返回首页

电脑上能用bind吗?

224 2024-06-29 23:22 admin

一、电脑上能用bind吗?

能用,目前有电脑版的,BIND启动文件是计算机文件。

由运行在不同版本的“Berkeley Internet 名称域”(BIND) 软件实现的“域名系统”(DNS) 服务器使用的配置文件。BIND 启动文件是一个名为 Named.boot 的文本文件,DNS 服务器启动时,该文件中的个别行列出用来启动某项服务的启动指令。

二、使用TCP上网需要什么服务?

端口:1

服务:tcpmux

说明:这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。irix机器在发布是含有几个默认的无密码的帐户,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。许多管理员在安装后忘记删除这些帐户。因此hacker在internet上搜索tcpmux并利用这些帐户。

端口:7

服务:echo

说明:能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

端口:19

服务:character generator

说明:这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有**字符的包。tcp连接时会发送含有**字符的数据流直到连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。

端口:21

服务:ftp

说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。

端口:22

服务:ssh

说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。

端口:23

服务:telnet

说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。

端口:25

服务:smtp

说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。

端口:31

服务:msg authentication

说明:木马master paradise、hackers paradise开放此端口。

端口:42

服务:wins replication

说明:wins复制

端口:53

服务:domain name server(dns)

说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:bootstrap protocol server

说明:通过dsl和cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址。hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。

端口:69

服务:trival file transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:finger server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。

端口:80

服务:http

说明:用于网页浏览。木马executor开放此端口。

端口:99

服务:metagram relay

说明:后门程序ncx99开放此端口。

端口:102

服务:message transfer agent(mta)-x.400 over tcp/ip

说明:消息传输代理。

端口:109

服务:post office protocol -version3

说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:sun公司的rpc服务所有端口

说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服务:authentication service

说明:这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持tcp连接的阻断过程中发回rst。这将会停止缓慢的连接。

端口:119

服务:network news transfer protocol

说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

端口:135

服务:本地 service

说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。

端口:137、138、139

服务:netbios name service

说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。

端口:143

服务:interim mail access protocol v2

说明:和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。记住:一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。这一端口还被用于imap2,但并不流行。

端口:161

服务:snmp

说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络。

端口:177

服务:x display manager control protocol

说明:许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。

端口:389

服务:ldap、ils

说明:轻型目录访问协议和netmeeting internet locator server共用这一端口。

端口:443

服务:https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种http。

端口:456

服务:【null】

说明:木马hackers paradise开放此端口。

端口:513

服务:login,remote login

说明:是从使用cable modem或dsl登陆到子网中的unix计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:【null】

说明:kerberos kshell

端口:548

服务:macintosh,file services(afp/ip)

说明:macintosh,文件服务。

端口:553

服务:corba iiop (udp)

说明:使用cable modem、dsl或vlan将会看到这个端口的广播。corba是一种面向对象的rpc系统。入侵者可以利用这些信息进入系统。

端口:555

服务:dsf

说明:木马phase1.0、stealth spy、inikiller开放此端口。

端口:568

服务:membership dpa

说明:成员资格 dpa。

端口:569

服务:membership msn

说明:成员资格 msn。

端口:635

服务:mountd

说明:linux的mountd bug。这是扫描的一个流行bug。大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。

端口:636

服务:ldap

说明:ssl(secure sockets layer)

端口:666

服务:doom id software

说明:木马attack ftp、satanz backdoor开放此端口

端口:993

服务:imap

说明:ssl(secure sockets layer)

端口:1001、1011

服务:【null】

说明:木马silencer、webex开放1001端口。木马doly trojan开放1011端口。

端口:1024

服务:reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开telnet,再打开一个窗口运行natstat -a 将会看到telnet被分配1024端口。还有sql session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:【null】

说明:木马netspy开放这2个端口。

端口:1080

服务:socks

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外到达internet。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。wingate常会发生这种错误,在加入irc聊天室时常会看到这种情况。

端口:1170

服务:【null】

说明:木马streaming audio trojan、psyber stream server、voice开放此端口。

端口:1234、1243、6711、6776

服务:【null】

说明:木马subseven2.0、ultors trojan开放1234、6776端口。木马subseven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:【null】

说明:木马vodoo开放此端口。

端口:1433

服务:sql

说明:microsoft的sql服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马ftp99cmp开放此端口。

端口:1500

服务:rpc client fixed port session queries

说明:rpc客户固定端口会话查询

端口:1503

服务:netmeeting t.120

说明:netmeeting t.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门shell于这个端口,尤其是针对sun系统中sendmail和rpc服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试telnet到用户的计算机上的这个端口,看看它是否会给你一个shell。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马shivka-burka开放此端口。

端口:1720

服务:netmeeting

说明:netmeeting h.233 call setup。

端口:1731

服务:netmeeting audio call control

说明:netmeeting音频调用控制。

端口:1807

服务:【null】

说明:木马spysender开放此端口。

端口:1981

服务:【null】

说明:木马shockrave开放此端口。

端口:1999

服务:cisco identification port

说明:木马backdoor开放此端口。

端口:2000

服务:【null】

说明:木马girlfriend 1.3、millenium 1.0开放此端口。

端口:2001

服务:【null】

说明:木马millenium 1.0、trojan cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马pass ripper开放此端口。

端口:2049

服务:nfs

说明:nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口。

端口:2115

服务:【null】

说明:木马bugs开放此端口。

端口:2140、3150

服务:【null】

说明:木马deep throat 1.0/3.0开放此端口。

端口:2500

服务:rpc client using a fixed port session replication

说明:应用固定端口会话复制的rpc客户

端口:2583

服务:【null】

说明:木马wincrash 2.0开放此端口。

端口:2801

服务:【null】

说明:木马phineas phucker开放此端口。

端口:3024、4092

服务:【null】

说明:木马wincrash开放此端口。

端口:3128

服务:squid

说明:这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129

服务:【null】

说明:木马master paradise开放此端口。

端口:3150

服务:【null】

说明:木马the invasor开放此端口。

端口:3210、4321

服务:【null】

说明:木马schoolbus开放此端口

端口:3333

服务:dec-notes

说明:木马prosiak开放此端口

端口:3389

服务:超级终端

说明:windows 2000终端开放此端口。

端口:3700

服务:【null】

说明:木马portal of doom开放此端口

端口:3996、4060

服务:【null】

说明:木马remoteanything开放此端口

端口:4000

服务:qq客户端

说明:腾讯qq客户端开放此端口。

端口:8000

服务:oicq

说明:腾讯qq服务器端开放此端口。

端口:8010

服务:wingate

说明:wingate代理开放此端口。

端口:8080

服务:代理端口

说明:www代理开放此端口。

端口:13223

服务:powwow

说明:powwow是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个tcp端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了ip地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用opng作为其连接请求的前4个字节。

端口:17027

服务:conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有conducent"adbot"的共享软件。conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。

51cto学院APP手机软件

端口:137

说明:sql named pipes encryption over other protocols name lookup(其他协议名称查找上的sql命名管道加密技术)和sql rpc encryption over other protocols name lookup(其他协议名称查找上的sql rpc加密技术)和wins netbt name service(wins netbt名称服务)和wins proxy都用这个端口。

端口:161

说明:simple network management protocol(smtp)(简单网络管理协议)。

端口:162

说明:snmp trap(snmp陷阱)

端口:445

说明:common internet file system(cifs)(公共internet文件系统)

端口:464

说明:kerberos kpasswd(v5)。另外tcp的464端口也是这个用途。

端口:500

说明:internet key exchange(ike)(internet密钥交换)

端口:1645、1812

说明:remot authentication dial-in user service(radius)authentication(routing and remote access)(远程认证拨号用户服务)

端口:1646、1813

说明:radius accounting(routing and remote access)(radius记帐(路由和远程访问))

端口:1701

说明:layer two tunneling protocol(l2tp)(第2层隧道协议)

端口:1801、3527

说明:microsoft message queue server(microsoft消息队列服务器)。还有tcp的135、1801、2101、2103、2105也是同样的用途。

端口:2504

说明:network load balancing(网络平衡负荷)

三、求助高手,谁知道图像合成的原理?最好是计算机人士啊,要比较专业的~?

展开全部

~~~~~~~~~~~~~~~~~~~~~~~~

一.英译汉:

1.通用计算机

2 主框架

3 光纤

4 分页式虚拟存储器

5 事件驱动程序

6 继承

7 应用程序接口

8 主机

9 动态HTML(HTML=Hypertext Markup Language, 超文本链接标示语言)

10 广域网

~~~~~~~~~~~~~~~~~~~~~~~~~

二.汉译英:

1.información processing

2.multi procssor

3.resource sharing

4.SQL(=Structured Query Language)

5.Software Engineering

6.Computer Graphics

7.Data Terminal Equipment

8.browser

9.adapter junction box

10.EFT(=Electronic Funds Transfer)

~~~~~~~~~~~~~~~~~~~~~~~~~

希望能够帮到你~~:)

再提供一些其他的词汇吧,加油了哦:)

计算机专业词汇

Access Control List(ACL) 访问控制列表

access token 访问令牌

account lockout 帐号封锁

account policies 记帐策略

accounts 帐号

adapter 适配器

adaptive speed leveling 自适应速率等级调整

Address Resolution Protocol(ARP) 地址解析协议

Administrator account 管理员帐号

ARPANET 阿帕网(internet的前身)

algorithm 算法

alias 别名

allocation 分配、定位

alias 小应用程序

allocation layer 应用层

API 应用程序编程接口

applications 应用程序

ATM 异步传递模式

attack 攻击

audio policy 审记策略

auditing 审记、监察

back-end 后端

borde 边界

borde gateway 边界网关

breakabie 可破密的

breach 攻破、违反

cipher 密码

ciphertext 密文

CAlass A domain A类域

CAlass B domain B类域

CAlass C domain C类域

classless addressing 无类地址分配

cleartext 明文

CSNW Netware 客户服务

client 客户,客户机

client/server 客户机/服务器

code 代码

COM port COM口(通信端口)

CIX 服务提供者

computer name 计算机名

crack 闯入

cryptanalysis 密码分析

DLC 数据链路控制

decryption 解密

database 数据库

dafault route 缺省路由

dafault share 缺省共享

denial of service 拒绝服务

dictionary attack 字典式攻击

directory 目录

directory replication 目录复制

domain 域

domain controller 域名控制器

domain name 域名

DNS 域名服务器

DDE 动态数据交换

DHCP 动态主机配置协议

encryption 加密

EGP 外部网关协议

FDDI 光纤分布式数据接口

FAT 文件分配表

FTP(File Transfer Protocol) 文件传送协议

filter 过滤器

firmware 固件

flooding 淹没

GSNW NetWare 网关服务

GDI(graphical device interface) 图形设备界面

GUI 图形用户界面

HTML 超文本标记语言

HTTP 超文本传送协议

IGP 内部安全性

ICMP(Internet Control Message Protocol) 网际控制报文协议

IIS 信息服务器

IP(Internet Protocol) 网际协议

IRC 网上交谈

ISP 网络服务提供者

IPX 互连网分组协议

IPC 进程间通信

IRQ 中断请求

IP address IP地址

IP masquerade IP伪装

IP spoofing IP欺骗

LAN 局域网

LPC 局部过程调用

NNTP 网络新闻传送协议

PPP 点到点协议

PDC 主域控制器

Telnet 远程登陆

TCP/IP 传输控制协议/网际协议

TFTP 碎片文件传送协议

Trojan Horse 特洛伊木马

URL 统一资源定位器

UDP 用户数据报协议

VDM 虚拟DOS机

WWW 万维网

WAN 广域网

virtual server 虚拟服务器

USER name 用户名

USER account 用户帐号

Web page 网页

OpenGL 开放图形语言

ODBC 开放数据库连接

PCI 外设连接接口

authentication 认证、鉴别

authorization 授权

Back Office Microsoft 公司的一种软件包

Back up 备份

backup browser 后备浏览器

BDC 备份域控制器

baseline 基线

BIOS 基本输入/输出系统

Binding 联编、汇集

bit 比特、二进制位

BOOTP 引导协议

BGP 引导网关协议

Bottleneck 瓶径

bridge 网桥、桥接器

browser 浏览器

browsing 浏览

channel 信道、通路

CSU/DSU 信道服务单元/数字服务单元

Checksum 校验和

Cluster 簇、群集

CGI 公共网关接口

CD-ROM 只读型光盘

Component 组件

data link 数据链路

datagram 数据报

default document 缺省文档

digital key system 数字键控系统

disk mirroring 磁盘镜像

distributed file system 分布式文件系统

eavesdropping 窃听、窃取

encrypted tunnel 加密通道

enterprise network 企业网

Ethernet 以太网

External security 外部安全性

environment variable 环境变量

fax modem 传真猫

file attribute 文件属性

file system 文件系统

file 文件

form 格式

fragments 分段

frame relay 桢中继

firewall 防火墙

gated daemon gated进程 (好象是一种早期的UNIX寻径服务)

gateway 网关

global account 全局帐号

global group 全局组

group 组

group account 组帐号

group identifier 组标识符

hacker 外国人叫黑客,我国叫"红客"

HCL 硬件兼容性表

hash 散表

HPFS 高性能文件系统

Home directory 主目录

home page 竹叶

hop 驿站、中继段

host 主机

hyperlink 超文本链接

icon 图标

impersonation attack 伪装攻击

index server 索引服务器

ISA 工业标准结构

Inherieted Rights Filter 继承权限过滤器

ISDN 综合业务数字网

interactive user 交互性用户

intermediate system 中介系统

internal security 内部安全性

Internet Explorer(IE) IBM的万维网浏览器

Internet server 因特网服务器

Interpreter 解释程序

intranet 内联网,企业内部网

intruder 入 侵 者

Java Virtual Machine Java 虚拟机

JavaScript 基于Java语言的一种脚本语言

kernel 内核

keys 密钥

keyspace 密钥空间

LAN Server 局域网服务器

Local security 局部安全性

log 日志、记录

logging 登录

logoff 退出、注销

logical port 逻辑端口

logon 注册

logon script 登录脚本

LFN 长文件名

mass browser 主浏览器

member server 成员服务器

menu 菜单

message 消息

multilink 多链接

MIME 多媒体Internet邮件扩展

MPR 多协议路由器

multiprocessing 多重处理

Module 模块

multihomed host 多穴主机

named pipes 命名管道

NDS NetWare 目录服务

NetBEUI NetBIOS 扩展用户接口

NetBIOS gateway NetBIOS 网关

NetWare 网络操作系统

network 网络

NetBIOS 网络基本热闹输入/输出系统

NDIS 网络驱动程序接口规范

NetDDE 网络动态数据交换

NIC 网络接口卡

network layer 网络层

Network Monitor 一个网络监控程序

network operating system 网络操作系统

network printer 网络打印机

network security 网络安全

network user 网络用户

NFS 网络文件系统

node 节点

OSPF 开放最短路径优先协议

OSI Model 开放系统互连模式

out-of-band attack 带外攻击

packet filter 分组过滤器

password 口令

path 路径

payload 净负荷

PBX 专用交换机

PCS 个人通信业务

peer 对等

permission 权限

plaintext 明文

PPTP 点到点隧道协议

port 端口

prority 优先权

protocol 协议

potential browser 潜在浏览器

process 进程

proxy 代理

proxy server 代理服务器

paseudorandom 伪随机

RAS 远程访问服务

Remote control 远程控制

RPC 远程过程调用

remote boot 远程引导

route 路由

router 路由器

routing 路由选择

RIP 路由选择信息协议

routed daemon 一种利用RIP的UNIX寻径服务

routing table 路由表

R.U.P 路由更新协议

script 脚本

search engine 搜索引擎

SSL 安全套接层

secure 密码

SID 安全标识符

sender 发送者

SLIP 串行线网际协议

server 服务器

server-based network 基于服务器的网络

session layer 会话层

share 共享

share-level security 共享级安全性

SMTP 简单邮件传送协议

SNMP 简单网络管理协议

Site 站点

SCSI 小型计算机系统接口

snffer 检错器

snooping 探听

standalone server 独立服务器

strong cipher 强密码

stream cipher 流密码

strong password 强口令

SQL 结构化查询语言

subnet mask 子网掩码

subdirectory 子目录

subnet 子网

swap file 交换文件

SACL 系统访问控制表

T0,DS0 56或者64kbps

T1,DS1 24路PCM数字话,总速率为1.544Mbps

T3,DS3 28个T1信道,作品能够速率为44.736Mbps

thin client 瘦客户机

thread 线程

throughput 吞吐量

transport layer 传输量

Transport Protocol 传输协议

trust 信任

tunnel 安全加密链路

vector of attack 攻击向量

Virtual directory 虚目录

Virtual Machine 虚拟机

VRML 虚拟现实模型语言

volume 文件集

vulnerability 脆弱性

weak passwurd 弱口令

well-known ports 通用端口

workstation 工作站

X.25 一种分组交换网协议

zone transfer 区域转换

顶一下
(0)
0%
踩一下
(0)
0%
相关评论
我要评论
用户名: 验证码:点击我更换图片

网站地图 (共30个专题203584篇文章)

返回首页