欢迎访问吾小秘【www.wxiaomi.cn】,您身边的文字小秘书!

ntp端口号

时间:

ntp端口号(集锦4篇)

ntp端口号(集锦4篇)

ntp端口号1

  网络端口打印机

  假设整个办公室里的电脑处在一个局域网。这样,只要有一台电脑安装了打印机,并将其设置为共享,局域网内其他所有电脑就都可以使用这台打印机了。而且共享打印机的安装也相当简单,如下所示: 1.开始—>设置—>打印机和传真 2.弹出添加打印机向导,单击下一步

  3.选择红箭头所指那一向,单击下一步

  4.选择“浏览打印机”,单击下一步

  5.这时,所有网络上共享的打印机就会出现在红框所示区域里,选择一个,然后单击下一步,按照提示很快就能将共享打印机添加完成。由于我这的局域网里暂时没有共享打印机,所以红框里并没有显示,就不再往下演示了。

  但是,使用共享打印机存在的问题是:必须打印服务器(也就是最初安装打印机的那台电脑)必须处在开机状态,其他电脑才能正常安装、使用打印机。如果打印服务器关机,其他电脑想要添加共享打印机,在上面第5步里就会发现打印机不在列表里,无法进行添加;过去已经添加该打印机的电脑,如果此时进行打印操作,就会报错,下图就是其中一种报错提示。

  由于使用共享打印机需要经过打印服务器,所以打印操作一般会进行得很慢,而且文档越大,打印数量越多,这个过程耗时就越长。我曾经遇到过打印一篇论文竟然等待了半个多小时的情况,很让人上火。

  不过对于那些办公室里有多功能复合机之类独立办公设备的人来说,情况就不一样了。我所在办公室有一台KonicaMinolta bizhub250黑白复合机。和普通打印机不同的是,复合机并不是接在某台电脑上,而是安装在局域网中,拥有自己独立的IP和内存。可是这种打印机通过上面的方式无法在电脑上安装。怎么办?我来教你一种方法,就是通过添加端口安装网络打印机。

  当然首先我们得做点准备工作,安装这种网络打印机,需要两样东西:一样是打印机驱动程序(可能你的OS里已经集成了,但还是有备无患),另一样就是打印机在网络上的IP地址。打印机驱动可以向同事要,也可以从网上下载;至于IP地址呢,也很简单,手动操作打印机,让它出一份Configuration Page,IP地址就印在上面了。

  然后,回到自己的电脑旁: 1.开始—>设置—>打印机和传真 2.弹出添加打印机向导,单击下一步 3.选择红框所示项目,单击下一步

  开始搜索安装的打印机

  5.结果是搜索不到,不要管它,单击下一步

  6.弹出“选择打印机端口”对话框,选择“创建新端口”,并在下拉列表中选择“Standard TCP/IP Port”,然后单击下一步,如图所示

  7.这时又弹出“添加标准TCP/IP打印机端口向导”对话框,单击下一步

  8.在“打印机名或IP地址”后面输入IP地址,下面的“端口名”会自动生成,也可以手动更改,单击下一步

  9.弹出“需要额外端口信息”对话框,全部默认,单击下一步

  10.“添加标准TCP/IP端口向导”就完成了,单击完成11.这时让你选择“打印机软件类型”,可以从列表中选择对应的驱动,单击下一步;如果列表中没有,就选择“从磁盘安装”,安装驱动大家应该不会陌生,不再赘述

  12.选择保留现有驱动程序

  13.给打印机起个新名字(默认名字也可以)

  14.可以打印一个测试页看看安装好了没

  15.大功告成16.再回头看看控制面板—>打印机与传真,是不是里面多了个图标,恭喜你,安装成功!

ntp端口号2

  关于开放 公司专线用户80端口的申请

  中电信武汉xxxx[2010] 号

  政企客户部:

  现有政企专线用户要求开放80端口,已向我部提供网站运营许可证并签订信息安全保证书(或提供互联网备案号并签订信息安全保证书),客户名称:,网站运营许可证号(或互联网备案号):,专线号:xxxx,IP地址:,域名:。

  请予以审批,并协调网络(数据)维护中心予以开放。附件:客户信息安全保证书。

  二O一二年5 月22 日

  拟文部门:xxxx营维中心政企分部

  拟稿: TEL: 核稿:

ntp端口号3

  TCP端口(静态端口)

  TCP 0= Reserved

  TCP 1=TCP Port Service Multiplexer

  TCP 2=Death

  TCP 5=Remote Job Entry,yoyo

  TCP 7=Echo

  TCP 11=Skun

  TCP 12=Bomber

  TCP 16=Skun

  TCP 17=Skun

  TCP 18=消息传输协议,skun

  TCP 19=Skun

  TCP 20=FTP Data,Amanda

  TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

  TCP 22=远程登录协议

  TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)

  TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

  TCP 27=Aasin

  TCP 28=Amanda

  TCP 29=MSG ICP

  TCP 30=Agent

  TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent

  TCP 37=Time,ADM worm

  TCP 39=SubSARI

  TCP 41=DeepThroat,Foreplay

  TCP 42=Host Name Server

  TCP 43=WHOIS

  TCP 44=Arctic

  TCP 48=DRAT

  TCP 49=主机登录协议

  TCP 50=DRAT

  TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

  TCP 52=MuSka52,Skun

  TCP 53=DNS,Bonk(DOS Exploit)

  TCP 54=MuSka52

  TCP 58=DMSetup

  TCP 59=DMSetup

  TCP 63=whois++

  TCP 64=communications Integrator

  TCP 65=TACACS-Database Service

  TCP 66=Oracle SQL*NET,AL-Bareki

  TCP 67=Bootstrap Protocol Server

  TCP 68=Bootstrap Protocol Client

  TCP 69=,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,

  TCP 70=Gopher服务,ADM worm

  TCP 79=用户查询(Finger),Firehotcker,ADM worm

  TCP 80=超文本服务器(Http),Executor,RingZero

  TCP 81=Chubo,

  TCP 82=Netsky-Z

  TCP 88=Kerberos krb5服务

  TCP 99=Hidden Port

  TCP 102=消息传输代理

  TCP 108=SNA网关访问服务器

  TCP 109=Pop2

  TCP 110=电子邮件(Pop3),ProMail

  TCP 113=Kazimas, Auther Idnet

  TCP 115=简单文件传输协议

  TCP 118=SQL Services, Infector

  TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

  TCP 121=JammerKiller, Bo jammerkillah

  TCP 123=网络时间协议(NTP),Net Controller

  TCP 129=Paword Generator Protocol

  TCP 133=Infector

  TCP 135=微软DCE RPC end-point mapper服务

  TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

  TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

  TCP 139=微软Netbios Name服务(用于文件及打印机共享)

  TCP 142=NetTaxi

  TCP 143=IMAP

  TCP 146=FC Infector,Infector

  TCP 150=NetBIOS Seion Service

  TCP 156=SQL服务器

  TCP 161=Snmp

  TCP 162=Snmp-Trap

  TCP 170=A-Trojan

  TCP 177=X Display管理控制协议

  TCP 179=Border网关协议(BGP)

  TCP 190=网关访问控制协议(GACP)

  TCP 194=Irc

  TCP 197=目录定位服务(DLS)

  TCP 256=Nirvana

  TCP 315=The Invasor

  TCP 371=ClearCase版本管理软件

  TCP 389=Lightweight Directory Acce Protocol(LDAP)

  TCP 396=Novell Netware over IP

  TCP 420=Breach

  TCP 421=TCP Wrappers

  TCP 443=安全服务

  TCP 444=Simple Network Paging Protocol(SNPP)

  TCP 445=Microsoft-DS

  TCP 455=Fatal Connections

  TCP 456=Hackers paradise,FuseSpark

  TCP 458=苹果公司QuickTime

  TCP 513=Grlogin

  TCP 514=RPC Backdoor

  TCP 520=Rip

  TCP 531=Rasmin,Net666

  TCP 544=kerberos kshell

  TCP 546=DHCP Client

  TCP 547=DHCP Server

  TCP 548=Macintosh文件服务

  TCP 555=Ini-Killer,Phase Zero,Stealth Spy

  TCP 569=MSN

  TCP 605=SecretService

  TCP 606=Noknok8

  TCP 660=DeepThroat

  TCP 661=Noknok8

  TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside

  TCP 667=

  TCP 668=Noknok6

  TCP 669=DP trojan

  TCP 692=GayOL

  TCP 707=Welchia,nachi

  TCP 777=AIM Spy

  TCP 808=RemoteControl,WinHole

  TCP 815=Everyone Darling

  TCP 901=

  TCP 911=Dark Shadow

  TCP 990=l加密

  TCP993=IMAP

  TCP 999=DeepThroat

  TCP 1000=Der Spaeher

  TCP 1001=Silencer,WebEx,Der Spaeher

  TCP 1003=BackDoor

  TCP 1010=Doly

  TCP 1011=Doly

  TCP 1012=Doly

  TCP 1015=Doly

  TCP 1016=Doly

  TCP 1020=Vampire

  TCP 1023= TCP端口(动态端口)

  TCP 1024=(YAI)

  TCP 1025=,Unused Windows Services Block

  TCP 1026=Unused Windows Services Block

  TCP 1027=Unused Windows Services Block

  TCP 1028=Unused Windows Services Block

  TCP 1029=Unused Windows Services Block

  TCP 1030=Unused Windows Services Block

  TCP 1033=Netspy

  TCP 1035=Multidropper

  TCP 1042=Bla

  TCP 1045=Rasmin

  TCP 1047=GateCrasher

  TCP 1050=Minicommand

  TCP 1059=nimreg

  TCP 1069=

  TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

  TCP 1080=Wingate,,

  TCP 1090=Xtreme, VDOLive

  TCP 1092=LoveGate

  TCP 1095=Rat

  TCP 1097=Rat

  TCP 1098=Rat

  TCP 1099=Rat

  TCP 1110=nfsd-keepalive

  TCP 1111=

  TCP 1155=Network File Acce

  TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

  TCP 1200=NoBackO

  TCP 1201=NoBackO

  TCP 1207=Softwar

  TCP 1212=Nirvana,Visul Killer

  TCP 1234=Ultors

  TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

  TCP 1245=VooDoo Doll

  TCP 1269=Mavericks Matrix

  TCP 1313=Nirvana

  TCP 1349=BioNet

  TCP 1433=Microsoft SQL服务

  TCP 1441=Remote Storm

  TCP 1492=FTP99CMP()

  TCP 1503=NetMeeting

  TCP 1509=Psyber Streaming Server

  TCP 1600=Shivka-Burka

  TCP 1703=Exloiter

  TCP 1720=NetMeeting call Setup

  TCP 1731=NetMeeting音频调用控制

  TCP 1807=SpySender

  TCP 1966=Fake FTP 2000

  TCP 1976=Custom port

  TCP 1981=Shockrave

  TCP 1990=stun-p1 cisco STUN Priority 1 port

  TCP 1990=stun-p1 cisco STUN Priority 1 port

  TCP 1991=stun-p2 cisco STUN Priority 2 port

  TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

  TCP 1993=snmp-tcp-port cisco SNMP TCP port

  TCP 1994=stun-port cisco serial tunnel port

  TCP 1995=perf-port cisco perf port

  TCP 1996=tr-rsrb-port cisco Remote SRB port

  TCP 1997=gdp-port cisco Gateway Discovery Protocol

  TCP 1998=x25-svc-port cisco service(XOT)

  TCP 1999=BackDoor, TransScout

  TCP 2000=Der Spaeher,INsane Network

  TCP 2002= @mm

  TCP 2001=Transmion scout

  TCP 2002=Transmion scout

  TCP 2003=Transmion scout

  TCP 2004=Transmion scout

  TCP 2005=TTransmion scout

  TCP 2011=cypre

  TCP 2015=raid-cs

  TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

  TCP 2049=NFS

  TCP 2115=Bugs

  TCP 2121=Nirvana

  TCP 2140=Deep Throat, The Invasor

  TCP 2155=Nirvana

  TCP 2208=RuX

  TCP 2255=Illusion Mailer

  TCP 2283=HVL Rat5

  TCP 2300=PC Explorer

  TCP 2311=Studio54

  TCP 2556=

  TCP 2565=Striker

  TCP 2583=WinCrash

  TCP 2600=Digital RootBeer

  TCP 2716=Prayer Trojan

  TCP 2745=

  TCP 2773=Backdoor,SubSeven

  TCP 2774=&

  TCP 2801=Phineas Phucker

  TCP 2989=Rat

  TCP 3024=WinCrash trojan

  TCP 3127=

  TCP 3128=RingZero,

  TCP 3129=Masters Paradise

  TCP 3150=Deep Throat, The Invasor

  TCP 3198=

  TCP 3210=SchoolBus

  TCP 3332=

  TCP 3333=Prosiak

  TCP 3389=超级终端

  TCP 3456=Terror

  TCP 3459=Eclipse 2000

  TCP 3700=Portal of Doom

  TCP 3791=Eclypse

  TCP 3801=Eclypse

  TCP 3996=Portal of Doom,RemoteAnything

  TCP 4000=腾讯QQ客户端

  TCP 4060=Portal of Doom,RemoteAnything

  TCP 4092=WinCrash

  TCP 4242=VHM

  TCP 4267=&

  TCP 4321=BoBo

  TCP 4444=Prosiak,Swift remote

  TCP 4500=

  TCP 4567=File Nail

  TCP 4590=ICQTrojan

  TCP 4899=Remote Administrator服务器

  TCP 4950=ICQTrojan

  TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie

  TCP 5002=cd00r,Shaft

  TCP 5011=One of the Last Trojans(OOTLT)

  TCP 5025=WM Remote KeyLogger

  TCP 5031=Firehotcker,Metropolitan,NetMetro

  TCP 5032=Metropolitan

  TCP 5190=ICQ Query

  TCP 5321=Firehotcker

  TCP 5333=Backage Trojan Box 3

  TCP 5343=WCrat

  TCP 5400=Blade Runner,

  TCP 5401=Blade Runner,Back Construction

  TCP 5402=Blade Runner,Back Construction

  TCP 5471=WinCrash

  TCP 5512=Illusion Mailer

  TCP 5521=Illusion Mailer

  TCP 5550=Xtcp,INsane Network

  TCP 5554=

  TCP 5555=ServeMe

  TCP 5556=BO Facil

  TCP 5557=BO Facil

  TCP 5569=Robo-Hack

  TCP 5598=BackDoor

  TCP 5631=PCAnyWhere data

  TCP 5632=PCAnyWhere

  TCP 5637=PC Crasher

  TCP 5638=PC Crasher

  TCP 5698=BackDoor

  TCP 5714=Wincrash3

  TCP 5741=WinCrash3

  TCP 5742=WinCrash

  TCP 5760=Portmap Remote Root Linux Exploit

  TCP 5880=Y3K RAT

  TCP 5881=Y3K RAT

  TCP 5882=Y3K RAT

  TCP 5888=Y3K RAT

  TCP 5889=Y3K RAT

  TCP 5900=WinVnc

  TCP 6000=

  TCP 6006=Noknok8

  TCP 6129=Dameware Nt Utilities服务器

  TCP 6272=SecretService

  TCP 6267=广外女生

  TCP 6400=,The Thing

  TCP 6500=Devil

  TCP 6661=Teman

  TCP 6666=

  TCP 6667=NT Remote Control,Wise 播放器接收端口

  TCP 6668=Wise Video广播端口

  TCP 6669=Vampyre

  TCP 6670=DeepThroat,iPhone

  TCP 6671=Deep Throat

  TCP 6711=SubSeven

  TCP 6712=

  TCP 6713=SubSeven

  TCP 6723=Mstream

  TCP 6767=NT Remote Control

  TCP 6771=DeepThroat

  TCP 6776=BackDoor-G,SubSeven,2000 Cracks

  TCP 6777=

  TCP 6789=Doly Trojan

  TCP 6838=Mstream

  TCP 6883=DeltaSource

  TCP 6912=Shit Heep

  TCP 6939=Indoctrination

  TCP 6969=GateCrasher, Priority, IRC 3

  TCP 6970=RealAudio,GateCrasher

  TCP 7000=Remote Grab,NetMonitor,

  TCP 7001=Freak88

  TCP 7201=NetMonitor

  TCP 7215=BackDoor-G, SubSeven

  TCP 7001=Freak88,Freak2k

  TCP 7300=NetMonitor

  TCP 7301=NetMonitor

  TCP 7306=NetMonitor,NetSpy

  TCP 7307=NetMonitor, ProcSpy

  TCP 7308=NetMonitor, X Spy

  TCP 7323=Sygate服务器端

  TCP 7424=Host Control

  TCP 7511=聪明基因

  TCP 7597=Qaz

  TCP 7609=Snid X2

  TCP 7626=冰河

  TCP 7777=The Thing

  TCP 7789=Back Door Setup, ICQKiller

  TCP 7983=Mstream

  TCP 8000=腾讯OICQ服务器端,XDMA

  TCP 8010=Wingate,Logfile

  TCP 8011=

  TCP 8080=

  TCP 9401=Incommand

  TCP 9402=Incommand

  TCP 9872=Portal of Doom

  TCP 9873=Portal of Doom

  TCP 9874=Portal of Doom

  TCP 9875=Portal of Doom

  TCP 9876=Cyber Attacker

  TCP 9878=TransScout

  TCP 9989=Ini-Killer

  TCP 9898=

  TCP 9999=Prayer Trojan

  TCP =Portal of Doom

  TCP =

  TCP =Syphillis

  TCP =Syphillis

  TCP =Syphillis

  TCP =BrainSpy

  TCP =Portal Of Doom

  TCP =.c,

  TCP =Acid Shivers

  TCP =coma trojan

  TCP =Ambush

  TCP =Senna Spy

  TCP =Host Control

  TCP =Host Control

  TCP =Progenic,Hack ’99KeyLogger

  TCP =TROJ_

  TCP =Gjamer,

  TCP =Hack’99 KeyLogger

  TCP =GabanBus, NetBus /, Pie Bill Gates, X-bill

  TCP =GabanBus, NetBus /, X-bill

  TCP =BioNet

  TCP =Whack-a-mole

  TCP =Whack-a-mole

  TCP =Whack-a-mole

  TCP =W32/Gibe@MM

  TCP =NetBus

  TCP =DUN Control

  TCP =Buttman

  TCP =WhackJob,

  TCP =Eclipse2000

  TCP =Mstream

  TCP =Senna Spy

  TCP =Hacker Brazil

  TCP =Psychward

  TCP =Tribal Voice的聊天程序PowWow

  TCP =Kuang2 The Virus

  TCP =Solero

  TCP =PC Invader

  TCP =PC Invader

  TCP =PC Invader

  TCP =PC Invader

  TCP =NetDaemon

  TCP =Host Control

  TCP =Mstream

  TCP =Mosucker

  TCP =Stacheldraht(DDoS)

  TCP =ICQ Revenge

  TCP =Priority

  TCP =Priority

  TCP =提供广告服务的Conducent"adbot"共享软件

  TCP =Mosaic

  TCP =Kuang2 The Virus

  TCP =CrazyNet

  TCP =CrazyNet

  TCP =Infector +

  TCP =Nephron

  TCP =Shaft(DDoS)

  TCP =蓝色火焰

  TCP =ICQ Revenge

  TCP =Millennium II(GrilFriend)

  TCP =Millennium II(GrilFriend)

  TCP =AcidkoR

  TCP =NetBus 2 Pro

  TCP =Lovgate

  TCP =Logged,Chupacabra

  TCP =Bla

  TCP =Shaft(DDoS)

  TCP =

  TCP =Tribal Flood Network,Trinoo

  TCP =Schwindler ,GirlFriend

  TCP =Schwindler ,GirlFriend,Exloiter

  TCP =Prosiak,RuX Uploader

  TCP =

  TCP =Asylum

  TCP =网络公牛

  TCP =Evil FTP, Ugly FTP, WhackJob

  TCP =Donald Dick

  TCP =Donald Dick

  TCP =INet Spy

  TCP =Delta

  TCP =Spy Voice

  TCP =Sub Seven +,

  TCP =Tribal Flood Network,Trinoo

  TCP =Tribal Flood Network,Trinoo

  TCP =Hack Attack

  TCP =Hack Attack

  TCP =Host Control

  TCP =TROJ_

  TCP =The Unexplained

  TCP =Terr0r32

  TCP =Death,Lamers Death

  TCP =AOL trojan

  TCP =NetSphere ,NetSphere

  TCP =NetSphere ,NetSphere

  TCP =NetSphere ,NetSphere

  TCP =NetSphere

  TCP =Sockets de Troie

  TCP =

  TCP =Intruse

  TCP =Kuang2

  TCP =Bo Whack

  TCP =Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

  TCP =NetSpy,Back Orifice,DeepBO

  TCP =NetSpy DK

  TCP =Schwindler

  TCP =BOWhack

  TCP =Hack Attack

  TCP =Hack Attack

  TCP =Hack Attack

  TCP =Hack Attack

  TCP =Hack Attack

  TCP =Hack Attack

  TCP =PeanutBrittle

  TCP =Acid Battery

  TCP =Prosiak,Blakharaz

  TCP =Son Of Psychward

  TCP =Son Of Psychward

  TCP =Spirit 2001a

  TCP =BigGluck,TN,Tiny Telnet Server

  TCP =Trin00(Windows)(DDoS)

  TCP =Trin00(Windows)(DDoS)

  TCP =

  TCP =YAT

  TCP =The Spy

  TCP =Agent ,Masters

  TCP =Masters Paradise

  TCP =Masters

  TCP =Masters Paradise

  TCP =Masters Paradise

  TCP =Remote Boot

  TCP =Schoolbus /

  TCP =Delta Source

  TCP =Happypig

  TCP =未知代理

  TCP =Prosiak

  TCP =Delta

  TCP =BirdSpy2

  TCP =Online Keylogger

  TCP =Sockets de Troie

  TCP =Fore, Schwindler

  TCP =CafeIni

  TCP =Remote Windows Shutdown

  TCP =Acid Battery 2000

  TCP =Back Door-G, Sub7

  TCP =Back Orifice 2000,Sheep

  TCP =School ,Sheep, BO2K

  TCP =NetRaider

  TCP =

  TCP =

  TCP =ButtFunnel

  TCP =

  TCP =Deep Throat

  TCP =Xzip

  TCP =Connection

  TCP =TROJ_

  TCP =Telecommando

  TCP =Bunker-kill

  TCP =Bunker-kill

  TCP =Devil, DDoS

  TCP =Th3tr41t0r, The Traitor

  TCP =TROJ_

  TCP =RC,Adore Worm/Linux

  TCP =ShitHeep

  TCP =Armageddon,Hack Office UDP端口(静态端口)

  UDP 1=Sockets des Troie

  UDP 9=Chargen

  UDP 19=Chargen

  UDP 69=Pasana

  UDP 80=Penrox

  UDP 371=ClearCase版本管理软件

  UDP 445=公共Internet文件系统(CIFS)

  UDP 500=Internet密钥交换 UDP端口(动态端口)

  UDP 1025=Maverick’s Matrix

  UDP 1026=Remote Explorer 2000

  UDP 1027=UC聊天软件,

  UDP 1028=3721上网助手(用途不明,建议用户警惕!),KiLo,SubSARI

  UDP 1029=SubSARI

  UDP 1031=Xot

  UDP 1032=Akosch4

  UDP 1104=RexxRave

  UDP 1111=Daodan

  UDP 1116=Lurker

  UDP 1122=Last 2000,Singularity

  UDP 1183=Cyn,SweetHeart

  UDP 1200=NoBackO

  UDP 1201=NoBackO

  UDP 1342=BLA trojan

  UDP 1344=Ptakks

  UDP 1349=BO dll

  UDP 1561=MuSka52

  UDP 1772=NetControle

  UDP 1978=Slapper

  UDP 1985=Black Diver

  UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

  UDP 2001=Scalper

  UDP 2002=Slapper

  UDP 2015=raid-cs

  UDP 2018=rellpack

  UDP 2130=Mini BackLash

  UDP 2140=Deep Throat,Foreplay,The Invasor

  UDP 2222=SweetHeart, Way

  UDP 2339=Voice Spy

  UDP 2702=Black Diver

  UDP 2989=RAT

  UDP 3150=Deep Throat

  UDP 3215=XHX

  UDP 3333=Daodan

  UDP 3801=Eclypse

  UDP 3996=Remote Anything

  UDP 4128=RedShad

  UDP 4156=Slapper

  UDP 4500=sae-urn

  UDP 5419=DarkSky

  UDP 5503=Remote Shell Trojan

  UDP 5555=Daodan

  UDP 5882=Y3K RAT

  UDP 5888=Y3K RAT

  UDP 6112= Game

  UDP 6666=KiLo

  UDP 6667=KiLo

  UDP 6766=KiLo

  UDP 6767=KiLo,UandMe

  UDP 6838=Mstream Agent-handler

  UDP 7028=未知木马

  UDP 7424=Host Control

  UDP 7788=Singularity

  UDP 7983=MStream handler-agent

  UDP 8012=Ptakks

  UDP 8090=Aphex’s Remote Packet Sniffer

  UDP 8127=9_119,Chonker

  UDP 8488=KiLo

  UDP 8489=KiLo

  UDP 8787=BackOrifice 2000

  UDP 8879=BackOrifice 2000

  UDP 9325=MStream Agent-handler

  UDP =XHX

  UDP =Portal of Doom

  UDP =Syphillis

  UDP =Slapper

  UDP =Portal of Doom

  UDP =Mstream

  UDP =Ambush

  UDP =Cyn

  UDP =Proto

  UDP =BlueIce 2000

  UDP =W32/Gibe@MM

  UDP =ButtMan,DUN Control

  UDP =UDP remote shell backdoor server

  UDP =KiLo

  UDP =KiLo

  UDP =KiLo

  UDP =Shaft handler to Agent

  UDP =Shaft

  UDP =GirlFriend

  UDP =

  UDP =Donald Dick

  UDP =MOTD

  UDP =Delta Source

  UDP =Sub-7

  UDP =Trin00/TFN2K

  UDP =Sub-7

  UDP =Alvgus trojan 2000

  UDP =Trinoo

  UDP =KiLo

  UDP =The Unexplained

  UDP =NetSphere

  UDP =Little Witch

  UDP =Trin00 DoS Attack

  UDP =Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

  UDP =Back Orifice, NetSpy DK, DeepBO

  UDP =Little Witch

  UDP =Little Witch

  UDP =Lithium

  UDP =Hack aTack

  UDP =Hack aTack

  UDP =Hack aTack

  UDP =Hack aTack

  UDP =未知木马

  UDP =Trinoo

  UDP =Trinoo

  UDP =KiLo

  UDP =Iani

  UDP =School Bus

  UDP =Taskman

  UDP =Delta Source

  UDP =KiLo

  UDP =OnLine keyLogger

  UDP =Fenster

  UDP =KiLo

  UDP =Omega

  UDP =Back Orifice

  UDP =Back Orifice 2000

  UDP =NetRaider Trojan

  UDP =KiLO

  UDP =KiLO

  UDP =KiLO

  UDP =The Traitor

ntp端口号4

  文档编号:CT007A 项目代号:

(NTP)应用整改升级方案

  江苏君立华域信息安全技术有限公司

  2014年06月

  NTP升级

  一,升级背景

  为了应对工信部检查,进行的漏洞整改加固工作,使工作能有效的,安全的,统一的进行。漏洞描述:

  受影响系统:ntp_'远程拒绝服务漏洞(CVE-2013-5211)

  NTP NTP

  BUGTRAQ ID: CVE(CAN)ID: CVE-2013-5211

  Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化。

  NTP 之前版本的ntpd中,ntp_的monlist允许远程攻击者通过伪造的REQ_MON_GETLIST或REQ_MON_GETLIST_1请求,利用此漏洞造成拒绝服务(流量放大)。建议:

  厂商补丁: NTP

  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: iburst server iburst server iburst server iburst

#broadcast autokey # broadcast server #broadcastclient # broadcast client #broadcast autokey # multicast server #multicastclient # multicast client #manycastserver # manycast server #manycastclient autokey # manycast client # Enable public key cryptography.#crypto

  includefile /etc/ntp/crypto/pw

# Key file containing the keys and key identifiers used when operating # with symmetric key /etc/ntp/keys

# Specify the key identifiers which are trusted.#trustedkey 4 8 42

# Specify the key identifier to use with the ntpdc utility.#requestkey 8

# Specify the key identifier to use with the ntpq utility.#controlkey 8

# Enable writing of statistics records.#statistics clockstats cryptostats loopstats peerstats 各个选项信息:

#系统时间与BIOS事件的偏差记录 driftfile /etc/ntp/drift

  restrict 控制相关权限。

  语法为: restrict IP地址 mask 子网掩码 参数

  其中IP地址也可以是default,default 就是指所有的IP 参数有以下几个:

  ignore :关闭所有的 NTP 联机服务

  Nomodify:客户端不能更改服务端的时间参数,但是客户端可以通过服务端进行网络校时。notrust :客户端除非通过认证,否则该客户端来源将被视为不信任子网

  Noquery :不提供客户端的时间查询:用户端不能使用ntpq,ntpc等命令来查询ntp服务器

  Notrap :不提供trap远端登陆:拒绝为匹配的主机提供模式 6 控制消息陷阱服务。陷阱服务是 ntpdq 控制消息协议的子系统,用于远程事件日志记录程序。

  Nopeer :用于阻止主机尝试与服务器对等,并允许欺诈性服务器控制时钟 kod : 访问违规时发送 KoD 包。restrict-6 表示IPV6地址的权限设置。

  1:设定NTP主机来源(其中prefer表示优先主机),是本地的NTP服务器,所以优先指定从该主机同步时间。

  server prefer

  server iburst

  server iburst

  server iburst

  server iburst

  2:限制你允许的这些服务器的访问类型,在这个例子中的服务器是不容许修改运行时配置或查询您的Linux NTP服务器

  restrict mask notrust nomodify notrap

  在上例中,掩码地址扩展为255,因此从的服务器都可以使用我们的NTP服务器来同步时间

#此时表示限制向从这些IP段的服务器提供NTP服务。restrict mask notrust nomodify notrap noquery

#设置默认策略为允许任何主机进行时间同步 restrict default ignore

  3:确保localhost(这个常用的IP地址用来指Linux服务器本身)有足够权限.使用没有任何限制关键词的语法: restrict restrict-6 ::1

  B:配置/etc/ntp/stpe-tickers文件

  修改/etc/ntp/stpe-tickers文件,内容如下(当ntpd服务启动时,会自动与该文件中记录的上层NTP服务进行时间校对)

[root@localhost ntp]# more /etc/ntp/step-tickers # List of servers used for initial synchronization.[root@localhost ntp]# vi /etc/ntp/step-tickers

# List of servers used for initial prefer server server server server 关于 and step-tickers区别:

  step-tickers is used by ntpdate where as is the configuration file for the ntpd is initially run to set the clock before ntpd to make sure time is within 1000 will not run if the time difference between the server and client by more then 1000 sec(or there about).The start up script will read step-tickers for servers to be polled by :配置/etc/sysconfig/ntpd文件

  Ntp服务,默认只会同步系统时间。如果想要让ntp同时同步硬件时间,可以设置/etc/sysconfig/ntpd文件,在/etc/sysconfig/ntpd文件中,添加 SYNC_HWCLOCK=yes 这样,就可以让硬件时间与系统时间一起同步。#允许BIOS与系统时间同步,也可以通过hwclock-w 命令 SYNC_HWCLOCK=yes

  iPTABLES 配置

  由于NTP服务需要使用到UDP端口号123,所以当系统的防火墙(Iptables)启动的情况下,必须开放UDP端口号123。

[root@localhost ~]# /etc//iptables status Table: filter

  Chain INPUT(policy ACCEPT)num target prot opt source destination 1 ACCEPT /0 /0 state RELATED,ESTABLISHED 2 ACCEPT /0 /0 3 ACCEPT /0 /0 4 ACCEPT /0 /0 state NEW tcp dpt:22 5 REJECT /0 /0 reject-with icmp-host-prohibited

  Chain FORWARD(policy ACCEPT)num target prot opt source destination 1 REJECT /0 /0 reject-with icmp-host-prohibited

  Chain OUTPUT(policy ACCEPT)num target prot opt source destination

[root@localhost ~]# /sbin/iptables-I INPUT-p udp--dport 123-j ACCEPT [root@localhost ~]# /etc//iptables status Table: filter

  Chain INPUT(policy ACCEPT)num target prot opt source destination 1 ACCEPT /0 /0 udp dpt:123 2 ACCEPT /0 /0 state RELATED,ESTABLISHED 3 ACCEPT /0 /0 4 ACCEPT /0 /0 5 ACCEPT /0 /0 state NEW tcp dpt:22 6 REJECT /0 /0 reject-with icmp-host-prohibited

  Chain FORWARD(policy ACCEPT)num target prot opt source destination 1 REJECT /0 /0 reject-with icmp-host-prohibited

  Chain OUTPUT(policy ACCEPT)num target prot opt source destination

[root@localhost ~]#

  如果防火墙没有开放UDP端口号123,有可能出现下面情况。[root@localhost ~]# /usr/sbin/ntpq-c rv | grep stratum

  stratum=16, precision=-24, rootdelay=, rootdisp=, refid=INIT, [root@localhost~]#

  A stratum level of 16 indicates that NTP is not synchronizing a stratum level of 16 is detected, wait 15 minutes and iue the command may take this long for the NTP server to NTP continues to detect a stratum level of 16, verify that the NTP port(UDP Port 123)is open on all firewalls between the cluster and the remote machine you are attempting to synchronize to.启动NTP服务

[root@localhost ~]# service ntpd status ntpd is stopped [root@localhost ~]# service ntpd start Starting ntpd: [ OK ] [root@localhost ~]#

  service ntpd status #查看ntpd服务状态 service ntpd start #启动ntpd服务 service ntpd stop #停止ntpd服务 service ntpd restart #重启ntpd服务 检查ntp服务是否开机启动,将其设置为开机启动。[root@localhost ~]# chkconfig--list ntpd ntpd 0:off 1:off 2:off 3:off 4:off 5:off 6:off [root@localhost ~]# runlevel N 3

[root@localhost ~]# chkconfig ntpd on #在运行级别

  2、3、4、5上设置为自动运行 [root@localhost ~]# chkconfig--list ntpd ntpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off [root@localhost ~]#

  如果要设置在运行级别上自动运行,可以使用下面命令 chkconfig--level 345 ntpd on 可以用下面命令检测NTP服务是否运行

[root@localhost ~]# pgrep ntpd 2639 2641 [root@localhost ~]# netstat-tlunp | grep ntp #如果看到123端口,说明ntp服务成功启动。udp 0 0 :123 :* 2639/ntpd udp 0 0 :123 :* 2639/ntpd udp 0 0 :123 :* 2639/ntpd udp 0 0 fe80::250:56ff:feb3:b5:123 :::* 2639/ntpd udp 0 0 ::1:123 :::* 2639/ntpd udp 0 0 :::123 :::* 2639/ntpd [root@localhost ~]#

  查看ntp服务器有无和上层ntp连通

[root@localhost ~]# ntpstat

  synchronised to NTP server()at stratum 6 time correct to within 440 ms polling server every 128 s [root@localhost ~]# 查看ntp服务器与上层ntp的状态

[root@localhost ~]# ntpq-p

  remote refid st t when poll reach delay offset jitter ================================ 5 u 13 64 3 [root@localhost ~]# ntpq-p

  remote refid st t when poll reach delay offset jitter ================================ 5 u 17 64 3 [root@localhost ~]# ntpq-p

  remote refid st t when poll reach delay offset jitter ================================ 5 u 1 64 1

  remote 参考上一层ntp主机地址 st

  多少秒前曾经同步过时间 poll

  已经向上层ntp服务器要求更新的次数 delay

  时间补偿

  jitter-系统时间与bios时间差

  要查看 ntpd 进程的状态,请运行以下命令,按 Ctrl+C 停止查看进程。

  第一列中的字符指示源的质量。星号(*)表示该源是当前引用。remote 列出源的 IP 地址或主机名。

  when

  指出从轮询源开始已过去的时间(秒)。

  poll

  指出轮询间隔时间。该值会根据本地时钟的精度相应增加。

  reach 是一个八进制数字,指出源的可存取性。值 377 表示源已应答了前八个连续轮询。offset 是源时钟与本地时钟的时间差(毫秒)。

  Ntpd、ntpdate的区别

  下面是网上关于ntpd与ntpdate区别的相关资料。如下所示所示:

  使用之前得弄清楚一个问题,ntpd与ntpdate在更新时间时有什么区别。ntpd不仅仅是时间同步服务器,它还可以做客户端与标准时间服务器进行同步时间,而且是平滑同步,并非ntpdate立即同步,在生产环境中慎用ntpdate,也正如此两者不可同时运行。

  时钟的跃变,对于某些程序会导致很严重的问题。许多应用程序依赖连续的时钟——毕竟,这是一项常见的假定,即,取得的时间是线性的,一些操作,例如数据库事务,通常会地依赖这样的事实:时间不会往回跳跃。不幸的是,ntpdate调整时间的方式就是我们所说的”跃变“:在获得一个时间之后,ntpdate使用settimeofday(2)设置系统时间,这有几个非常明显的问题:

  第一,这样做不安全。ntpdate的设置依赖于ntp服务器的安全性,攻击者可以利用一些软件设计上的缺陷,拿下ntp服务器并令与其同步的服务器执行某些消耗性的任务。由于ntpdate采用的方式是跳变,跟随它的服务器无法知道是否发生了异常(时间不一样的时候,唯一的办法是以服务器为准)。

  第二,这样做不精确。一旦ntp服务器宕机,跟随它的服务器也就会无法同步时间。与此不同,ntpd不仅能够校准计算机的时间,而且能够校准计算机的时钟。

  第三,这样做不够优雅。由于是跳变,而不是使时间变快或变慢,依赖时序的程序会出错(例如,如果ntpdate发现你的时间快了,则可能会经历两个相同的时刻,对某些应用而言,这是致命的)。因而,唯一一个可以令时间发生跳变的点,是计算机刚刚启动,但还没有启动很多服务的那个时候。其余的时候,理想的做法是使用ntpd来校准时钟,而不是调整计算机时钟上的时间。

  NTPD 在和时间服务器的同步过程中,会把 BIOS 计时器的振荡频率偏差——或者说 Local Clock 的自然漂移(drift)——记录下来。这样即使网络有问题,本机仍然能维持一个相当精确的走时。

ntp端口号(集锦4篇)

将本文的Word文档下载到电脑,方便收藏
推荐度:
点击下载文档文档为doc格式