日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
Linux下的STUN客戶端使用方法詳解 (linux stun客戶端)

STUN(Session Traversal Utilities for NAT)是一種用于在網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)和防火墻背后的網(wǎng)絡(luò)設(shè)備之間的通信的協(xié)議。它允許一個(gè)設(shè)備發(fā)現(xiàn)它在一個(gè)私人網(wǎng)絡(luò)中的公共IP地址和端口,以便它可以與其他設(shè)備通信。在這篇文章中,我們將討論如何在Linux系統(tǒng)中使用STUN客戶端。

10年積累的做網(wǎng)站、網(wǎng)站建設(shè)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站設(shè)計(jì)后付款的網(wǎng)站建設(shè)流程,更有洛川免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。

1.安裝STUN客戶端

您需要安裝STUN客戶端。Linux中有許多可用的STUN客戶端,包括stunclient和stun。其中,stunclient是最常用的。

使用Debian或Ubuntu Linux的用戶可以使用以下命令安裝stunclient:

“`

sudo apt-get update

sudo apt-get install stunclient

“`

其他Linux系統(tǒng)的用戶也可以使用類(lèi)似的命令來(lái)安裝stunclient。

安裝完成后,您可以使用以下命令檢查安裝是否成功:

“`

stunclient –version

“`

如果一切正常,您將看到STUN客戶端的版本和日期。

2. 查找STUN服務(wù)器

在使用STUN客戶端之前,您需要找到一個(gè)可用的STUN服務(wù)器。STUN服務(wù)器在Internet上廣泛可用,您可以使用任何一個(gè)公共的STUN服務(wù)器。

以下是一些可用的公共STUN服務(wù)器:

– stun.ekiga.net

– stun.sipgate.net

– stun.voipbuster.com

– stun.voipstunt.com

您可以使用任何一個(gè)公共的STUN服務(wù)器,也可以使用自己的私有STUN服務(wù)器。一般情況下,公共STUN服務(wù)器是免費(fèi)提供的。

3. 運(yùn)行STUN客戶端

現(xiàn)在,您可以運(yùn)行STUN客戶端并使用所選的STUN服務(wù)器。以下是使用stun.ekiga.net這個(gè)公共STUN服務(wù)器的示例命令:

“`

stunclient stun.ekiga.net

“`

該命令將向stun.ekiga.net發(fā)送STUN請(qǐng)求,并返回您的公共IP地址和端口號(hào)。例如:

“`

Binding test: success

Local address: 192.168.1.20:54306

Mapped address: 153.99.206.32:54306

“`

上面的輸出表明您的私有IP地址是192.168.1.20,公共IP地址是153.99.206.32。

您還可以使用其他選項(xiàng)來(lái)更改STUN請(qǐng)求的配置。例如,您可以使用“-p”選項(xiàng)指定使用的端口號(hào):

“`

stunclient -p 1234 stun.ekiga.net

“`

這將向stun.ekiga.net發(fā)送一個(gè)STUN請(qǐng)求,并使用端口號(hào)1234。

4. 使用STUN客戶端的高級(jí)功能

STUN客戶端還提供了一些高級(jí)功能,例如:

– 執(zhí)行STUN穿越測(cè)試(STUN traversal test):這是一種用于測(cè)試網(wǎng)絡(luò)設(shè)備之間是否可以進(jìn)行直接通信的測(cè)試。

– 使用密碼保護(hù)的STUN服務(wù)器:一些STUN服務(wù)器需要使用密碼才能訪問(wèn)。您可以使用stunclient的“-s”選項(xiàng)來(lái)指定密碼。

– 嘗試多個(gè)STUN服務(wù)器:如果您無(wú)法連接到一個(gè)STUN服務(wù)器,您可以嘗試連接到另一個(gè)STUN服務(wù)器。您可以在命令行中指定多個(gè)STUN服務(wù)器地址,例如:

“`

stunclient stun1.example.com stun2.example.com stun3.example.com

“`

5. 結(jié)論

STUN客戶端是一個(gè)強(qiáng)大的工具,可以幫助您在Linux系統(tǒng)中輕松地查找公共IP地址和端口號(hào)。只要您有一個(gè)可用的STUN服務(wù)器,就可以輕松地使用stunclient在Linux系統(tǒng)中進(jìn)行STUN請(qǐng)求。如果您需要更高級(jí)的功能,例如執(zhí)行STUN穿越測(cè)試或使用密碼保護(hù)的STUN服務(wù)器,stunclient也可以滿足您的需求。

相關(guān)問(wèn)題拓展閱讀:

  • 端口是什么意思,怎么去專(zhuān)業(yè)的學(xué)習(xí)端口

端口是什么意思,怎么去專(zhuān)業(yè)的學(xué)習(xí)端口

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息傳輸協(xié)議,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=遠(yuǎn)程登錄協(xié)議

TCP 23=遠(yuǎn)程登錄(Telnet),Tiny Telnet Server (= TTS)

TCP 25=電子郵件(TP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Assasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主機(jī)登錄協(xié)議

TCP 50=DRAT

TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk (DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=Communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服鄭蔽務(wù),ADM worm

TCP 79=用戶查詢(xún)(Finger),Firehotcker,ADM worm

TCP 80=超文本派物服務(wù)器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服務(wù)

TCP 99=Hidden Port

TCP 102=消息傳輸代理

TCP 108=SNA網(wǎng)關(guān)訪問(wèn)服務(wù)器

TCP 109=Pop2

TCP 110=電子喊羨州郵件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=簡(jiǎn)單文件傳輸協(xié)議

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=網(wǎng)絡(luò)時(shí)間協(xié)議(NTP),Net Controller

TCP 129=Password Generator Protocol

TCP 133=Infector 1.x

TCP 135=微軟DCE RPC end-point mapper服務(wù)

TCP 137=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用)

TCP 138=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用)

TCP 139=微軟Netbios Name服務(wù)(用于文件及打印機(jī)共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Session Service

TCP 156=SQL服務(wù)器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制協(xié)議

TCP 179=Border網(wǎng)關(guān)協(xié)議(BGP)

TCP 190=網(wǎng)關(guān)訪問(wèn)控制協(xié)議(GACP)

TCP 194=Irc

TCP 197=目錄定位服務(wù)(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理軟件

TCP 389=Lightweight Directory Access Protocol (LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服務(wù)

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=蘋(píng)果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Rain,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服務(wù)

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Sasser.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

//TCP 1028=Unused Windows Services Block

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rain

//TCP 1047=GateCrasher

//TCP 1050=MiniCommand

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Access

//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1433=Microsoft SQL服務(wù)

//TCP 1441=Remote Storm

//TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

//TCP 1509=Psyber Streaming Server

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音頻調(diào)用控制

//TCP 1807=SpySender

//TCP 1966=Fake FTP 2023

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2023=Der Spaeher,INsane Network

TCP 2023=W32.Beagle.AX @mm

//TCP 2023=Tranisson scout

//TCP 2023=Tranisson scout

//TCP 2023=Tranisson scout

//TCP 2023=Tranisson scout

//TCP 2023=TTranisson scout

TCP 2023=cypress

TCP 2023=raid-cs

//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro

TCP 2023=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3389=超級(jí)終端

//TCP 3456=Terror

//TCP 3459=Eclipse 2023

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=騰訊QQ客戶端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4444=Prosiak,Swift remote

TCP 4500=W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服務(wù)器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服務(wù)器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP 5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Sasser

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6129=Dameware Nt Utilities服務(wù)器

TCP 6272=SecretService

TCP 6267=廣外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video廣播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2023 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服務(wù)器端

TCP 7424=Host Control

TCP 7511=聰明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=騰訊OICQ服務(wù)器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B

TCP 8102=網(wǎng)絡(luò)神偷

TCP 8181=W32.Erkez.D@mm

TCP 8520=W32.Socay.Worm

TCP 8594=I-Worm/Bozori.a

TCP 8787=BackOfrice 2023

TCP 8888=Winvnc

TCP 8897=Hack Office,Armageddon

TCP 8989=Recon

TCP 9000=Netministrator

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack ’99KeyLogger

TCP 11831=TROJ_LATINUS.SVR

TCP 12023=Gjamer, MSH.104b

TCP 12223=Hack’99 KeyLogger

TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP 12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob, WhackJob.NB1.7

TCP 12701=Eclipse2023

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供廣告服務(wù)的Conducent”adbot”共享軟件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=藍(lán)色火焰

TCP 19864=ICQ Revenge

TCP 20230=Millennium II (GrilFriend)

TCP 20231=Millennium II (GrilFriend)

TCP 20232=AcidkoR

TCP 20234=NetBus 2 Pro

TCP 20238=Lovgate

TCP 20233=Logged,Chupacabra

TCP 20231=Bla

TCP 20232=Shaft (DDoS)

TCP 20238=Worm.LovGate.v.QQ

TCP 21335=Tribal Flood Network,Trinoo

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuX Uploader 2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23444=網(wǎng)絡(luò)公牛

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+, Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30722=W32.Eot.A

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2023a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 45576=未知代理

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2023

TCP 54283=Back Door-G, Sub7

TCP 54320=Back Orifice 2023,Sheep

TCP 54321=School Bus .69-1.11,Sheep, BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil, DDoS

TCP 65432=Th3tr41t0r, The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

TCP 69123=ShitHeep

TCP 88798=Armageddon,Hack Office

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理軟件

UDP 445=公共Internet文件系統(tǒng)(CIFS)

UDP 500=Internet密鑰交換

UDP 1025=Maverick’s Matrix 1.2 – 2.0

UDP 1026=Remote Explorer 2023

UDP 1027=UC聊天軟件,Trojan.Huigezi.e

UDP 1028=3721上網(wǎng)助手(用途不明,建議用戶警惕!),KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2023,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1561=MuSka52

UDP 1772=NetControle

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2023=A-trojan,Fear,Force,GOTHIC Intruder,Last 2023,Real 2023

UDP 2023=Scalper

UDP 2023=Slapper

UDP 2023=raid-cs

UDP 2023=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP 2222=SweetHeart, Way

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3333=Daodan

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4500=sae-urn

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6112=Battle.net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木馬

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex’s Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2023

UDP 8879=BackOrifice 2023

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom

UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Protoss

UDP 12345=BlueIce 2023

UDP 12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20233=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2023

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木馬

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2023

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

在網(wǎng)絡(luò)技術(shù)中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL Modem、集線器、交換機(jī)、路由器用于連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協(xié)議中的端口,端口號(hào)的范圍從0到65535,比如用于瀏覽網(wǎng)頁(yè)服務(wù)的80端口,用于FTP服務(wù)的21端口等等。我們這里將要介紹的就是邏輯意義上的端口。

查看端口

在Windows 2023/XP/Server 2023中要查看端口,可以使用Netstat命令:

依次點(diǎn)擊“開(kāi)始→運(yùn)行”,鍵入“cmd”并回車(chē),打開(kāi)命令提示符窗口。在命令提示符狀態(tài)下鍵入“netstat -a -n”,按下回車(chē)鍵后就可以看到以數(shù)字形式顯示的TCP和UDP連接的端口號(hào)及狀態(tài)。

關(guān)閉/開(kāi)啟端口

在介紹各種端口的作用前,這里先介紹一下在Windows中如何關(guān)閉/打開(kāi)端口,因?yàn)槟J(rèn)的情況下,有很多不安全的或沒(méi)有什么用的端口是開(kāi)啟的,比如Telnet服務(wù)的23端口、FTP服務(wù)的21端口、TP服務(wù)的25端口、RPC服務(wù)的135端口等等。為了保證系統(tǒng)禪帶的安全性,我們可以通過(guò)下面的方法來(lái)關(guān)閉/開(kāi)啟端口。

關(guān)閉端口

比如在Windows 2023/XP中關(guān)閉TP服務(wù)的25端口,可以這樣做:首先打開(kāi)“控制面板”,雙擊“管理工具”,再雙擊“服讓滲務(wù)”。接著在打開(kāi)的服務(wù)窗口中找到并雙擊“Simple Mail Transfer Protocol (TP)”服務(wù),單擊“停止”按鈕來(lái)停止該服務(wù),然后在“啟動(dòng)類(lèi)型”中選擇“已禁用”,最后單擊“確定”按鈕即可。這樣,關(guān)閉了TP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。

開(kāi)啟端口

如果要開(kāi)啟該端口只要先在“啟動(dòng)類(lèi)型”選擇“自動(dòng)”,單擊“確定”按鈕,再打開(kāi)該服務(wù),在“服務(wù)狀態(tài)”中單擊“啟動(dòng)”按鈕即可啟用該端口,最后,單擊“確定”按鈕即可。

提示:在Windows 98中沒(méi)有“服務(wù)”選項(xiàng),你可以使用防火墻的規(guī)則設(shè)置功能來(lái)關(guān)閉/開(kāi)啟端口。

端口分類(lèi)

邏輯意義上的端口有多種分類(lèi)標(biāo)準(zhǔn),下面將介紹兩種常見(jiàn)的分類(lèi):

1. 按端口號(hào)分布劃分

(1)知名端口(Well-Known Ports)

知名端口即眾所周知的端口號(hào),范圍從0到1023,這些端口號(hào)一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給TP(簡(jiǎn)單郵件傳輸協(xié)議)服務(wù),80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn)程過(guò)程調(diào)用)服務(wù)等等。

(2)動(dòng)態(tài)端口(Dynamic Ports)

動(dòng)態(tài)端口的范圍從1024到65535,這些端口號(hào)一般不固定分配給某個(gè)服務(wù),也就是說(shuō)許多服務(wù)都可以使用這些端口。只要運(yùn)行的程序向系統(tǒng)提出訪問(wèn)網(wǎng)絡(luò)的申請(qǐng),那么系統(tǒng)就可以從這些端口號(hào)中分配一個(gè)供該程序使用。比如1024端口就是分配給之一個(gè)向系統(tǒng)發(fā)出申請(qǐng)的程序。在關(guān)閉程序進(jìn)程后,就會(huì)釋放所占用的端口號(hào)。

不過(guò),動(dòng)態(tài)端口也常常被病毒木馬程序所利用,如冰河默認(rèn)連接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按協(xié)議類(lèi)型劃分

按協(xié)議類(lèi)型劃分,可以分為T(mén)CP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP和UDP端口:

(1)TCP端口

TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常見(jiàn)的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,TP服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。

(2)UDP端口

UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無(wú)需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見(jiàn)的有賀滑蘆DNS服務(wù)的53端口,SNMP(簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的161端口,QQ使用的8000和4000端口等等。

常見(jiàn)網(wǎng)絡(luò)端口

網(wǎng)絡(luò)基礎(chǔ)知識(shí)!端口對(duì)照

端口:0

服務(wù):Reserved

說(shuō)明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無(wú)效端口,當(dāng)你試圖使用通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描,使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

端口:1

服務(wù):tcpmux

說(shuō)明:這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,默認(rèn)情況下tcpmux在這種系統(tǒng)中被打開(kāi)。Irix機(jī)器在發(fā)布是含有幾個(gè)默認(rèn)的無(wú)密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

端口:7

服務(wù):Echo

說(shuō)明:能看到許多人搜索Fraggle放大器時(shí),發(fā)送到X.X.X.0和X.X.X.255的信息。

端口:19

服務(wù):Character Generator

說(shuō)明:這是一種僅僅發(fā)送字符的服務(wù)。UDP版本將會(huì)在收到UDP包后回應(yīng)含有垃圾字符的包。TCP連接時(shí)會(huì)發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關(guān)閉。HACKER利用IP欺騙可以發(fā)動(dòng)DoS攻擊。偽造兩個(gè)chargen服務(wù)器之間的UDP包。同樣Fraggle DoS攻擊向目標(biāo)地址的這個(gè)端口廣播一個(gè)帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應(yīng)這些數(shù)據(jù)而過(guò)載。

端口:21

服務(wù):FTP

說(shuō)明:FTP服務(wù)器所開(kāi)放的端口,用于上傳、下載。最常見(jiàn)的攻擊者用于尋找打開(kāi)anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫(xiě)的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開(kāi)放的端口。

端口:22

服務(wù):Ssh

說(shuō)明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫(kù)的版本就會(huì)有不少的漏洞存在。

端口:23

服務(wù):Telnet

說(shuō)明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會(huì)找到密碼。木馬Tiny Telnet Server就開(kāi)放這個(gè)端口。

端口:25

服務(wù):TP

說(shuō)明:TP服務(wù)器所開(kāi)放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡(jiǎn)單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開(kāi)放這個(gè)端口。

端口:31

服務(wù):MSG Authentication

說(shuō)明:木馬Master Paradise、Hackers Paradise開(kāi)放此端口。

端口:42

服務(wù):WINS Replication

說(shuō)明:WINS復(fù)制

端口:53

服務(wù):Domain Name Server(DNS)

說(shuō)明:DNS服務(wù)器所開(kāi)放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過(guò)濾或記錄此端口。

端口:67

服務(wù):Bootstrap Protocol Server

說(shuō)明:通過(guò)DSL和Cable modem的防火墻常會(huì)看見(jiàn)大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機(jī)器在向DHCP服務(wù)器請(qǐng)求一個(gè)地址。HACKER常進(jìn)入它們,分配一個(gè)地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請(qǐng)求配置,服務(wù)器向67端口廣播回應(yīng)請(qǐng)求。這種回應(yīng)使用廣播是因?yàn)榭蛻舳诉€不知道可以發(fā)送的IP地址。

端口:69

服務(wù):Trival File Transfer

說(shuō)明:許多服務(wù)器與bootp一起提供這項(xiàng)服務(wù),便于從系統(tǒng)下載啟動(dòng)代碼。但是它們常常由于錯(cuò)誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫(xiě)入文件。

端口:79

服務(wù):Finger Server

說(shuō)明:入侵者用于獲得用戶信息,查詢(xún)操作系統(tǒng),探測(cè)已知的緩沖區(qū)溢出錯(cuò)誤,回應(yīng)從自己機(jī)器到其他機(jī)器Finger掃描。

端口:80

服務(wù):HTTP

說(shuō)明:用于網(wǎng)頁(yè)瀏覽。木馬Executor開(kāi)放此端口。

========================================================等等

linux stun客戶端的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于linux stun客戶端,Linux下的STUN客戶端使用方法詳解,端口是什么意思,怎么去專(zhuān)業(yè)的學(xué)習(xí)端口的信息別忘了在本站進(jìn)行查找喔。

成都網(wǎng)站推廣找創(chuàng)新互聯(lián),老牌網(wǎng)站營(yíng)銷(xiāo)公司
成都網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)(www.cdcxhl.com)專(zhuān)注高端網(wǎng)站建設(shè),網(wǎng)頁(yè)設(shè)計(jì)制作,網(wǎng)站維護(hù),網(wǎng)絡(luò)營(yíng)銷(xiāo),SEO優(yōu)化推廣,快速提升企業(yè)網(wǎng)站排名等一站式服務(wù)。IDC基礎(chǔ)服務(wù):云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開(kāi)發(fā)經(jīng)驗(yàn)、服務(wù)器租用、服務(wù)器托管提供四川、成都、綿陽(yáng)、雅安、重慶、貴州、昆明、鄭州、湖北十堰機(jī)房互聯(lián)網(wǎng)數(shù)據(jù)中心業(yè)務(wù)。


新聞名稱(chēng):Linux下的STUN客戶端使用方法詳解 (linux stun客戶端)
標(biāo)題來(lái)源:http://m.5511xx.com/article/ccioeos.html