古詩詞大全網 - 團隊口號 - 本地端口:16422

本地端口:16422

這不是問題

妳不是不經過路由器直接接收妳的數據嗎?

我已經把這個東西整理好貼在這裏了。"

現在流行天網。壹是因為國產,大家都有這個熱情,二是功能確實不錯。第三,大家的安全意識更高。

但也有人覺得天網壹開,百毒不侵,想法偏激。有人打開過天網,黃色感嘆號經常閃爍。壹個兄弟的電腦重啟了幾次,以為是黑客攻擊,就擔心了,讓我去看,說被攻擊了。其實也沒什麽。普通防火墻攔截信息。

可能有很多兄弟也會對此產生疑問。我只解釋我所知道的壹些問題。希望對大家有用。

天網的日誌壹般有三行:

第壹行:包發送(接收)時間/發送方IP地址/對方通信端口/包類型/本地通信端口。

第二行是TCP包的標誌位。* *有六個標誌位,即:URG、ACK、PSH、RST、SYN和FIN。天網在顯示標誌位時取這六個標誌位的第壹個字母,即A代表ASK,S代表SYN等。,其中標誌位A、S和F是常用的。

ACK:確認標誌表示遠程系統已成功接收所有數據。

SYN:同步標誌該標誌僅在建立TCP連接時有效,它提示TCP連接的服務器檢查序列號。

FIN: End Flag帶有此標誌位的數據包用於結束TCP會話,但相應的端口仍然打開,準備接收後續數據。

RST:復位標誌,具體功能未知。

第三行:數據包的處理方法:不符合規則的數據包會被攔截或拒絕,顯示為“操作被拒絕”,即防火墻已經攔截!所以,對方不確定妳是否在線!

⑴:最常見的:試著ping壹下這臺機器。

在防火墻規則中設置“防止他人使用PING命令檢測主機”,妳的電腦就不會向對方返回ICMP數據包,這樣別人就無法使用PING命令檢測到妳電腦的存在。這種情況只是簡單的ping命令檢測,比如:ping 210 . 29 . 14.130,會出現如下日誌:

[11:13:35]互聯網控制報文協議誰收到210 . 29 . 14.136,

類型:8,代碼:0,

包裹被截獲了。

這個日誌經常出現。IGMP的全稱是internet group management protocol,是IP協議的擴展,主要用於IP主機向其鄰居主機通知組成員關系。通常這種日誌的出現並不能說明電腦受到了攻擊,但是黑客可以利用windows本身的BUG,通過編寫攻擊程序對目標電腦發起攻擊,使被攻擊電腦的操作系統藍屏、崩潰。藍屏炸彈壹般使用IGMP協議。

壹般來說,當IGMP攻擊形成時,它會在日誌中顯示為來自同壹個IP地址的大量IGMP數據包。但是,有時候收到這樣的提示信息不壹定是黑客或病毒的攻擊,局域網中也經常收到來自網關的類似數據包。

另外:妳的電腦已經安裝了很多可以在線自動升級的軟件,比如瑞星、KV、WINDOWS自動更新、特洛伊克星、魔兔等等。當這些軟件的提供者是服務器時,當他想升級這些軟件時,他檢查他的客戶端並發送升級指令。查客戶的過程就是PING客戶。這是很多好朋友忽略的。這是壹種平。

還有另壹個PING信息日誌:

[14:00:24]210 . 29 . 14.130嘗試Ping這臺機器。

操作被拒絕。

這種情況下,掃描器壹般檢測主機,主要目的是檢測遠程主機是否聯網!

如果偶爾有壹兩條來自同壹個IP地址的記錄,很有可能是別人用黑客工具檢測到了妳的主機信息或者是因為病毒。比如:

嘗試Ping這臺機器。

操作被拒絕。

210.29.14.13嘗試Ping這臺機器。

操作被拒絕。

210.29.14.85嘗試Ping這臺機器。

操作被拒絕。

[14:01:20]210 . 29 . 14.68嘗試Ping這臺機器。

操作被拒絕。

如果不是黑客所為,那麽這些機器壹般都感染了沖擊波病毒。感染了“沖擊波殺手”的機器會通過ping網絡中的其他機器來尋找RPC漏洞,壹旦找到,就會將病毒傳播到這些機器上。局域網上感染病毒的機器也會自動發送消息。這種情況下,需要註意先給沖擊波打補丁,檢查病毒。我贏了V-King但是同壹個網絡的人就是不殺病毒不理會。我不得不停止每天和他們壹起上網。

⑵:壹些常見的端口信息日誌

[16:47:24]60.31.133.146嘗試連接到該機器的端口135。

TCP標誌:

操作被拒絕。

同上,是利用RPC服務漏洞的沖擊波蠕蟲。該病毒的主要攻擊手段是掃描電腦的135端口進行攻擊。有必要更新壹下微軟的補丁。

嘗試連接到這臺計算機的NetBios-SSN[139]端口。

TCP標誌:

操作被拒絕。

特點:壹個IP多次連接本機的NetBios-SSN[139]端口,特點是時間間隔短,連接頻繁。

端口139是NetBIOS協議使用的端口。安裝TCP/IP協議時,NetBIOS也將作為默認設置安裝在系統中。139端口的開放意味著硬盤可能在網絡中共享;網絡黑客也可以通過NetBIOS知道妳電腦裏的壹切!NetBIOS是網絡的輸入輸出系統。雖然TCP/IP協議已經成為廣泛使用的傳輸協議,但是NetBIOS提供的NetBEUI協議仍然在局域網中廣泛使用。NetBIOS對於聯網的機器完全沒用,可以去掉。不會嗎?妳自己檢查壹下

60.31.135.195嘗試連接到此機器的CIFS[445]端口。

TCP標誌:

操作被拒絕。

通過445端口,妳可以輕松訪問局域網內的各種* * *文件夾或* * *打印機,但正因為有了它,別有用心的人就有了可乘之機。

SMB: Windows協議系列,用於文件和打印服務。

NBT:基於TCP/IP的NETBIOS互聯是用137 (UDP)、138 (UDP)、139 (TCP)實現的。

在NBT之上,有SMB基本消息頭。SMB可以直接在TCP上運行,無需NBT。

在Windows NT中,SMB是基於NBT實現的。在WinXP中,SMB不僅基於NBT實現,還直接通過445端口實現。當WinXP(允許NBT)用作客戶端連接到SMB服務器時,它將嘗試同時連接到端口139和445。如果端口445響應,它將向端口139發送壹個RST數據包,以斷開並繼續與端口455的通信。當端口445沒有響應時,將使用端口139。

端口135用於提供RPC通信服務,端口445與端口139壹樣,用於為文件和打印機提供服務。正常情況下,局域網機器* * *享受和傳輸文件(端口139。連接妳的端口135和445的機器應該是被動發送數據包的,也可能是正常的非病毒連接——雖然這種可能性比較小。那樣的話,當然也可以通過聊天的人來掃描ip段。這也是常見的。新手在黑客技術上都是這樣,但往往壹無所獲。這樣的人應該好好看看。

TCP/IP協議原理。

如前所述,局域網傳播的病毒會PING局域網機器。當然,易受攻擊的主機無法逃脫端口連接。連接到135端口的病毒是蠕蟲。嘗試Ping檢測本地機器也屬於這種情況。這種對端口135的檢測壹般是通過局域網傳播的,現象是本地機器的端口135不斷連接同壹個ip。此時遠程主機沒有給沖擊波打補丁,蠕蟲壹直在掃描同壹個ip段(這是我自己的看法,沖擊波在WAN和LAN的傳播方式估計不壹樣,請指正!)

壹個IP多次連接到本機的NetBios-SSN[139]端口,特點是時間間隔短,連接頻繁。此時,日誌中列出的計算機感染了“尼姆達病毒”。感染“尼姆達病毒”的電腦有壹個特點。他們會搜索局域網內所有可用的* * *共享資源,將病毒復制到擁有完全控制權的* * *共享文件夾中,從而達到病毒傳播的目的。這種人要有同情心,好好殺毒!

嘗試連接到此機器

天網教程:/soft/day-mesh work/day-network/4 . htm,如果妳願意,有空的話可以去看看,但是自己探索壹下就夠了。做比看教程好。