window下的端口号范围
- 格式:doc
- 大小:57.55 KB
- 文档页数:27
Windows的数据通道端口范围可能会因具体的系统配置和使用的应用程序而有所不同。
一般来说,端口的取值范围是0-65535。
其中,0-1023是众所周知的端口范围,也被称为系统端口,这些端口只有系统特许的进程才能使用。
1024-5000一般为服务器端口,但不建议使用,因为一些常用端口如3306(mysql默认端口)、3389(远程桌面端口)就在这个范围内。
5001-65535是可用端口范围,其中5001-9999是推荐使用范围。
但请注意,对于需要绑定多个端口的服务器应用程序,可能会需要使用到1024以上的端口。
另外,虽然理论上可以使用任何未被占用的端口,但最好避免使用常用端口和保留的端口。
Windows系统端口对照详细说明如下。
端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux 在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER 在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP 连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen服务器之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
Windows端口大全2007-05-20 12:39关闭容易受到攻击的端口的一些方法.2007-02-20 22:04端口关闭默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 .1434端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。
下面介绍如何在WinXP/2000/2003下关闭这些网络端口:第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”,于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 .1434端口,为它们建立相应的筛选器。
windows域控服务器全部端口列表和说明Windows域控服务器全部端口列表及说明导言:Windows域控服务器是一种常见的网络管理服务器,用于集中管理计算机、用户和安全策略。
在域控服务器中,各种端口扮演重要的角色,用于实现不同的功能和服务。
本文将介绍Windows域控服务器的全部端口列表,并详细说明各个端口的功能和用途。
1. 端口 53:域名解析服务(DNS)端口 53用于域名解析服务,负责将域名解析为相应的IP地址。
在域控服务器中,DNS是至关重要的,它支持域名解析以及域之间的通信。
2. 端口 88:安全凭据服务(Kerberos)端口 88用于安全凭据服务,也被称为Kerberos服务。
Kerberos是一种网络身份验证协议,用于实现强大的安全验证,保护域内计算机和用户之间的通信。
3. 端口 135:远程过程调用(RPC)端口 135用于远程过程调用,它允许程序在不同计算机之间进行通信。
在域控服务器中,RPC扮演着关键的角色,支持域用户的身份验证和其他关键功能。
4. 端口 389:轻型目录访问协议(LDAP)端口 389用于轻型目录访问协议,它用于在域控服务器中查询和修改目录信息。
LDAP提供了一种简单有效的方式来管理和组织域内的用户和计算机信息。
5. 端口 445:服务器消息块(SMB)端口 445用于服务器消息块协议,它是一种用于共享文件、打印机和其他资源的网络协议。
在域控服务器中,SMB允许用户通过网络访问共享资源。
6. 端口 636:安全轻型目录访问协议(LDAPS)端口 636用于安全轻型目录访问协议,是LDAP的加密版本。
LDAPS通过使用SSL/TLS来保护数据传输的安全性,在域控服务器中,用于安全访问目录信息。
7. 端口 3268:全局编录服务(Global Catalog)端口 3268用于全局编录服务,是在活动目录中提供全局查询的服务器。
全局编录允许进行跨域的用户和计算机查询,提供了灵活的域控服务器管理。
三一文库()〔window下的端口号范围〕*篇一:查看window的端口号命令查看window的端口号命令Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如TCP2745、3127、6129端口),以及远程服务访问端口3389。
查看端口在Windows2000/XP/Server2003中要查看端口,可以使用Netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
小知识:Netstat命令用法命令格式:Netstat-a-e-n-o-s-an-a表示显示所有活动的TCP连接以及计算机监听的TCP 和UDP端口。
-e表示显示以太网发送和接收的字节数、数据包数等。
-n表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o表示显示活动的TCP连接并包括每个连接的进程ID (PID)。
-s表示按协议显示各种连接的统计信息,包括端口号。
-an查看所有开放的端口关闭/开启端口先介绍一下在Windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。
为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
关闭端口比如在Windows2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。
接着在打开的服务窗口中找到并双击“SimpleMailTransferProtocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
Pc常用端口汇总查看本机端口占用情况的命令是:打开运行—cmd 输入命令:netstat下面是一些常用股票软件服务器使用的端口:大智慧 TCP 22221-22224同花顺 TCP 8002-8004, 8601, 9001-9002银河双子星 TCP 8003, 9001-9002分析家 TCP 5188海融 TCP 15800, 15811钱龙 TCP 9000通达信 TCP 7708-7709, 7711和讯 TCP 8000飞狐 TCP 1110, 1164-1165, 8002, 8004网络电视端口:qq直播端口 13000-14000的udp 端口讯雷端口:3077 3076电骡端口:4662,4661,4242酷狗:端口一:外部端口TCP8800至内部端口TCP7000 端口二:外部端口UDP1547至内部端口UDP1547端口:7000,3318比特精灵:端口:16881PPlive网络电视端口:UDP 4004端口:TCP 8008端口如果没有说明,均为tcp收集网络IP和端口msn服务器地址65.54.225.25465.54.226.25465.54.228.244 65.54.228.253 65.54.229.248 65.54.229.253 65.54.225.241 65.54.226.247qq服务器地址219.133.40.15 218.17.209.23 202.104.129.252 218.18.95.153 202.104.129.251 61.144.238.145 202.104.129.253 61.141.194.203 202.104.129.254 218.18.95.165 61.144.238.146 219.133.40.91 211.248.99.252 218.17.217.66 61.144.238.156 219.133.40.89 219.133.40.115 219.133.40.90 219.133.40.113 219.133.40.114 210.22.12.126 61.141.194.223 61.172.249.135 202.104.128.233 202.96.170.164 218.17.217.103 218.66.59.233 61.141.194.207 202.96.170.163 202.96.170.166 202.96.140.18 202.96.140.119 202.96.140.8 202.96.140.12QQ的端口有:tcp:4000+N个QQ登陆,如果登陆3个QQ,那么它的端口就是4003,但如果内网太多QQ登陆的话,它的端口就没规律了,所以还是封服务器好!qq直播:13000-14000 udp讯雷端口:3077 3076I P: 202.96.155.91, 210.22.12.53 61.128.198.97网络精灵(NetFairy 2004)端口:7777, 7778,11300,I P: 61.134.33.5, 61.233.75.13, 61.138.213.251,222.240.210.68, 61.177.95.140, 61.177.95.137电骡端口:4662,4661,4242I P:62.241.53.15酷狗端口:7000,3318I P: 218.16.125.227 61.143.210.56 218.16.125.22661.129.115.206 61.145.114.33比特精灵:端口:16881宝酷端口: 6346I P: 61.172.197.196 218.1.14.3 218.1.14.4 218.1.14.961.172.197.209 61.172.197.197 218.1.14.5 218.5.72.11861.172.197.196百事通下载工具端口:I P: 61.145.126.150百度MP3下载端口:I P: 202.108.156.206PTC下载工具端口:50007I P:eDonkey2000下载工具端口:4371 4662I P: 62.241.53.15 62.241.53.17Poco2005端口:8094 2881 5354I P: 61.145.118.224 210.192.122.147 207.46.196.108卡盟端口:3751 3753 4772 4774I P: 211.155.224.67维宇RealLink端口:I P: 211.91.135.114 221.233.18.180 61.145.119.55 221.3.132.99百宝端口: 3468I P: 219.136.251.56 61.149.124.173百花PP端口: 5093I P: 221.229.241.243快递通端口:I P: 202.96.137.56酷乐端口:6801 6800 7003I P:218.244.45.67 220.169.192.145百度下吧端口: 11000I P: 202.108.249.171百兆P2P端口: 9000I P: 221.233.19.30石头(OPENEXT)端口:5467 2500 4173 10002 10003I P:66.197.13.166 210.22.12.245 69.93.222.56iLink 1.1端口:5000I P:DDS端口:11608I P:210.51.168.13 211.157.105.252 212.179.66.17iMesh 5端口:4662I P:212.179.66.17 212.179.66.24 38.117.175.23winmx端口:5690I P:64.246.15.43网酷端口:2122I P:211.152.22.9 211.152.22.101 221.192.132.29PPlive网络电视端口:UDP 4004端口:TCP 8008常见网络游戏的端口列表TCP 1007 联众游戏-暗棋TCP 2000 联众游戏大厅TCP 2002 联众游戏-聊天室TCP 2005 联众游戏-麻将TCP 3000 联众游戏-围棋TCP 3001 联众游戏-俄罗斯方块TCP 3002 联众游戏-三打一TCP 3003 联众游戏-斗地主TCP 3004 联众游戏-升级TCP 3005 联众游戏-梭哈TCP 3006 联众游戏-拱猪TCP 3007 联众游戏-够级TCP 3008 联众游戏-双扣TCP 3010 联众游戏-跑得快TCP 3012 联众游戏-飞行棋TCP 3013 联众游戏-拼图TCP 3015 联众游戏-台球TCP 3016 联众游戏-原子TCP 3017 联众游戏-510kTCP 3018 联众游戏-憋7TCP 3019 联众游戏-黑白棋TCP 3020 联众游戏-锄大地TCP 3021 联众游戏-炒地皮TCP 3022 联众游戏-炸弹人TCP 3023 联众游戏-敲三家TCP 3050 联众游戏-五子棋TCP 3060 联众游戏-桥牌TCP 3100 联众游戏-跳棋TCP 3200 联众游戏-中国象棋TCP 3300 联众游戏-国际象棋TCP 3400 联众游戏-四国军棋TCP 4000~4010 联众游戏-GICQTCP 8000 上海热线游戏TCP 8003 上海热线游戏TCP 8012 上海热线游戏TCP 8013 上海热线游戏TCP 8014 上海热线游戏TCP 8015 上海热线游戏TCP 8016 上海热线游戏TCP 8017 上海热线游戏TCP 8026 上海热线游戏TCP 8000 中国游戏中心-大厅TCP 8001 中国游戏中心-台球TCP 8004 中国游戏中心-麻将TCP 8011 中国游戏中心-围棋TCP 8012 中国游戏中心-军棋TCP 8018 中国游戏中心-大怪路子TCP 8032 中国游戏中心-炒地皮中国游戏中心所有游戏的端口号应该在TCP8000~8040之内。
window下的端口号范围篇一:查看window的端口号命令查看window的端口号命令windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:Tcp135、139、445、593、1025端口和uDp135、137、138、445端口,一些流行病毒的后门端口(如Tcp2745、3127、6129端口),以及远程服务访问端口3389。
查看端口在windows2000/xp/server20XX中要查看端口,可以使用netstat命令:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在命令提示符状态下键入“netstat-a-n”,按下回车键后就可以看到以数字形式显示的Tcp和uDp连接的端口号及状态。
小知识:netstat命令用法命令格式:netstat-a-e-n-o-s-an-a表示显示所有活动的Tcp连接以及计算机监听的Tcp和uDp端口。
-e表示显示以太网发送和接收的字节数、数据包数等。
-n表示只以数字形式显示所有活动的Tcp连接的地址和端口号。
-o表示显示活动的Tcp连接并包括每个连接的进程ID(pID)。
-s表示按协议显示各种连接的统计信息,包括端口号。
-an查看所有开放的端口关闭/开启端口先介绍一下在windows中如何关闭/打开端口的简单方法,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet 服务的23端口、FTp服务的21端口、smTp服务的25端口、Rpc服务的135端口等等。
为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
关闭端口比如在windows2000/xp中关闭smTp服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。
接着在打开的服务窗口中找到并双击“simplemailTransferprotocol(smTp)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。
这样,关闭了smTp服务就相当于关闭了对应的端口。
开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:在windows98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
如何在winxp/2000/20XX下关闭和开放网络端口的详细方法第一步,点击开始菜单/设置/控制面板/管理工具,双击打开本地安全策略,选中Ip安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择创建Ip安全策略(如右图),于是弹出一个向导。
在向导中点击下一步按钮,为新的安全策略命名;再按下一步,则显示安全通信请求画面,在画面上把激活默认相应规则左边的钩去掉,点击完成按钮就创建了一个新的Ip安全策略。
第二步,右击该Ip安全策略,在属性对话框中,把使用添加向导左边的钩去掉,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框,在画面上点击添加按钮,弹出Ip筛选器列表窗口;在列表中,首先把使用添加向导左边的钩去掉,然后再点击右边的添加按钮添加新的筛选器。
第三步,进入筛选器属性对话框,首先看到的是寻址,源地址选任何Ip地址,目标地址选我的Ip地址;点击协议选项卡,在选择协议类型的下拉列表中选择Tcp,然后在到此端口下的文本框中输入135,点击确定按钮(如左图),这样就添加了一个屏蔽Tcp135(Rpc)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加Tcp137、139、445、593端口和uDp135、139、445端口,为它们建立相应的筛选器。
重复以上步骤添加Tcp1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击确定按钮。
第四步,在新规则属性对话框中,选择新Ip筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击筛选器操作选项卡。
在筛选器操作选项卡中,把使用添加向导左边的钩去掉,点击添加按钮,添加阻止操作(右图):在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定按钮。
第五步、进入新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新Ip安全策略属性对话框,在新的Ip筛选器列表左边打钩,按确定按钮关闭对话框。
在本地安全策略窗口,用鼠标右击新添加的Ip安全策略,然后选择指派。
重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
目前还没听说有补丁下载。
端口分类逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:1.按端口号分布划分(1)知名端口(well-Knownports)知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTp服务,25端口分配给smTp(简单邮件传输协议)服务,80端口分配给hTTp服务,135端口分配给Rpc(远程过程调用)服务等等。
(2)动态端口(Dynamicports)动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。
只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。
比如1024端口就是分配给第一个向系统发出申请的程序。
在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、wAY2.4是8011、netspy3.0是7306、YAI病毒是1024等等。
2.按协议类型划分按协议类型划分,可以分为Tcp、uDp、Ip和Icmp(Internet控制消息协议)等端口。
下面主要介绍Tcp和uDp端口:(1)Tcp端口Tcp端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTp服务的21端口,Telnet服务的23端口,smTp服务的25端口,以及hTTp服务的80端口等等。
(2)uDp端口uDp端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。
常见的有Dns服务的53端口,snmp(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。
常见网络端口端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用Ip地址为0.0.0.0,设置AcK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找sgIIrix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:Ip、guesTuucp、nuucp、Demos、TuToR、DIAg、ouToFbox等。
许多管理员在安装后忘记删除这些帐户。
因此hAcKeR在InTeRneT上搜索tcpmux并利用这些帐户。
端口:7服务:echo说明:能看到许多人搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。
端口:19服务:charactergenerator说明:这是一种仅仅发送字符的服务。
uDp版本将会在收到uDp包后回应含有垃圾字符的包。
Tcp连接时会发送含有垃圾字符的数据流直到连接关闭。
hAcKeR利用Ip欺骗可以发动Dos攻击。
伪造两个chargen服务器之间的uDp包。
同样FraggleDos攻击向目标地址的这个端口广播一个带有伪造受害者Ip的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTp说明:FTp服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTp服务器的方法。
这些服务器带有可读写的目录。
木马DolyTrojan、Fore、InvisibleFTp、webex、wincrash 和bladeRunner所开放的端口。
端口:22服务:ssh说明:pcAnywhere建立的Tcp和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RsAReF库的版本就会有不少的漏洞存在。
端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录unIx的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马TinyTelnetserver就开放这个端口。
端口:25服务:smTp说明:smTp服务器所开放的端口,用于发送邮件。
入侵者寻找smTp 服务器是为了传递他们的spAm。
入侵者的帐户被关闭,他们需要连接到高带宽的e-mAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、emailpasswordsender、haebucoceda、shtrilitzstealth、winpc、winspy都开放这个端口。
端口:31服务:msgAuthentication说明:木马masterparadise、hackersparadise开放此端口。
端口:42服务:wInsReplication说明:wIns复制端口:53服务:Domainnameserver(Dns)说明:Dns服务器所开放的端口,入侵者可能是试图进行区域传递(Tcp),欺骗Dns(uDp)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
端口:67服务:bootstrapprotocolserver说明:通过DsL和cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向Dhcp服务器请求一个地址。
hAcKeR常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的Ip地址。
端口:69服务:TrivalFileTransfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
端口:79服务:Fingerserver说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。