisign的簽署協(xié)議中禁止客戶在多臺服務器上配置同一張證書。

        3.多臺服務器多個域名,該如何選購SSL證書? 一般來講,一個網站(一個域名)對應一個SSL證書,因為SSL證書是綁定域名的。只有通配型證書和多域型證書才支持多個域名。通配型證書適合于同一臺物理服務器下的同一域名下的多個子域,如您在同一臺物理服務器上有多個網站: www.dawendou.com、domain.com.cn、domain.net、domain.net.cn、mydomain.com、domain.us、domaina.com等等。不僅適合于有多個域名需要部署SSL證書的單位,更適合于虛擬主機服務提供商為不同單位的不同域名的網站部署SSL證書。

        請注意:以上兩種證書都使用于同一臺物理服務器,如果您有多臺物理服務器在使用同一個域名(負載均衡方式),則您需要為多臺服務器購買多服務器許可證即可。

        4.部分客戶端訪問IIS服務器時,證書鏈中的中級證書過期怎么辦? 這種情況通常發(fā)生在IIS服務器上。導致該問題的原因是服務器上存在多張可提供信任關系的中級證書,且其中有已過期的中間級證書。如果客戶端PC系統(tǒng)中證 書存儲區(qū)沒有新的中級證書而只有已經過期版本的中級證書的話,客戶端瀏覽器不會主動從服務器上下載新的中級證書文件,而只通過已過期的中級證書去驗證服務 器證書的有效性。導致客戶端報中間級證書已過期錯誤。

        解決方法:刪除服務器上計算機賬戶中“中級證書頒發(fā)機構”里已過期的證書,并更新最新的中級證書文件,強制客戶端下載最新的證書鏈文件,使客戶端只能通過一條最新的證書鏈來驗證服務器證書的有效性。

        5、收到證書批準郵件后,從郵件中提取的證書安裝失敗,無法安裝?

        1.保存下來的服務器證書文件中,文件代碼前后可能有空格或其他無效字符。或者沒有將證書頭和尾部起始代碼包含進來。 在Windows環(huán)境下,雙擊嘗試打開該證書文件,檢查是否能夠查看證書信息。

        2.原始請求被刪除或被新的請求覆蓋,私鑰丟失。需要吊銷替換,重新生成證書文件。

        3.私鑰管理權限不足,使用管理員權限登陸,并賦予私鑰的管理權限。

        6.IIS下同一站點不允許同時提交多個請求

        微軟IIS 6.0中每一個站點只允許同時發(fā)出一個CSR請求。如果在已有的請求之上重新創(chuàng)建一個新的CSR請求,您的原始請求(和私鑰)將被覆蓋。在正式提交CSR請求后,請不要對服務器做證書方面的配置,并可通過私鑰備份,保存您的私鑰文件。

        7.初始VTN服務器證書時,CSR中的所有信息都是按照要求正確填寫的,但提交后系統(tǒng)無法解析,無法簽發(fā)證書。

        客戶在填寫辨識碼時(證書管理密碼)使用了特殊字符。

        8.在Apache 上配置EV SSL 服務器證書,但EV SSL 服務器證書有兩張中級證書,在Apache 配置文件中出現(xiàn)兩個引用中級證書語句時,啟動失敗。 Apache 下,需要將兩張中級證書打包成一個證書文件。打包方式:用記事本等文本編輯器打開兩張中級證書文件,分別復制證書代碼,粘貼到一個記事本文檔中。并將該文件配置到 Apapche 配置文件中 SSLCertificateChainFile 路徑下。

        9.服務器需要使用的是 Pem 格式的私鑰和證書文件,該如何生成私鑰和證書請求。

        可以安裝 Openl ,使用 Openl 來生成證書請求。請參考Apahce服務器證書CSR生成指南,在生成私鑰文件時,只需要將私鑰文件名的后綴定義成 .pem 就可以了。

        10.IIS中,已經提交CSR請求,還未收到證書如何備份私鑰。

        開始菜單“運行”-“MMC”-“文件”-“添加刪除管理單元”,打開控制臺,添加計算機賬戶-本地計算機。在控制臺根節(jié)點中找到“證書注冊申請”,在該目錄下,找到您的注冊請求文件并導出成一個PFX文件。

        安裝證書時,先從控制臺導入私鑰備份文件到“證書注冊申請”,再把服務器證書導入到“個人”中。然后再到 internet 服務管理器中,需要配置證書的網站上,指派現(xiàn)有證書到導入的服務器證書上即可。

        11.為什么查看某些安全站點時會彈出“本頁不但包含安全的內容,也包含不安全的內容。是否顯示不安全的內容”?

        在編寫網站頁面文件代碼的時候,頁面URL和資源文件建議使用相對路徑來定義。這樣有助于提高頁面對證書的兼容性。當客戶端無論是用http還是 https來訪問該頁面都不會報錯。如果頁面需要強制使用https來訪問,則在頁面中,需要確保所有的圖片、Flash、JS腳本、CSS等文件都使用 https的絕對路徑或使用相對路徑來定義文件在頁面代碼中的位置。

        12.l會話建立的過程(原理)是什么?

        交換開始于客戶端發(fā)出的一條“client_hello”消息,消息包括 客戶端支持的SSl版本號

        客戶端產生的32字節(jié)的隨機數(shù) 一個對應的會話ID 一個支持的密碼算法的列表 一個支持的壓縮算法的列表 服務器發(fā)出消息“server_hello”進行響應,內容包括 服務器從客戶端列表中選擇的SSL版本號 服務器產生的32字節(jié)的隨機數(shù) 會話ID 從客戶端列表中選擇的密碼算法

        選定的壓縮算法(通常不進行壓縮)

        客 戶端檢查服務器的證書和它發(fā)出的諸多參數(shù);如果服務器請求客戶端證書,那么客戶端響應一條證書消息,其中包含了它的X.509證書 服務器以客戶端發(fā)來的“change_cipher_spec”消息作為相應,向客戶端消失它也將使用與客戶端相同的參數(shù)來加密將來所有的通信內容。因為 服務器已經收到了客戶端計算密鑰使用的隨機數(shù),它也可以計算與客戶端相同的密鑰;服務器發(fā)送交換結束消息來結束握手過程

        13.服務器證書做雙向認證是否需要安裝第三方的插件?

        常用的webserve 中間件都會有支持客戶端認證的功能。配置證書書只需要修改配置文件便可以啟用客戶認證的功能。不需要安裝第三方的插件。

        14.物理服務器出現(xiàn)故障是對證書使用會有什么影響?

        在您申請服務器證書后,請及時備份您的證書及私鑰。如果物理服務器出現(xiàn)故障只需要將備份的證書配置到新的服務器上就可以,不會對證書的使用造成影響。

        15.服務器上裝個證書會不會影響到速度和流量?

        當然會增加服務器CPU的處理負擔,因為要為每一個SSL連接實現(xiàn)加密和解密,但一般不會影響太大。同時建議注意以下幾點以減輕服務器的負擔: (1) 僅為需要加密的頁面使用SSL,如https://www.domaincom/login.asp,不要所有頁面都使用https://,特別是訪問量最大的首頁;

        (2) 盡量不要在使用了SSL的頁面上設計大塊的圖片文件和其他大文件,盡量使用簡潔的文字頁面。

        如果網站的訪問量非常大,則建議另外購買SSL加速卡來專門負責SSL加解密工作,可以完全不增加服務器任何負擔?;蛄硗庠黾臃掌?。

        16.網絡設備是否可以支持SSL證書?

        設備的硬件制造如果讓設備支持SSL協(xié)議是可以支持證書,一般的技術配置文檔由這些設備廠商提供。如cisoco F5 VPN 都有支持證書的產品。 17.如果改變了硬件、軟件(web server)證書需要重新申請嗎?

        服務器證書與硬件無關。系統(tǒng)和web server版本如果相同也不會有任何影響。如果改變了服務器軟件,證書就要重新申請。服務器證書不可以更換平臺使用。

        18.托管服務器提供商不讓配置l證書?

        托管服務器一般也叫虛擬主機提供商.他們在一臺較好的服務器上配置了多個虛擬站點.一般都是提供普通的80 web服務.如果其中的一個站點配置了證書走SSL協(xié)議是會對整個服務器會有負載的。

        19.在一臺服務器的多個虛擬主機中,是否可以實現(xiàn)SSL功能?

        如果是一個IP多個網站的情況,無法實現(xiàn)SSL功能;如果是一臺服務器對應多個網站多個IP(每個網站一個IP),就可以實現(xiàn)SSL功能。每個網站需要配置一張服務器證書。

        20.如果顯示證書已過期(并未到有效期)?

        可能情況:1)系統(tǒng)時間不對;2)中級證書過期。

        21.服務器證書雙擊打開時,提示是無效的證書格式,如何處理?

        可能是文件中含有其證書鏈上的其它證書的緣故??蓪⑽募暮缶Y改成.p7b解決。

        22.在Web Logic中安裝Web Server證書時,出現(xiàn)私鑰與證書不匹配的問題,是為什么?

        在私鑰文件與證書文件都正確的情況下,這可能是由于沒有安裝中級CA引起的??蛻舯仨殞⑷蚍掌髯C書配置到域名與證書通用名相同的WEB站點上(即證 書通用名與URL必須相符),否則可能會出現(xiàn)Win98下無法建立連接、或低加密強度的瀏覽器無法建立128bit連接而只能建立40bit或56bit 的SSL連接的問題(可能還有其他不可預知的問題)。

        23.在IIS中如何導入pfx格式的服務器證書? 如果操作系統(tǒng)是win 2003,在IIS配置目錄安全性的選項里有從pfx文件中導入的選項,按照安裝向導配置即可。如果是其他操作系統(tǒng),需要先雙擊pfx文件,將證書導入到系統(tǒng)中,然后再選擇指派現(xiàn)有證書進行配置。

        24.關于重定向的配置

        方法一:在主頁中嵌入 if(document.location.protocol == “http:”){ document.location.replace(document.location.href.replace(/^http:/i,”https:”)); } —> 方法二:1.在IIS下新建一個站點,主機名和要實現(xiàn)SSL功能的網站域名相同,在該站點的“屬性”,“主目錄”中選擇“重定向到URL”并修改成要實現(xiàn) SSL連接的網站,這個站點的端口用80端口。2.如果主站點的端口是80,修改成其他端口,并在屬性里加載SSL連接,SSL端口為443。重啟服務即可。

        25.用IE4或IE5瀏覽器瀏覽某些安全站點時,會出現(xiàn)服務器證書不可信的警告,用Win2000則沒有這個問題,為什么?

        這個問題包含兩方面內容:

        1.VeriSign在2001年2月26日后頒發(fā)的全球服務器證書都不再支持IE4瀏覽器,因此IE4瀏覽器需要升級或安裝2028年的新的Cla3根證書。

        2.除微軟的IIS外,其他WebServer軟件都需要安裝中級CA證書(根證書一般是預埋的)。

        26.Apache如何啟動SSL? Windows平臺下啟動apache 1.apache -k install 將apache加載為系統(tǒng)服務 2.apache -D SSL -k start 注意大小寫 Unix或linux平臺下啟動apache 1.apachectl start 2.apachectl startl 27.全球服務器證書創(chuàng)建連接后,仍顯示為40位連接,如何解決?

        請客戶在服務器端打一個NT4高強度加密包。 28.配置好證書的站點,如何實現(xiàn)其站點下部分網頁實現(xiàn)SSL功能,部分網頁不用SSL功能?

        主站點不要申請SSL安全通道,在站點下建立兩個虛擬目錄,一個放入要實現(xiàn)SSL功能的頁面,申請安全通道,一個放入不用SSL功能的頁面,不申請安全通道。

        29.配置中間證書后無法啟動apache報”Failed to configure CA certificate chain!”錯誤,為什么?

        Mod_l模塊的問題,重新編譯一下apache即可。

        l2tp端口號

        pop3端口號

        telnet端口號

        usb端口號

        qq端口號

        第四篇:SSL單雙向驗證原理

        SSL單雙向驗證原理

        為了便于更好的認識和理解 SSL 協(xié)議,這里著重介紹 SSL 協(xié)議的握手協(xié)議。SSL協(xié)議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL的握手協(xié)議非常有效的讓客戶和服務器之間完成相互之間的身份認證,其主要過程如下:

        ① 客戶端的瀏覽器向服務器傳送客戶端 SSL 協(xié)議的版本號,加密算法的種類,產生的隨機數(shù),以及其他服務器和客戶端之間通訊所需要的各種信息。 ② 服務器向客戶端傳送 SSL 協(xié)議的版本號,加密算法的種類,隨機數(shù)以及其他相關信息,同時服務器還將向客戶端傳送自己的證書。

        ③ 客戶利用服務器傳過來的信息驗證服務器的合法性,服務器的合法性包括:證書是否過期,發(fā)行服務器證書的 CA是否可靠,發(fā)行者證書的公鑰能否正確解開服務器證書的“發(fā)行者的數(shù)字簽名”,服務器證書上的域名是否和服務器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續(xù)進行第四步。

        ④ 用戶端隨機產生一個用于后面通訊的“對稱密碼”,然后用服務器的公鑰(服務器的公鑰從步驟②中的服務器的證書中獲得)對其加密,然后將加密后的“預主密碼”傳給服務器。

        ⑤ 如果服務器要求客戶的身份認證(在握手過程中為可選),用戶可以建立一個隨機數(shù)然后對其進行數(shù)據(jù)簽名,將這個含有簽名的隨機數(shù)和客戶自己的證書以及加密過的“預主密碼”一起傳給服務器。

        ⑥如果服務器要求客戶的身份認證,服務器必須檢驗客戶證書和簽名隨機數(shù)的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的CA 是否可靠,發(fā)行 CA 的公鑰能否正確解開客戶證書的發(fā)行 CA的數(shù)字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,服務器將用自己的私鑰解開加密的“預主密碼”,然后執(zhí)行一系列步驟來產生主通訊密碼(客戶端也將通過同樣的方法產生相同的主通訊密碼)。

        ⑦ 服務器和客戶端用相同的主密碼即“通話密碼”,一個對稱密鑰用于 SSL 協(xié)議的安全數(shù)據(jù)通訊的加解密通訊。同時在 SSL 通訊過程中還要完成數(shù)據(jù)通訊的完整性,防止數(shù)據(jù)通訊中的任何變化。

        ⑧ 客戶端向服務器端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知服務器客戶端的握手過程結束。

        ⑨ 服務器向客戶端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知客戶端服務器端的握手過程結束。

        ⑩ SSL 的握手部分結束,SSL 安全通道的數(shù)據(jù)通訊開始,客戶和服務器開始使用相同的對稱密鑰進行數(shù)據(jù)通訊,同時進行通訊完整性的檢驗。

        雙向認證 SSL 協(xié)議的具體過程

        ① 瀏覽器發(fā)送一個連接請求給安全服務器。

        ② 服務器將自己的證書,以及同證書相關的信息發(fā)送給客戶瀏覽器。

        ③ 客戶瀏覽器檢查服務器送過來的證書是否是由自己信賴的 CA 中心所簽發(fā)的。如果是,就繼續(xù)執(zhí)行協(xié)議;如果不是,客戶瀏覽器就給客戶一個警告消息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續(xù)。

        ④ 接著客戶瀏覽器比較證書里的消息,例如域名和公鑰,與服務器剛剛發(fā)送的相關消息是否一致,如果是一致的,客戶瀏覽器認可這個服務器的合法身份。 ⑤ 服務器要求客戶發(fā)送客戶自己的證書。收到后,服務器驗證客戶的證書,如果沒有通過驗證,拒絕連接;如果通過驗證,服務器獲得用戶的公鑰。 ⑥ 客戶瀏覽器告訴服務器自己所能夠支持的通訊對稱密碼方案。

        ⑦ 服務器從客戶發(fā)送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密后通知瀏覽器。

        ⑧ 瀏覽器針對這個密碼方案,選擇一個通話密鑰,接著用服務器的公鑰加過密后發(fā)送給服務器。

        ⑨ 服務器接收到瀏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰。 ⑩ 服務器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。上面所述的是雙向認證 SSL 協(xié)議的具體通訊過程,這種情況要求服務器和用戶雙方都有證書。單向認證 SSL 協(xié)議不需要客戶擁有 CA證書,具體的過程相對于上面的步驟,只需將服務器端驗證客戶證書的過程去掉,以及在協(xié)商對稱密碼方案,對稱通話密鑰時,服務器發(fā)送給客戶的是沒有加過密的(這并不影響 SSL 過程的安全性)密碼方案。這樣,雙方具體的通訊內容,就是加過密的數(shù)據(jù),如果有第三方攻擊,獲得的只是加密的數(shù)據(jù),第三方要獲得有用的信息,就需要對加密的數(shù)據(jù)進行解密,這時候的安全就依賴于密碼方案的安全。而幸運的是,目前所用的密碼方案,只要通訊密鑰長度足夠的長,就足夠的安全。這也是我們強調要求使用 128位加密通訊的原因。

        證書各部分的含義

        Version ,證書版本號,不同版本的證書格式不同

        Serial Number, 序列號,同一身份驗證機構簽發(fā)的證書序列號唯一

        Algorithm Identifier, 簽名算法,包括必要的參數(shù) Iuer 身份驗證機構的標識信息

        Period of Validity, 有效期

        Subject, 證書持有人的標識信息

        Subject’s Public Key, 證書持有人的公鑰

        Signature, 身份驗證機構對證書的簽名

        證書的格式

        認證中心所發(fā)放的證書均遵循 X.509 V3 標準,其基本格式如下:

        證書版本號(Certificate Format Version) 含義:用來指定證書格式采用的 X.509 版本號。

        證書序列號(Certificate Serial Number) 含義:用來指定證書的唯一序列號,以標識 CA 發(fā)出的所有公鑰證書。

        簽名(Signature) 算法標識(Algorithm Identifier) 含義:用來指定 CA 簽發(fā)證書所用的簽名算法。簽發(fā)此證書的 CA 名稱(Iuer ) 含義:用來指定簽發(fā)證書的 CA 的 X.500 唯一名稱(DN, DistinguishedName)。

        證書有效期(Validity Period) 起始日期(notBefore) 終止日期(notAfter) 含義:用來指定證書起始日期和終止日期。

        用戶名稱(Subject) 含義:用來指定證書用戶的 X.500 唯一名稱(DN,Distinguished Name)。

        用戶公鑰信息(Subject Public Key Information)

        算法(algorithm)

        算法標識(Algorithm Identifier)

        用戶公鑰(subject Public Key) 含義:用來標識公鑰使用的算法,并包含公鑰本身。

        證書擴充部分(擴展域)(Extensions) 含義:用來指定額外信息。

        X.509 V3 證書的擴充部分(擴展域)及實現(xiàn)方法

        CA 的公鑰標識(Authority Key Identifier)

        公鑰標識(SET 未使用)(Key Identifier)

        簽發(fā)證書者證書的簽發(fā)者的甄別名(Certificate Iuer)

        簽發(fā)證書者證書的序列號(Certificate Serial Number)

        X.509 V3 證書的擴充部分(擴展域)及實現(xiàn)

        CA 的公鑰標識(Authority Key Identifier)

        公鑰標識(SET 未使用)(Key Identifier)

        簽發(fā)證書者證書的簽發(fā)者的甄別名(Certificat

        簽發(fā)證書者證書的序列號(Certificate Serial N含義:CA 簽名證書所用的密鑰對的唯一標識

        用戶的公鑰標識(Subject Key Identifier) 含義:用來標識與證書中公鑰相關的特定密鑰進行解密。

        證書中的公鑰用途(Key Usage) 含義:用來指定公鑰用途。

        用戶的私鑰有效期(Private Key Usage Period)

        起始日期(Note Before)

        終止日期(Note After) 含義:用來指定用戶簽名私鑰的起始日期和終止日期。 CA 承認的證書政策列表(Certificate Policies) 含義:用來指定用戶證書所適用的政策,證書政策可由對象標識符表示。

        用戶的代用名(Substitutional Name) 含義:用來指定用戶的代用名。 CA 的代用名(Iuer Alt Name) 含義:用來指定 CA 的代用名。

        基本制約(Basic Constraints) 含義:用來表明證書用戶是最終用戶還是 CA。 在 SET 系統(tǒng)中有一些私有擴充部分(擴展域)Hashed Root Key 含義:只在根證書中使用,用于證書更新時進行回溯。

        證書類型(Certificate Type) 含義:用來區(qū)別不同的實體。該項是必選的。 商戶數(shù)據(jù)(Merchant Data) 含義:包含支付網關需要的所有商戶信息。

        持卡人證書需求(Card Cert Required) 含義:顯示支付網關是否支持與沒有證書的持卡人進行交易。

        SET 擴展(SETExtensions) 含義:列出支付網關支持的支付命令的 SET 信息擴展。

        CRL 數(shù)據(jù)定義版本(Version) 含義:顯示 CRL 的版本號。

        CRL 的簽發(fā)者(Iuer) 含義:指明簽發(fā) CRL 的 CA 的甄別名。 CRL 發(fā)布時間(this Update)

        預計下一個 CRL 更新時間(Next Update)

        撤銷證書信息目錄(Revoked Certificates)

        CRL 擴展(CRL Extension)

        CA 的公鑰標識(Authority Key Identifier)

        CRL 號(CRL Number)

        第五篇:免費ftp站點

        免費ftp站點大全

        集美大學FTP&nbsftp://210.34.132.102 帳號密碼:jmu 此FTP站點資料豐富....從學習資料到影視資料....應有盡有...而且下載速度奇快,就算是在下載高峰期里都能保持在60K/S以上....唯一缺點就是人數(shù)太多,很難連.建議大家使用CuteFTP Pro這個下載軟件, 鷺江大學FTP&nbsftp://210.34.212.105 帳號:qq 密碼:5510 此FTP學習資料比較多....影視資料相對較少...但這個FTP速度快.是下載資料的好FTP!但一樣有很多人連接.就看你好不好運了...中南大學FTP&nbsftp://202.197.78.128 ftp://202.197.78.129 帳號:jszx 密碼:IloveYou 這個FTP連接數(shù)設置的比較多.但下載速度卻沒有下降,缺點就是沒把資料整理好.找資料不是很容易....甘肅聯(lián)合大學&nbsftp://ftp.guu.gs.edu.cn/ 蘭州大學&nbsftp://xxxy.lzu.edu.cn/ 上海理工大學&nbsftp://202.120.223.50/ 帳號:download 密碼:utdown 復旦大學&nbsftp://sxr.dns0755.net/ 西南交大 ftp://202.115.64.163/

        --------------------------- ftp://202.115.112.29 ;; NEW ftp://202.112.94.136 ;; NEW ftp://162.105.106.11 ;; NEW ftp://202.205.10.22 ;; NEW ftp://210.36.80.51 ;; NEW ftp://166.111.168.118 ;; NEW ftp://166.111.168.168 ;; NEW ftp://166.111.168.18 ;; NEW ftp://166.111.168.6 ;; NEW ftp://202.115.112.29 ;; NEW ftp://166.111.14.199 ;; NEW ftp://202.113.29.123 ;; NEW ftp://210.45.73.21 ;; NEW ftp://210.45.73.10 ;; NEW ftp://166.111.172.127 ;; NEW ftp://ftp.lib.pku.edu.cn ;; ftp://tracy.bupt.edu.cn ;; ftp://vod.sjtu.edu.cn ;; ftp://ftp.xjtu.edu.cn ;; ftp://162.105.108.46 ;; ftp://162.105.43.253 ;; ftp://162.105.37.231 ;; ftp://162.105.92.40 ;; ftp://162.105.90.53 ;; ftp://162.105.90.54 ;; ftp://162.105.56.6 ;; ftp://202.112.105.119 ;; ftp://202.112.94.136 ;; ftp://166.111.174.33 ;; ftp://166.111.162.27 ;; ftp://166.111.60.159 ;; ftp://166.111.168.8 ;; ftp://166.111.65.6 ;; ftp://202.38.240.223 ;; ftp://202.38.248.1 ;; ftp://ftp.nju.edu.cn ;; ftp://ftp2.nju.edu.cn 舊音樂FTP(3號)

        ftp://down:Elaine@ftp3.520sky.com/

        牛過論壇RMVB ftp://NGRmvb02S06:dxs3snxhjghi@219.140.61.62 地址:218.71.223.186 用戶名:bbs.cnool.net.cn 密碼:論壇正在招收各區(qū)版主提供版主專用福利帳戶

        華源FTP4號

        I P:ftp4.xbwm.com 端口:21 帳號:bbs.xbwm.com 密碼:bfsddfawere234hdflk

        I P:ftp.xbwm.com 端口:21 帳號:bbs.xbwm.com 密碼:fbhskdfewrworep

        網絡軟件FTP ftp://vvsoft:vvsoft@tmp.vvsoft.com/

        恐怖片F(xiàn)TP(影片超多)

        ftp://marvel:marvel@59.66.101.44/

        襄城三高FTP ftp://220.202.93.8/

        醫(yī)學相關內容FTP ftp://public:999999999@www.dawendou.com

        頂好1威望連續(xù)劇帳戶

        ftp://BMlxj.1WW:www.dawendou.com:bbs.comicdown.cn@61.153.183.148:24 TVB連續(xù)劇FTP 主機名:162.105.69.200 用戶名: tvb 密碼: tvb 端口: 21 使用被動模式

        鐵通北分網絡FTP 地址:ftp.crcbj.com 用戶:crcbj 密碼:crcbj

        集美大學FTP(學習資料、影視資料)(llljjj999提供)ftp://jmu:jmu@210.34.132.102

        綜合FTP(匿名限速1K) bmi.xicp.net/

        中國無垠網

        主機名: ftp.5inet.net 用戶名: FtpUser 密碼: FtpUser5inet.net 端口: 21

        天下ftp服務器

        218.7.95.13 匿名

        綜合性的FTP 202.201.7.37

        綜合性的FTP 202.112.17.131

        個人FTP 202.101.113.9 user user

        我愛羽毛球FTP 地 址:61.153.230.230 用戶名:txbadminton 密 碼:txbadminton

        gz163.cn FTP ftp://ftp.gz163.cn/

        中國站長咨訊網FTP 地址:ftp://bj.21hcn.com 帳號:21hcn.com 密碼:21hcn.com

        騰鴻科技綜合FTP 地址:ftp://www.dawendou.com 密碼:不要盜聯(lián)我們的密碼

        頂好影線RMVB2服務器

        ftp://rmvb2.movieftp.net:21

        0威望下載帳號,單線50k,list,40用戶 用戶: bestmovie.cn 密碼: :OUGKBHF^

        RMVB服務器1 ftp://rmvb1.movieftp.net:21

        0威望下載帳號,單線50k,list,40用戶 用戶: bestmovie.cn 密碼: bestmovie.cnsalkj;632

        鴨子的FTP IP:www.dawendou.com 帳號:www.dawendou.com 密碼:我愛www.dawendou.com

        GwszBbs音樂FTP私人收藏 服務器:gwszmusic.*** 用戶名:G.W.S.Z_down 密 碼:GwszBbs音樂影視收藏 端 口:22

        下載速度均為 100K/S 本帳號限制同時下載100人,如過連接不上請少后連接。 列表用戶:用戶跟密碼都是 list

        酷愚綜藝FTP 下載速度為50KB/s乘2線程!請不要使用被動模式下!

        IP:61.155.39.156端口21 用戶名:30home.com 密碼:0123456789

        新空網主力FTP1帳號50K ip:ftp1.skysg.net 端口:211 帳號:SKYSG-FTP1 密碼:8sfh38sf3-sfjag83hga

        新生代主力服務器

        服務器會每隔120分鐘自動踢一次 服務器:61.139.60.201 用戶名:downmov 密 碼:h53hgedgfs 端 口:21

        冰波FTP服務器

        地址:ftp://ftp.bingbo.net 用戶 down-bingbo 密碼為: VT344202

        第六篇:計算機所有端口

        TCP端口(靜態(tài)端口)

        TCP 0= Reserved

        TCP 1=TCP Port Service Multiplexer

        TCP 2=Death

        TCP 5=Remote Job Entry,yoyo

        TCP 7=Echo

        TCP 11=Skun

        TCP 12=Bomber

        TCP 16=Skun

        TCP 17=Skun

        TCP 18=消息傳輸協(xié)議,skun

        TCP 19=Skun

        TCP 20=FTP Data,Amanda

        TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

        TCP 22=遠程登錄協(xié)議

        TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)

        TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

        TCP 27=Aasin

        TCP 28=Amanda

        TCP 29=MSG ICP

        TCP 30=Agent 40421

        TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

        TCP 37=Time,ADM worm

        TCP 39=SubSARI

        TCP 41=DeepThroat,Foreplay

        TCP 42=Host Name Server

        TCP 43=WHOIS

        TCP 44=Arctic

        TCP 48=DRAT

        TCP 49=主機登錄協(xié)議

        TCP 50=DRAT

        TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

        TCP 52=MuSka52,Skun

        TCP 53=DNS,Bonk (DOS Exploit)

        TCP 54=MuSka52

        TCP 58=DMSetup

        TCP 59=DMSetup

        TCP 63=whois++

        TCP 64=communications Integrator

        TCP 65=TACACS-Database Service

        TCP 66=Oracle SQL*NET,AL-Bareki

        TCP 67=Bootstrap Protocol Server

        TCP 68=Bootstrap Protocol Client

        TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

        TCP 70=Gopher服務,ADM worm

        TCP 79=用戶查詢(Finger),Firehotcker,ADM worm

        TCP 80=超文本服務器(Http),Executor,RingZero

        TCP 81=Chubo,Worm.Bbeagle.q

        TCP 82=Netsky-Z

        TCP 88=Kerberos krb5服務

        TCP 99=Hidden Port

        TCP 102=消息傳輸代理

        TCP 108=SNA網關訪問服務器

        TCP 109=Pop2

        TCP 110=電子郵件(Pop3),ProMail

        TCP 113=Kazimas, Auther Idnet

        TCP 115=簡單文件傳輸協(xié)議

        TCP 118=SQL Services, Infector 1.4.2

        TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99

        TCP 121=JammerKiller, Bo jammerkillah

        TCP 123=網絡時間協(xié)議(NTP),Net Controller

        TCP 129=Paword Generator Protocol

        TCP 133=Infector 1.x

        TCP 135=微軟DCE RPC end-point mapper服務

        TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)

        TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)

        TCP 139=微軟Netbios Name服務(用于文件及打印機共享)

        TCP 142=NetTaxi

        TCP 143=IMAP

        TCP 146=FC Infector,Infector

        TCP 150=NetBIOS Seion Service

        TCP 156=SQL服務器

        TCP 161=Snmp

        TCP 162=Snmp-Trap

        TCP 170=A-Trojan

        TCP 177=X Display管理控制協(xié)議

        TCP 179=Border網關協(xié)議(BGP)

        TCP 190=網關訪問控制協(xié)議(GACP)

        TCP 194=Irc

        TCP 197=目錄定位服務(DLS)

        TCP 256=Nirvana

        TCP 315=The Invasor

        TCP 371=ClearCase版本管理軟件

        TCP 389=Lightweight Directory Acce Protocol (LDAP)

        TCP 396=Novell Netware over IP

        TCP 420=Breach

        TCP 421=TCP Wrappers

        TCP 443=安全服務

        TCP 444=Simple Network Paging Protocol(SNPP)

        TCP 445=Microsoft-DS

        TCP 455=Fatal Connections

        TCP 456=Hackers paradise,FuseSpark

        TCP 458=蘋果公司QuickTime

        TCP 513=Grlogin

        TCP 514=RPC Backdoor

        TCP 520=Rip

        TCP 531=Rasmin,Net666

        TCP 544=kerberos kshell

        TCP 546=DHCP Client

        TCP 547=DHCP Server

        TCP 548=Macintosh文件服務

        TCP 555=Ini-Killer,Phase Zero,Stealth Spy

        TCP 569=MSN

        TCP 605=SecretService

        TCP 606=Noknok8

        TCP 660=DeepThroat

        TCP 661=Noknok8

        TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

        TCP 667=Noknok7.2

        TCP 668=Noknok6

        TCP 669=DP trojan

        TCP 692=GayOL

        TCP 707=Welchia,nachi

        TCP 777=AIM Spy

        TCP 808=RemoteControl,WinHole

        TCP 815=Everyone Darling

        TCP 901=Backdoor.Devil

        TCP 911=Dark Shadow

        TCP 990=l加密

        TCP993=IMAP

        TCP 999=DeepThroat

        TCP 1000=Der Spaeher

        TCP 1001=Silencer,WebEx,Der Spaeher

        TCP 1003=BackDoor

        TCP 1010=Doly

        TCP 1011=Doly

        TCP 1012=Doly

        TCP 1015=Doly

        TCP 1016=Doly

        TCP 1020=Vampire

        TCP 1023=Worm.Saer.e TCP端口(動態(tài)端口)

        TCP 1024=NetSpy.698(YAI)

        TCP 1025=NetSpy.698,Unused Windows Services Block

        TCP 1026=Unused Windows Services Block

        TCP 1027=Unused Windows Services Block

        TCP 1028=Unused Windows Services Block

        TCP 1029=Unused Windows Services Block

        TCP 1030=Unused Windows Services Block

        TCP 1033=Netspy

        TCP 1035=Multidropper

        TCP 1042=Bla

        TCP 1045=Rasmin

        TCP 1047=GateCrasher

        TCP 1050=Minicommand

        TCP 1059=nimreg

        TCP 1069=Backdoor.TheefServer.202

        TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

        TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

        TCP 1090=Xtreme, VDOLive

        TCP 1092=LoveGate

        TCP 1095=Rat

        TCP 1097=Rat

        TCP 1098=Rat

        TCP 1099=Rat

        TCP 1110=nfsd-keepalive

        TCP 1111=Backdoor.AIMVision

        TCP 1155=Network File Acce

        TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

        TCP 1200=NoBackO

        TCP 1201=NoBackO

        TCP 1207=Softwar

        TCP 1212=Nirvana,Visul Killer

        TCP 1234=Ultors

        TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

        TCP 1245=VooDoo Doll

        TCP 1269=Mavericks Matrix

        TCP 1313=Nirvana

        TCP 1349=BioNet

        TCP 1433=Microsoft SQL服務

        TCP 1441=Remote Storm

        TCP 1492=FTP99CMP(BackOriffice.FTP)

        TCP 1503=NetMeeting T.120

        TCP 1509=Psyber Streaming Server

        TCP 1600=Shivka-Burka

        TCP 1703=Exloiter 1.1

        TCP 1720=NetMeeting H.233 call Setup

        TCP 1731=NetMeeting音頻調用控制

        TCP 1807=SpySender

        TCP 1966=Fake FTP 2000

        TCP 1976=Custom port

        TCP 1981=Shockrave

        TCP 1990=stun-p1 cisco STUN Priority 1 port

        TCP 1990=stun-p1 cisco STUN Priority 1 port

        TCP 1991=stun-p2 cisco STUN Priority 2 port

        TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

        TCP 1993=snmp-tcp-port cisco SNMP TCP port

        TCP 1994=stun-port cisco serial tunnel port

        TCP 1995=perf-port cisco perf port

        TCP 1996=tr-rsrb-port cisco Remote SRB port

        TCP 1997=gdp-port cisco Gateway Discovery Protocol

        TCP 1998=x25-svc-port cisco X.25 service (XOT)

        TCP 1999=BackDoor, TransScout

        TCP 2000=Der Spaeher,INsane Network

        TCP 2002=W32.Beagle .AX @mm

        TCP 2001=Transmion scout

        TCP 2002=Transmion scout

        TCP 2003=Transmion scout

        TCP 2004=Transmion scout

        TCP 2005=TTransmion scout

        TCP 2011=cypre

        TCP 2015=raid-cs

        TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

        TCP 2049=NFS

        TCP 2115=Bugs

        TCP 2121=Nirvana

        TCP 2140=Deep Throat, The Invasor

        TCP 2155=Nirvana

        TCP 2208=RuX

        TCP 2255=Illusion Mailer

        TCP 2283=HVL Rat5

        TCP 2300=PC Explorer

        TCP 2311=Studio54

        TCP 2556=Worm.Bbeagle.q

        TCP 2565=Striker

        TCP 2583=WinCrash

        TCP 2600=Digital RootBeer

        TCP 2716=Prayer Trojan

        TCP 2745=Worm.BBeagle.k

        TCP 2773=Backdoor,SubSeven

        TCP 2774=SubSeven2.1&2.2

        TCP 2801=Phineas Phucker

        TCP 2989=Rat

        TCP 3024=WinCrash trojan

        TCP 3127=Worm.Novarg

        TCP 3128=RingZero,Worm.Novarg.B

        TCP 3129=Masters Paradise

        TCP 3150=Deep Throat, The Invasor

        TCP 3198=Worm.Novarg

        TCP 3210=SchoolBus

        TCP 3332=Worm.Cycle.a

        TCP 3333=Prosiak

        TCP 3389=超級終端

        TCP 3456=Terror

        TCP 3459=Eclipse 2000

        TCP 3700=Portal of Doom

        TCP 3791=Eclypse

        TCP 3801=Eclypse

        TCP 3996=Portal of Doom,RemoteAnything

        TCP 4000=騰訊QQ客戶端

        TCP 4060=Portal of Doom,RemoteAnything

        TCP 4092=WinCrash

        TCP 4242=VHM

        TCP 4267=SubSeven2.1&2.2

        TCP 4321=BoBo

        TCP 4444=Prosiak,Swift remote

        TCP 4500=W32.HLLW.Tufas

        TCP 4567=File Nail

        TCP 4590=ICQTrojan

        TCP 4899=Remote Administrator服務器

        TCP 4950=ICQTrojan

        TCP 5000=WindowsXP服務器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie

        TCP 5002=cd00r,Shaft

        TCP 5011=One of the Last Trojans (OOTLT)

        TCP 5025=WM Remote KeyLogger

        TCP 5031=Firehotcker,Metropolitan,NetMetro

        TCP 5032=Metropolitan

        TCP 5190=ICQ Query

        TCP 5321=Firehotcker

        TCP 5333=Backage Trojan Box 3

        TCP 5343=WCrat

        TCP 5400=Blade Runner, BackConstruction1.2

        TCP 5401=Blade Runner,Back Construction

        TCP 5402=Blade Runner,Back Construction

        TCP 5471=WinCrash

        TCP 5512=Illusion Mailer

        TCP 5521=Illusion Mailer

        TCP 5550=Xtcp,INsane Network

        TCP 5554=Worm.Saer

        TCP 5555=ServeMe

        TCP 5556=BO Facil

        TCP 5557=BO Facil

        TCP 5569=Robo-Hack

        TCP 5598=BackDoor 2.03

        TCP 5631=PCAnyWhere data

        TCP 5632=PCAnyWhere

        TCP 5637=PC Crasher

        TCP 5638=PC Crasher

        TCP 5698=BackDoor

        TCP 5714=Wincrash3

        TCP 5741=WinCrash3

        TCP 5742=WinCrash

        TCP 5760=Portmap Remote Root Linux Exploit

        TCP 5880=Y3K RAT

        TCP 5881=Y3K RAT

        TCP 5882=Y3K RAT

        TCP 5888=Y3K RAT

        TCP 5889=Y3K RAT

        TCP 5900=WinVnc

        TCP 6000=Backdoor.AB

        TCP 6006=Noknok8

        TCP 6129=Dameware Nt Utilities服務器

        TCP 6272=SecretService

        TCP 6267=廣外女生

        TCP 6400=Backdoor.AB,The Thing

        TCP 6500=Devil 1.03

        TCP 6661=Teman

        TCP 6666=TCPshell.c

        TCP 6667=NT Remote Control,Wise 播放器接收端口

        TCP 6668=Wise Video廣播端口

        TCP 6669=Vampyre

        TCP 6670=DeepThroat,iPhone

        TCP 6671=Deep Throat 3.0

        TCP 6711=SubSeven

        TCP 6712=SubSeven1.x

        TCP 6713=SubSeven

        TCP 6723=Mstream

        TCP 6767=NT Remote Control

        TCP 6771=DeepThroat

        TCP 6776=BackDoor-G,SubSeven,2000 Cracks

        TCP 6777=Worm.BBeagle

        TCP 6789=Doly Trojan

        TCP 6838=Mstream

        TCP 6883=DeltaSource

        TCP 6912=Shit Heep

        TCP 6939=Indoctrination

        TCP 6969=GateCrasher, Priority, IRC 3

        TCP 6970=RealAudio,GateCrasher

        TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

        TCP 7001=Freak88

        TCP 7201=NetMonitor

        TCP 7215=BackDoor-G, SubSeven

        TCP 7001=Freak88,Freak2k

        TCP 7300=NetMonitor

        TCP 7301=NetMonitor

        TCP 7306=NetMonitor,NetSpy 1.0

        TCP 7307=NetMonitor, ProcSpy

        TCP 7308=NetMonitor, X Spy

        TCP 7323=Sygate服務器端

        TCP 7424=Host Control

        TCP 7511=聰明基因

        TCP 7597=Qaz

        TCP 7609=Snid X2

        TCP 7626=冰河

        TCP 7777=The Thing

        TCP 7789=Back Door Setup, ICQKiller

        TCP 7983=Mstream

        TCP 8000=騰訊OICQ服務器端,XDMA

        TCP 8010=Wingate,Logfile

        TCP 8011=WAY2.4

        TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B

        TCP 8102=網絡神偷

        TCP8181=W32.Erkez.D@mm

        TCP 8520=W32.Socay.Worm

        TCP 8594=I-Worm/Bozori.a

        TCP 8787=BackOfrice 2000

        TCP 8888=Winvnc

        TCP 8897=Hack Office,Armageddon

        TCP 8989=Recon

        TCP 9000=Netministrator

        TCP 9325=Mstream

        TCP 9400=Incommand 1.0

        TCP 9401=Incommand 1.0

        TCP 9402=Incommand 1.0

        TCP 9872=Portal of Doom

        TCP 9873=Portal of Doom

        TCP 9874=Portal of Doom

        TCP 9875=Portal of Doom

        TCP 9876=Cyber Attacker

        TCP 9878=TransScout

        TCP 9989=Ini-Killer

        TCP 9898=Worm.Win32.Dabber.a

        TCP 9999=Prayer Trojan

        TCP 10067=Portal of Doom

        TCP 10080=Worm.Novarg.B

        TCP 10084=Syphillis

        TCP 10085=Syphillis

        TCP 10086=Syphillis

        TCP 10101=BrainSpy

        TCP 10167=Portal Of Doom

        TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T

        TCP 10520=Acid Shivers

        TCP 10607=coma trojan

        TCP 10666=Ambush

        TCP 11000=Senna Spy

        TCP 11050=Host Control

        TCP 11051=Host Control

        TCP 11223=Progenic,Hack ’99KeyLogger

        TCP 11831=TROJ_LATINUS.SVR

        TCP 12076=Gjamer, MSH.104b

        TCP 12223=Hack’99 KeyLogger

        TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

        TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

        TCP 12349=BioNet

        TCP 12361=Whack-a-mole

        TCP 12362=Whack-a-mole

        TCP 12363=Whack-a-mole

        TCP 12378=W32/Gibe@MM

        TCP 12456=NetBus

        TCP 12623=DUN Control

        TCP 12624=Buttman

        TCP 12631=WhackJob, WhackJob.NB1.7

        TCP 12701=Eclipse2000

        TCP 12754=Mstream

        TCP 13000=Senna Spy

        TCP 13010=Hacker Brazil

        TCP 13013=Psychward

        TCP 13223=Tribal Voice的聊天程序PowWow

        TCP 13700=Kuang2 The Virus

        TCP 14456=Solero

        TCP 14500=PC Invader

        TCP 14501=PC Invader

        TCP 14502=PC Invader

        TCP 14503=PC Invader

        TCP 15000=NetDaemon 1.0

        TCP 15092=Host Control

        TCP 15104=Mstream

        TCP 16484=Mosucker

        TCP 16660=Stacheldraht (DDoS)

        TCP 16772=ICQ Revenge

        TCP 16959=Priority

        TCP 16969=Priority

        TCP 17027=提供廣告服務的Conducent\\\"adbot\\\"共享軟件

        TCP 17166=Mosaic

        TCP 17300=Kuang2 The Virus

        TCP 17490=CrazyNet

        TCP 17500=CrazyNet

        TCP 17569=Infector 1.4.x + 1.6.x

        TCP 17777=Nephron

        TCP 18753=Shaft (DDoS)

        TCP 19191=藍色火焰

        TCP 19864=ICQ Revenge

        TCP 20000=Millennium II (GrilFriend)

        TCP 20001=Millennium II (GrilFriend)

        TCP 20002=AcidkoR

        TCP 20034=NetBus 2 Pro

        TCP 20168=Lovgate

        TCP 20203=Logged,Chupacabra

        TCP 20331=Bla

        TCP 20432=Shaft (DDoS)

        TCP 20808=Worm.LovGate.v.QQ

        TCP 21335=Tribal Flood Network,Trinoo

        TCP 21544=Schwindler 1.82,GirlFriend

        TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2

        TCP 22222=Prosiak,RuX Uploader 2.0

        TCP 22784=Backdoor.Intruzzo

        TCP 23432=Asylum 0.1.3

        TCP 23444=網絡公牛

        TCP 23456=Evil FTP, Ugly FTP, WhackJob

        TCP 23476=Donald Dick

        TCP 23477=Donald Dick

        TCP 23777=INet Spy

        TCP 26274=Delta

        TCP 26681=Spy Voice

        TCP 27374=Sub Seven 2.0+, Backdoor.Baste

        TCP 27444=Tribal Flood Network,Trinoo

        TCP 27665=Tribal Flood Network,Trinoo

        TCP 29431=Hack Attack

        TCP 29432=Hack Attack

        TCP 29104=Host Control

        TCP 29559=TROJ_LATINUS.SVR

        TCP 29891=The Unexplained

        TCP 30001=Terr0r32

        TCP 30003=Death,Lamers Death

        TCP 30029=AOL trojan

        TCP 30100=NetSphere 1.27a,NetSphere 1.31

        TCP 30101=NetSphere 1.31,NetSphere 1.27a

        TCP 30102=NetSphere 1.27a,NetSphere 1.31

        TCP 30103=NetSphere 1.31

        TCP 30303=Sockets de Troie

        TCP 30722=W32.Esbot.A

        TCP 30947=Intruse

        TCP 30999=Kuang2

        TCP 31336=Bo Whack

        TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

        TCP 31338=NetSpy,Back Orifice,DeepBO

        TCP 31339=NetSpy DK

        TCP 31554=Schwindler

        TCP 31666=BOWhack

        TCP 31778=Hack Attack

        TCP 31785=Hack Attack

        TCP 31787=Hack Attack

        TCP 31789=Hack Attack

        TCP 31791=Hack Attack

        TCP 31792=Hack Attack

        TCP 32100=PeanutBrittle

        TCP 32418=Acid Battery

        TCP 33333=Prosiak,Blakharaz 1.0

        TCP 33577=Son Of Psychward

        TCP 33777=Son Of Psychward

        TCP 33911=Spirit 2001a

        TCP 34324=BigGluck,TN,Tiny Telnet Server

        TCP 34555=Trin00 (Windows) (DDoS)

        TCP 35555=Trin00 (Windows) (DDoS)

        TCP 36794=Worm.Bugbear-A

        TCP 37651=YAT

        TCP 40412=The Spy

        TCP 40421=Agent 40421,Masters Paradise.96

        TCP 40422=Masters Paradise

        TCP 40423=Masters Paradise.97

        TCP 40425=Masters Paradise

        TCP 40426=Masters Paradise 3.x

        TCP 41666=Remote Boot

        TCP 43210=Schoolbus 1.6/2.0

        TCP 44444=Delta Source

        TCP 44445=Happypig

        TCP 45576=未知代理

        TCP 47252=Prosiak

        TCP 47262=Delta

        TCP 47878=BirdSpy2

        TCP 49301=Online Keylogger

        TCP 50505=Sockets de Troie

        TCP 50766=Fore, Schwindler

        TCP 51966=CafeIni

        TCP 53001=Remote Windows Shutdown

        TCP 53217=Acid Battery 2000

        TCP 54283=Back Door-G, Sub7

        TCP 54320=Back Orifice 2000,Sheep

        TCP 54321=School Bus .69-1.11,Sheep, BO2K

        TCP 57341=NetRaider

        TCP 58008=BackDoor.Tron

        TCP 58009=BackDoor.Tron

        TCP 58339=ButtFunnel

        TCP 59211=BackDoor.DuckToy

        TCP 60000=Deep Throat

        TCP 60068=Xzip 6000068

        TCP 60411=Connection

        TCP 60606=TROJ_BCKDOR.G2.A

        TCP 61466=Telecommando

        TCP 61603=Bunker-kill

        TCP 63485=Bunker-kill

        TCP 65000=Devil, DDoS

        TCP 65432=Th3tr41t0r, The Traitor

        TCP 65530=TROJ_WINMITE.10

        TCP 65535=RC,Adore Worm/Linux

        TCP 69123=ShitHeep

        TCP 88798=Armageddon,Hack Office UDP端口(靜態(tài)端口)

        UDP 1=Sockets des Troie

        UDP 9=Chargen

        UDP 19=Chargen

        UDP 69=Pasana

        UDP 80=Penrox

        UDP 371=ClearCase版本管理軟件

        UDP 445=公共Internet文件系統(tǒng)(CIFS)

        UDP 500=Internet密鑰交換 UDP端口(動態(tài)端口)

        UDP 1025=Maverick’s Matrix 1.2 - 2.0

        UDP 1026=Remote Explorer 2000

        UDP 1027=UC聊天軟件,Trojan.Huigezi.e

        UDP 1028=3721上網助手(用途不明,建議用戶警惕!),KiLo,SubSARI

        UDP 1029=SubSARI

        UDP 1031=Xot

        UDP 1032=Akosch4

        UDP 1104=RexxRave

        UDP 1111=Daodan

        UDP 1116=Lurker

        UDP 1122=Last 2000,Singularity

        UDP 1183=Cyn,SweetHeart

        UDP 1200=NoBackO

        UDP 1201=NoBackO

        UDP 1342=BLA trojan

        UDP 1344=Ptakks

        UDP 1349=BO dll

        UDP 1561=MuSka52

        UDP 1772=NetControle

        UDP 1978=Slapper

        UDP 1985=Black Diver

        UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

        UDP 2001=Scalper

        UDP 2002=Slapper

        UDP 2015=raid-cs

        UDP 2018=rellpack

        UDP 2130=Mini BackLash

        UDP 2140=Deep Throat,Foreplay,The Invasor

        UDP 2222=SweetHeart, Way

        UDP 2339=Voice Spy

        UDP 2702=Black Diver

        UDP 2989=RAT

        UDP 3150=Deep Throat

        UDP 3215=XHX

        UDP 3333=Daodan

        UDP 3801=Eclypse

        UDP 3996=Remote Anything

        UDP 4128=RedShad

        UDP 4156=Slapper

        UDP 4500=sae-urn

        UDP 5419=DarkSky

        UDP 5503=Remote Shell Trojan

        UDP 5555=Daodan

        UDP 5882=Y3K RAT

        UDP 5888=Y3K RAT

        UDP 6112=Battle .net Game

        UDP 6666=KiLo

        UDP 6667=KiLo

        UDP 6766=KiLo

        UDP 6767=KiLo,UandMe

        UDP 6838=Mstream Agent-handler

        UDP 7028=未知木馬

        UDP 7424=Host Control

        UDP 7788=Singularity

        UDP 7983=MStream handler-agent

        UDP 8012=Ptakks

        UDP 8090=Aphex’s Remote Packet Sniffer

        UDP 8127=9_119,Chonker

        UDP 8488=KiLo

        UDP 8489=KiLo

        UDP 8787=BackOrifice 2000

        UDP 8879=BackOrifice 2000

        UDP 9325=MStream Agent-handler

        UDP 10000=XHX

        UDP 10067=Portal of Doom

        UDP 10084=Syphillis

        UDP 10100=Slapper

        UDP 10167=Portal of Doom

        UDP 10498=Mstream

        UDP 10666=Ambush

        UDP 11225=Cyn

        UDP 12321=Proto

        UDP 12345=BlueIce 2000

        UDP 12378=W32/Gibe@MM

        UDP 12623=ButtMan,DUN Control

        UDP 15210=UDP remote shell backdoor server

        UDP 15486=KiLo

        UDP 16514=KiLo

        UDP 16515=KiLo

        UDP 18753=Shaft handler to Agent

        UDP 20433=Shaft

        UDP 21554=GirlFriend

        UDP 22784=Backdoor.Intruzzo

        UDP 23476=Donald Dick

        UDP 25123=MOTD

        UDP 26274=Delta Source

        UDP 26374=Sub-7 2.1

        UDP 26444=Trin00/TFN2K

        UDP 26573=Sub-7 2.1

        UDP 27184=Alvgus trojan 2000

        UDP 27444=Trinoo

        UDP 29589=KiLo

        UDP 29891=The Unexplained

        UDP 30103=NetSphere

        UDP 31320=Little Witch

        UDP 31335=Trin00 DoS Attack

        UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

        UDP 31338=Back Orifice, NetSpy DK, DeepBO

        UDP 31339=Little Witch

        UDP 31340=Little Witch

        UDP 31416=Lithium

        UDP 31787=Hack aTack

        UDP 31789=Hack aTack

        UDP 31790=Hack aTack

        UDP 31791=Hack aTack

        UDP 33390=未知木馬

        UDP 34555=Trinoo

        UDP 35555=Trinoo

        UDP 43720=KiLo

        UDP 44014=Iani

        UDP 44767=School Bus

        UDP 46666=Taskman

        UDP 47262=Delta Source

        UDP 47785=KiLo

        UDP 49301=OnLine keyLogger

        UDP 49683=Fenster

        UDP 49698=KiLo

        UDP 52901=Omega

        UDP 54320=Back Orifice

        UDP 54321=Back Orifice 2000

        UDP 54341=NetRaider Trojan

        UDP 61746=KiLO

        UDP 61747=KiLO

        UDP 61748=KiLO

        UDP 65432=The Traitor

        網址:http://puma08.com/yyws/kh/299725.html

        聲明:本文內容由互聯(lián)網用戶自發(fā)貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發(fā)現(xiàn)有涉嫌版權的內容,歡迎發(fā)送郵件至89702570@qq.com 進行舉報,并提供相關證據(jù),工作人員會在5個工作日內聯(lián)系你,一經查實,本站將立刻刪除涉嫌侵權內容。