ntp端口号
ntp端口号(集锦4篇)
ntp端口号1
网络端口打印机
假设整个办公室里的电脑处在一个局域网。这样,只要有一台电脑安装了打印机,并将其设置为共享,局域网内其他所有电脑就都可以使用这台打印机了。而且共享打印机的安装也相当简单,如下所示: 1.开始—>设置—>打印机和传真 2.弹出添加打印机向导,单击下一步
3.选择红箭头所指那一向,单击下一步
4.选择“浏览打印机”,单击下一步
5.这时,所有网络上共享的打印机就会出现在红框所示区域里,选择一个,然后单击下一步,按照提示很快就能将共享打印机添加完成。由于我这的局域网里暂时没有共享打印机,所以红框里并没有显示,就不再往下演示了。
但是,使用共享打印机存在的问题是:必须打印服务器(也就是最初安装打印机的那台电脑)必须处在开机状态,其他电脑才能正常安装、使用打印机。如果打印服务器关机,其他电脑想要添加共享打印机,在上面第5步里就会发现打印机不在列表里,无法进行添加;过去已经添加该打印机的电脑,如果此时进行打印操作,就会报错,下图就是其中一种报错提示。
由于使用共享打印机需要经过打印服务器,所以打印操作一般会进行得很慢,而且文档越大,打印数量越多,这个过程耗时就越长。我曾经遇到过打印一篇论文竟然等待了半个多小时的情况,很让人上火。
不过对于那些办公室里有多功能复合机之类独立办公设备的人来说,情况就不一样了。我所在办公室有一台KonicaMinolta bizhub250黑白复合机。和普通打印机不同的是,复合机并不是接在某台电脑上,而是安装在局域网中,拥有自己独立的IP和内存。可是这种打印机通过上面的方式无法在电脑上安装。怎么办?我来教你一种方法,就是通过添加端口安装网络打印机。
当然首先我们得做点准备工作,安装这种网络打印机,需要两样东西:一样是打印机驱动程序(可能你的OS里已经集成了,但还是有备无患),另一样就是打印机在网络上的IP地址。打印机驱动可以向同事要,也可以从网上下载;至于IP地址呢,也很简单,手动操作打印机,让它出一份Configuration Page,IP地址就印在上面了。
然后,回到自己的电脑旁: 1.开始—>设置—>打印机和传真 2.弹出添加打印机向导,单击下一步 3.选择红框所示项目,单击下一步
开始搜索安装的打印机
5.结果是搜索不到,不要管它,单击下一步
6.弹出“选择打印机端口”对话框,选择“创建新端口”,并在下拉列表中选择“Standard TCP/IP Port”,然后单击下一步,如图所示
7.这时又弹出“添加标准TCP/IP打印机端口向导”对话框,单击下一步
8.在“打印机名或IP地址”后面输入IP地址,下面的“端口名”会自动生成,也可以手动更改,单击下一步
9.弹出“需要额外端口信息”对话框,全部默认,单击下一步
10.“添加标准TCP/IP端口向导”就完成了,单击完成11.这时让你选择“打印机软件类型”,可以从列表中选择对应的驱动,单击下一步;如果列表中没有,就选择“从磁盘安装”,安装驱动大家应该不会陌生,不再赘述
12.选择保留现有驱动程序
13.给打印机起个新名字(默认名字也可以)
14.可以打印一个测试页看看安装好了没
15.大功告成16.再回头看看控制面板—>打印机与传真,是不是里面多了个图标,恭喜你,安装成功!
ntp端口号2
关于开放 公司专线用户80端口的申请
中电信武汉xxxx[2010] 号
政企客户部:
现有政企专线用户要求开放80端口,已向我部提供网站运营许可证并签订信息安全保证书(或提供互联网备案号并签订信息安全保证书),客户名称:,网站运营许可证号(或互联网备案号):,专线号:xxxx,IP地址:,域名:。
请予以审批,并协调网络(数据)维护中心予以开放。附件:客户信息安全保证书。
二O一二年5 月22 日
拟文部门:xxxx营维中心政企分部
拟稿: TEL: 核稿:
ntp端口号3
TCP端口(静态端口)
TCP 0= Reserved
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息传输协议,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=远程登录协议
TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)
TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Aasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主机登录协议
TCP 50=DRAT
TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk(DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询(Finger),Firehotcker,ADM worm
TCP 80=超文本服务器(Http),Executor,RingZero
TCP 81=Chubo,
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服务
TCP 99=Hidden Port
TCP 102=消息传输代理
TCP 108=SNA网关访问服务器
TCP 109=Pop2
TCP 110=电子邮件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单文件传输协议
TCP 118=SQL Services, Infector
TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=网络时间协议(NTP),Net Controller
TCP 129=Paword Generator Protocol
TCP 133=Infector
TCP 135=微软DCE RPC end-point mapper服务
TCP 137=微软Netbios Name服务(网上邻居传输文件使用)
TCP 138=微软Netbios Name服务(网上邻居传输文件使用)
TCP 139=微软Netbios Name服务(用于文件及打印机共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Seion Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制协议
TCP 179=Border网关协议(BGP)
TCP 190=网关访问控制协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理软件
TCP 389=Lightweight Directory Acce Protocol(LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服务
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服务
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside
TCP 667=
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=
TCP 911=Dark Shadow
TCP 990=l加密
TCP993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023= TCP端口(动态端口)
TCP 1024=(YAI)
TCP 1025=,Unused Windows Services Block
TCP 1026=Unused Windows Services Block
TCP 1027=Unused Windows Services Block
TCP 1028=Unused Windows Services Block
TCP 1029=Unused Windows Services Block
TCP 1030=Unused Windows Services Block
TCP 1033=Netspy
TCP 1035=Multidropper
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1050=Minicommand
TCP 1059=nimreg
TCP 1069=
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,,
TCP 1090=Xtreme, VDOLive
TCP 1092=LoveGate
TCP 1095=Rat
TCP 1097=Rat
TCP 1098=Rat
TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=
TCP 1155=Network File Acce
TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
TCP 1200=NoBackO
TCP 1201=NoBackO
TCP 1207=Softwar
TCP 1212=Nirvana,Visul Killer
TCP 1234=Ultors
TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1313=Nirvana
TCP 1349=BioNet
TCP 1433=Microsoft SQL服务
TCP 1441=Remote Storm
TCP 1492=FTP99CMP()
TCP 1503=NetMeeting
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1703=Exloiter
TCP 1720=NetMeeting call Setup
TCP 1731=NetMeeting音频调用控制
TCP 1807=SpySender
TCP 1966=Fake FTP 2000
TCP 1976=Custom port
TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco service(XOT)
TCP 1999=BackDoor, TransScout
TCP 2000=Der Spaeher,INsane Network
TCP 2002= @mm
TCP 2001=Transmion scout
TCP 2002=Transmion scout
TCP 2003=Transmion scout
TCP 2004=Transmion scout
TCP 2005=TTransmion scout
TCP 2011=cypre
TCP 2015=raid-cs
TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro
TCP 2049=NFS
TCP 2115=Bugs
TCP 2121=Nirvana
TCP 2140=Deep Throat, The Invasor
TCP 2155=Nirvana
TCP 2208=RuX
TCP 2255=Illusion Mailer
TCP 2283=HVL Rat5
TCP 2300=PC Explorer
TCP 2311=Studio54
TCP 2556=
TCP 2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP 2716=Prayer Trojan
TCP 2745=
TCP 2773=Backdoor,SubSeven
TCP 2774=&
TCP 2801=Phineas Phucker
TCP 2989=Rat
TCP 3024=WinCrash trojan
TCP 3127=
TCP 3128=RingZero,
TCP 3129=Masters Paradise
TCP 3150=Deep Throat, The Invasor
TCP 3198=
TCP 3210=SchoolBus
TCP 3332=
TCP 3333=Prosiak
TCP 3389=超级终端
TCP 3456=Terror
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 3801=Eclypse
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=腾讯QQ客户端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=&
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服务器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans(OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner,
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities服务器
TCP 6272=SecretService
TCP 6267=广外女生
TCP 6400=,The Thing
TCP 6500=Devil
TCP 6661=Teman
TCP 6666=
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video广播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat
TCP 6711=SubSeven
TCP 6712=
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服务器端
TCP 7424=Host Control
TCP 7511=聪明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=腾讯OICQ服务器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=
TCP 8080=
TCP 9401=Incommand
TCP 9402=Incommand
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=
TCP 9999=Prayer Trojan
TCP =Portal of Doom
TCP =
TCP =Syphillis
TCP =Syphillis
TCP =Syphillis
TCP =BrainSpy
TCP =Portal Of Doom
TCP =.c,
TCP =Acid Shivers
TCP =coma trojan
TCP =Ambush
TCP =Senna Spy
TCP =Host Control
TCP =Host Control
TCP =Progenic,Hack ’99KeyLogger
TCP =TROJ_
TCP =Gjamer,
TCP =Hack’99 KeyLogger
TCP =GabanBus, NetBus /, Pie Bill Gates, X-bill
TCP =GabanBus, NetBus /, X-bill
TCP =BioNet
TCP =Whack-a-mole
TCP =Whack-a-mole
TCP =Whack-a-mole
TCP =W32/Gibe@MM
TCP =NetBus
TCP =DUN Control
TCP =Buttman
TCP =WhackJob,
TCP =Eclipse2000
TCP =Mstream
TCP =Senna Spy
TCP =Hacker Brazil
TCP =Psychward
TCP =Tribal Voice的聊天程序PowWow
TCP =Kuang2 The Virus
TCP =Solero
TCP =PC Invader
TCP =PC Invader
TCP =PC Invader
TCP =PC Invader
TCP =NetDaemon
TCP =Host Control
TCP =Mstream
TCP =Mosucker
TCP =Stacheldraht(DDoS)
TCP =ICQ Revenge
TCP =Priority
TCP =Priority
TCP =提供广告服务的Conducent"adbot"共享软件
TCP =Mosaic
TCP =Kuang2 The Virus
TCP =CrazyNet
TCP =CrazyNet
TCP =Infector +
TCP =Nephron
TCP =Shaft(DDoS)
TCP =蓝色火焰
TCP =ICQ Revenge
TCP =Millennium II(GrilFriend)
TCP =Millennium II(GrilFriend)
TCP =AcidkoR
TCP =NetBus 2 Pro
TCP =Lovgate
TCP =Logged,Chupacabra
TCP =Bla
TCP =Shaft(DDoS)
TCP =
TCP =Tribal Flood Network,Trinoo
TCP =Schwindler ,GirlFriend
TCP =Schwindler ,GirlFriend,Exloiter
TCP =Prosiak,RuX Uploader
TCP =
TCP =Asylum
TCP =网络公牛
TCP =Evil FTP, Ugly FTP, WhackJob
TCP =Donald Dick
TCP =Donald Dick
TCP =INet Spy
TCP =Delta
TCP =Spy Voice
TCP =Sub Seven +,
TCP =Tribal Flood Network,Trinoo
TCP =Tribal Flood Network,Trinoo
TCP =Hack Attack
TCP =Hack Attack
TCP =Host Control
TCP =TROJ_
TCP =The Unexplained
TCP =Terr0r32
TCP =Death,Lamers Death
TCP =AOL trojan
TCP =NetSphere ,NetSphere
TCP =NetSphere ,NetSphere
TCP =NetSphere ,NetSphere
TCP =NetSphere
TCP =Sockets de Troie
TCP =
TCP =Intruse
TCP =Kuang2
TCP =Bo Whack
TCP =Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP =NetSpy,Back Orifice,DeepBO
TCP =NetSpy DK
TCP =Schwindler
TCP =BOWhack
TCP =Hack Attack
TCP =Hack Attack
TCP =Hack Attack
TCP =Hack Attack
TCP =Hack Attack
TCP =Hack Attack
TCP =PeanutBrittle
TCP =Acid Battery
TCP =Prosiak,Blakharaz
TCP =Son Of Psychward
TCP =Son Of Psychward
TCP =Spirit 2001a
TCP =BigGluck,TN,Tiny Telnet Server
TCP =Trin00(Windows)(DDoS)
TCP =Trin00(Windows)(DDoS)
TCP =
TCP =YAT
TCP =The Spy
TCP =Agent ,Masters
TCP =Masters Paradise
TCP =Masters
TCP =Masters Paradise
TCP =Masters Paradise
TCP =Remote Boot
TCP =Schoolbus /
TCP =Delta Source
TCP =Happypig
TCP =未知代理
TCP =Prosiak
TCP =Delta
TCP =BirdSpy2
TCP =Online Keylogger
TCP =Sockets de Troie
TCP =Fore, Schwindler
TCP =CafeIni
TCP =Remote Windows Shutdown
TCP =Acid Battery 2000
TCP =Back Door-G, Sub7
TCP =Back Orifice 2000,Sheep
TCP =School ,Sheep, BO2K
TCP =NetRaider
TCP =
TCP =
TCP =ButtFunnel
TCP =
TCP =Deep Throat
TCP =Xzip
TCP =Connection
TCP =TROJ_
TCP =Telecommando
TCP =Bunker-kill
TCP =Bunker-kill
TCP =Devil, DDoS
TCP =Th3tr41t0r, The Traitor
TCP =TROJ_
TCP =RC,Adore Worm/Linux
TCP =ShitHeep
TCP =Armageddon,Hack Office UDP端口(静态端口)
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理软件
UDP 445=公共Internet文件系统(CIFS)
UDP 500=Internet密钥交换 UDP端口(动态端口)
UDP 1025=Maverick’s Matrix
UDP 1026=Remote Explorer 2000
UDP 1027=UC聊天软件,
UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4500=sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112= Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木马
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex’s Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP =XHX
UDP =Portal of Doom
UDP =Syphillis
UDP =Slapper
UDP =Portal of Doom
UDP =Mstream
UDP =Ambush
UDP =Cyn
UDP =Proto
UDP =BlueIce 2000
UDP =W32/Gibe@MM
UDP =ButtMan,DUN Control
UDP =UDP remote shell backdoor server
UDP =KiLo
UDP =KiLo
UDP =KiLo
UDP =Shaft handler to Agent
UDP =Shaft
UDP =GirlFriend
UDP =
UDP =Donald Dick
UDP =MOTD
UDP =Delta Source
UDP =Sub-7
UDP =Trin00/TFN2K
UDP =Sub-7
UDP =Alvgus trojan 2000
UDP =Trinoo
UDP =KiLo
UDP =The Unexplained
UDP =NetSphere
UDP =Little Witch
UDP =Trin00 DoS Attack
UDP =Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP =Back Orifice, NetSpy DK, DeepBO
UDP =Little Witch
UDP =Little Witch
UDP =Lithium
UDP =Hack aTack
UDP =Hack aTack
UDP =Hack aTack
UDP =Hack aTack
UDP =未知木马
UDP =Trinoo
UDP =Trinoo
UDP =KiLo
UDP =Iani
UDP =School Bus
UDP =Taskman
UDP =Delta Source
UDP =KiLo
UDP =OnLine keyLogger
UDP =Fenster
UDP =KiLo
UDP =Omega
UDP =Back Orifice
UDP =Back Orifice 2000
UDP =NetRaider Trojan
UDP =KiLO
UDP =KiLO
UDP =KiLO
UDP =The Traitor
ntp端口号4
文档编号:CT007A 项目代号:
(NTP)应用整改升级方案
江苏君立华域信息安全技术有限公司
2014年06月
NTP升级
一,升级背景
为了应对工信部检查,进行的漏洞整改加固工作,使工作能有效的,安全的,统一的进行。漏洞描述:
受影响系统:ntp_'远程拒绝服务漏洞(CVE-2013-5211)
NTP NTP
BUGTRAQ ID: CVE(CAN)ID: CVE-2013-5211
Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。
NTP 之前版本的ntpd中,ntp_的monlist允许远程攻击者通过伪造的REQ_MON_GETLIST或REQ_MON_GETLIST_1请求,利用此漏洞造成拒绝服务(流量放大)。建议:
厂商补丁: NTP
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: iburst server iburst server iburst server iburst
#broadcast autokey # broadcast server #broadcastclient # broadcast client #broadcast autokey # multicast server #multicastclient # multicast client #manycastserver # manycast server #manycastclient autokey # manycast client # Enable public key cryptography.#crypto
includefile /etc/ntp/crypto/pw
# Key file containing the keys and key identifiers used when operating # with symmetric key /etc/ntp/keys
# Specify the key identifiers which are trusted.#trustedkey 4 8 42
# Specify the key identifier to use with the ntpdc utility.#requestkey 8
# Specify the key identifier to use with the ntpq utility.#controlkey 8
# Enable writing of statistics records.#statistics clockstats cryptostats loopstats peerstats 各个选项信息:
#系统时间与BIOS事件的偏差记录 driftfile /etc/ntp/drift
restrict 控制相关权限。
语法为: restrict IP地址 mask 子网掩码 参数
其中IP地址也可以是default,default 就是指所有的IP 参数有以下几个:
ignore :关闭所有的 NTP 联机服务
Nomodify:客户端不能更改服务端的时间参数,但是客户端可以通过服务端进行网络校时。notrust :客户端除非通过认证,否则该客户端来源将被视为不信任子网
Noquery :不提供客户端的时间查询:用户端不能使用ntpq,ntpc等命令来查询ntp服务器
Notrap :不提供trap远端登陆:拒绝为匹配的主机提供模式 6 控制消息陷阱服务。陷阱服务是 ntpdq 控制消息协议的子系统,用于远程事件日志记录程序。
Nopeer :用于阻止主机尝试与服务器对等,并允许欺诈性服务器控制时钟 kod : 访问违规时发送 KoD 包。restrict-6 表示IPV6地址的权限设置。
1:设定NTP主机来源(其中prefer表示优先主机),是本地的NTP服务器,所以优先指定从该主机同步时间。
server prefer
server iburst
server iburst
server iburst
server iburst
2:限制你允许的这些服务器的访问类型,在这个例子中的服务器是不容许修改运行时配置或查询您的Linux NTP服务器
restrict mask notrust nomodify notrap
在上例中,掩码地址扩展为255,因此从的服务器都可以使用我们的NTP服务器来同步时间
#此时表示限制向从这些IP段的服务器提供NTP服务。restrict mask notrust nomodify notrap noquery
#设置默认策略为允许任何主机进行时间同步 restrict default ignore
3:确保localhost(这个常用的IP地址用来指Linux服务器本身)有足够权限.使用没有任何限制关键词的语法: restrict restrict-6 ::1
B:配置/etc/ntp/stpe-tickers文件
修改/etc/ntp/stpe-tickers文件,内容如下(当ntpd服务启动时,会自动与该文件中记录的上层NTP服务进行时间校对)
[root@localhost ntp]# more /etc/ntp/step-tickers # List of servers used for initial synchronization.[root@localhost ntp]# vi /etc/ntp/step-tickers
# List of servers used for initial prefer server server server server 关于 and step-tickers区别:
step-tickers is used by ntpdate where as is the configuration file for the ntpd is initially run to set the clock before ntpd to make sure time is within 1000 will not run if the time difference between the server and client by more then 1000 sec(or there about).The start up script will read step-tickers for servers to be polled by :配置/etc/sysconfig/ntpd文件
Ntp服务,默认只会同步系统时间。如果想要让ntp同时同步硬件时间,可以设置/etc/sysconfig/ntpd文件,在/etc/sysconfig/ntpd文件中,添加 SYNC_HWCLOCK=yes 这样,就可以让硬件时间与系统时间一起同步。#允许BIOS与系统时间同步,也可以通过hwclock-w 命令 SYNC_HWCLOCK=yes
iPTABLES 配置
由于NTP服务需要使用到UDP端口号123,所以当系统的防火墙(Iptables)启动的情况下,必须开放UDP端口号123。
[root@localhost ~]# /etc//iptables status Table: filter
Chain INPUT(policy ACCEPT)num target prot opt source destination 1 ACCEPT /0 /0 state RELATED,ESTABLISHED 2 ACCEPT /0 /0 3 ACCEPT /0 /0 4 ACCEPT /0 /0 state NEW tcp dpt:22 5 REJECT /0 /0 reject-with icmp-host-prohibited
Chain FORWARD(policy ACCEPT)num target prot opt source destination 1 REJECT /0 /0 reject-with icmp-host-prohibited
Chain OUTPUT(policy ACCEPT)num target prot opt source destination
[root@localhost ~]# /sbin/iptables-I INPUT-p udp--dport 123-j ACCEPT [root@localhost ~]# /etc//iptables status Table: filter
Chain INPUT(policy ACCEPT)num target prot opt source destination 1 ACCEPT /0 /0 udp dpt:123 2 ACCEPT /0 /0 state RELATED,ESTABLISHED 3 ACCEPT /0 /0 4 ACCEPT /0 /0 5 ACCEPT /0 /0 state NEW tcp dpt:22 6 REJECT /0 /0 reject-with icmp-host-prohibited
Chain FORWARD(policy ACCEPT)num target prot opt source destination 1 REJECT /0 /0 reject-with icmp-host-prohibited
Chain OUTPUT(policy ACCEPT)num target prot opt source destination
[root@localhost ~]#
如果防火墙没有开放UDP端口号123,有可能出现下面情况。[root@localhost ~]# /usr/sbin/ntpq-c rv | grep stratum
stratum=16, precision=-24, rootdelay=, rootdisp=, refid=INIT, [root@localhost~]#
A stratum level of 16 indicates that NTP is not synchronizing a stratum level of 16 is detected, wait 15 minutes and iue the command may take this long for the NTP server to NTP continues to detect a stratum level of 16, verify that the NTP port(UDP Port 123)is open on all firewalls between the cluster and the remote machine you are attempting to synchronize to.启动NTP服务
[root@localhost ~]# service ntpd status ntpd is stopped [root@localhost ~]# service ntpd start Starting ntpd: [ OK ] [root@localhost ~]#
service ntpd status #查看ntpd服务状态 service ntpd start #启动ntpd服务 service ntpd stop #停止ntpd服务 service ntpd restart #重启ntpd服务 检查ntp服务是否开机启动,将其设置为开机启动。[root@localhost ~]# chkconfig--list ntpd ntpd 0:off 1:off 2:off 3:off 4:off 5:off 6:off [root@localhost ~]# runlevel N 3
[root@localhost ~]# chkconfig ntpd on #在运行级别
2、3、4、5上设置为自动运行 [root@localhost ~]# chkconfig--list ntpd ntpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off [root@localhost ~]#
如果要设置在运行级别上自动运行,可以使用下面命令 chkconfig--level 345 ntpd on 可以用下面命令检测NTP服务是否运行
[root@localhost ~]# pgrep ntpd 2639 2641 [root@localhost ~]# netstat-tlunp | grep ntp #如果看到123端口,说明ntp服务成功启动。udp 0 0 :123 :* 2639/ntpd udp 0 0 :123 :* 2639/ntpd udp 0 0 :123 :* 2639/ntpd udp 0 0 fe80::250:56ff:feb3:b5:123 :::* 2639/ntpd udp 0 0 ::1:123 :::* 2639/ntpd udp 0 0 :::123 :::* 2639/ntpd [root@localhost ~]#
查看ntp服务器有无和上层ntp连通
[root@localhost ~]# ntpstat
synchronised to NTP server()at stratum 6 time correct to within 440 ms polling server every 128 s [root@localhost ~]# 查看ntp服务器与上层ntp的状态
[root@localhost ~]# ntpq-p
remote refid st t when poll reach delay offset jitter ================================ 5 u 13 64 3 [root@localhost ~]# ntpq-p
remote refid st t when poll reach delay offset jitter ================================ 5 u 17 64 3 [root@localhost ~]# ntpq-p
remote refid st t when poll reach delay offset jitter ================================ 5 u 1 64 1
remote 参考上一层ntp主机地址 st
多少秒前曾经同步过时间 poll
已经向上层ntp服务器要求更新的次数 delay
时间补偿
jitter-系统时间与bios时间差
要查看 ntpd 进程的状态,请运行以下命令,按 Ctrl+C 停止查看进程。
第一列中的字符指示源的质量。星号(*)表示该源是当前引用。remote 列出源的 IP 地址或主机名。
when
指出从轮询源开始已过去的时间(秒)。
poll
指出轮询间隔时间。该值会根据本地时钟的精度相应增加。
reach 是一个八进制数字,指出源的可存取性。值 377 表示源已应答了前八个连续轮询。offset 是源时钟与本地时钟的时间差(毫秒)。
Ntpd、ntpdate的区别
下面是网上关于ntpd与ntpdate区别的相关资料。如下所示所示:
使用之前得弄清楚一个问题,ntpd与ntpdate在更新时间时有什么区别。ntpd不仅仅是时间同步服务器,它还可以做客户端与标准时间服务器进行同步时间,而且是平滑同步,并非ntpdate立即同步,在生产环境中慎用ntpdate,也正如此两者不可同时运行。
时钟的跃变,对于某些程序会导致很严重的问题。许多应用程序依赖连续的时钟——毕竟,这是一项常见的假定,即,取得的时间是线性的,一些操作,例如数据库事务,通常会地依赖这样的事实:时间不会往回跳跃。不幸的是,ntpdate调整时间的方式就是我们所说的”跃变“:在获得一个时间之后,ntpdate使用settimeofday(2)设置系统时间,这有几个非常明显的问题:
第一,这样做不安全。ntpdate的设置依赖于ntp服务器的安全性,攻击者可以利用一些软件设计上的缺陷,拿下ntp服务器并令与其同步的服务器执行某些消耗性的任务。由于ntpdate采用的方式是跳变,跟随它的服务器无法知道是否发生了异常(时间不一样的时候,唯一的办法是以服务器为准)。
第二,这样做不精确。一旦ntp服务器宕机,跟随它的服务器也就会无法同步时间。与此不同,ntpd不仅能够校准计算机的时间,而且能够校准计算机的时钟。
第三,这样做不够优雅。由于是跳变,而不是使时间变快或变慢,依赖时序的程序会出错(例如,如果ntpdate发现你的时间快了,则可能会经历两个相同的时刻,对某些应用而言,这是致命的)。因而,唯一一个可以令时间发生跳变的点,是计算机刚刚启动,但还没有启动很多服务的那个时候。其余的时候,理想的做法是使用ntpd来校准时钟,而不是调整计算机时钟上的时间。
NTPD 在和时间服务器的同步过程中,会把 BIOS 计时器的振荡频率偏差——或者说 Local Clock 的自然漂移(drift)——记录下来。这样即使网络有问题,本机仍然能维持一个相当精确的走时。
ntp端口号(集锦4篇)
下一篇:【精】霸气押韵口号(汇总12篇)