以太坊編譯mimer
① 懸賞啊!網路埠一共有哪些啊
有過一些黑客攻擊方面知識的讀者都會知道,其實那些所謂的黑客並不是像人們想像那樣從天而降,而是實實在在從您的計算機"大門"中自由出入。計算機的"大門"就是我們平常所說的"埠",它包括計算機的物理埠,如計算機的串口、並口、輸入/輸出設備以及適配器介面等(這些埠都是可見的),但更多的是不可見的軟體埠,在本文中所介紹的都是指"軟體埠",但為了說明方便,仍統稱為"埠"。本文僅就埠的基礎知識進行介紹,
一、埠簡介
隨著計算機網路技術的發展,原來物理上的介面(如鍵盤、滑鼠、網卡、顯示卡等輸入/輸出介面)已不能滿足網路通信的要求,TCP/IP協議作為網路通信的標准協議就解決了這個通信難題。TCP/IP協議集成到操作系統的內核中,這就相當於在操作系統中引入了一種新的輸入/輸出介面技術,因為在TCP/IP協議中引入了一種稱之為"Socket(套接字)"應用程序介面。有了這樣一種介面技術,一台計算機就可以通過軟體的方式與任何一台具有Socket介面的計算機進行通信。埠在計算機編程上也就是"Socket介面"。
有了這些埠後,這些埠又是如何工作呢?例如一台伺服器為什麼可以同時是Web伺服器,也可以是FTP伺服器,還可以是郵件伺服器等等呢?其中一個很重要的原因是各種服務採用不同的埠分別提供不同的服務,比如:通常TCP/IP協議規定Web採用80號埠,FTP採用21號埠等,而郵件伺服器是採用25號埠。這樣,通過不同埠,計算機就可以與外界進行互不幹擾的通信。
據專家們分析,伺服器埠數最大可以有65535個,但是實際上常用的埠才幾十個,由此可以看出未定義的埠相當多。這是那麼多黑客程序都可以採用某種方法,定義出一個特殊的埠來達到入侵的目的的原因所在。為了定義出這個埠,就要依靠某種程序在計算機啟動之前自動載入到內存,強行控制計算機打開那個特殊的埠。這個程序就是"後門"程序,這些後門程序就是常說的木馬程序。簡單的說,這些木馬程序在入侵前是先通過某種手段在一台個人計算機中植入一個程序,打開某個(些)特定的埠,俗稱"後門"(BackDoor),使這台計算機變成一台開放性極高(用戶擁有極高許可權)的FTP伺服器,然後從後門就可以達到侵入的目的。
二、埠的分類
埠的分類根據其參考對象不同有不同劃分方法,如果從埠的性質來分,通常可以分為以下三類:
(1)公認埠(Well Known Ports):這類埠也常稱之為"常用埠"。這類埠的埠號從0到1024,它們緊密綁定於一些特定的服務。通常這些埠的通信明確表明了某種服務的協議,這種埠是不可再重新定義它的作用對象。例如:80埠實際上總是HTTP通信所使用的,而23號埠則是Telnet服務專用的。這些埠通常不會像木馬這樣的黑客程序利用。為了使大家對這些常用埠多一些認識,在本章後面將詳細把這些埠所對面應的服務進行列表,供各位理解和參考。
(2) 注冊埠(Registered Ports):埠號從1025到49151。它們鬆散地綁定於一些服務。也是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。這些埠多數沒有明確的定義服務對象,不同程序可根據實際需要自己定義,如後面要介紹的遠程式控制制軟體和木馬程序中都會有這些埠的定義的。記住這些常見的程序埠在木馬程序的防護和查殺上是非常有必要的。常見木馬所使用的埠在後面將有詳細的列表。
(3) 動態和/或私有埠(Dynamic and/or Private Ports):埠號從49152到65535。理論上,不應把常用服務分配在這些埠上。實際上,有些較為特殊的程序,特別是一些木馬程序就非常喜歡用這些埠,因為這些埠常常不被引起注意,容易隱蔽。
如果根據所提供的服務方式的不同,埠又可分為"TCP協議埠"和"UDP協議埠"兩種。因為計算機之間相互通信一般採用這兩種通信協議。前面所介紹的"連接方式"是一種直接與接收方進行的連接,發送信息以後,可以確認信息是否到達,這種方式大多採用TCP協議;另一種是不是直接與接收方進行連接,只管把信息放在網上發出去,而不管信息是否到達,也就是前面所介紹的"無連接方式"。這種方式大多採用UDP協議,IP協議也是一種無連接方式。對應使用以上這兩種通信協議的服務所提供的埠,也就分為"TCP協議埠"和"UDP協議埠"。
使用TCP協議的常見埠主要有以下幾種:
(1) FTP:定義了文件傳輸協議,使用21埠。常說某某計算機開了FTP服務便是啟動了文件傳輸服務。下載文件,上傳主頁,都要用到FTP服務。
(2) Telnet:它是一種用於遠程登陸的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。如以前的BBS是純字元界面的,支持BBS的伺服器將23埠打開,對外提供服務。
(3) SMTP:定義了簡單郵件傳送協議,現在很多郵件伺服器都用的是這個協議,用於發送郵件。如常見的免費郵件服務中用的就是這個郵件服務埠,所以在電子郵件設置中常看到有這么SMTP埠設置這個欄,伺服器開放的是25號埠。
(4) POP3:它是和SMTP對應,POP3用於接收郵件。通常情況下,POP3協議所用的是110埠。也是說,只要你有相應的使用POP3協議的程序(例如Foxmail或Outlook),就可以不以Web方式登陸進郵箱界面,直接用郵件程序就可以收到郵件(如是163郵箱就沒有必要先進入網易網站,再進入自己的郵箱來收信)。
使用UDP協議埠常見的有:
(1) HTTP:這是大家用得最多的協議,它就是常說的"超文本傳輸協議"。上網瀏覽網頁時,就得在提供網頁資源的計算機上打開80號埠以提供服務。常說"WWW服務"、"Web伺服器"用的就是這個埠。
(2) DNS:用於域名解析服務,這種服務在Windows NT系統中用得最多的。網際網路上的每一台計算機都有一個網路地址與之對應,這個地址是常說的IP地址,它以純數字+"."的形式表示。然而這卻不便記憶,於是出現了域名,訪問計算機的時候只需要知道域名,域名和IP地址之間的變換由DNS伺服器來完成。DNS用的是53號埠。
(3) SNMP:簡單網路管理協議,使用161號埠,是用來管理網路設備的。由於網路設備很多,無連接的服務就體現出其優勢。
(4) OICQ:OICQ程序既接受服務,又提供服務,這樣兩個聊天的人才是平等的。OICQ用的是無連接的協議,也是說它用的是UDP協議。OICQ伺服器是使用8000號埠,偵聽是否有信息到來,客戶端使用4000號埠,向外發送信息。如果上述兩個埠正在使用(有很多人同時和幾個好友聊天),就順序往上加。
在計算機的6萬多個埠,通常把埠號為1024以內的稱之為常用埠,這些常用埠所對應的服務通常情況下是固定的。表1所列的都是伺服器默認的埠,不允許改變,一般通信過程都主要用到這些埠。
表1
服務類型 默認埠 服務類型 默認埠
Echo 7 Daytime 13
FTP 21 Telnet 23
SMTP 25 Time 37
Whois 43 DNS 53
Gopher 70 Finger 79
WWW 80 POP3 110
NNTP 119 IRC 194
另外代理伺服器常用以下埠:
(1). HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9080
(2). SOCKS代理協議伺服器常用埠號:1080
(3). FTP協議代理伺服器常用埠號:21
(4). Telnet協議代理伺服器常用埠:23
三、埠在黑客中的應用
像木馬之類的黑客程序,就是通過對埠的入侵來實現其目的的。在埠的利用上,黑客程序通常有兩種方式,那就是"埠偵聽"和"埠掃描"。
"埠偵聽"與"埠掃描"是黑客攻擊和防護中經常要用到的兩種埠技術,在黑客攻擊中利用它們可以准確地尋找攻擊的目標,獲取有用信息,在個人及網路防護方面通過這種埠技術的應用可以及時發現黑客的攻擊及一些安全漏洞。下面首先簡單介紹一下這兩種埠技術的異同。
"埠偵聽"是利用某種程序對目標計算機的埠進行監視,查看目標計算機上有哪能些埠是空閑、可以利用的。通過偵聽還可以捕獲別人有用的信息,這主要是用在黑客軟體中,但對於個人來說也是非常有用的,可以用偵聽程序來保護自己的計算機,在自己計算機的選定埠進行監視,這樣可以發現並攔截一些黑客的攻擊。也可以偵聽別人計算機的指定埠,看是否空閑,以便入侵。
"埠掃描"(port scanning)是通過連接到目標系統的TCP協議或UDP協議埠,來確定什麼服務正在運行,然後獲取相應的用戶信息。現在有許多人把"埠偵聽"與"埠掃描"混為一談,根本分不清什麼樣的情況下要用偵聽技術,什麼樣的情況下要用掃描技術。不過,現在的這類軟體也似乎對這兩種技術有點模糊了,有的乾脆把兩個功能都集成在一塊。
"埠偵聽"與"埠掃描"有相似之處,也有區別的地方,相似的地方是都可以對目標計算機進行監視,區別的地方是"埠偵聽"屬於一種被動的過程,等待別人的連接的出現,通過對方的連接才能偵聽到需要的信息。在個人應用中,如果在設置了當偵聽到有異常連接立即向用戶報告這個功能時,就可以有效地偵聽黑客的連接企圖,及時把駐留在本機上的木馬程序清除掉。這個偵聽程序一般是安裝在目標計算機上。用在黑客中的"埠偵聽"通常是黑客程序駐留在伺服器端等待伺服器端在進行正常活動時捕獲黑客需要的信息,然後通過UDP協議無連接方式發出去。而"埠掃描"則是一種主動過程,它是主動對目標計算機的選定埠進行掃描,實時地發現所選定埠的所有活動(特別是對一些網上活動)。掃描程序一般是安裝在客戶端,但是它與伺服器端的連接也主要是通過無連接方式的UDP協議連接進行。
在網路中,當信息進行傳播的時候,可以利用工具,將網路介面設置在偵聽的模式,便可將網路中正在傳播的信息截獲或者捕獲到,從而進行攻擊。埠偵聽在網路中的任何一個位置模式下都可實施進行,而黑客一般都是利用埠偵聽來截取用戶口令。
四、埠偵聽原理
乙太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有計算機。在包頭中包括有應該接收數據包的計算機的正確地址,因為只有與數據包中目標地址一致的那台計算機才能接收到信息包。但是當計算機工作在偵聽模式下,不管數據包中的目標物理地址是什麼,計算機都將可以接收到。當同一網路中的兩台計算機通信的時候,源計算機將寫有目的計算機地址的數據包直接發向目的計算機,或者當網路中的一台計算機同外界的計算機通信時,源計算機將寫有目的計算機IP地址的數據包發向網關。但這種數據包並不能在協議棧的高層直接發送出去,要發送的數據包必須從TCP/IP協議的IP協議層交給網路介面--數據鏈路層。網路介面不會識別IP地址的,在網路介面中,由IP協議層來的帶有IP地址的數據包又增加了一部分乙太網的幀頭信息。在幀頭中,有兩個域分別為只有網路介面才能識別的源計算機和目的計算機的物理地址,這是一個48位的地址,這個48位的地址是與IP地址相對應的。換句話說,一個IP地址也會對應一個物理地址。對於作為網關的計算機,由於它連接了多個網路,它也就同時具備有很多個IP地址,在每個網路中它都有一個。而發向網路外的幀中繼攜帶的是網關的物理地址。
乙太網中填寫了物理地址的幀從網路埠中(或者從網關埠中)發送出去,傳送到物理的線路上。如果區域網是由一條粗同軸電纜或細同軸電纜連接成的,那麼數字信號在電纜上傳輸信號就能夠到達線路上的每一台計算機。再當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路。這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個計算機了。當數字信號到達一台計算機的網路介面時,正常狀態下網路介面對讀入數據幀進行檢查,如數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那麼就會將數據幀交給IP協議層軟體。對於每個到達網路介面的數據幀都要進行這個過程的。但是當計算機工作在偵聽模式下,所有的數據幀都將被交給上層協議軟體處理。
當連接在同一條電纜或集線器上的計算機被邏輯地分為幾個子網的時候,那麼要是有一台計算機處於偵聽模式,它可以接收到發向與自己不在同一個子網(使用了不同的掩碼、IP地址和網關)的計算機的數據包,在同一個物理信道上傳輸的所有信息都可以被接收到。
在UNIX系統上,當擁有超級許可權的用戶要想使自己所控制的計算機進入偵聽模式,只需要向Interface(網路介面)發送I/O控制命令,就可以使計算機設置成偵聽模式了。而在Windows 9x的系統中則不論用戶是否有許可權都將可以通過直接運行偵聽工具就可以實現。
在埠處於偵聽時,常常要保存大量的信息(也包含很多的垃圾信息),並將對收集的信息進行大量的整理,這樣就會使正在偵聽的計算機對其他用戶的請求響應變的很慢。同時偵聽程序在運行的時候需要消耗大量的處理器時間,如果在這時就詳細的分析包中的內容,許多包就會來不及接收而被漏走。所以偵聽程序很多時候就會將偵聽得到的包存放在文件中等待以後分析。分析偵聽到的數據包是很頭疼的事情,因為網路中的數據包都非常之復雜。兩台計算機之間連續發送和接收數據包,在偵聽到的結果中必然會加一些別的計算機交互的數據包。偵聽程序將同一TCP協議會話的包整理到一起就相當不容易,如果還期望將用戶詳細信息整理出來就需要根據協議對包進行大量的分析。
現在網路中所使用的協議都是較早前設計的,許多協議的實現都是基於一種非常友好的,通信的雙方充分信任的基礎。在通常的網路環境之下,用戶的信息包括口令都是以明文的方式在網上傳輸的,因此進行埠偵聽從而獲得用戶信息並不是一件難點事情,只要掌握有初步的TCP/IP協議知識就可以輕松的偵聽到想要的信息的。
五、埠掃描原理
"埠掃描"通常指用同一信息對目標計算機的所有所需掃描的埠進行發送,然後根據返回埠狀態來分析目標計算機的埠是否打開、是否可用。"埠掃描"行為的一個重要特徵是:在短時期內有很多來自相同的信源地址傳向不同的目的地埠的包。
對於用埠掃描進行攻擊的人來說,攻擊者總是可以做到在獲得掃描結果的同時,使自己很難被發現或者說很難被逆向跟蹤。為了隱藏攻擊,攻擊者可以慢慢地進行掃描。除非目標系統通常閑著(這樣對一個沒有listen埠的數據包都會引起管理員的注意),有很大時間間隔的埠掃描是很難被識別的。隱藏源地址的方法是發送大量的欺騙性的埠掃描包(1000個),其中只有一個是從真正的源地址來的。這樣,即使全部包(1000)都被察覺,被記錄下來,也沒有人知道哪個是真正的信源地址。能發現的僅僅是"曾經被掃描過"。也正因為這樣那些黑客們才樂此不彼地繼續大量使用這種埠掃描技術來達到他們獲取目標計算機信息、並進行惡意攻擊。
通常進行埠掃描的工具目前主要採用的是埠掃描軟體,也通稱之為"埠掃描器",埠掃描可以為提供三個用途:
(1)識別目標系統上正在運行的TCP協議和UDP協議服務。
(2)識別目標系統的操作系統類型(Windows 9x, Windows NT,或UNIX,等)。
(3)識別某個應用程序或某個特定服務的版本號。
埠掃描器是一種自動檢測遠程或本地計算機安全性弱點的程序,通過使用掃描器你可不留痕跡的發現遠程伺服器的各種TCP協議埠的分配及提供的服務,還可以得知它們所使用的軟體版本!這就能讓間接的了解到遠程計算機所存在的安全問題。
埠掃描器通過選用遠程TCP/IP協議不同的埠的服務,記錄目標計算機埠給予的回答的方法,可以搜集到很多關於目標計算機的各種有用信息(比如:是否有埠在偵聽?是否允許匿名登陸?是否有可寫的FTP目錄,是否能用TELNET等。
埠掃描器並不是一個直接攻擊網路漏洞的程序,它僅僅能幫助發現目標機的某些內在的弱點。一個好的掃描器還能對它得到的數據進行分析,幫助查找目標計算機的漏洞。但它不會提供一個系統的詳細步驟。
埠掃描器在掃描過程中主要具有以下三個方面的能力:
(1) 發現一個計算機或網路的能力;
(2) 一旦發現一台計算機,就有發現目標計算機正在運行什麼服務的能力;
(3) 通過測試目標計算機上的這些服務,發現存在的漏洞的能力。
編寫掃描器程序必須要很多TCP/IP協議程序編寫和C,Perl和或SHELL語言的知識。需要一些Socket編程的背景,一種在開發客戶/服務應用程序的方法。
② 以太幣挖礦,用什麼
以太幣挖礦教程
1、在硬碟上新建文件夾,比C:Eth。之後所有挖礦軟體就存放在這里。
2、下載以下軟體
1)Geth——選擇Geth-Win下載然後解壓
2)Ethminer——下載解壓到同一個文件夾,重命名為「miner」
3)Ethereum Wallet(以太坊錢包)——下載Win以太坊錢包,解壓之後重命名「wallet」
安裝好所有軟體
3、打開命令提示符(同時點擊Win和R鍵或者點擊開始菜單然後輸入cmd)。命令提示符是命令行解析器,讓你在操作系統中執行命令輸入的軟體。
之後你就擁有以太坊錢包了。但是沒有餘額,所以接下來你需要建立ethminer。暫時可以最小化錢包了。
挖礦
③ 以太坊2021年的價格潛力有多大
以太坊擁有相當大的潛力,考慮到最近和預期的未來發展將到來。它也是第二大加密貨幣,在PrimeXBT盛幣網、Kraken和Coinbase等交易所的交易量排名第二。就個人而言,個人認為咱們可能會看到ETH在下一個周期頂部超過或大約10K,比特幣在30K左右。當然個人不知道會發生什麼,但考慮到目前的發展,這可能是從個人的角度來看。
④ 以太國際空間誰知道怎麼玩。EIS幣怎麼交易
現在我們大家都很關注關於以太坊方面的問題,那麼關於以太幣怎麼交易?我想我們大家應該會很想了解一些內容,那麼下面就讓我們小編在這里就來為大家好好的介紹一下很多內容關於以太幣怎麼交易?以太坊的交易最直觀解釋:從外部賬戶發送到區塊鏈上的另一個賬戶的消息和簽名的數據包。
包含如下內容:
發送者的簽名
接收的地址
轉移的數字貨幣數量等內容
以太坊上的交易都是需要支付費用,和比特幣以比特幣來支付一定的交易費用不同,以太坊上固定了這個環節,那麼這個間接理解是以太坊的一種安全防範錯誤,防止了大量的無意義的交易,保證一定的安全性,特別是智能合約的創建、執行、調用都需要消耗費用,那麼也保證了整個系統的穩定性,防止了一些鏈上無意義的惡意行為。
交易手續費
以太坊的核心是EVM,以太坊虛擬機,那麼在EVM中執行的位元組碼都是要支付費用。也就是經常看到的Gas、Gas limit、Gas Price這幾個概念。
Gas:字面理解就是汽油,以太坊和日常的汽車一樣需要Gas才能運行。Gas是一筆交易過程中計算消耗的基本單位。有一個列表可以直觀看到在以太坊中操作的Gas消耗量:
操作Gas消耗具體內容
step1執行周期的默認費用。
stop0終止操作是免費的。
suicide0智能合約賬戶的內部數據存儲空間,當合約賬戶調用suicide()方法時,該值將被置為null。
sha320加解密
sload20在固定的存儲器中去獲取
sstore100輸入到固定的存儲器中
balance20賬戶余額
create100創建合約
call20初始化一個只讀調用
memory1擴充內存額外支付的費用
txdata5交易過程中數據或者編碼的每一個位元組的消耗
transaction500交易費用
contract creation53000homestead中目前從21000調整到53000
所以有些公司或者個人覺得區塊鏈技術去中介化,不需要中心伺服器,這種開發模式是比較便宜的,但是事實上區塊鏈的開發不比之前的那些傳統軟體開發來的便宜。
Gas Price:字面理解汽油價格,這個就像你去加油站,95#汽油今天是什麼價格。一個Gas Price就是單價,那麼你的交易費用=Gas*Gas Price,然後以以太幣來ether來支出。當然你覺得我不想支付費用,你可以設置Gas Price為0,但是選擇權在礦工手中,礦工有權選擇收納交易和收取費用,那麼最簡單的想想很難讓一個礦工去接收一個價格很低的交易吧。另外提一句,以太坊默認的Gas Price是1wei。
Gas Limit:字面理解就是Gas的限制,限制是必要的,沒有限制就沒有約束。這個Gas Limit是有兩個意思的。首先針對單個交易,那麼這個表示交易的發起者他願意支付最多是多少Gas,這個交易發起者在發起交易的時候需要設置好。還有一個是針對區塊的Gas Limit,一個單獨的區塊也有Gas的限制。
假設幾個場景來說明Gas的使用:
用戶設置Gas Limit,那麼在交易過程中,如果你的實際消耗的Gas used
用戶設置Gas Limit,那麼交易過程中,如果你的實際消耗的Gas used > Gas Limit,那麼礦工肯定發現你的Gas不足,這個交易就無法執行完成,這個之後會回滾到執行之前的狀態,這個時候礦工會收取Gas Price*Gas Limit。
區塊的Gas Limit,區塊中有一個Gas上限,收納的交易會出現不同的用戶指定的Gas Limit。那麼礦工就會根據區塊限制的Gas Limit來選擇,「合理」選擇打包交易。
具體交易
以太坊上交易可以是簡單的以太幣的轉移,同時也可以是智能合約的代碼消息。列個表格看下交易的具體內容:
代碼內容
from交易發起者的地址、不能為空,源頭都沒有不合理。
to交易接收者的地址(這個可以為空,空的時候就表示是一個合約的創建)
value轉移的以太幣數量
data數據欄位。這個欄位存在的時候表示的是,交易是一個創建或者是一個調用智能合約的交易
Gas Limit字面理解就是Gas的限制,限制是必要的,沒有限制就沒有約束。這個Gas Limit是有兩個意思的。首先針對單個交易,那麼這個表示交易的發起者他願意支付最多是多少Gas,這個交易發起者在發起交易的時候需要設置好。還有一個是針對區塊的Gas Limit,一個單獨的區塊也有Gas的限制。
Gas Price一個Gas Price就是單價,那麼你的交易費用=Gas*Gas Price,然後以以太幣來ether來支出。以太坊默認的Gas Price是1wei。
nonce用於區別用戶發出交易的標識。
hash交易ID,是由上述的信息生成的一個hash值
r、s、v交易簽名的三部分,交易發起者的私鑰對hash簽名生成。
交易分三種類型
轉賬:簡單明了的以太坊上的以太幣的轉移,就和比特幣類似,A向B轉移一定數量的以太幣。這種交易包含:交易發起者、接收者、value的數量,其餘類似Gas Limit、hash、nonce都會默認生成。所以你會看到一段代碼:
web3.eth.sendTransaction({ from: "交易發起者地址", to:「交易接收者地址」, value: 數量});
智能合約創建:創建智能合約就是把智能合約部署到區塊鏈上,那麼這個時候to是一個空的欄位。data欄位則是初始化合約的代碼。所以看到代碼:
web3.eth.sendTransaction({ from: "交易發起者地址", data: "contract binary code"});
智能合約執行:合約創建部署在區塊鏈上,那麼執行就是會加上to欄位到要智能合約執行的地址,然後data欄位來指定調用的方法和參數的傳遞,所以看到代碼:
web3.eth.sendTransaction({ from: "交易發起者地址", to:「合約執行者地址」, data:「調用的方法和參數的傳遞」});
以上大致就是交易的類型。
交易的確認
和比特幣一樣,以太坊的交易需要後續區塊確認後,節點同步後、才能確認。簡單理解就是多挖出一些區塊來,通過驗證後這一筆交易才算確認,以太坊時常會出現擁堵的情況,所以有時候需要等待確認。
轉賬、合約交易流轉
首先交易發起者A發起一筆轉賬交易,那麼發送的格式如下:
代碼具體內容
from交易發起者的地址
to交易接收者的地址
value轉移的以太幣數量
GasGas的量
Gas PriceGas的單價
data發送給接收者的消息
nonce交易編號
節點驗證:以太坊網路中會有節點收到A發送出來的消息,那麼會去檢查這個消息格式時候有效,然後計算Gas Limit。這個時候回去驗證A的以太坊余額,如果余額不足,那麼就返回錯誤,不予處理。一旦A發送的消息通過了節點的驗證,那麼節點就會把這個交易放到交易存儲池中。並廣播到區塊鏈網路。
礦工驗證:那麼寫入區塊鏈必須要礦工打包,礦工在接收到A發出的交易,會和其他交易一塊打包,普通轉賬交易打包即可,那麼合約調用的交易則需要在礦工本地的EVM上去執行調用的合約代碼,代碼執行過程中檢查Gas的消耗。一旦Gas消耗完了,那麼就回滾,如果Gas足夠那麼返回多餘的Gas。並廣播到區塊鏈網路。
其餘節點:重復節點驗證步驟,然後合約也會在本地EVM上執行驗證。通過驗證後同步區塊鏈。
首先還是發起者A發起一個創建智能合約的交易請求。格式如下:
代碼具體內容
from交易發起者的地址
to0
value轉移的以太幣數量
GasGas的量
Gas PriceGas的單價
data合約代碼
nonce交易編號
節點驗證:
以太坊網路中會有節點收到A發送出來的消息,檢查交易是否有效,格式是否正確,驗證交易簽名。計算Gas,確定下發起者的地址,然後查詢A賬戶以太幣的余額。如果余額不足,那麼就返回錯誤,不予處理。一旦A發送的消息通過了節點的驗證,那麼節點就會把這個交易放到交易存儲池中。並廣播到區塊鏈網路。
礦工驗證:
礦工將交易打包,那麼會根據交易費用和合約代碼,來創建合約賬戶,在賬戶的空間中部署合約。這里說下合約地址(智能合約賬戶的地址是有發起者的地址和交易的隨機數作為輸入,然後通過加密演算法生成)。交易確認後會把智能合約的地址返回給A。且廣播到區塊鏈網路。
其餘節點:
重復節點驗證步驟,驗證區塊,在節點的內存池中更新A的智能合約交易,同步區塊鏈,且智能合約部署在自己本地的區塊鏈中。
⑤ 關於計算機埠的問題。
網路埠及其詳解
http://www.fengnet.com/showart.asp?art_id=603&cat_id=5
⑥ 乙太網有哪些標准討論保持他們之間兼容性的好處是什麼
較簡單.
Linux速度比較快,安全性比windows好
但是有很多軟體只能在windows里運行
與Linux兼容的軟體正在開發中.
Linux適用在網路方面.
2. 什麼是Linux?
簡單地說, Linux是一套免費使用和自由傳播的類 Unix操作系統,它主要用於基
於 Intel x86系列 CPU的計算機上。這個系統是由世界各地的成千上萬的程序員
設計和實現的。其目的是建立不受任何商品化軟體的版權制約的、全世界都能自
由使用的 Unix兼容產品。 Linux的出現,最早開始於一位名叫 Linus Torvalds
的計算機業余愛好者,當時他是芬蘭赫爾辛基大學的學生。他的目的是想設計一
個代替 Minix(是由一位名叫 Andrew Tannebaum的計算機教授編寫的一個操作系
統示教程序)的操作系統,這個操作系統可用於 386、 486或奔騰處理器的個人
計算機上,並且具有 Unix操作系統的全部功能,因而開始了 Linux雛形的設計。
Linux以它的高效性和靈活性著稱。它能夠在 PC計算機上實現全部的 Unix特性,
具有多任務、多用戶的能力。 Linux是在 GNU公共許可許可權下免費獲得的,是一
個符合 POSIX標準的操作系統。 Linux操作系統軟體包不僅包括完整的 Linux操
作系統,而且還包括了文本編輯器、高級語言編譯器等應用軟體。它還包括帶有
多個窗口管理器的 X-Windows圖形用戶界面,如同我們使用 Windows NT一樣,允
許我們使用窗口、圖標和菜單對系統進行操作。
Linux與其他操作系統有什麼區別:
Linux可以與 MS-DOS、 OS/2、 Windows等其他操作系統共存於同一台機器上。它
們均為操作系統,具有一些共性,但是互相之間各有特色,有所區別。
目前運行在 PC機上的操作系統主要有Microsoft的 MS-DOS、 Windows、 Windows
NT、 IBM的 OS/2等。早期的 PC機用戶普遍使用 MS-DOS,因為這種操作系統對機
器的硬體配置要求不高,而隨著計算機硬體技術的飛速發展,硬體設備價格越來
越低,人們可以相對容易地提高計算機的硬體配置,於是開始使用
Windows、Windows NT等具有圖形界面的操作系統。 Linux是新近被人們所關注的
操作系統,它正在逐漸為 PC機的用戶所接受。那麼, Linux與其他操作系統的主
要區別是什麼呢?下面從兩個方面加以論述。
首先看一下Linux與 MS- DOS之間的區別。 在同一系統上運行 Linux和 MS-DOS
已很普遍,就發揮處理器功能來說, MS-DOS沒有完全實現 x86處理器的功能,而
Linux完全在處理器保護模式下運行,並且開發了處理器的所有特性。 Linux可以
直接訪問計算機內的所有可用內存,提供完整的 Unix介面。而 MS-DOS只支持部
分 Unix的介面。
就使用費用而言, Linux和 MS-DOS是兩種完全不同的實體。與其他商業操作系統
相比, MS-DOS價格比較便宜,而且在 PC機用戶中有很大的佔有率,任何其他 PC
機操作系統都很難達到 MS-DOS的普及程度,因為其他操作系統的費用對大多數
PC機用戶來說都是一個不小的負擔。 Linux是免費的,用戶可以從 internet上或
者其他途徑獲得它的版本,而且可以任意使用,不用考慮費用問題。 就操作系統
的功能來說, MS-DOS是單任務的操作系統,一旦用戶運行了一個 MS-DOS的應用
程序,它就獨佔了系統的資源,用戶不可能再同時運行其他應用程序。而 Linux
是多任務的操作系統,用戶可以同時運行多個應用程序。 再看一下 Linux與
OS/2、 Windows、 Windows NT之間的區別。
從發展的背景看, Linux與其他操作系統的區別是, Linux是從一個比較成熟的
操作系統發展而來的,而其他操作系統,如 Windows NT等,都是自成體系,無對
應的相依託的操作系統。這一區別使得 Linux的用戶能大大地從 Unix團體貢獻中
獲利。因為 Unix是世界上使用最普遍、發展最成熟的操作系統之一,它是七十年
代中期發展起來的微機和巨型機的多任務系統,雖然有時介面比較混亂,並缺少
相對集中的標准,但還是發展壯大成為了最廣泛使用的操作系統之一。無論是
Unix的作者還是 Unix的用戶,都認為只有 Unix才是一個真正的操作系統。
3. 首先你需要明白,Linux不是windows,它不是一個由一家商業公司維護的軟體
,
只有一個包裝。Linux是可以任意包裝自由配置的東西。任何一個人,一家公司
都可以按照自己的想法,比如加一點功能,加中文支持,作一個Linux出來。這些
Linux雖然核心部分都一樣,但是他們所帶的各種軟體,預設的配置都不一樣。區
別
是用一種Linux 發布 (不同的Linux我們叫做不同的發布)也許硬體很好配置,
各種軟體也好安裝,用另外一種也許速度快,再一種也許支持中文比較好。總之
沒有白吃的午餐,在windows下想當然的東西在linux下也許需要你熬夜才能得到
。
所以從一開始選擇distribution就必須非常小心,否則因為自己剛好隨某個雜志
得到一個Linux發布就以為所有的都一樣就開始安裝,等硬碟數據毀了,
或者網路哭天蹌地也配不出來的時候,就晚了。不是開玩笑,我知道windows下
安裝驅動程序就是滑鼠點幾下,可是在Linux下,為了驅動一個網卡,折騰一夜
是不希奇的 -- 當然,我覺得這是值得的。
所以,面對那麼多Linux distribution,你應當選擇哪個呢?
比較著名的Linux distribution有:
RedHat:最新版本6.2, 7.0beta。由於RedHat公司已經上市,獲得了很多
商業的支持,所以它在硬體軟體兼容性上很好。實際上它已經是Linux的
工業標准。想像一下如果你是一個比如Oracle這樣廠商的老闆,你需要為
Linux開發一個版本,而不同的Linux dist需要單獨開發維護,為成本考慮你
自然會只認准一個Linux。
Slackware(7.1)。很早就有的Linux,有很多老的忠實用戶,但現在越來越不行了
。
SuSe Linux,德國人做的,在歐洲很流行,有一些驅動上的優勢。
另外還有Debian,CorelLinux等dist,不一一介紹了。
還有你會看到國內媒體上吹捧的各種「中文Linux」,他們的優勢主要是有
中文處理。但是如前一篇文章提到的,想用中文,用windows 2000最好。實際上
我覺得一個老7字班的前輩跟我說的一句話很好:「(對我們來說)在計算機上看
到
中文本身就是一件很古怪的事情」。如果你是抱著學習計算機的目的而來,那麼
你不可能避免閱讀英文文檔。即使是microsoft的文檔,有關編程的文檔,最新的
也
全是英文。當然,要上BBS,看中文網頁等,用英文的dist一樣能做到
4. Linux和Windows的區別
和Linux 一樣,Windows系列是完全的多任務操作系統。它們支持同樣的用戶介面
、網路和安全性。但是,Linux和Windows的真正區別在於,Linux 事實上是Unix
的一種版本,而且來自Unix的貢獻非常巨大。是什麼使得Unix如此重要?不僅在
於對多用戶機器來說,Unix是最流行的操作系統,而且在於它是免費軟體的基礎
。在Internet上,大量免費軟體都是針對Unix系統編寫的。由於有眾多的Unix廠
商,所以Unix也有許多實現方法。沒有一個單獨的組織負責Unix的分發。現在,
存在一股巨大的力量推動Unix社團以開放系統的形式走向標准化。另一方面Windo
ws系列是專用系統,由開發操作系統的公司控制介面和設計。在這個意義上這種
公司利潤很高,因為它對程序設計和用戶介面設計建立了嚴格的標准,和那些開
放系統社團完全不一樣。一些組織正在試圖完成標准化Unix程序設計介面的任務
。特別要指出的是,Linux完全兼容POSIX.1標准。
安全問題對於IT管理員來說是需要長期關注的。主管們需要一套框架來對操作系
統的安全性進行合理的評估,包括:基本安全、網路安全和協議,應用協議、發
布與操作、確信度、可信計算、開放標准。在本文中,我們將按照這七個類別比
較微軟Windows和Linux的安全性。最終的定性結論是:目前為止,Linux提供了相
對於Windows更好的安全性能,只有一個方面例外(確信度)。
無論按照什麼標准對Windows和Linux進行評估,都存在一定的問題:每個操作系
統都不止一個版本。微軟的操作系統有Windows98、 Windows NT、 Windows 2000
、 Windows 2003 Server和Windows
CE,而Linux的發行版由於內核(基於2.2、2.4、2.6)的不同和軟體包的不同也
有較大的差異。我們本文所使用的操作系統,都是目前的技術而不是那些"古老"
的解決方案。
用戶需要記住:Linux和Windows在設計上就存在哲學性的區別。Windows操作系統
傾向於將更多的功能集成到操作系統內部,並將程序與內核相結合;而Linux不同
於Windows,它的內核空間與用戶空間有明顯的界限。根據設計架構的不同,兩者
都可以使操作系統更加安全。
Linux和Windows安全性的基本改變
對於用戶來說,Linux和Windows的不斷更新引發了兩者之間的競爭。用戶可以有
自己喜歡的系統,同時也在關注競爭的發展。微軟的主動性似乎更高一些――這
是由於業界"冷嘲熱諷"的"激勵"與Linux的不斷發展。微軟將在下幾個月對Window
s安全進行改觀,屆時微軟會發布Windows XP的WindowsXP Service Pack 2。這一
服務包增強了Windows的安全性,關閉了原先默認開放的許多服務,也提供了新的
補丁管理工具,例如:為了避免受到過多無用的信息,警告服務和信使服務都被
關閉。大多數情況下,關閉這些特性對於增強系統安全性是有好處的,不過很難
在安全性與軟體的功能性、靈活性之間作出折衷。
最顯著的表現是:微軟更加關注改進可用性的同時增強系統的安全性。比如:200
3年許多針對微軟的漏洞攻擊程序都使用可執行文件作為電子郵件的附件(例如My
Doom)。Service Pack2包括一個附件執行服務,為Outlook/Exchange、 Windows
Messenger和Internet Explorer提供了統一的環境。這樣就能降低用戶運行可執
行文件時感染病毒或者蠕蟲的威脅性。另外,禁止數據頁的可執行性也會限制潛
在的緩沖區溢出的威脅。不過,微軟在WindowsXP Service Pack
2中並沒有修改Windows有問題的架構以及安全傳輸的部分,而是將這部分重擔交
給了用戶。
微軟的重點顯然是支持應用程序的安全性。WindowsXP Service Pack 2中增強的
許多方面都是以Outlook/Exchange和Internet
Explorer作為對象的。例如:Internet Explorer中有一個智能的MIME類型檢查,
會對目標的內容類型進行檢查,用戶可以獲悉該內容中是否存在潛在的有害程序
。不過這一軟體是不是能將病毒與同事的電子數據表區分開來呢?
WindowsXP Service Pack 2的另一個新特性是能夠卸載瀏覽器的多餘插件,這需
要終端用戶檢查並判斷需要卸載哪些插件。Outlook/Exchange可以預覽電子郵件
消息,因此用戶可以在打開之前就將電子郵件刪除。另一個應用安全的增強,防
火牆在網路協議棧之前啟動。對於軟體開發者來說,遠方過程調用中許可權的改變
,使得安全性差的代碼難以工作正常。
WindowsXP Service Pack 2也為Windows用戶提供了許多華麗的新特性,但是問題
仍然存在:這些特性會不會對管理員甚至是終端用戶造成負擔?是不是在增加了W
indows操作系統代碼安全性的同時讓系統變得更加復雜?
Linux 與 Windows 的不同
雖然有一些類似之處,但Windows和Linux的工作方式還是存在一些根本的區別。
這些區別只有在您對兩者都很熟悉以後才能體會到,但它們卻是 Linux 思想的核
心。
Linux 的應用目標是網路而不是列印
Windows最初出現的時候,這個世界還是一個紙張的世界。Windows的偉大成就之
一在於您的工作成果可以方便地看到並列印出來。這樣一個開端影響了 Windows
的後期發展。
同樣,Linux 也受到了其起源的影響。Linux 的設計定位於網路操作系統。它的
設計靈感來自於 Unix 操作系統,因此它的命令的設計比較簡單,或者說是比較
簡潔。由於純文本可以非常好地跨網路工作,所以 Linux 配置文件和數據都以文
本為基礎。
對那些熟悉圖形環境的人來說,Linux伺服器初看可能比較原始。但是Linux開發
更多關注的是它的內在功能而不是表面上的東西。即使是在純文本的環境中,Lin
ux同樣擁有非常先進的網路、腳本和安全能力。執行一些任務所需的某些表面上
看起來比較奇怪的步驟是令人費解的,除非您認識到 Linux 是期望在網路上與其
他 Linux系統協同執行這些任務。Linux的自動執行能力也很強,只需要設計批處
理文件就可以讓系統自動完成非常詳細的任務。Linux 的這種能力來自於其基於
文本的本質。
可選的 GUI
Linux有圖形組件。Linux支持高端的圖形適配器和顯示器,完全勝任圖形相關的
工作。現在,許多數字效果藝術家在Linux工作站上來進行他們的設計工作,而以
前這些工作需要使用IRIX系統來完成。但是,圖形環境並沒有集成到 Linux 中,
而是運行於系統之上的單獨一層。這意味著您可以只運行 GUI,或者在需要時才
運行 GUI。如果您的系統主要任務是提供Web應用,那麼您可以停掉圖形界面,而
將其所用的內存和CPU資源用於您的服務。如果您需要在 GUI 環境下做一些工作
,可以再打開它,工作完成後再將其關閉。
Linux 有圖形化的管理工具,以及日常辦公的工具,比如電子郵件、網路瀏覽器
和文檔處理工具等。不過,在 Linux 中,圖形化的管理工具通常是控制台 (命令
行) 工具的擴展。也就是說,用圖形化工具能完成的所有工作,用控制台命令同
樣可以完成。同樣,使用圖形化工具並不妨礙您對配置文件進行手工修改。其實
際意義可能並不是特別顯而易見,但是,如果在圖形化管理工具中所做的任何工
作都可以以命令行的方式完成,這就表示那些工作也可以由一個腳本來實現。腳
本化的命令可以成為自動執行的任務。Linux 同時支持這兩種方式,並不要求您
只用文本或者只用 GUI。您可以根據您的需要選擇最好的方法。
Linux 中的配置文件是人類可讀的文本文件,這與過去的 Windows 中的 INI 文
件類似,但與 Windows 的注冊表機制在思路上有本質的區別。每一個應用程序都
有其自己的配置文件,而且通常不與其他的配置文件放在一起。不過,大部分的
配置文件都存放於一個目錄樹 (/etc) 下的單個地方,所以看起來它們在邏輯上
是在一起。文本文件的配置方式使得不通過特殊的系統工具就可以完成配置文件
的備份、檢查和編輯工作。
文件名擴展
Linux不使用文件名擴展來識別文件的類型。相反,Linux根據文件的頭內容來識
別其類型。為了提高人類可讀性您仍可以使用文件名擴展,但這對 Linux 系統來
說沒有任何作用。不過,有一些應用程序,比如 Web 伺服器,可能使用命名約定
來識別文件類型,但這只是特定的應用程序的要求而不是 Linux 系統本身的要求
。
Linux通過文件訪問許可權來判斷文件是否為可執行文件。任何一個文件都可以賦予
可執行許可權,這樣程序和腳本的創建者或管理員可以將它們識別為可執行文件。
這樣做有利於安全。保存到系統上的可執行的文件不能自動執行,這樣就可以防
止許多腳本病毒。
重新引導是最後的手段
如果您使用Windows已經很長時間了,您可能已經習慣出於各種原因(從軟體安裝
到糾正服務故障)而重新引導系統。在Linux思想中您的這一習慣需要改變。Linu
x在本質上更遵循「牛頓運動定律」。一旦開始運行,它將保持運行狀態,直到受
到外來因素的影響,比如硬體的故障。實際上,Linux系統的設計使得應用程序不
會導致內核的崩潰,因此不必經常重新引導(與Windows系統的設計相對而言)。
所以除了Linux內核之外,其他軟體的安裝、啟動、停止和重新配置都不用重新引
導系統。
如果您確實重新引導了 Linux 系統,問題很可能得不到解決,而且還會使問題更
加惡化。學習並掌握 Linux 服務和運行級別是成功解決問題的關鍵。學習 Linux
最困難的就是克服重新引導系統的習慣。
另外,您可以遠程地完成Linux中的很多工作。只要有一些基本的網路服務在運行
,您就可以進入到那個系統。而且,如果系統中一個特定的服務出現了問題,您
可以在進行故障診斷的同時讓其他服務繼續運行。當您在一個系統上同時運行多
個服務的時候,這種管理方式非常重要。
命令區分大小寫
所有的 Linux 命令和選項都區分大小寫。例如, -R 與 -r 不同,會去做不同的
事情。控制台命令幾乎都是小寫的。我們將在「 第 2 部分. 控制台速成班」中
對命令進行更詳細的介紹。
廣泛的硬體支持可能是任何流行操作系統最基本的要求,也是可伸縮性的一個重要方面。Windows操作系統在這個方面做得的確非常出色:一方面,Windows的廣泛使用使得任何硬體廠商在推出新的硬體時都會把Windows當作標準的平台加以支持,並且不斷為新的Windows版本更新驅動程序;另一方面,大量的硬體支持又反過來推動了Windows平台的進一步普及。
Linux的硬體驅動程序通常都是由那些需要這些硬體的用戶自己來開發的. Linux的共享性能夠很快地給那些常用的硬體提供驅動程序,這些驅動程序需要後續的支持和幫助,來克服潛在的不穩定性。至於一些尚未普及的組件,如各式各樣的USB設備,其驅動程序的開發將需要更多的支持,來滿足不同用戶的需要。
SMP(對稱多處理器)支持
CPU是計算機系統的核心部分,是否具有良好的SMP支持將直接影響大型應用下的性能。
Windows 2000 Advanced Server的零售版本最多支持四路SMP,OEM版可以支持最多達32路的SMP。對CPU的支持級別和Windows 4.0相比沒有什麼變化,但是對SMP的實現代碼進行了改進,使得高性能的縮放可以更為「線性」地進行。Windows NT Server 4.0企業版已經實現了創紀錄的性能價格水平,隨著對SMP縮放的改進,這一趨勢將在Windows 2000 Advanced Server和Datacenter Server中得到延續。在採用八路設計或者多於八路設計的系統中,性能的提高最為明顯。
而Linux正致力於解決核心部分中的SMP支持,以提高Linux在大型應用下的性能。盡管Linux不是為SMP而設計的,Linux Torvalds也曾經說過Linux的SMP評測表現很差,但是我們期望這些問題能夠在2.4版本內核中得到解決,使更多的學校或者企業可以使用經過考驗的Linux來實現他們的核心程序。
對群集的支持
Windows 2000 Server具有強大的群集功能。Compaq最近之所以能在TPC-C比賽中傲視群雄,擊敗所有對手,靠的就是一個巨大的有著12個節點,96個處理器的群集,而它們運行的是Windows 2000 Server。
盡管Linux沒有在高端系統中運行關鍵性應用程序方面有出色記錄,但最近Linux在群集項目也發布了不少東西,希望Linux的開發者大軍可以開發出更完善的群集功能
對特定計算環境的支持
使每一個系統都有適合於自己的工作場合,這就是系統對特定計算環境的支持。
微軟開發了不同的操作系統來完成不同類型的任務。Windows CE適用於小型的手持式電腦和筆記本電腦,Windows 95/98和Windows 2000 Professional適用於桌面計算機,而Windows NT 4.0和Windows 2000 Server則適用於大型伺服器應用程序。作為一個系列操作系統家族,Windows對各種不同的工作環境提供了良好的伸縮性支持。
由於Linux大部分可用的平台處於開發的初始階段,對於各種不同計算環境的支持將是Linux系統的下一步目標。
文檔編制
眾所周知,隨著系統變得越來越復雜,功能越來越強大,編制一個好的文檔是非常重要的。這有助於用戶對系統的理解和管理。詳盡的文檔說明,有助於我們熟練地掌握它所有的功能和特性。
微軟通常為其產品提供了深入細致的文檔說明,在文檔的本地化方面也做得很好。Linux產品的文檔說明需要進一步的規范。
回答者:可愛的小剛絲 - 試用期 一級 9-6 13:12
1、從系統構成上來說,linux是開源軟體,而windows不是。那就意味著,如果你喜歡你可以對linux系統做你想做的任何改動。而這點對於windows來說,是想也不要想的。
2、從運行的穩定性來說。各有利弊。但linux的任何程序都是相對獨立的,哪怕gnome和kde(圖形界面)也是獨立的。而軟體的崩潰只是軟體的崩潰,很少造成系統的癱瘓(死機)。只有重新運行程序就好了。windows嗎,就不用說了,沒見過windows死機的人,我沒見過。
3、從多用戶來說,linux是真正的多用戶系統。可以多個用戶真正登錄,這對於windows來說,雖然也有了雛形,但太兒戲化了,擺設而已。
4、對於中文的支持來說。windows的多個版本對於windows的支持是很強的。字體也很漂亮。而linux雖然也支持中文,但要完全支持中文是要手動做很多設置的,不過就算做的再好。總有機會看到中文亂碼的(因為幾乎每個軟體都要設置字體和字元編碼的)。而且中文的字體比較煩,不是很好看。(好看的基本都不是開源的。ps:如果你都不想為操作系統花錢,還會去買幾個字體嗎。當然也有盜版@不是用linux的初衷了。)
5、對於系統更新來說,apt是目前linux不二的選擇了,快捷普遍、簡單。而且無什麼正版驗證之虞的。windows也不錯,可以漏洞總比補丁來的快,更何況我沒用過正版的呢。
6、從安全性來說。其實上一條也說過這個問題了。我們用windows時,殺毒軟體、防火牆、防垃圾軟體、防間諜軟體佔去了大部分的系統資源。可這樣還是防不勝防的。有誰沒中過毒或木馬、流氓軟體呢?
linux?不用這些煩人的東西。
7、從應用軟體來說,雖然linux下的軟體有很多,但和windows來說,真的沒辦法比的。誰讓windows幾乎成了操作系統的代名了呢。
8、從易用性來說,我自我的感覺,在常用的windows、mac、linux中,無論界面、滑鼠操作、文件格式,windows都是相當容易上手的。其他的操作系統,幾乎都要是摸索中探索的。更何況linux的很多配置都是基於文檔的,也就是要手工的修改一些配置文件。對於想我這樣的老人來說,厄長的代碼,明天還能記得否?
windows幾乎一支滑鼠就能解決所有問題。呵呵
9、綜述:當然各種的優缺點遠不至就這些,就不過說了。
如果要出於個人應用的話,還是用windows吧。學習容易,資料好早。
如果出於學習的話,還是用用linux吧,但你要做好不厭其煩的心理准備!對於混亂的linux版本來說,你要記得同樣的問題,可以有n種解決辦法,但可能只有一種合適你的。網上資料相對比較匱乏,比較單一,而且抄襲嚴重。
linux我推薦用新華linux,中文化很好了(少煩很多神的),論壇也做的不錯。
⑦ 各個埠都代表什麼意思
按照埠號的大小分類,可分為如下幾類 :
(1)公認埠(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態和/或私有埠(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
(7)以太坊編譯mimer擴展閱讀
各種服務常用埠號:
1,HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9098
2,SOCKS代理協議伺服器常用埠號:1080
3,FTP(文件傳輸)協議代理伺服器常用埠號:21
4,Telnet(遠程登錄)協議代理伺服器常用埠號:23
5,HTTP伺服器,默認埠號為80/tcp(木馬Executor開放此埠)
6,HTTPS(securely transferring web pages)伺服器,默認埠號為443/tcp 443/udp
7,Telnet(不安全的文本傳送),默認埠號為23/tcp(木馬Tiny Telnet Server所開放的埠)
8,FTP,默認的埠號為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠)
9,TFTP(Trivial File Transfer Protocol),默認埠號為69/udp
10,SSH(安全登錄)、SCP(文件傳輸)、埠號重定向,默認的埠號為22/tcp
11,SMTP Simple Mail Transfer Protocol(E-mail),默認埠號為25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠)
12,POP3 Post Office Protocol(E-mail),默認埠號為110/tcp
13,Webshpere應用程序,默認埠號為9080
14,webshpere管理工具,默認埠號9090
15,JBOSS,默認埠號為8080
16,TOMCAT,默認埠號為8080
17,WIN2003遠程登錄,默認埠號為3389
18,Symantec AV/Filter for MSE,默認埠號為 8081
19,Oracle 資料庫,默認的埠號為1521
20,ORACLE EMCTL,默認的埠號為1158
21,Oracle XDB(XML 資料庫),默認的埠號為8080
22,Oracle XDB FTP服務,默認的埠號為2100
23,MS SQL*SERVER資料庫server,默認的埠號為1433/tcp 1433/udp
24,MS SQL*SERVER資料庫monitor,默認的埠號為1434/tcp 1434/udp
⑧ 系統里的那些埠在哪裡
什麼是埠號,一個埠就是一個潛在的通訊通道,也是一個入侵通道,開放一個埠就是一台計算機在網路上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟體找到伺服器所開放的埠,去根據其相應的漏洞對伺服器進行入侵或攻擊,因此對埠的了解是非常重要的。
埠大概分為三類:
1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是FTP服務所開放的。
2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。
3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。
下邊附常用埠列表:
埠大全
不同的埠有不同的作用希望大家能有所收獲。
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。
19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。
67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。
79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。
80 HTTP伺服器所用到的埠。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)
109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。
139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由於錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。
600 Pcserver backdoor 請查看1524埠。
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。
1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。
1025,1026 參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。
1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
1433 MSSQL資料庫服務埠
1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。
3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。
3306 MYsql資料庫服務埠
5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。
6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。
13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。
17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)
27374 Sub-7木馬(TCP)
30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。
31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)
32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。
33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。
⑨ 1399斷口和1356的一斷口是什麼
按埠號可分為3大類:
(1)公認埠(Well Known Ports):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議埠服務多路開關選擇器
2 compressnet Management Utility compressnet 管理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 每日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字元發生器
20 ftp-data File Transfer[Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer[Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端模擬協議
24 any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 any private printer server 預留給個人列印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標志協議
45 mpm Message Processing Mole [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon 數碼音頻後台服務49 tacacs Login Host Protocol (TACACS) TACACS登錄主機協議50 re-mail-ck Remote Mail Checking Protocol 遠程郵件檢查協議[未結束]
51 la-maint IMP Logical Address Maintenance IMP(介面信息處理機)邏輯地址維護
52 xns-time XNS Time Protocol 施樂網路服務系統時間協議
53 domain Domain Name Server 域名伺服器
54 xns-ch XNS Clearinghouse 施樂網路服務系統票據交換 55 isi-gl ISI Graphics Language ISI圖形語言
56 xns-auth XNS Authentication 施樂網路服務系統驗證
57 ? any private terminal access 預留個人用終端訪問
58 xns-mail XNS Mail 施樂網路服務系統郵件
59 any private file service 預留個人文件服務
60 Unassigned 未定義
61 ni-mail NI MAIL NI郵件?
62 acas ACA Services 非同步通訊適配器服務
63 whois+ whois+ WHOIS+
64 covia Communications Integrator (CI) 通訊介面
65 tacacs-ds TACACS-Database Service TACACS資料庫服務
66 sql*net Oracle SQL*NET Oracle SQL*NET
67 bootps Bootstrap Protocol Server 引導程序協議服務端
68 bootpc Bootstrap Protocol Client 引導程序協議客戶端
69 tftp Trivial File Transfer 小型文件傳輸協議
70 gopher Gopher 信息檢索協議
71 netrjs-1 Remote Job Service 遠程作業服務
72 netrjs-2 Remote Job Service 遠程作業服務
73 netrjs-3 Remote Job Service 遠程作業服務
74 netrjs-4 Remote Job Service 遠程作業服務
75 any private dial out service 預留給個人撥出服務
76 deos Distributed External Object Store 分布式外部對象存儲
77 any private RJE service 預留給個人遠程作業輸入服務
78 vettcp vettcp 修正TCP?
79 finger Finger 查詢遠程主機在線用戶等信息
80 http World Wide Web HTTP 全球信息網超文本傳輸協議 81 hosts2-ns HOSTS2 Name Server HOST2名稱服務
82 xfer XFER Utility 傳輸實用程序
83 mit-ml-dev MIT ML Device 模塊化智能終端ML設備
84 ctf Common Trace Facility 公用追蹤設備
85 mit-ml-dev MIT ML Device 模塊化智能終端ML設備
86 mfcobol Micro Focus Cobol Micro Focus Cobol編程語言
87 any private terminal link 預留給個人終端連接
88 kerberos Kerberos Kerberros安全認證系統
89 su-mit-tg SU/MIT Telnet Gateway SU/MIT終端模擬網關
90 dnsix DNSIX Securit Attribute Token Map DNSIX 安全屬性標記圖91 mit-dov MIT Dover Spooler MIT Dover假離線
92 npp Network Printing Protocol 網路列印協議
93 dcp Device Control Protocol 設備控制協議
94 objcall Tivoli Object Dispatcher Tivoli對象調度
95 supp SUPDUP
96 dixie DIXIE Protocol Specification DIXIE協議規范
97 swift-rvf(Swift Remote Virtural File Protocol)快速遠程虛擬文件協議98 tacnews TAC News TAC新聞協議
99 metagram Metagram Relay
100 newacct [unauthorized use]
101=NIC Host Name Server
102=ISO-TSAP
103=Genesis Point-to-Point Trans Net
104=ACR-NEMA Digital Imag. & Comm. 300
105=Mailbox Name Nameserver
106=3COM-TSMUX3com-tsmux
107=Remote Telnet Service
108=SNA Gateway Access Server
109=Post Office Protocol - Version 2
110=Post Office Protocol - Version 3
111=SUN RPC
112=McIDAS Data Transmission Protocol
113=Authentication Service
114=Audio News Multicast
115=Simple File Transfer Protocol
116=ANSA REX Notify
117=UUCP Path Service
118=SQL Servicessqlserv
119=Network News Transfer Protocol
120=CFDPTKTcfdptkt
121=Encore Expedited Remote Pro.Call
122=SMAKYNETsmakynet
123=Network Time Protocol
124=ANSA REX Trader
125=Locus PC-Interface Net Map Ser
126=Unisys Unitary Login
127=Locus PC-Interface Conn Server
128=GSS X License Verification
129=Password Generator Protocol
130=cisco FNATIVE
131=cisco TNATIVE
132=cisco SYSMAINT
133=Statistics Service
134=INGRES-NET Service
135=Location Service
136=PROFILE Naming System
137=NETBIOS Name Service
138=NETBIOS Datagram Service
139=NETBIOS Session Service
140=EMFIS Data Service
141=EMFIS Control Service
142=Britton-Lee IDM
143=Interim Mail Access Protocol v2
144=NewSnews
145=UAAC Protocoluaac
146=ISO-IP0iso-tp0
147=ISO-IPiso-ip
148=CRONUS-SUPPORT
149=AED 512 Emulation Service
150=SQL-NETsql-net
151=HEMShems
152=Background File Transfer Program
153=SGMPsgmp
154=NETSCnetsc-prod
155=NETSCnetsc-dev
156=SQL Service
157=KNET/VM Command/Message Protocol
158=PCMail Serverpcmail-srv
159=NSS-Routingnss-routing
160=SGMP-TRAPSsgmp-traps
161=SNMP
162=SNMP TRAP
163=CMIP/TCP Manager
164=CMIP/TCP Agent
165=Xeroxxns-courier
166=Sirius Systems
167=NAMPnamp
168=RSVDrsvd
169=Send
170=Network PostScript
170=Network PostScript
171=Network Innovations Multiplex
172=Network Innovations CL/1
173=Xyplexxyplex-mux
174=MAILQ
175=VMNET
176=GENRAD-MUXgenrad-mux
177=X Display Manager Control Protocol
178=NextStep Window Server
179=Border Gateway Protocol
180=Intergraphris
181=Unifyunify
182=Unisys Audit SITP
183=OCBinderocbinder
184=OCServerocserver
185=Remote-KIS
186=KIS Protocolkis
187=Application Communication Interface
188=Plus Five
401=Uninterruptible Power Supply
402=Genie Protocol
403=decapdecap
404=ncednced
405=ncldncld
406=Interactive Mail Support Protocol
407=Timbuktutimbuktu
408=Prospero Resource Manager Sys. Man.
409=Prospero Resource Manager Node Man.
410=DECLadebug Remote Debug Protocol
411=Remote MT Protocol
412=Trap Convention Port
413=SMSPsmsp
414=InfoSeekinfoseek
415=BNetbnet
416=Silverplattersilverplatter
417=Onmuxonmux
418=Hyper-Ghyper-g
419=Arielariel1
420=SMPTEsmpte
421=Arielariel2
422=Arielariel3
423=IBM Operations Planning and Control Start
424=IBM Operations Planning and Control Track
425=ICADicad-el
426=smartsdpsmartsdp
427=Server Location
429=OCS_AMU
430=UTMPSDutmpsd
431=UTMPCDutmpcd
432=IASDiasd
433=NNSPnnsp
434=MobileIP-Agent
435=MobilIP-MN
436=DNA-CMLdna-cml
437=comscmcomscm
439=dasp, Thomas Obermair
440=sgcpsgcp
441=decvms-sysmgtdecvms-sysmgt
442=cvc_hostdcvc_hostd
443=https
444=Simple Network Paging Protocol
445=Microsoft-DS
446=DDM-RDBddm-rdb
447=DDM-RFMddm-dfm
448=DDM-BYTEddm-byte
449=AS Server Mapper
450=TServertserver
512=exec, Remote process execution
513=login, remote login
514=cmd, exec with auto auth.
514=syslog
515=Printer spooler
516=Unassigned
517=talk
519=unixtime
520=extended file name server
521=Unassigned
522=Unassigned
523=Unassigned
524=Unassigned
526=newdate
530=rpc courier
531=chatconference
532=readnewsnetnews
533=for emergency broadcasts
539=Apertus Technologies Load Determination
540=uucp
541=uucp-rlogin
542=Unassigned
543=klogin
544=kshell
545=Unassigned
546=Unassigned
547=Unassigned
548=Unassigned
549=Unassigned
550=new-who
551=Unassigned
552=Unassigned
553=Unassigned
554=Unassigned
555=dsf
556=remotefs
557-559=rmonitor
560=rmonitord
561=dmonitor
562=chcmd
563=Unassigned
564=plan 9 file service
565=whoami
566-569 Unassigned
570=demonmeter
571=udemonmeter
572-599 Unassigned ipc server
600=Sun IPC server
607=nqs
606=Cray Unified Resource Manager
608=Sender-Initiated/Unsolicited File Transfer
609=npmp-trapnpmp-trap
610=npmp-localnpmp-local
611=npmp-guinpmp-gui
634=ginadginad
666=Doom Id Software
704=errlog /server daemon
709=EntrustManager
729=IBM NetView DM/6000 Server/Client
730=IBM NetView DM/6000 send/tcp
731=IBM NetView DM/6000 receive/tcp
741=netGWnetgw
742=Network based Rev. Cont. Sys.
744=Flexible License Manager
747=Fujitsu Device Control
748=Russell Info Sci Calendar Manager
749=kerberos administration
751=pump
752=qrh
754=send
758=nlogin
759=con
760=ns
762=quotad
763=cycleserv
765=webster
767=phonephonebook
769=vid
771=rtip
772=cycleserv2
774=acmaint_dbd
775=acmaint_transd
780=wpgs
786=Concertconcert
800=mdbs_daemon
996=Central Point Software
997=maitrd
999=puprouter
1023=Reserved
1024=Reserved
1025=network blackjack
1030=BBN IAD
1031=BBN IAD
1032=BBN IAD
1067=Installation Bootstrap Proto. Serv.
1068=Installation Bootstrap Proto. Cli.
1080=SOCKS
1083=Anasoft License Manager
1084=Anasoft License Manager
1155=Network File Access
1222=SNI R&D network
1248=hermes
1346=Alta Analytics License Manager
1347=multi media conferencing
1347=multi media conferencing
1348=multi media conferencing
1349=Registration Network Protocol
1350=Registration Network Protocol
1351=Digital Tool Works (MIT)
1352=/Lotus Notelotusnote
1353=Relief Consulting
1354=RightBrain Software
1355=Intuitive Edge
1356=CuillaMartin Company
1357=Electronic PegBoard
1358=CONNLCLIconnlcli
1359=FTSRVftsrv
1360=MIMERmimer
1361=LinX
1362=TimeFliestimeflies
1363=Network DataMover Requester
1364=Network DataMover Server
1365=Network Software Associates
1366=Novell NetWare Comm Service Platform
1367=DCSdcs
1368=ScreenCastscreencast
1369=GlobalView to Unix Shell
1370=Unix Shell to GlobalView
1371=Fujitsu Config Protocol
1372=Fujitsu Config Protocol
1373=Chromagrafxchromagrafx
1374=EPI Software Systems
1375=Bytexbytex
1376=IBM Person to Person Software
1377=Cichlid License Manager
1378=Elan License Manager
1379=Integrity Solutions
1380=Telesis Network License Manager
1381=Apple Network License Manager
1382=udt_os
1383=GW Hannaway Network License Manager
1384=Objective Solutions License Manager
1385=Atex Publishing License Manager
1386=CheckSum License Manager
1387=Computer Aided Design Software Inc LM
1388=Objective Solutions DataBase Cache
1389=Document Manager
1390=Storage Controller
1391=Storage Access Server
1392=Print Managericlpv-pm
1393=Network Log Server
1394=Network Log Client
1395=PC Workstation Manager software
1396=DVL Active Mail
1397=Audio Active Mail
1398=Video Active Mail
1399=Cadkey License Manager
1400=Cadkey Tablet Daemon
1401=Goldleaf License Manager
1402=Prospero Resource Manager
1403=Prospero Resource Manager
1404=Infinite Graphics License Manager
1405=IBM Remote Execution Starter
1406=NetLabs License Manager
1407=DBSA License Manager
1408=Sophia License Manager
1409=Here License Manager
1410=HiQ License Manager
1411=AudioFileaf
1412=InnoSysinnosys
1413=Innosys-ACLinnosys-acl
1414=IBM MQSeriesibm-mqseries
1415=DBStardbstar
1416=Novell LU6.2novell-lu6.2
1417=Timbuktu Service 1 Port
1417=Timbuktu Service 1 Port
1418=Timbuktu Service 2 Port
1419=Timbuktu Service 3 Port
1420=Timbuktu Service 4 Port
1421=Gandalf License Manager
1422=Autodesk License Manager
1423=Essbase Arbor Software
1424=Hybrid Encryption Protocol
1425=Zion Software License Manager
1426=Satellite-data Acquisition System 1
1427=mloadd monitoring tool
1428=Informatik License Manager
1429=Hypercom NMSnms
1430=Hypercom TPDUtp
1431=Reverse Gosip Transport
1432=Blueberry Software License Manager
1433=Microsoft-SQL-Server
1434=Microsoft-SQL-Monitor
1435=IBM CISCibm-cics
1436=Satellite-data Acquisition System 2
1437=Tabulatabula
1438=Eicon Security Agent/Server
1439=Eicon X25/SNA Gateway
1440=Eicon Service Location Protocol
1441=Cadis License Management
1442=Cadis License Management
1443=Integrated Engineering Software
1444=Marcam License Management
1445=Proxima License Manager
1446=Optical Research Associates License Manager
1447=Applied Parallel Research LM
1448=OpenConnect License Manager
1449=PEportpeport
1450=Tandem Distributed Workbench Facility
1451=IBM Information Management
1452=GTE Government Systems License Man
1453=Genie License Manager
1454=interHDL License Manager
1454=interHDL License Manager
1455=ESL License Manager
1456=DCAdca
1457=Valisys License Manager
1458=Nichols Research Corp.
1459=Proshare Notebook Application
1460=Proshare Notebook Application
1461=IBM Wireless LAN
1462=World License Manager
1463=Nucleusnucleus
1464=MSL License Manager
1465=Pipes Platform
1466=Ocean Software License Manager
1467=CSDMBASEcsdmbase
1468=CSDMcsdm
1469=Active Analysis Limited License Manager
1470=Universal Analytics
1471=csdmbasecsdmbase
1472=csdmcsdm
1473=OpenMathopenmath
1474=Telefindertelefinder
1475=Taligent License Manager
1476=clvm-cfgclvm-cfg
1477=ms-sna-server
1478=ms-sna-base
1479=dberegisterdberegister
1480=PacerForumpacerforum
1481=AIRSairs
1482=Miteksys License Manager
1483=AFS License Manager
1484=Confluent License Manager
1485=LANSourcelansource
1486=nms_topo_serv
1487=LocalInfoSrvr
1488=DocStordocstor
1489=dmdocbrokerdmdocbroker
1490=insitu-confinsitu-conf
1491=anynetgateway
1492=stone-design-1
1493=netmap_lmnetmap_lm
1494=icaica
1495=cvccvc
1496=liberty-lmliberty-lm
1497=rfx-lmrfx-lm
1498=Watcom-SQLwatcom-sql
1499=Federico Heinz Consultora
1500=VLSI License Manager
1501=Satellite-data Acquisition System 3
1502=Shivashivadiscovery
1503=Databeamimtc-mcs
1504=EVB Software Engineering License Manager
1505=Funk Software, Inc.
1524=ingres
1525=oracle
1525=Prospero Directory Service non-priv
1526=Prospero Data Access Prot non-priv
1527=oracletlisrv
1529=oraclecoauthor
1600=issd
1651=proshare conf audio
1652=proshare conf video
=proshare conf data
1654=proshare conf request
1655=proshare conf notify
1661=netview-aix-1netview-aix-1
1662=netview-aix-2netview-aix-2
1663=netview-aix-3netview-aix-3
1664=netview-aix-4netview-aix-4
1665=netview-aix-5netview-aix-5
1666=netview-aix-6netview-aix-6
1986=cisco license management
1987=cisco RSRB Priority 1 port
1988=cisco RSRB Priority 2 port
1989=cisco RSRB Priority 3 port
1989=MHSnet systemmshnet
1990=cisco STUN Priority 1 port
1991=cisco STUN Priority 2 port
1992=cisco STUN Priority 3 port
1992=IPsendmsgipsendmsg
1993=cisco SNMP TCP port
1994=cisco serial tunnel port
1995=cisco perf port
1996=cisco Remote SRB port
1997=cisco Gateway Discovery Protocol
1998=cisco X.25 service (XOT)
1999=cisco identification port
2009=whosockami
2010=pipe_server
2011=raid
2012=raid-ac
2013=rad-am
2015=raid-cs
2016=bootserver
2017=terminaldb
2018=rellpack
2019=about
2019=xinupageserver
2020=xinupageserver
2021=xinuexpansion1
2021=down
2022=xinuexpansion2
2023=xinuexpansion3
2023=xinuexpansion4
2024=xinuexpansion4
2025=xribs
2026=scrabble
2027=shadowserver
2028=submitserver
2039=device2
2032=blackboard
2033=glogger
2034=scoremgr
2035=imsldoc
2038=objectmanager
2040=lam
2041=interbase
2042=isis
2043=isis-bcast
2044=primsl
2045=cdfunc
2047=dls
2048=dls-monitor
2065=Data Link Switch Read Port Number
2067=Data Link Switch Write Port Number
2201=Advanced Training System Program
2500=Resource Tracking system server
2501=Resource Tracking system client
2564=HP 3000 NS/VT block mode telnet
2784=world wide web - development
3049=ccmail
3264=ccmail, cc:mail/lotus
3333=dec-notes
3984=MAPPER network node manager
3985=MAPPER TCP/IP server
3986=MAPPER workstation server
3421=Bull Apprise portmapper
3900=Unidata UDT OS
4132=NUTS Daemonnuts_dem
4133=NUTS Bootp Server
4343=UNICALL
4444=KRB524
4672=remote file access server
5002=radio free ethernet
5010=TelepathStarttelelpathstart
5011=TelepathAttack
5050=multimedia conference control tool
5145=rmonitor_secure
5190=aol, America-Online
5300=HA cluster heartbeat
5301=hacl-gs # HA cluster general services
5302=HA cluster configuration
5303=hacl-probe HA cluster probing
5305=hacl-test
6000-6063=x11 X Window System
6111=sub-process HP SoftBench Sub-Process Control
6141/=meta-corp Meta Corporation License Manager
6142=aspentec-lm Aspen Technology License Manager
6143=watershed-lm Watershed License Manager
6144=statsci1-lm StatSci License Manager - 1
6145=statsci2-lm StatSci License Manager - 2
6146=lonewolf-lm Lone Wolf Systems License Manager
6147=montage-lm Montage License Manager
7000=afs3-fileserver file server itself
7001=afs3-callback callbacks to cache managers
7002=afs3-prserver users & groups database
7003=afs3-vlserver volume location database
7004=afs3-kaserver AFS/Kerberos authentication service
7005=afs3-volser volume managment server
7006=afs3-errors error interpretation service
7007=afs3-bos basic overseer process
7008=afs3-update server-to-server updater
7009=afs3-rmtsys remote cache manager service
7010=ups-online onlinet uninterruptable power supplies
7100=X Font Service
7200=FODMS FLIP
7626=冰河
8010=Wingate
8181=IMail
9535=man
45576=E代時光專業代理埠
下面解釋的更具體,也算是補充。
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
⑩ 以太幣挖礦,用什麼來挖
以太幣挖礦教程
1、在硬碟上新建文件夾,比C:Eth。之後所有挖礦軟體就存放在這里。
2、下載以下軟體
1)Geth——選擇Geth-Win下載然後解壓
2)Ethminer——下載解壓到同一個文件夾,重命名為「miner」
3)Ethereum Wallet(以太坊錢包)——下載Win以太坊錢包,解壓之後重命名「wallet」
安裝好所有軟體
3、打開命令提示符(同時點擊Win和R鍵或者點擊開始菜單然後輸入cmd)。命令提示符是命令行解析器,讓你在操作系統中執行命令輸入的軟體。
之後你就擁有以太坊錢包了。但是沒有餘額,所以接下來你需要建立ethminer。暫時可以最小化錢包了。
挖礦