|
作者: much [much] 论坛用户 | 登录 |
在WIN95/98/NT里有NETSTAR命令 格式为:NETSTAR -参数1 -参数2 利用a这个参数就可以显示所有与本机连接的端口信息。 21 23 25 53 80 110 139这些端口自是不必说了。 除此之外,若还有别的端口开放,就要注意了,进一步确认是否为muma 以下是几个常用的muma端口,但所有的muma端口都可以重义。 下面是他们的默认端口: BO 31337 YAI 1999 DEEP THROAT 2140 3150 NETBUS 12345 冰河 7626 SUB7 1234 27374 就这些吧,我就知道这么多,知道的我也说了,不知道我也说了。 [此贴被 much(much) 在 8月18日7时7分 编辑过] |
地主 发表时间: 8/18 7:27 |
回复: bluesnoopy [bluesnoopy] 论坛用户 | 登录 |
有用吗?如果别人还没连你机子的时候有用吗? |
B1层 发表时间: 08/18 11:59 |
回复: nightcolor [nightcolor] 版主 | 登录 |
不知所谓 netstar是啥? 有这个命令吗? 自己都不清楚还来教别人 |
B2层 发表时间: 08/18 14:08 |
回复: agl [agl] 论坛用户 | 登录 |
你是从哪看来的? 退一步说,如果是80呢? 建议想知道自已是否中木马的人采用其它较为可靠的程序来查杀, 还有,我认为还是从防护上下手,如果是个人拔号的机器就不要 担心了,我想不会有人对你的机器有兴趣的。 |
B3层 发表时间: 08/18 17:07 |
回复: aa11 [aa11] 论坛用户 | 登录 |
命令是不是写错了啊? 怎么没用啊? |
B4层 发表时间: 08/18 20:55 |
回复: id18953560 [id18953560] 论坛用户 | 登录 |
是错了啊。 应该是NETSTAT -A才对 啊。 一般来说,靠检查端口是靠不住的。 |
B5层 发表时间: 08/19 05:48 |
回复: aa11 [aa11] 论坛用户 | 登录 |
netstat -na也可以吧? |
B6层 发表时间: 08/19 09:39 |
回复: much [much] 论坛用户 | 登录 |
哈哈 你说的太好了 |
B7层 发表时间: 08/24 18:24 |
回复: afuhot [afuhot] 论坛用户 | 登录 |
用ping 命令可以扫指定主机的指定端口状态 ping ip:端口号 [此贴被 afuhot(afuhot) 在 8月25日11时3分 编辑过] |
B8层 发表时间: 8/25 11:11 |
回复: much [much] 论坛用户 | 登录 |
是netstar -na 才对的。 |
B9层 发表时间: 08/27 15:45 |
回复: nightcolor [nightcolor] 版主 | 登录 |
还是错误 netstar? netstat? 我昏 |
B10层 发表时间: 08/27 17:41 |
回复: much [much] 论坛用户 | 登录 |
你就不能给我说说我错在那里了吗? 要是我错了的话! |
B11层 发表时间: 08/29 13:52 |
回复: afuhot [afuhot] 论坛用户 | 登录 |
错应该是double star |
B12层 发表时间: 08/30 17:00 |
回复: pula [pula] 论坛用户 | 登录 |
netstat -na |
B13层 发表时间: 09/03 18:21 |
回复: Sonyws [sonyws] 论坛用户 | 登录 |
C:\WINDOWS>netstat -a Active Connections Proto Local Address Foreign Address State TCP Server:4366 25:0 LISTENING TCP Server:1507 25:0 LISTENING TCP Server:4098 25:0 LISTENING TCP Server:4356 GUEST:nbsession TIME_WAIT TCP Server:4365 GUEST:nbsession TIME_WAIT TCP Server:4366 210.192.102.35:80 ESTABLISHED TCP Server:137 25:0 LISTENING TCP Server:138 25:0 LISTENING TCP Server:nbsession 25:0 LISTENING TCP Server:1507 207.188.7.23:80 CLOSE_WAIT TCP Server:4351 GUEST:nbsession TIME_WAIT UDP Server:4098 *:* UDP Server:nbname *:* UDP Server:nbdatagram *:* 1507?4351? 什么端口??? |
B14层 发表时间: 09/04 21:31 |
回复: lhb [lhb] 论坛用户 | 登录 |
�@��不一定有用的 |
B15层 发表时间: 09/06 08:48 |
回复: Badboy [ydf] 论坛用户 | 登录 |
C:\>netstat -na Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:25 0.0.0.0:0 LISTENING TCP 0.0.0.0:80 0.0.0.0:0 LISTENING TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:443 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING TCP 0.0.0.0:1770 0.0.0.0:0 LISTENING TCP 0.0.0.0:1771 0.0.0.0:0 LISTENING TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING TCP 0.0.0.0:3095 0.0.0.0:0 LISTENING TCP 0.0.0.0:3313 0.0.0.0:0 LISTENING TCP 0.0.0.0:3326 0.0.0.0:0 LISTENING TCP 0.0.0.0:7626 0.0.0.0:0 LISTENING TCP 0.0.0.0:19191 0.0.0.0:0 LISTENING TCP 192.168.0.151:139 0.0.0.0:0 LISTENING TCP 192.168.0.151:1770 210.192.102.35:80 ESTABLISHED TCP 192.168.0.151:1771 210.192.102.35:80 ESTABLISHED UDP 0.0.0.0:135 *:* UDP 0.0.0.0:445 *:* UDP 0.0.0.0:1028 *:* UDP 0.0.0.0:1029 *:* UDP 0.0.0.0:3456 *:* UDP 0.0.0.0:4000 *:* UDP 127.0.0.1:3060 *:* UDP 192.168.0.151:137 *:* UDP 192.168.0.151:138 *:* UDP 192.168.0.151:500 *:* C:\> [此贴被 Badboy(ydf) 在 9月6日21时24分 编辑过] |
B16层 发表时间: 9/6 21:52 |
回复: parapara [parapara] 论坛用户 | 登录 |
你们怎么样在dos里复制的啊? |
B17层 发表时间: 09/11 15:21 |
回复: much [much] 论坛用户 | 登录 |
别人问你怎么在DOS下复制的呢? |
B18层 发表时间: 09/11 16:41 |
回复: sainthero [sainthero] 论坛用户 | 登录 |
看见ms-dos窗口上的标记按钮了吗? 选中,然后就可以在dos窗口操作了 复制用Ctrl+C这个应该会吧 |
B19层 发表时间: 09/11 18:54 |
回复: iwillnot [iwillnot] 论坛用户 | 登录 |
自创命令,高啊!实在是高,小弟佩服之极! 不过有很多人都讲过了.... |
B20层 发表时间: 09/13 11:02 |
回复: lonelywolf [lonelywolf] 论坛用户 | 登录 |
你说的是98,2K下这样复制 选中-鼠标右键 |
B21层 发表时间: 09/14 01:11 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号