千文網小編為你整理了多篇相關的《ftp端口號共》,但愿對你工作學習有幫助,當然你在千文網還可以找到更多《ftp端口號共》。
第一篇:申請80端口
關于開放 公司專線用戶80端口的申請
中電信武漢xxxx[2010] 號
政企客戶部:
現(xiàn)有政企專線用戶要求開放80端口,已向我部提供網站運營許可證并簽訂信息安全保證書(或提供互聯(lián)網備案號并簽訂信息安全保證書),客戶名稱: ,網站運營許可證號(或互聯(lián)網備案號): ,專線號:xxxx,IP地址: ,域名: 。
請予以審批,并協(xié)調網絡(數(shù)據(jù))維護中心予以開放。 附件:客戶信息安全保證書。
二O一二年5 月22 日
擬文部門:xxxx營維中心政企分部
擬稿: TEL: 核稿:
ftp端口號是多少
l2tp端口號
pop3端口號
telnet端口號
usb端口號
第二篇:申請80端口
關于開放 公司專線用戶80端口的申請
中電信武漢xxxx[2010] 號
政企客戶部:
現(xiàn)有政企專線用戶要求開放80端口,已向我部提供網站運營許可證并簽訂信息安全保證書(或提供互聯(lián)網備案號并簽訂信息安全保證書),客戶名稱: ,網站運營許可證號(或互聯(lián)網備案號): ,專線號:xxxx,IP地址: ,域名: 。
請予以審批,并協(xié)調網絡(數(shù)據(jù))維護中心予以開放。 附件:客戶信息安全保證書。
二O一二年5 月22 日
擬文部門:xxxx營維中心政企分部
擬稿: TEL: 核稿:
第三篇:常見SSL證書問題集錦
常見SSL證書問題集錦
1.如何實現(xiàn)用戶用訪問http時自動跳轉到https的訪問地址?
實現(xiàn)網頁的自動跳轉有兩種方式: A 增加重定向到https B 在頁面中加入自動跳轉代碼。例如:—> 2.同一張服務器證書是否可以配置在多臺服務器上?
不可以。Verisign的簽署協(xié)議中禁止客戶在多臺服務器上配置同一張證書。
3.多臺服務器多個域名,該如何選購SSL證書? 一般來講,一個網站(一個域名)對應一個SSL證書,因為SSL證書是綁定域名的。只有通配型證書和多域型證書才支持多個域名。通配型證書適合于同一臺物理服務器下的同一域名下的多個子域,如您在同一臺物理服務器上有多個網站: www.dawendou.com、domain.com.cn、domain.net、domain.net.cn、mydomain.com、domain.us、domaina.com等等。不僅適合于有多個域名需要部署SSL證書的單位,更適合于虛擬主機服務提供商為不同單位的不同域名的網站部署SSL證書。
請注意:以上兩種證書都使用于同一臺物理服務器,如果您有多臺物理服務器在使用同一個域名(負載均衡方式),則您需要為多臺服務器購買多服務器許可證即可。
4.部分客戶端訪問IIS服務器時,證書鏈中的中級證書過期怎么辦? 這種情況通常發(fā)生在IIS服務器上。導致該問題的原因是服務器上存在多張可提供信任關系的中級證書,且其中有已過期的中間級證書。如果客戶端PC系統(tǒng)中證 書存儲區(qū)沒有新的中級證書而只有已經過期版本的中級證書的話,客戶端瀏覽器不會主動從服務器上下載新的中級證書文件,而只通過已過期的中級證書去驗證服務 器證書的有效性。導致客戶端報中間級證書已過期錯誤。
解決方法:刪除服務器上計算機賬戶中“中級證書頒發(fā)機構”里已過期的證書,并更新最新的中級證書文件,強制客戶端下載最新的證書鏈文件,使客戶端只能通過一條最新的證書鏈來驗證服務器證書的有效性。
5、收到證書批準郵件后,從郵件中提取的證書安裝失敗,無法安裝?
1.保存下來的服務器證書文件中,文件代碼前后可能有空格或其他無效字符。或者沒有將證書頭和尾部起始代碼包含進來。 在Windows環(huán)境下,雙擊嘗試打開該證書文件,檢查是否能夠查看證書信息。
2.原始請求被刪除或被新的請求覆蓋,私鑰丟失。需要吊銷替換,重新生成證書文件。
3.私鑰管理權限不足,使用管理員權限登陸,并賦予私鑰的管理權限。
6.IIS下同一站點不允許同時提交多個請求
微軟IIS 6.0中每一個站點只允許同時發(fā)出一個CSR請求。如果在已有的請求之上重新創(chuàng)建一個新的CSR請求,您的原始請求(和私鑰)將被覆蓋。在正式提交CSR請求后,請不要對服務器做證書方面的配置,并可通過私鑰備份,保存您的私鑰文件。
7.初始VTN服務器證書時,CSR中的所有信息都是按照要求正確填寫的,但提交后系統(tǒng)無法解析,無法簽發(fā)證書。
客戶在填寫辨識碼時(證書管理密碼)使用了特殊字符。
8.在Apache 上配置EV SSL 服務器證書,但EV SSL 服務器證書有兩張中級證書,在Apache 配置文件中出現(xiàn)兩個引用中級證書語句時,啟動失敗。 Apache 下,需要將兩張中級證書打包成一個證書文件。打包方式:用記事本等文本編輯器打開兩張中級證書文件,分別復制證書代碼,粘貼到一個記事本文檔中。并將該文件配置到 Apapche 配置文件中 SSLCertificateChainFile 路徑下。
9.服務器需要使用的是 Pem 格式的私鑰和證書文件,該如何生成私鑰和證書請求。
可以安裝 Openl ,使用 Openl 來生成證書請求。請參考Apahce服務器證書CSR生成指南,在生成私鑰文件時,只需要將私鑰文件名的后綴定義成 .pem 就可以了。
10.IIS中,已經提交CSR請求,還未收到證書如何備份私鑰。
開始菜單“運行”-“MMC”-“文件”-“添加刪除管理單元”,打開控制臺,添加計算機賬戶-本地計算機。在控制臺根節(jié)點中找到“證書注冊申請”,在該目錄下,找到您的注冊請求文件并導出成一個PFX文件。
安裝證書時,先從控制臺導入私鑰備份文件到“證書注冊申請”,再把服務器證書導入到“個人”中。然后再到 internet 服務管理器中,需要配置證書的網站上,指派現(xiàn)有證書到導入的服務器證書上即可。
11.為什么查看某些安全站點時會彈出“本頁不但包含安全的內容,也包含不安全的內容。是否顯示不安全的內容”?
在編寫網站頁面文件代碼的時候,頁面URL和資源文件建議使用相對路徑來定義。這樣有助于提高頁面對證書的兼容性。當客戶端無論是用http還是 https來訪問該頁面都不會報錯。如果頁面需要強制使用https來訪問,則在頁面中,需要確保所有的圖片、Flash、JS腳本、CSS等文件都使用 https的絕對路徑或使用相對路徑來定義文件在頁面代碼中的位置。
12.l會話建立的過程(原理)是什么?
交換開始于客戶端發(fā)出的一條“client_hello”消息,消息包括 客戶端支持的SSl版本號
客戶端產生的32字節(jié)的隨機數(shù) 一個對應的會話ID 一個支持的密碼算法的列表 一個支持的壓縮算法的列表 服務器發(fā)出消息“server_hello”進行響應,內容包括 服務器從客戶端列表中選擇的SSL版本號 服務器產生的32字節(jié)的隨機數(shù) 會話ID 從客戶端列表中選擇的密碼算法
選定的壓縮算法(通常不進行壓縮)
客 戶端檢查服務器的證書和它發(fā)出的諸多參數(shù);如果服務器請求客戶端證書,那么客戶端響應一條證書消息,其中包含了它的X.509證書 服務器以客戶端發(fā)來的“change_cipher_spec”消息作為相應,向客戶端消失它也將使用與客戶端相同的參數(shù)來加密將來所有的通信內容。因為 服務器已經收到了客戶端計算密鑰使用的隨機數(shù),它也可以計算與客戶端相同的密鑰;服務器發(fā)送交換結束消息來結束握手過程
13.服務器證書做雙向認證是否需要安裝第三方的插件?
常用的webserve 中間件都會有支持客戶端認證的功能。配置證書書只需要修改配置文件便可以啟用客戶認證的功能。不需要安裝第三方的插件。
14.物理服務器出現(xiàn)故障是對證書使用會有什么影響?
在您申請服務器證書后,請及時備份您的證書及私鑰。如果物理服務器出現(xiàn)故障只需要將備份的證書配置到新的服務器上就可以,不會對證書的使用造成影響。
15.服務器上裝個證書會不會影響到速度和流量?
當然會增加服務器CPU的處理負擔,因為要為每一個SSL連接實現(xiàn)加密和解密,但一般不會影響太大。同時建議注意以下幾點以減輕服務器的負擔: (1) 僅為需要加密的頁面使用SSL,如https://www.domaincom/login.asp,不要所有頁面都使用https://,特別是訪問量最大的首頁;
(2) 盡量不要在使用了SSL的頁面上設計大塊的圖片文件和其他大文件,盡量使用簡潔的文字頁面。
如果網站的訪問量非常大,則建議另外購買SSL加速卡來專門負責SSL加解密工作,可以完全不增加服務器任何負擔?;蛄硗庠黾臃掌?。
16.網絡設備是否可以支持SSL證書?
設備的硬件制造如果讓設備支持SSL協(xié)議是可以支持證書,一般的技術配置文檔由這些設備廠商提供。如cisoco F5 VPN 都有支持證書的產品。 17.如果改變了硬件、軟件(web server)證書需要重新申請嗎?
服務器證書與硬件無關。系統(tǒng)和web server版本如果相同也不會有任何影響。如果改變了服務器軟件,證書就要重新申請。服務器證書不可以更換平臺使用。
18.托管服務器提供商不讓配置l證書?
托管服務器一般也叫虛擬主機提供商.他們在一臺較好的服務器上配置了多個虛擬站點.一般都是提供普通的80 web服務.如果其中的一個站點配置了證書走SSL協(xié)議是會對整個服務器會有負載的。
19.在一臺服務器的多個虛擬主機中,是否可以實現(xiàn)SSL功能?
如果是一個IP多個網站的情況,無法實現(xiàn)SSL功能;如果是一臺服務器對應多個網站多個IP(每個網站一個IP),就可以實現(xiàn)SSL功能。每個網站需要配置一張服務器證書。
20.如果顯示證書已過期(并未到有效期)?
可能情況:1)系統(tǒng)時間不對;2)中級證書過期。
21.服務器證書雙擊打開時,提示是無效的證書格式,如何處理?
可能是文件中含有其證書鏈上的其它證書的緣故??蓪⑽募暮缶Y改成.p7b解決。
22.在Web Logic中安裝Web Server證書時,出現(xiàn)私鑰與證書不匹配的問題,是為什么?
在私鑰文件與證書文件都正確的情況下,這可能是由于沒有安裝中級CA引起的??蛻舯仨殞⑷蚍掌髯C書配置到域名與證書通用名相同的WEB站點上(即證 書通用名與URL必須相符),否則可能會出現(xiàn)Win98下無法建立連接、或低加密強度的瀏覽器無法建立128bit連接而只能建立40bit或56bit 的SSL連接的問題(可能還有其他不可預知的問題)。
23.在IIS中如何導入pfx格式的服務器證書? 如果操作系統(tǒng)是win 2003,在IIS配置目錄安全性的選項里有從pfx文件中導入的選項,按照安裝向導配置即可。如果是其他操作系統(tǒng),需要先雙擊pfx文件,將證書導入到系統(tǒng)中,然后再選擇指派現(xiàn)有證書進行配置。
24.關于重定向的配置
方法一:在主頁中嵌入 if(document.location.protocol == “http:”){ document.location.replace(document.location.href.replace(/^http:/i,”https:”)); } —> 方法二:1.在IIS下新建一個站點,主機名和要實現(xiàn)SSL功能的網站域名相同,在該站點的“屬性”,“主目錄”中選擇“重定向到URL”并修改成要實現(xiàn) SSL連接的網站,這個站點的端口用80端口。2.如果主站點的端口是80,修改成其他端口,并在屬性里加載SSL連接,SSL端口為443。重啟服務即可。
25.用IE4或IE5瀏覽器瀏覽某些安全站點時,會出現(xiàn)服務器證書不可信的警告,用Win2000則沒有這個問題,為什么?
這個問題包含兩方面內容:
1.VeriSign在2001年2月26日后頒發(fā)的全球服務器證書都不再支持IE4瀏覽器,因此IE4瀏覽器需要升級或安裝2028年的新的Cla3根證書。
2.除微軟的IIS外,其他WebServer軟件都需要安裝中級CA證書(根證書一般是預埋的)。
26.Apache如何啟動SSL? Windows平臺下啟動apache 1.apache -k install 將apache加載為系統(tǒng)服務 2.apache -D SSL -k start 注意大小寫 Unix或linux平臺下啟動apache 1.apachectl start 2.apachectl startl 27.全球服務器證書創(chuàng)建連接后,仍顯示為40位連接,如何解決?
請客戶在服務器端打一個NT4高強度加密包。 28.配置好證書的站點,如何實現(xiàn)其站點下部分網頁實現(xiàn)SSL功能,部分網頁不用SSL功能?
主站點不要申請SSL安全通道,在站點下建立兩個虛擬目錄,一個放入要實現(xiàn)SSL功能的頁面,申請安全通道,一個放入不用SSL功能的頁面,不申請安全通道。
29.配置中間證書后無法啟動apache報”Failed to configure CA certificate chain!”錯誤,為什么?
Mod_l模塊的問題,重新編譯一下apache即可。
l2tp端口號
pop3端口號
telnet端口號
usb端口號
qq端口號
第四篇:SSL單雙向驗證原理
SSL單雙向驗證原理
為了便于更好的認識和理解 SSL 協(xié)議,這里著重介紹 SSL 協(xié)議的握手協(xié)議。SSL協(xié)議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL的握手協(xié)議非常有效的讓客戶和服務器之間完成相互之間的身份認證,其主要過程如下:
① 客戶端的瀏覽器向服務器傳送客戶端 SSL 協(xié)議的版本號,加密算法的種類,產生的隨機數(shù),以及其他服務器和客戶端之間通訊所需要的各種信息。 ② 服務器向客戶端傳送 SSL 協(xié)議的版本號,加密算法的種類,隨機數(shù)以及其他相關信息,同時服務器還將向客戶端傳送自己的證書。
③ 客戶利用服務器傳過來的信息驗證服務器的合法性,服務器的合法性包括:證書是否過期,發(fā)行服務器證書的 CA是否可靠,發(fā)行者證書的公鑰能否正確解開服務器證書的“發(fā)行者的數(shù)字簽名”,服務器證書上的域名是否和服務器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續(xù)進行第四步。
④ 用戶端隨機產生一個用于后面通訊的“對稱密碼”,然后用服務器的公鑰(服務器的公鑰從步驟②中的服務器的證書中獲得)對其加密,然后將加密后的“預主密碼”傳給服務器。
⑤ 如果服務器要求客戶的身份認證(在握手過程中為可選),用戶可以建立一個隨機數(shù)然后對其進行數(shù)據(jù)簽名,將這個含有簽名的隨機數(shù)和客戶自己的證書以及加密過的“預主密碼”一起傳給服務器。
⑥如果服務器要求客戶的身份認證,服務器必須檢驗客戶證書和簽名隨機數(shù)的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的CA 是否可靠,發(fā)行 CA 的公鑰能否正確解開客戶證書的發(fā)行 CA的數(shù)字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,服務器將用自己的私鑰解開加密的“預主密碼”,然后執(zhí)行一系列步驟來產生主通訊密碼(客戶端也將通過同樣的方法產生相同的主通訊密碼)。
⑦ 服務器和客戶端用相同的主密碼即“通話密碼”,一個對稱密鑰用于 SSL 協(xié)議的安全數(shù)據(jù)通訊的加解密通訊。同時在 SSL 通訊過程中還要完成數(shù)據(jù)通訊的完整性,防止數(shù)據(jù)通訊中的任何變化。
⑧ 客戶端向服務器端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知服務器客戶端的握手過程結束。
⑨ 服務器向客戶端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知客戶端服務器端的握手過程結束。
⑩ SSL 的握手部分結束,SSL 安全通道的數(shù)據(jù)通訊開始,客戶和服務器開始使用相同的對稱密鑰進行數(shù)據(jù)通訊,同時進行通訊完整性的檢驗。
雙向認證 SSL 協(xié)議的具體過程
① 瀏覽器發(fā)送一個連接請求給安全服務器。
② 服務器將自己的證書,以及同證書相關的信息發(fā)送給客戶瀏覽器。
③ 客戶瀏覽器檢查服務器送過來的證書是否是由自己信賴的 CA 中心所簽發(fā)的。如果是,就繼續(xù)執(zhí)行協(xié)議;如果不是,客戶瀏覽器就給客戶一個警告消息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續(xù)。
④ 接著客戶瀏覽器比較證書里的消息,例如域名和公鑰,與服務器剛剛發(fā)送的相關消息是否一致,如果是一致的,客戶瀏覽器認可這個服務器的合法身份。 ⑤ 服務器要求客戶發(fā)送客戶自己的證書。收到后,服務器驗證客戶的證書,如果沒有通過驗證,拒絕連接;如果通過驗證,服務器獲得用戶的公鑰。 ⑥ 客戶瀏覽器告訴服務器自己所能夠支持的通訊對稱密碼方案。
⑦ 服務器從客戶發(fā)送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密后通知瀏覽器。
⑧ 瀏覽器針對這個密碼方案,選擇一個通話密鑰,接著用服務器的公鑰加過密后發(fā)送給服務器。
⑨ 服務器接收到瀏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰。 ⑩ 服務器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。上面所述的是雙向認證 SSL 協(xié)議的具體通訊過程,這種情況要求服務器和用戶雙方都有證書。單向認證 SSL 協(xié)議不需要客戶擁有 CA證書,具體的過程相對于上面的步驟,只需將服務器端驗證客戶證書的過程去掉,以及在協(xié)商對稱密碼方案,對稱通話密鑰時,服務器發(fā)送給客戶的是沒有加過密的(這并不影響 SSL 過程的安全性)密碼方案。這樣,雙方具體的通訊內容,就是加過密的數(shù)據(jù),如果有第三方攻擊,獲得的只是加密的數(shù)據(jù),第三方要獲得有用的信息,就需要對加密的數(shù)據(jù)進行解密,這時候的安全就依賴于密碼方案的安全。而幸運的是,目前所用的密碼方案,只要通訊密鑰長度足夠的長,就足夠的安全。這也是我們強調要求使用 128位加密通訊的原因。
證書各部分的含義
Version ,證書版本號,不同版本的證書格式不同
Serial Number, 序列號,同一身份驗證機構簽發(fā)的證書序列號唯一
Algorithm Identifier, 簽名算法,包括必要的參數(shù) Iuer 身份驗證機構的標識信息
Period of Validity, 有效期
Subject, 證書持有人的標識信息
Subject’s Public Key, 證書持有人的公鑰
Signature, 身份驗證機構對證書的簽名
證書的格式
認證中心所發(fā)放的證書均遵循 X.509 V3 標準,其基本格式如下:
證書版本號(Certificate Format Version) 含義:用來指定證書格式采用的 X.509 版本號。
證書序列號(Certificate Serial Number) 含義:用來指定證書的唯一序列號,以標識 CA 發(fā)出的所有公鑰證書。
簽名(Signature) 算法標識(Algorithm Identifier) 含義:用來指定 CA 簽發(fā)證書所用的簽名算法。簽發(fā)此證書的 CA 名稱(Iuer ) 含義:用來指定簽發(fā)證書的 CA 的 X.500 唯一名稱(DN, DistinguishedName)。
證書有效期(Validity Period) 起始日期(notBefore) 終止日期(notAfter) 含義:用來指定證書起始日期和終止日期。
用戶名稱(Subject) 含義:用來指定證書用戶的 X.500 唯一名稱(DN,Distinguished Name)。
用戶公鑰信息(Subject Public Key Information)
算法(algorithm)
算法標識(Algorithm Identifier)
用戶公鑰(subject Public Key) 含義:用來標識公鑰使用的算法,并包含公鑰本身。
證書擴充部分(擴展域)(Extensions) 含義:用來指定額外信息。
X.509 V3 證書的擴充部分(擴展域)及實現(xiàn)方法
CA 的公鑰標識(Authority Key Identifier)
公鑰標識(SET 未使用)(Key Identifier)
簽發(fā)證書者證書的簽發(fā)者的甄別名(Certificate Iuer)
簽發(fā)證書者證書的序列號(Certificate Serial Number)
X.509 V3 證書的擴充部分(擴展域)及實現(xiàn)
CA 的公鑰標識(Authority Key Identifier)
公鑰標識(SET 未使用)(Key Identifier)
簽發(fā)證書者證書的簽發(fā)者的甄別名(Certificat
簽發(fā)證書者證書的序列號(Certificate Serial N含義:CA 簽名證書所用的密鑰對的唯一標識
用戶的公鑰標識(Subject Key Identifier) 含義:用來標識與證書中公鑰相關的特定密鑰進行解密。
證書中的公鑰用途(Key Usage) 含義:用來指定公鑰用途。
用戶的私鑰有效期(Private Key Usage Period)
起始日期(Note Before)
終止日期(Note After) 含義:用來指定用戶簽名私鑰的起始日期和終止日期。 CA 承認的證書政策列表(Certificate Policies) 含義:用來指定用戶證書所適用的政策,證書政策可由對象標識符表示。
用戶的代用名(Substitutional Name) 含義:用來指定用戶的代用名。 CA 的代用名(Iuer Alt Name) 含義:用來指定 CA 的代用名。
基本制約(Basic Constraints) 含義:用來表明證書用戶是最終用戶還是 CA。 在 SET 系統(tǒng)中有一些私有擴充部分(擴展域)Hashed Root Key 含義:只在根證書中使用,用于證書更新時進行回溯。
證書類型(Certificate Type) 含義:用來區(qū)別不同的實體。該項是必選的。 商戶數(shù)據(jù)(Merchant Data) 含義:包含支付網關需要的所有商戶信息。
持卡人證書需求(Card Cert Required) 含義:顯示支付網關是否支持與沒有證書的持卡人進行交易。
SET 擴展(SETExtensions) 含義:列出支付網關支持的支付命令的 SET 信息擴展。
CRL 數(shù)據(jù)定義版本(Version) 含義:顯示 CRL 的版本號。
CRL 的簽發(fā)者(Iuer) 含義:指明簽發(fā) CRL 的 CA 的甄別名。 CRL 發(fā)布時間(this Update)
預計下一個 CRL 更新時間(Next Update)
撤銷證書信息目錄(Revoked Certificates)
CRL 擴展(CRL Extension)
CA 的公鑰標識(Authority Key Identifier)
CRL 號(CRL Number)
第五篇:免費ftp站點
免費ftp站點大全
集美大學FTP&nbsftp://210.34.132.102 帳號密碼:jmu 此FTP站點資料豐富....從學習資料到影視資料....應有盡有...而且下載速度奇快,就算是在下載高峰期里都能保持在60K/S以上....唯一缺點就是人數(shù)太多,很難連.建議大家使用CuteFTP Pro這個下載軟件, 鷺江大學FTP&nbsftp://210.34.212.105 帳號:qq 密碼:5510 此FTP學習資料比較多....影視資料相對較少...但這個FTP速度快.是下載資料的好FTP!但一樣有很多人連接.就看你好不好運了...中南大學FTP&nbsftp://202.197.78.128 ftp://202.197.78.129 帳號:jszx 密碼:IloveYou 這個FTP連接數(shù)設置的比較多.但下載速度卻沒有下降,缺點就是沒把資料整理好.找資料不是很容易....甘肅聯(lián)合大學&nbsftp://ftp.guu.gs.edu.cn/ 蘭州大學&nbsftp://xxxy.lzu.edu.cn/ 上海理工大學&nbsftp://202.120.223.50/ 帳號:download 密碼:utdown 復旦大學&nbsftp://sxr.dns0755.net/ 西南交大 ftp://202.115.64.163/
--------------------------- ftp://202.115.112.29 ;; NEW ftp://202.112.94.136 ;; NEW ftp://162.105.106.11 ;; NEW ftp://202.205.10.22 ;; NEW ftp://210.36.80.51 ;; NEW ftp://166.111.168.118 ;; NEW ftp://166.111.168.168 ;; NEW ftp://166.111.168.18 ;; NEW ftp://166.111.168.6 ;; NEW ftp://202.115.112.29 ;; NEW ftp://166.111.14.199 ;; NEW ftp://202.113.29.123 ;; NEW ftp://210.45.73.21 ;; NEW ftp://210.45.73.10 ;; NEW ftp://166.111.172.127 ;; NEW ftp://ftp.lib.pku.edu.cn ;; ftp://tracy.bupt.edu.cn ;; ftp://vod.sjtu.edu.cn ;; ftp://ftp.xjtu.edu.cn ;; ftp://162.105.108.46 ;; ftp://162.105.43.253 ;; ftp://162.105.37.231 ;; ftp://162.105.92.40 ;; ftp://162.105.90.53 ;; ftp://162.105.90.54 ;; ftp://162.105.56.6 ;; ftp://202.112.105.119 ;; ftp://202.112.94.136 ;; ftp://166.111.174.33 ;; ftp://166.111.162.27 ;; ftp://166.111.60.159 ;; ftp://166.111.168.8 ;; ftp://166.111.65.6 ;; ftp://202.38.240.223 ;; ftp://202.38.248.1 ;; ftp://ftp.nju.edu.cn ;; ftp://ftp2.nju.edu.cn 舊音樂FTP(3號)
ftp://down:Elaine@ftp3.520sky.com/
牛過論壇RMVB ftp://NGRmvb02S06:dxs3snxhjghi@219.140.61.62 地址:218.71.223.186 用戶名:bbs.cnool.net.cn 密碼:論壇正在招收各區(qū)版主提供版主專用福利帳戶
華源FTP4號
I P:ftp4.xbwm.com 端口:21 帳號:bbs.xbwm.com 密碼:bfsddfawere234hdflk
I P:ftp.xbwm.com 端口:21 帳號:bbs.xbwm.com 密碼:fbhskdfewrworep
網絡軟件FTP ftp://vvsoft:vvsoft@tmp.vvsoft.com/
恐怖片F(xiàn)TP(影片超多)
ftp://marvel:marvel@59.66.101.44/
襄城三高FTP ftp://220.202.93.8/
醫(yī)學相關內容FTP ftp://public:999999999@www.dawendou.com
頂好1威望連續(xù)劇帳戶
ftp://BMlxj.1WW:www.dawendou.com:bbs.comicdown.cn@61.153.183.148:24 TVB連續(xù)劇FTP 主機名:162.105.69.200 用戶名: tvb 密碼: tvb 端口: 21 使用被動模式
鐵通北分網絡FTP 地址:ftp.crcbj.com 用戶:crcbj 密碼:crcbj
集美大學FTP(學習資料、影視資料)(llljjj999提供)ftp://jmu:jmu@210.34.132.102
綜合FTP(匿名限速1K) bmi.xicp.net/
中國無垠網
主機名: ftp.5inet.net 用戶名: FtpUser 密碼: FtpUser5inet.net 端口: 21
天下ftp服務器
218.7.95.13 匿名
綜合性的FTP 202.201.7.37
綜合性的FTP 202.112.17.131
個人FTP 202.101.113.9 user user
我愛羽毛球FTP 地 址:61.153.230.230 用戶名:txbadminton 密 碼:txbadminton
gz163.cn FTP ftp://ftp.gz163.cn/
中國站長咨訊網FTP 地址:ftp://bj.21hcn.com 帳號:21hcn.com 密碼:21hcn.com
騰鴻科技綜合FTP 地址:ftp://www.dawendou.com 密碼:不要盜聯(lián)我們的密碼
頂好影線RMVB2服務器
ftp://rmvb2.movieftp.net:21
0威望下載帳號,單線50k,list,40用戶 用戶: bestmovie.cn 密碼: :OUGKBHF^
RMVB服務器1 ftp://rmvb1.movieftp.net:21
0威望下載帳號,單線50k,list,40用戶 用戶: bestmovie.cn 密碼: bestmovie.cnsalkj;632
鴨子的FTP IP:www.dawendou.com 帳號:www.dawendou.com 密碼:我愛www.dawendou.com
GwszBbs音樂FTP私人收藏 服務器:gwszmusic.*** 用戶名:G.W.S.Z_down 密 碼:GwszBbs音樂影視收藏 端 口:22
下載速度均為 100K/S 本帳號限制同時下載100人,如過連接不上請少后連接。 列表用戶:用戶跟密碼都是 list
酷愚綜藝FTP 下載速度為50KB/s乘2線程!請不要使用被動模式下!
IP:61.155.39.156端口21 用戶名:30home.com 密碼:0123456789
新空網主力FTP1帳號50K ip:ftp1.skysg.net 端口:211 帳號:SKYSG-FTP1 密碼:8sfh38sf3-sfjag83hga
新生代主力服務器
服務器會每隔120分鐘自動踢一次 服務器:61.139.60.201 用戶名:downmov 密 碼:h53hgedgfs 端 口:21
冰波FTP服務器
地址:ftp://ftp.bingbo.net 用戶 down-bingbo 密碼為: VT344202
第六篇:計算機所有端口
TCP端口(靜態(tài)端口)
TCP 0= Reserved
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協(xié)議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠程登錄協(xié)議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Aasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協(xié)議
TCP 50=DRAT
TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本服務器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網關訪問服務器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協(xié)議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網絡時間協(xié)議(NTP),Net Controller
TCP 129=Paword Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(用于文件及打印機共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Seion Service
TCP 156=SQL服務器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協(xié)議
TCP 179=Border網關協(xié)議(BGP)
TCP 190=網關訪問控制協(xié)議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟件
TCP 389=Lightweight Directory Acce Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 990=l加密
TCP993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Saer.e TCP端口(動態(tài)端口)
TCP 1024=NetSpy.698(YAI)
TCP 1025=NetSpy.698,Unused Windows Services Block
TCP 1026=Unused Windows Services Block
TCP 1027=Unused Windows Services Block
TCP 1028=Unused Windows Services Block
TCP 1029=Unused Windows Services Block
TCP 1030=Unused Windows Services Block
TCP 1033=Netspy
TCP 1035=Multidropper
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1050=Minicommand
TCP 1059=nimreg
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
TCP 1090=Xtreme, VDOLive
TCP 1092=LoveGate
TCP 1095=Rat
TCP 1097=Rat
TCP 1098=Rat
TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Acce
TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
TCP 1200=NoBackO
TCP 1201=NoBackO
TCP 1207=Softwar
TCP 1212=Nirvana,Visul Killer
TCP 1234=Ultors
TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1313=Nirvana
TCP 1349=BioNet
TCP 1433=Microsoft SQL服務
TCP 1441=Remote Storm
TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調用控制
TCP 1807=SpySender
TCP 1966=Fake FTP 2000
TCP 1976=Custom port
TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
TCP 1999=BackDoor, TransScout
TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle .AX @mm
TCP 2001=Transmion scout
TCP 2002=Transmion scout
TCP 2003=Transmion scout
TCP 2004=Transmion scout
TCP 2005=TTransmion scout
TCP 2011=cypre
TCP 2015=raid-cs
TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro
TCP 2049=NFS
TCP 2115=Bugs
TCP 2121=Nirvana
TCP 2140=Deep Throat, The Invasor
TCP 2155=Nirvana
TCP 2208=RuX
TCP 2255=Illusion Mailer
TCP 2283=HVL Rat5
TCP 2300=PC Explorer
TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
TCP 2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
TCP 2773=Backdoor,SubSeven
TCP 2774=SubSeven2.1&2.2
TCP 2801=Phineas Phucker
TCP 2989=Rat
TCP 3024=WinCrash trojan
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
TCP 3129=Masters Paradise
TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
TCP 3210=SchoolBus
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3389=超級終端
TCP 3456=Terror
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 3801=Eclypse
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服務器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服務器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Saer
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities服務器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video廣播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服務器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ服務器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=網絡神偷
TCP8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=Incommand 1.0
TCP 9401=Incommand 1.0
TCP 9402=Incommand 1.0
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack ’99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack’99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供廣告服務的Conducent\\\"adbot\\\"共享軟件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=藍色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=網絡公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office UDP端口(靜態(tài)端口)
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理軟件
UDP 445=公共Internet文件系統(tǒng)(CIFS)
UDP 500=Internet密鑰交換 UDP端口(動態(tài)端口)
UDP 1025=Maverick’s Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=UC聊天軟件,Trojan.Huigezi.e
UDP 1028=3721上網助手(用途不明,建議用戶警惕!),KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4500=sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle .net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex’s Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Proto
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木馬
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor