storj挖礦埠直連設置
① 聽說有一款HashStor家庭版H系利礦機,用它挖礦怎麼樣
HashStor旗下首款IPFS家用型礦機,最大可支持16盤位熱插拔,128T存儲(目前8T硬碟性價比最高),自主研發,工業級設計。這樣下來礦機的使用體驗一定不會差勁,售價也實惠,適合個人挖礦。
② deepbit的挖礦埠是多少
{
"balance_host": "deepbit.net",
"balance_token_url": "http://deepbit.net/settings/",
"balance_url": "/api/%s",
"host": "pit.deepbit.net",
"name": "deepbit",
"port": 8332,
"url": "http://deepbit.net"
},
也就是說埠是:8332
③ 路由器怎麼修改埠挖礦
進入路由器,有一個外部互聯,裡面有修改Web埠的選項,希望盡量不要改,因為好多數據接收是默認的埠,改過以後可能出現連接不上的問題。
④ 萊特幣怎麼設置solo挖礦
(1)下載錢包軟體,安裝,同步數據完成後,關閉錢包軟體;
(2)點系統 「開始」,「運行」,在裡面輸入 %appdata% 然後點確定(win XP和win7系統都是這樣操作),或者同時按鍵盤 「win」鍵和 「R」鍵也可以打開運行界面。
(3)第二步點確定後,打開一個文件管理器,出來如下圖所示的界面。在裡面找到以貨幣名命名的文件夾,Litecoin,錢包軟體對應的數據全在這個文件夾裡面,雙擊打開這個文件夾。
(4)配置.conf文件
在開始,運行裡面輸入 notepad 確認,打開 記事本軟體,在裡面輸入如下內容:(把下面的代碼直接復制過去即可)
rpcuser=test
rpcpassword=test
rpcport=11095
daemon=1
server=1
gen=0
testnet=0
listen=0
maxconnections=100
rpcallowip=10.255.16.*
rpcuser、rpcpassword和rpcport你可以修改,也可以不改,rpcallowip需要根據你自己的情況進行修改。如果你的礦機和錢包軟體在同一台機器,則刪除rpcallowip這一行就可以了。
文件改好後,以Litecoin.conf為文件名保存到剛才的Litecoin目錄裡面,或者保存到桌面,再復制過去也可以。
以挖礦軟體cgminer為例,修改cgminer.conf文件中的pools部分
url部分的IP地址為你錢包所在機器的IP地址,埠11095就是剛才在Litecoin.conf裡面配置的埠,user和pass也是一樣,和上面的配置文件保持一致即可。
另外建議修改另外兩個參數的值如下:
"queue" : "0",
"scan-time" : "1",
設置完成,運行cgminer開始挖礦。。。。
⑤ 誰有計算機 埠表 啊 我想設置下埠
常見埠
0|無效埠,通常用於分析操作系統
1|傳輸控制協議埠服務多路開關選擇器
2|管理實用程序
3|壓縮進程
5|遠程作業登錄
7|回顯
9|丟棄
11|在線用戶
13|時間
17|每日引用
18|消息發送協議
19|字元發生器
20|FTP文件傳輸協議(默認數據口)
21|FTP文件傳輸協議(控制)
22|SSH遠程登錄協議
23|telnet(終端模擬協議),木馬Tiny Telnet Server開放此埠
24|預留給個人用郵件系統
25|SMTP伺服器所開放的埠,用於發送郵件
27|NSW 用戶系統 FE
29|MSG ICP
31|MSG驗證,木馬Master Paradise、HackersParadise開放此埠
33|顯示支持協議
35|預留給個人列印機服務
37|時間
38|路由訪問協議
39|資源定位協議
41|圖形
42|主機名服務
43|who is服務
44|MPM(消息處理模塊)標志協議
45|消息處理模塊
46|消息處理模塊(默認發送口)
47|NI FTP
48|數碼音頻後台服務
49|TACACS登錄主機協議
50|遠程郵件檢查協議
51|IMP(介面信息處理機)邏輯地址維護
52|施樂網路服務系統時間協議
53|dns域名伺服器
54|施樂網路服務系統票據交換
55|ISI圖形語言
56|施樂網路服務系統驗證
57|預留個人用終端訪問
58|施樂網路服務系統郵件
59|預留個人文件服務
60|未定義
61|NI郵件
62|非同步通訊適配器服務
63|whois++
64|通訊介面
65|TACACS資料庫服務
66|Oracle SQL*NET
67|引導程序協議服務端
68|引導程序協議客戶端
69|小型文件傳輸協議
70|信息檢索協議
71|遠程作業服務
72|遠程作業服務
73|遠程作業服務
74|遠程作業服務
75|預留給個人撥出服務
76|分布式外部對象存儲
77|預留給個人遠程作業輸入服務
78|修正TCP
79|查詢遠程主機在線用戶等信息
80|http,用於網頁瀏覽,木馬Executor開放此埠
81|HOST2名稱服務
82|傳輸實用程序
83|模塊化智能終端ML設備
84|公用追蹤設備
85|模塊化智能終端ML設備
86|Micro Focus Cobol編程語言
87|預留給個人終端連接
88|Kerberros安全認證系統
89|SU/MIT telnet(終端模擬網關)
90|DNSIX 安全屬性標記圖
91|MIT Dover假離線
92|網路列印協議
93|設備控制協議
94|Tivoli對象調度
96|DIXIE協議規范
97|快速遠程虛擬文件協議
98|TAC新聞協議
99|後門程序ncx99開放此埠
100|未知用途
101|NIC 主機名稱服務
102|消息傳輸代理
103|Genesis 點對點傳輸網路
105|信箱名稱服務
106|3COM-TSMUX開放埠
107|遠程Telnet服務
108|SNA 網關訪問服務
109|POP2伺服器開放此埠,用於接收郵件
110|POP3伺服器開放此埠,用於接收郵件
111|SUN公司的RPC服務所有埠
112|McIDAS 數據傳輸協議
113|認證服務,用於鑒別TCP連接的用戶
114|音頻新聞多點服務
115|簡單文件傳輸服務
116|ANSA REX 通知
117|UUCP 路徑服務
118|SQL 服務
119|NEWS新聞組傳輸協議,承載USENET通信
121|木馬BO jammerkillahV開放埠
122|SMAKY網路
123|網路時間協議,蠕蟲病毒會利用,一般關閉
128|GSS X許可認證
129|密碼生成器協議
130|Cisco軟體開放埠
131|Cisco軟體開放埠
132|Cisco軟體開放埠
133|統計服務
134|INGRES-網路服務
135|DCOM服務,沖擊波病毒利用,不能關閉
136|命名系統
137|NETBIOS協議應用,為共享開放
138|NETBIOS協議應用,為共享開放
139|NETBIOS協議應用,為共享開放
140|EMFIS數據服務
141|EMFIS控制服務
143|Interim郵件訪問協議
144|UMA軟體開放埠
145|UAAC協議
149|AED 512模擬服務
150|SQL(結構化查詢語言)-網路
152|後台文件傳輸協議
156|SQL(結構化查詢語言)服務
158|PC郵件伺服器
159|NSS-路由
160|SGMP-陷阱
161|簡單網路管理協議
162|SNMP陷阱
163|CMIP/TCP 管理
164|CMIP/TCP 代理
166|Sirius系統
169|發送
170|網路附言
177|x顯示管理控制協議,入侵者通過它訪問X-windows操作台
178|NextStep Window 服務
179|邊界網關協議
180|圖表
181|統一
184|OC伺服器
185|遠程-KIS
186|KIS 協議
187|應用通信介面
189|隊列文件傳輸
190|網關進入控制協議
191|Prospero 目錄服務
192|OSU 網路監視系統
193|Spider 遠程式控制制協議
194|多線交談協議
197|目錄地址服務
198|目錄地址服務監視器
200|IBM系統資源控制器
201|AppleTalk(Mac機所用的網路協議)路由保證
202|AppleTalk(Mac機所用的網路協議)Name Binding
203|AppleTalk(Mac機所用的網路協議)未用埠
204|AppleTalk(Mac機所用的網路協議)回顯
205|AppleTalk(Mac機所用的網路協議)未用埠
206|AppleTalk(Mac機所用的網路協議)區信息
207|AppleTalk(Mac機所用的網路協議)未用埠
208|AppleTalk(Mac機所用的網路協議)未用埠
209|快速郵件傳輸協議
210|ANSI(美國國家標准協會)Z39.50
211|Texas Instruments 914C/G終端
213|IPX(乙太網所用的協議)
218|Netix消息記錄協議
219|Unisys ARPs
220|交互郵件訪問協議 v3
223|證書分發中心
224|masq撥號器
241|預留埠 (224-241)
245|鏈接
246|顯示系統協議
257|安全電子交易系統
258|Yak Winsock 個人聊天
259|有效短程遙控
260|開放埠
261|IIOP 基於TLS/SSL的命名服務
266|SCSI(小型計算機系統介面)on ST
267|Tobit David服務層
268|Tobit David復制
281|個人連結
282|Cable埠A/X
286|FXP通信
308|Novastor備份
313|Magenta邏輯
318|PKIX時間標記
333|Texar安全埠
344|Prospero數據存取協議
345|Perf分析工作台
346|Zebra伺服器
347|Fatmen伺服器
348|Cabletron管理協議
358|Shrink可上網家電協議
359|網路安全風險管理協議
362|SRS發送
363|RSVP隧道
372|列表處理
373|Legend公司
374|Legend公司
376|AmigaEnvoy網路查詢協議
377|NEC公司
378|NEC公司
379|TIA/EIA/IS-99數據機客戶端
380|TIA/EIA/IS-99數據機伺服器
381|hp(惠普)性能數據收集器
382|hp(惠普)性能數據控制節點
383|hp(惠普)性能數據警報管理
384|遠程網路伺服器系統
385|IBM應用程序
386|ASA信息路由器定義文件.
387|Appletalk更新路由.
389|輕型目錄訪問協議
395|網路監視控制協議
396|Novell(美國Novell公司)Netware(Novell公司出的網路操作系統)over IP
400|工作站解決方案
401|持續電源
402|Genie協議
406|互動式郵件支持協議
408|Prospero資源管理程序
409|Prospero資源節點管理.
410|DEC(數據設備公司)遠程調試協議
411|遠程MT協議
412|陷阱協定埠
413|存儲管理服務協議
414|信息查詢
415|B網路
423|IBM操作計劃和控制開端
424|IBM操作計劃和控制追蹤
425|智能計算機輔助設計
427|服務起位置
434|移動ip代理
435|移動ip管理
443|基於TLS/SSL的網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP
444|簡單網路內存分頁協議
445|Microsoft-DS,為共享開放,震盪波病毒利用,一般應關閉
446|DDM-遠程關系資料庫訪問
447|DDM-分布式文件管理
448|DDM-使用安全訪問遠程資料庫
456|木馬HACKERS PARADISE開放此埠
458|apple quick time軟體開放埠
459|ampr-rcmd命令
464|k密碼服務
469|廣播控制協議
470|scx-代理
472|ljk-登陸
481|Ph服務
487|簡單非同步文件傳輸
489|nest-協議
491|go-登陸
499|ISO ILL協議
500|Internet密鑰交換,Lsass開放埠,不能關閉
509|陷阱
510|FirstClass協議
512|遠程進程執行
513|遠程登陸
514|cmd命令
515|spooler
516|可視化數據
518|交談
519|unix時間
520|擴展文件名稱伺服器
525|時間服務
526|新日期
529|在線聊天系統服務
530|遠程過程調用
531|聊天
532|讀新聞
533|緊急廣播埠
534|MegaMedia管理端
537|網路流媒體協議
542|商業
543|Kerberos(軟體)v4/v5
544|krcmd命令
546|DHCPv6 客戶端
547|DHCPv6 伺服器
552|設備共享
554|Real Time Stream控制協議
555|木馬PhAse1.0、Stealth Spy、IniKiller開放此埠
556|遠距離文件伺服器
563|基於TLS/SSL的網路新聞傳輸協議
564|plan 9文件服務
565|whoami查詢
566|streettalk
567|banyan-rpc(遠程過程調用)
568|DPA成員資格
569|MSN成員資格
570|demon(調試監督程序)
571|udemon(調試監督程序)
572|聲納
573|banyan-貴賓
574|FTP軟體代理系統
581|Bundle Discovery 協議
582|SCC安全
583|Philips視頻會議
584|密鑰伺服器
585|IMAP4+SSL (Use 993 instead)
586|密碼更改
587|申請
589|Eye連結
595|CAB協議
597|PTC名稱服務
598|SCO網路伺服器管理3
599|Aeolon Core協議
600|Sun IPC(進程間通訊)伺服器
601|可靠系統登陸服務
604|通道
606|Cray統一資源管理
608|發送人-傳遞/提供 文件傳輸器
609|npmp-陷阱
610|npmp-本地
611|npmp-gui( 圖形用戶界面)
612|HMMP指引
613|HMMP操作
614|SSL(加密套接字協議層)shell(殼)
615|Internet配置管理
616|SCO(Unix系統)系統管理伺服器
617|SCO桌面管理伺服器
619|Compaq(康柏公司)EVM
620|SCO伺服器管理
623|ASF遠程管理控制協議
624|Crypto管理
631|IPP (Internet列印協議)
633|服務更新(Sterling軟體)
637|區域網伺服器
641|repcmd命令
647|DHCP(動態主機配置協議)Failover
648|注冊登記協議(RRP)
649|Cadview-3d軟體協議
666|木馬Attack FTP、Satanz Backdoor開放此埠
808|ccproxy http/gopher/ftp (over http)協議
1001|木馬Silencer,WebEx開放埠
1011|木馬Doly開放埠
1024|動態埠的開始,木馬yai開放埠
1025|inetinfo.exe(互聯網信息服務)木馬netspy開放埠
1026|inetinfo.exe(互聯網信息服務)
1027|應用層網關服務
1030|應用層網關服務
1031|BBN IAD
1033|本地網路信息埠
1034|同步通知
1036|安全部分傳輸協議
1070|木馬Psyber Stream,Streaming Audio開放埠
1071|網路服務開放埠
1074|網路服務開放埠
1080|Socks這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET
1110|卡巴斯基反病毒軟體開放此埠
1125|卡巴斯基反病毒軟體開放此埠
1203|許可證生效埠
1204|登陸請求監聽埠
1206|Anthony數據埠
1222|SNI R&D網路埠
1233|普遍的附錄伺服器埠
1234|木馬SubSeven2.0、Ultors Trojan開放此埠
1243|木馬SubSeven1.0/1.9開放此埠
1245|木馬Vodoo,GabanBus,NetBus,Vodoo開放此埠
1273|EMC-網關埠
1289|JWalk伺服器埠
1290|WinJa伺服器埠
1333|密碼策略(網路服務)(svchost.exe)
1334|網路服務(svchost.exe)
1335|數字公正協議
1336|即時聊天協議(svchost.exe)
1349|注冊網路協議埠
1350|注冊網路協議埠
1371|富士通配置協議埠
1372|富士通配置協議埠
1374|EPI軟體系統埠
1376|IBM個人-個人軟體埠
1377|Cichlid許可證管理埠
1378|Elan許可證管理埠
1380|Telesis網路許可證管理埠
1381|蘋果網路許可證管理埠
1386|CheckSum 許可證管理埠
1387|系統開放埠(rundll32.exe)
1388|資料庫高速緩存埠
1389|文檔管理埠
1390|存儲控制器埠
1391|存儲器存取伺服器埠
1392|列印管理埠
1393|網路登陸伺服器埠
1394|網路登陸客戶端埠
1395|PC工作站管理軟體埠
1396|DVL活躍郵件埠
1397|音頻活躍郵件埠
1398|視頻活躍郵件埠
1399|Cadkey許可證管理埠
1433|Microsoft的SQL服務開放埠
1434|Microsoft的SQL服務監視埠
1492|木馬FTP99CMP開放此埠
1509|木馬Psyber Streaming Server開放此埠
1512|Microsoft Windows網路名稱服務
1524|許多攻擊腳本安裝一個後門SHELL於這個埠
1600|木馬Shivka-Burka開放此埠
1645|遠程認證撥號用戶服務
1701|第2層隧道協議
1731|NetMeeting音頻調用控制
1801|Microsoft消息隊列伺服器
1807|木馬SpySender開放此埠
1900|可被利用ddos攻擊,一般關閉
1912|金山詞霸開放此埠
1981|木馬ShockRave開放此埠
1999|木馬BackDoor,yai開放此埠
2000|木馬GirlFriend 1.3、Millenium 1.0開放此埠
2001|木馬Millenium 1.0、Trojan Cow,黑洞2001開放此埠
2003|GNU 查詢
2023|木馬Pass Ripper開放此埠
2049|NFS程序常運行於此埠
2115|木馬Bugs開放此埠
2140|木馬Deep Throat 1.0/3.0,The Invasor開放此埠
2500|應用固定埠會話復制的RPC客戶
2504|網路平衡負荷
2565|木馬Striker開放此埠
2583|木馬Wincrash 2.0開放此埠
2801|木馬Phineas Phucker開放此埠
2847|諾頓反病毒服務開放此埠
3024|木馬WinCrash開放此埠
3128|squid http代理伺服器開放此埠
3129|木馬Master Paradise開放此埠
3150|木馬The Invasor,deep throat開放此埠
3210|木馬SchoolBus開放此埠
3306|MySQL開放此埠
3333|木馬Prosiak開放此埠
3389|WINDOWS 2000終端開放此埠
3456|inetinfo.exe(互聯網信息服務)開放埠,VAT默認數據
3457|VAT默認控制
3527|Microsoft消息隊列伺服器
3700|木馬Portal of Doom開放此埠
3996|木馬RemoteAnything開放此埠
4000|騰訊QQ客戶端開放此埠
4060|木馬RemoteAnything開放此埠
4092|木馬WinCrash開放此埠
4133|NUTS Bootp伺服器
4134|NIFTY-Serve HMI協議
4141|Workflow伺服器
4142|文檔伺服器
4143|文檔復制
4145|VVR控制
4321|遠程Who Is查詢
4333|微型sql伺服器
4349|文件系統埠記錄
4350|網路設備
4351|PLCY網路服務
4453|NSS警報管理
4454|NSS代理管理
4455|PR聊天用戶
4456|PR聊天伺服器
4457|PR注冊
4480|Proxy+ HTTP代理埠
4500|Lsass開放埠,不能關閉
4547|Lanner許可管理
4555|RSIP埠
4590|木馬ICQTrojan開放此埠
4672|遠程文件訪問伺服器
4752|簡單網路音頻伺服器
4800|Icona快速消息系統
4801|Icona網路聊天
4802|Icona許可系統伺服器
4848|App伺服器-Admin HTTP
4849|App伺服器-Admin HTTPS
4950|木馬IcqTrojan開放5000埠
5000|木馬blazer5,Sockets de Troie開放5000埠,一般應關閉
5001|木馬Sockets de Troie開放5001埠
5006|wsm伺服器
5007|wsm伺服器ssl
5022|mice伺服器
5050|多媒體會議控制協議
5051|ITA代理
5052|ITA管理
5137|MyCTS伺服器埠
5150|Ascend通道管理協議
5154|BZFlag游戲伺服器
5190|America-Online(美國在線)
5191|AmericaOnline1(美國在線)
5192|AmericaOnline2(美國在線)
5193|AmericaOnline3(美國在線)
5222|Jabber客戶端連接
5225|HP(惠普公司)伺服器
5226|HP(惠普公司)
5232|SGI繪圖軟體埠
5250|i網關
5264|3Com網路埠1
5265|3Com網路埠2
5269|Jabber伺服器連接
5306|Sun MC組
5321|木馬Sockets de Troie開放5321埠
5400|木馬Blade Runner開放此埠
5401|木馬Blade Runner開放此埠
5402|木馬Blade Runner開放此埠
5405|網路支持
5409|Salient數據伺服器
5410|Salient用戶管理
5415|NS伺服器
5416|SNS網關
5417|SNS代理
5421|網路支持2
5423|虛擬用戶
5427|SCO-PEER-TTA(Unix系統)
5432|PostgreSQL資料庫
5550|木馬xtcp開放此埠
5569|木馬Robo-Hack開放此埠
5599|公司遠程安全安裝
5600|公司安全管理
5601|公司安全代理
5631|pcANYWHERE(軟體)數據
5632|pcANYWHERE(軟體)數據
5673|JACL消息伺服器
5675|V5UA應用埠
5676|RA管理
5678|遠程復制代理連接
5679|直接電纜連接
5720|MS-執照
5729|Openmail用戶代理層
5730|Steltor's日歷訪問
5731|netscape(網景)suiteware
5732|netscape(網景)suiteware
5742|木馬WinCrash1.03開放此埠
5745|f-伺服器
5746|fs-伺服器
5755|OpenMail(郵件伺服器)桌面網關伺服器
5757|OpenMail(郵件伺服器)X.500目錄伺服器
5766|OpenMail (郵件伺服器)NewMail伺服器
5767|OpenMail (郵件伺服器)請求代理曾(安全)
5768|OpenMail(郵件伺服器) CMTS伺服器
5777|DALI埠
5800|虛擬網路計算
5801|虛擬網路計算
5802|虛擬網路計算HTTP訪問, d
5803|虛擬網路計算HTTP訪問, d
5900|虛擬網路計算機顯示0
5901|虛擬網路計算機顯示1
5902|虛擬網路計算機顯示2
5903|虛擬網路計算機顯示3
6000|X Window 系統
6001|X Window 伺服器
6002|X Window 伺服器
6003|X Window 伺服器
6004|X Window 伺服器
6005|X Window 伺服器
6006|X Window 伺服器
6007|X Window 伺服器
6008|X Window 伺服器
6009|X Window 伺服器
6456|SKIP證書發送
6471|LVision許可管理器
6505|BoKS管理私人埠
6506|BoKS管理公共埠
6507|BoKS Dir伺服器,私人埠
6508|BoKS Dir伺服器,公共埠
6509|MGCS-MFP埠
6510|MCER埠
6566|SANE控制埠
6580|Parsec主伺服器
6581|Parsec對等網路
6582|Parsec游戲伺服器
6588|AnalogX HTTP代理埠
6631|Mitchell電信主機
6667|Internet多線交談
6668|Internet多線交談
6670|木馬Deep Throat開放此埠
6671|木馬Deep Throat 3.0開放此埠
6699|Napster文件(MP3)共享服務
6701|KTI/ICAD名稱伺服器
6788|SMC軟體-HTTP
6789|SMC軟體-HTTPS
6841|Netmo軟體默認開放埠
6842|Netmo HTTP服務
6883|木馬DeltaSource開放此埠
6939|木馬Indoctrination開放此埠
6969|木馬Gatecrasher、Priority開放此埠
6970|real音頻開放此埠
7000|木馬Remote Grab開放此埠
7002|使用者& 組 資料庫
7003|音量定位資料庫
7004|AFS/Kerberos認證服務
7005|音量管理服務
7006|錯誤解釋服務
7007|Basic監督進程
7008|伺服器-伺服器更新程序
7009|遠程緩存管理服務
7011|Talon軟體發現埠
7012|Talon軟體引擎
7013|Microtalon發現
7014|Microtalon通信
7015|Talon網路伺服器
7020|DP服務
7021|DP服務管理
7100|X字型服務
7121|虛擬原型許可證管理
7300|木馬NetMonitor開放此埠
7301|木馬NetMonitor開放此埠
7306|木馬NetMonitor,NetSpy1.0開放此埠
7307|木馬NetMonitor開放此埠
7308|木馬NetMonitor開放此埠
7323|Sygate伺服器端
7511|木馬聰明基因開放此埠
7588|Sun許可證管理
7597|木馬Quaz開放此埠
7626|木馬冰河開放此埠
7633|PMDF管理
7674|iMQ SSL通道
7675|iMQ通道
7676|木馬Giscier開放此埠
7720|Med圖象入口
7743|Sakura腳本傳遞協議
7789|木馬ICKiller開放此埠
7797|Propel連接器埠
7798|Propel編碼器埠
8000|騰訊QQ伺服器端開放此埠
8001|VCOM通道
8007|Apache(類似iis)jServ協議1.x
8008|HTTP Alternate
8009|Apache(類似iis)JServ協議1.3
8010|Wingate代理開放此埠
8011|木馬way2.4開放此埠
8022|OA-系統
8080|WWW代理開放此埠
8081|ICECap控制台
8082|BlackIce(防止黑客軟體)警報發送到此埠
8118|Privoxy HTTP代理
8121|Apollo數據埠
8122|Apollo軟體管理埠
8181|Imail
8225|木馬灰鴿子開放此埠
8311|木馬初戀情人開放此埠
8351|伺服器尋找
8416|eSpeech Session協議
8417|eSpeech RTP協議
8473|虛擬點對點
8668|網路地址轉換
8786|Message客戶端
8787|Message伺服器
8954|Cumulus管理埠
9000|CS監聽
9001|ETL服務管理
9002|動態id驗證
9021|Pangolin驗證
9022|PrivateArk遠程代理
9023|安全網路登陸-1
9024|安全網路登陸-2
9025|安全網路登陸-3
9026|安全網路登陸-4
9101|Bacula控制器
9102|Bacula文件後台
9103|Bacula存儲郵件後台
9111|DragonIDS控制台
9217|FSC通訊埠
9281|軟體傳送埠1
9282|軟體傳送埠2
9346|C技術監聽
9400|木馬Incommand 1.0開放此埠
9401|木馬Incommand 1.0開放此埠
9402|木馬Incommand 1.0開放此埠
9594|信息系統
9595|Ping Discovery服務
9800|WebDav源埠
9801|Sakura腳本轉移協議-2
9802|WebDAV Source TLS/SSL
9872|木馬Portal of Doom開放此埠
9873|木馬Portal of Doom開放此埠
9874|木馬Portal of Doom開放此埠
9875|木馬Portal of Doom開放此埠
9899|木馬InIkiller開放此埠
9909|域名時間
9911|SYPECom傳送協議
9989|木馬iNi-Killer開放此埠
9990|OSM Applet程序伺服器
9991|OSM事件伺服器
10000|網路數據管理協議
10001|SCP構造埠
10005|安全遠程登陸
10008|Octopus多路器
10067|木馬iNi-Killer開放此埠
10113|NetIQ端點
10115|NetIQ端點
10116|NetIQVoIP鑒定器
10167|木馬iNi-Killer開放此埠
11000|木馬SennaSpy開放此埠
11113|金山詞霸開放此埠
11233|木馬Progenic trojan開放此埠
12076|木馬Telecommando開放此埠
12223|木馬Hack'99 KeyLogger開放此埠
12345|木馬NetBus1.60/1.70、GabanBus開放此埠
12346|木馬NetBus1.60/1.70、GabanBus開放此埠
12361|木馬Whack-a-mole開放此埠
13223|PowWow 客戶端,是Tribal Voice的聊天程序
13224|PowWow 伺服器,是Tribal Voice的聊天程序
16959|木馬Subseven開放此埠
16969|木馬Priority開放此埠
17027|外向連接
19191|木馬藍色火焰開放此埠
20000|木馬Millennium開放此埠
20001|木馬Millennium開放此埠
20034|木馬NetBus Pro開放此埠
21554|木馬GirlFriend開放此埠
22222|木馬Prosiak開放此埠
23444|木馬網路公牛開放此埠
23456|木馬Evil FTP、Ugly FTP開放此埠
25793|Vocaltec地址伺服器
26262|K3軟體-伺服器
26263|K3軟體客戶端
26274|木馬Delta開放此埠
27374|木馬Subseven 2.1開放此埠
30100|木馬NetSphere開放此埠
30129|木馬Masters Paradise開放此埠
30303|木馬Socket23開放此埠
30999|木馬Kuang開放此埠
31337|木馬BO(Back Orifice)開放此埠
31338|木馬BO(Back Orifice),DeepBO開放此埠
31339|木馬NetSpy DK開放此埠
31666|木馬BOWhack開放此埠
31789|Hack-a-tack
32770|sun solaris RPC服務開放此埠
33333|木馬Prosiak開放此埠
33434|路由跟蹤
34324|木馬Tiny Telnet Server、BigGluck、TN開放此埠
36865|KastenX軟體埠
38201|Galaxy7軟體數據通道
39681|TurboNote默認埠
40412|木馬The Spy開放此埠
40421|木馬Masters Paradise開放此埠
40422|木馬Masters Paradise開放此埠
40423|木馬Masters Paradise開放此埠
40426|木馬Masters Paradise開放此埠
40843|CSCC 防火牆
43210|木馬SchoolBus 1.0/2.0開放此埠
43190|IP-PROVISION
44321|PCP伺服器(pmcd)
44322|PCP伺服器(pmcd)代理
44334|微型個人防火牆埠
44442|ColdFusion軟體埠
44443|ColdFusion軟體埠
44445|木馬Happypig開放此埠
45576|E代時光專業代理開放此埠
47262|木馬Delta開放此埠
47624|Direct Play伺服器
47806|ALC協議
48003|Nimbus網關
50505|木馬Sockets de Troie開放此埠
50766|木馬Fore開放此埠
53001|木馬Remote Windows Shutdown開放此埠
54320|木馬bo2000開放此埠
54321|木馬SchoolBus 1.0/2.0開放此埠
61466|木馬Telecommando開放此埠
65000|木馬Devil 1.03開放此埠
65301|PC Anywhere軟體開放埠
=================================================
僅供參考!
⑥ 如何調用storj的BridgeAPI(c#)
我們定義一個介面
public interface IBark
{
void Bark();
}
再定義一個類,繼承於IBark,並且必需實現其中的Bark()方法
public class Dog:IBark
{
public Dog()
{}
public void Bark()
{
Consol.write("汪汪");
}
}
然後,聲明Dog的一個實例,並調用Bark()方法
Dog 旺財=new Dog();
旺財.Bark();
從介面的定義方面來說,介面其實就是類和類之間的一種協定,一種約束.還拿上面的例子來說.所有繼承了IBark介面的類中必需實現Bark()方法.那麼從用戶(使用類的用戶)的角度來說,如果他知道了某個類是繼承於IBark介面,那麼他就可以放心大膽的調用Bark()方法,而不用管Bark()方法具體是如何實現的.比如,我們另外寫了一個類.
public class Cat:IBark
{
public Cat()
{}
public void Bark()
{
Consol.write("喵喵");
}
}
一個介面
using System;
using System.Collections.Generic;
using System.Text;
namespace com.zh.jieKou
{
interface jieKou
{
void add();
void delte();
}
}
下面是較常用的使用方法
using System;
namespace ClassLibrary2
{
interface IEmploy //介面
{
void Speak(); //方法
}
class Hello:IEmploy //Hello類實現介面
{
public void Speak() //實現方法
{
Console.WriteLine("Hello:朋友");
}
}
class Sorry:IEmploy //Sorry類實現介面
{
public void Speak() //實現方法
{
Console.WriteLine("Sorry:朋友");
}
}
}
實現
//直接調用
IEmploy Ie = new Hello();
Ie.Speak(); //調用Hello類實現的介面
IEmploy Ie = new Sorry();
Ie.Speak();
//反射調用 記住反射的空間引用 using System.Reflection;
Assembly Asm = Assembly.Load("ClassLibrary2");//反射出空間
Type type = Asm.GetType("ClassLibrary2.Hello");//反射出空間下的類
object AssClas = Activator.CreateInstance(type);//動態實力化反射回來的指定空間下的指定類
IEmploy Ie = (IEmploy)AssClas; ////轉換為介面類型
//常用的就這幾種方法
⑦ 系統里的那些埠在哪裡
什麼是埠號,一個埠就是一個潛在的通訊通道,也是一個入侵通道,開放一個埠就是一台計算機在網路上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟體找到伺服器所開放的埠,去根據其相應的漏洞對伺服器進行入侵或攻擊,因此對埠的了解是非常重要的。
埠大概分為三類:
1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是FTP服務所開放的。
2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。
3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。
下邊附常用埠列表:
埠大全
不同的埠有不同的作用希望大家能有所收獲。
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。
7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。
19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。
23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。
25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。
53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。
67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。
79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。
80 HTTP伺服器所用到的埠。
98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)
109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。
110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。
111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。
119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。
137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。
139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。
143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。
162 SNMP trap 可能是由於錯誤配置
177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。
600 Pcserver backdoor 請查看1524埠。
一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。
1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。
1025,1026 參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。
1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。
1243 Sub-7木馬(TCP)
1433 MSSQL資料庫服務埠
1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。
3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。
3306 MYsql資料庫服務埠
5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。
6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。
13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。
17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)
27374 Sub-7木馬(TCP)
30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。
31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。
31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)
32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。
33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。