新聞中心
STUN(Session Traversal Utilities for NAT)是一種用于在網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)和防火墻背后的網(wǎng)絡(luò)設(shè)備之間的通信的協(xié)議。它允許一個(gè)設(shè)備發(fā)現(xiàn)它在一個(gè)私人網(wǎng)絡(luò)中的公共IP地址和端口,以便它可以與其他設(shè)備通信。在這篇文章中,我們將討論如何在Linux系統(tǒng)中使用STUN客戶端。

10年積累的做網(wǎng)站、網(wǎng)站建設(shè)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站設(shè)計(jì)后付款的網(wǎng)站建設(shè)流程,更有洛川免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
1.安裝STUN客戶端
您需要安裝STUN客戶端。Linux中有許多可用的STUN客戶端,包括stunclient和stun。其中,stunclient是最常用的。
使用Debian或Ubuntu Linux的用戶可以使用以下命令安裝stunclient:
“`
sudo apt-get update
sudo apt-get install stunclient
“`
其他Linux系統(tǒng)的用戶也可以使用類(lèi)似的命令來(lái)安裝stunclient。
安裝完成后,您可以使用以下命令檢查安裝是否成功:
“`
stunclient –version
“`
如果一切正常,您將看到STUN客戶端的版本和日期。
2. 查找STUN服務(wù)器
在使用STUN客戶端之前,您需要找到一個(gè)可用的STUN服務(wù)器。STUN服務(wù)器在Internet上廣泛可用,您可以使用任何一個(gè)公共的STUN服務(wù)器。
以下是一些可用的公共STUN服務(wù)器:
– stun.ekiga.net
– stun.sipgate.net
– stun.voipbuster.com
– stun.voipstunt.com
您可以使用任何一個(gè)公共的STUN服務(wù)器,也可以使用自己的私有STUN服務(wù)器。一般情況下,公共STUN服務(wù)器是免費(fèi)提供的。
3. 運(yùn)行STUN客戶端
現(xiàn)在,您可以運(yùn)行STUN客戶端并使用所選的STUN服務(wù)器。以下是使用stun.ekiga.net這個(gè)公共STUN服務(wù)器的示例命令:
“`
stunclient stun.ekiga.net
“`
該命令將向stun.ekiga.net發(fā)送STUN請(qǐng)求,并返回您的公共IP地址和端口號(hào)。例如:
“`
Binding test: success
Local address: 192.168.1.20:54306
Mapped address: 153.99.206.32:54306
“`
上面的輸出表明您的私有IP地址是192.168.1.20,公共IP地址是153.99.206.32。
您還可以使用其他選項(xiàng)來(lái)更改STUN請(qǐng)求的配置。例如,您可以使用“-p”選項(xiàng)指定使用的端口號(hào):
“`
stunclient -p 1234 stun.ekiga.net
“`
這將向stun.ekiga.net發(fā)送一個(gè)STUN請(qǐng)求,并使用端口號(hào)1234。
4. 使用STUN客戶端的高級(jí)功能
STUN客戶端還提供了一些高級(jí)功能,例如:
– 執(zhí)行STUN穿越測(cè)試(STUN traversal test):這是一種用于測(cè)試網(wǎng)絡(luò)設(shè)備之間是否可以進(jìn)行直接通信的測(cè)試。
– 使用密碼保護(hù)的STUN服務(wù)器:一些STUN服務(wù)器需要使用密碼才能訪問(wèn)。您可以使用stunclient的“-s”選項(xiàng)來(lái)指定密碼。
– 嘗試多個(gè)STUN服務(wù)器:如果您無(wú)法連接到一個(gè)STUN服務(wù)器,您可以嘗試連接到另一個(gè)STUN服務(wù)器。您可以在命令行中指定多個(gè)STUN服務(wù)器地址,例如:
“`
stunclient stun1.example.com stun2.example.com stun3.example.com
“`
5. 結(jié)論
STUN客戶端是一個(gè)強(qiáng)大的工具,可以幫助您在Linux系統(tǒng)中輕松地查找公共IP地址和端口號(hào)。只要您有一個(gè)可用的STUN服務(wù)器,就可以輕松地使用stunclient在Linux系統(tǒng)中進(jìn)行STUN請(qǐng)求。如果您需要更高級(jí)的功能,例如執(zhí)行STUN穿越測(cè)試或使用密碼保護(hù)的STUN服務(wù)器,stunclient也可以滿足您的需求。
相關(guān)問(wèn)題拓展閱讀:
- 端口是什么意思,怎么去專(zhuān)業(yè)的學(xué)習(xí)端口
端口是什么意思,怎么去專(zhuān)業(yè)的學(xué)習(xí)端口
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協(xié)議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠(yuǎn)程登錄協(xié)議
TCP 23=遠(yuǎn)程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(TP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機(jī)登錄協(xié)議
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服鄭蔽務(wù),ADM worm
TCP 79=用戶查詢(xún)(Finger),Firehotcker,ADM worm
TCP 80=超文本派物服務(wù)器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務(wù)
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網(wǎng)關(guān)訪問(wèn)服務(wù)器
TCP 109=Pop2
TCP 110=電子喊羨州郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡(jiǎn)單文件傳輸協(xié)議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網(wǎng)絡(luò)時(shí)間協(xié)議(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務(wù)
TCP 137=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(wù)(用于文件及打印機(jī)共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服務(wù)器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協(xié)議
TCP 179=Border網(wǎng)關(guān)協(xié)議(BGP)
TCP 190=網(wǎng)關(guān)訪問(wèn)控制協(xié)議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(wù)(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟件
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務(wù)
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋(píng)果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 520=Rip
TCP 531=Rain,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務(wù)
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,nachi
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
//TCP 1028=Unused Windows Services Block
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rain
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1433=Microsoft SQL服務(wù)
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
//TCP 1509=Psyber Streaming Server
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調(diào)用控制
//TCP 1807=SpySender
//TCP 1966=Fake FTP 2023
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2023=Der Spaeher,INsane Network
TCP 2023=W32.Beagle.AX @mm
//TCP 2023=Tranisson scout
//TCP 2023=Tranisson scout
//TCP 2023=Tranisson scout
//TCP 2023=Tranisson scout
//TCP 2023=TTranisson scout
TCP 2023=cypress
TCP 2023=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2023=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3389=超級(jí)終端
//TCP 3456=Terror
//TCP 3459=Eclipse 2023
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服務(wù)器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服務(wù)器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities服務(wù)器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video廣播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2023 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服務(wù)器端
TCP 7424=Host Control
TCP 7511=聰明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ服務(wù)器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8102=網(wǎng)絡(luò)神偷
TCP 8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8594=I-Worm/Bozori.a
TCP 8787=BackOfrice 2023
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack ’99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12023=Gjamer, MSH.104b
TCP 12223=Hack’99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2023
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供廣告服務(wù)的Conducent”adbot”共享軟件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=藍(lán)色火焰
TCP 19864=ICQ Revenge
TCP 20230=Millennium II (GrilFriend)
TCP 20231=Millennium II (GrilFriend)
TCP 20232=AcidkoR
TCP 20234=NetBus 2 Pro
TCP 20238=Lovgate
TCP 20233=Logged,Chupacabra
TCP 20231=Bla
TCP 20232=Shaft (DDoS)
TCP 20238=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=網(wǎng)絡(luò)公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Eot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2023a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2023
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2023,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理軟件
UDP 445=公共Internet文件系統(tǒng)(CIFS)
UDP 500=Internet密鑰交換
UDP 1025=Maverick’s Matrix 1.2 – 2.0
UDP 1026=Remote Explorer 2023
UDP 1027=UC聊天軟件,Trojan.Huigezi.e
UDP 1028=3721上網(wǎng)助手(用途不明,建議用戶警惕!),KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2023,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2023=A-trojan,Fear,Force,GOTHIC Intruder,Last 2023,Real 2023
UDP 2023=Scalper
UDP 2023=Slapper
UDP 2023=raid-cs
UDP 2023=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4500=sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex’s Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2023
UDP 8879=BackOrifice 2023
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2023
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20233=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2023
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木馬
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2023
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor
在網(wǎng)絡(luò)技術(shù)中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL Modem、集線器、交換機(jī)、路由器用于連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協(xié)議中的端口,端口號(hào)的范圍從0到65535,比如用于瀏覽網(wǎng)頁(yè)服務(wù)的80端口,用于FTP服務(wù)的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。
查看端口
在Windows 2023/XP/Server 2023中要查看端口,可以使用Netstat命令:
依次點(diǎn)擊“開(kāi)始→運(yùn)行”,鍵入“cmd”并回車(chē),打開(kāi)命令提示符窗口。在命令提示符狀態(tài)下鍵入“netstat -a -n”,按下回車(chē)鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號(hào)及狀態(tài)。
關(guān)閉/開(kāi)啟端口
在介紹各種端口的作用前,這里先介紹一下在Windows中如何關(guān)閉/打開(kāi)端口,因?yàn)槟J(rèn)的情況下,有很多不安全的或沒(méi)有什么用的端口是開(kāi)啟的,比如Telnet服務(wù)的23端口、FTP服務(wù)的21端口、TP服務(wù)的25端口、RPC服務(wù)的135端口等等。為了保證系統(tǒng)禪帶的安全性,我們可以通過(guò)下面的方法來(lái)關(guān)閉/開(kāi)啟端口。
關(guān)閉端口
比如在Windows 2023/XP中關(guān)閉TP服務(wù)的25端口,可以這樣做:首先打開(kāi)“控制面板”,雙擊“管理工具”,再雙擊“服讓滲務(wù)”。接著在打開(kāi)的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol (TP)”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類(lèi)型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了TP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。
開(kāi)啟端口
如果要開(kāi)啟該端口只要先在“啟動(dòng)類(lèi)型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開(kāi)該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。
提示:在Windows 98中沒(méi)有“服務(wù)”選項(xiàng),你可以使用防火墻的規(guī)則設(shè)置功能來(lái)關(guān)閉/開(kāi)啟端口。
端口分類(lèi)
邏輯意義上的端口有多種分類(lèi)標(biāo)準(zhǔn),下面將介紹兩種常見(jiàn)的分類(lèi):
1. 按端口號(hào)分布劃分
(1)知名端口(Well-Known Ports)
知名端口即眾所周知的端口號(hào),范圍從0到1023,這些端口號(hào)一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給TP(簡(jiǎn)單郵件傳輸協(xié)議)服務(wù),80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn)程過(guò)程調(diào)用)服務(wù)等等。
(2)動(dòng)態(tài)端口(Dynamic Ports)
動(dòng)態(tài)端口的范圍從1024到65535,這些端口號(hào)一般不固定分配給某個(gè)服務(wù),也就是說(shuō)許多服務(wù)都可以使用這些端口。只要運(yùn)行的程序向系統(tǒng)提出訪問(wèn)網(wǎng)絡(luò)的申請(qǐng),那么系統(tǒng)就可以從這些端口號(hào)中分配一個(gè)供該程序使用。比如1024端口就是分配給之一個(gè)向系統(tǒng)發(fā)出申請(qǐng)的程序。在關(guān)閉程序進(jìn)程后,就會(huì)釋放所占用的端口號(hào)。
不過(guò),動(dòng)態(tài)端口也常常被病毒木馬程序所利用,如冰河默認(rèn)連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2. 按協(xié)議類(lèi)型劃分
按協(xié)議類(lèi)型劃分,可以分為T(mén)CP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP和UDP端口:
(1)TCP端口
TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常見(jiàn)的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,TP服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。
(2)UDP端口
UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無(wú)需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見(jiàn)的有賀滑蘆DNS服務(wù)的53端口,SNMP(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的161端口,QQ使用的8000和4000端口等等。
常見(jiàn)網(wǎng)絡(luò)端口
網(wǎng)絡(luò)基礎(chǔ)知識(shí)!端口對(duì)照
端口:0
服務(wù):Reserved
說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。
端口:1
服務(wù):tcpmux
說(shuō)明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。
端口:7
服務(wù):Echo
說(shuō)明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X.0和X.X.X.255的信息。
端口:19
服務(wù):Character Generator
說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。
端口:21
服務(wù):FTP
說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。
端口:22
服務(wù):Ssh
說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。
端口:23
服務(wù):Telnet
說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。
端口:25
服務(wù):TP
說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。
端口:31
服務(wù):MSG Authentication
說(shuō)明:木馬Master Paradise、Hackers Paradise開(kāi)放此端口。
端口:42
服務(wù):WINS Replication
說(shuō)明:WINS復(fù)制
端口:53
服務(wù):Domain Name Server(DNS)
說(shuō)明:DNS服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過(guò)濾或記錄此端口。
端口:67
服務(wù):Bootstrap Protocol Server
說(shuō)明:通過(guò)DSL和Cable modem的防火墻常會(huì)看見(jiàn)大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請(qǐng)求一個(gè)地址。HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請(qǐng)求配置,服務(wù)器向67端口廣播回應(yīng)請(qǐng)求。這種回應(yīng)使用廣播是因?yàn)榭蛻舳诉€不知道可以發(fā)送的IP地址。
端口:69
服務(wù):Trival File Transfer
說(shuō)明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫(xiě)入文件。
端口:79
服務(wù):Finger Server
說(shuō)明:入侵者用于獲得用戶信息,查詢(xún)操作系統(tǒng),探測(cè)已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。
端口:80
服務(wù):HTTP
說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。
========================================================等等
linux stun客戶端的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于linux stun客戶端,Linux下的STUN客戶端使用方法詳解,端口是什么意思,怎么去專(zhuān)業(yè)的學(xué)習(xí)端口的信息別忘了在本站進(jìn)行查找喔。
成都網(wǎng)站推廣找創(chuàng)新互聯(lián),老牌網(wǎng)站營(yíng)銷(xiāo)公司
成都網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)(www.cdcxhl.com)專(zhuān)注高端網(wǎng)站建設(shè),網(wǎng)頁(yè)設(shè)計(jì)制作,網(wǎng)站維護(hù),網(wǎng)絡(luò)營(yíng)銷(xiāo),SEO優(yōu)化推廣,快速提升企業(yè)網(wǎng)站排名等一站式服務(wù)。IDC基礎(chǔ)服務(wù):云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開(kāi)發(fā)經(jīng)驗(yàn)、服務(wù)器租用、服務(wù)器托管提供四川、成都、綿陽(yáng)、雅安、重慶、貴州、昆明、鄭州、湖北十堰機(jī)房互聯(lián)網(wǎng)數(shù)據(jù)中心業(yè)務(wù)。
新聞名稱(chēng):Linux下的STUN客戶端使用方法詳解 (linux stun客戶端)
標(biāo)題來(lái)源:http://m.5511xx.com/article/ccioeos.html


咨詢(xún)
建站咨詢(xún)
