返回列表 发帖

[转载]关于IP的

.IP地址基础知识。
  在Internet上有千百万台主机,为了区分这些主机,人们给每台主机都分配了一个专门的地址,称为IP地址。通过IP地址就可以访问到每一台主机。IP地址由4部分数字组成,每部分数字对应于8位二进制数字,各部分之间用小数点分开。如某一台主机的IP地址为:211.152.65.112 ,Internet IP地址由NIC(Internet Network Information Center)统一负责全球地址的规划、管理;同时由Inter NIC、APNIC、RIPE三大网络信息中心具体负责美国及其它地区的IP地址分配。
  固定IP:固定IP地址是长期固定分配给一台计算机使用的IP地址,一般是特殊的服务器才拥有固定IP地址。
  动态IP:因为IP地址资源非常短缺,通过电话拨号上网或普通宽带上网用户一般不具备固定IP地址,而是由ISP动态分配暂时的一个IP地址。普通人一般不需要去了解动态IP地址,这些都是计算机系统自动完成的。
  公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。
  私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
   以下列出留用的内部私有地址
   A类 10.0.0.0--10.255.255.255
   B类 172.16.0.0--172.31.255.255
   C类 192.168.0.0--192.168.255.255

   
2.IP地址是由什么机构分配的?
  所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配,目前全世界共有三个这样的网络信息中心。
   InterNIC:负责美国及其他地区;
   ENIC:负责欧洲地区;
   APNIC:负责亚太地区。
  我国申请IP地址要通过APNIC,APNIC的总部设在日本东京大学。申请时要考虑申请哪一类的IP地址,然后向国内的代理机构提出。

   
3.什么是公有地址和私有地址?
  公有地址(Public address)由Inter NIC(Internet Network Information Center 因特网信息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。
  私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
   以下列出留用的内部私有地址
   A类 10.0.0.0--10.255.255.255
   B类 172.16.0.0--172.31.255.255
   C类 192.168.0.0--192.168.255.255   
4.为什么会受到网络攻击?
  据中国公安部消息,公安部2004年全国信息网络安全状况暨计算机病毒疫情调查活动圆满结束,调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。
  调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1%,比去年减少了26%,表明受过病毒感染用户的防范能力有所提高。
  2003年5月至2004年5月,中国感染率最高的计算机病毒是网络蠕虫病毒和针对浏览器的病毒或者恶意代码,如“震荡波”、“网络天空”、“尼姆达”、“SQL蠕虫”等。计算机病毒造成的破坏和损失情况比往年有所下降,但针对网络的破坏呈明显上升趋势,特别是一些盗取计算机用户帐号、密码等敏感信息的计算机病毒隐蔽性强、危害性大。
  调查表明,被调查单位发生网络安全事件比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。发生网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%,拒绝服务、端口扫描和篡改网页等网络攻击事件占43%,大规模垃圾邮件传播造成的安全事件占36%。54%的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%。
  造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息网络使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。   
5.个人用户如何拦截网络攻击?
·黑客攻击行为特征分析 反攻击技术综合性分析报告
   
6.计算机常用端口一览表。

1 传输控制协议端口服务多路开关选择器
2 compressnet 管理实用程序
3 压缩进程
5 远程作业登录
7 回显(Echo)
9 丢弃
11 在线用户
13 时间
15 netstat
17 每日引用
18 消息发送协议
19 字符发生器
20 文件传输协议(默认数据口)
21 文件传输协议(控制)
22 SSH远程登录协议
23 telnet 终端仿真协议
24 预留给个人用邮件系统
25 smtp 简单邮件发送协议
27 NSW 用户系统现场工程师
29 MSG ICP
31 MSG验证
33 显示支持协议
35 预留给个人打印机服务
37 时间
38 路由访问协议
39 资源定位协议
41 图形
42 WINS 主机名服务
43 "绰号" who is服务
44 MPM(消息处理模块)标志协议
45 消息处理模块
46 消息处理模块(默认发送口)
47 NI FTP
48 数码音频后台服务
49 TACACS登录主机协议
50 远程邮件检查协议
51 IMP(接口信息处理机)逻辑地址维护
52 施乐网络服务系统时间协议
53 域名服务器
54 施乐网络服务系统票据交换
55 ISI图形语言
56 施乐网络服务系统验证
57 预留个人用终端访问
58 施乐网络服务系统邮件
59 预留个人文件服务
60 未定义
61 NI邮件?
62 异步通讯适配器服务
63 WHOIS+
64 通讯接口
65 TACACS数据库服务
66 Oracle SQL*NET
67 引导程序协议服务端
68 引导程序协议客户端
69 小型文件传输协议
70 信息检索协议
71 远程作业服务
72 远程作业服务
73 远程作业服务
74 远程作业服务
75 预留给个人拨出服务
76 分布式外部对象存储
77 预留给个人远程作业输入服务
78 修正TCP
79 Finger(查询远程主机在线用户等信息)
80 全球信息网超文本传输协议(www)
81 HOST2名称服务
82 传输实用程序
83 模块化智能终端ML设备
84 公用追踪设备
85 模块化智能终端ML设备
86 Micro Focus Cobol编程语言
87 预留给个人终端连接
88 Kerberros安全认证系统
89 SU/MIT终端仿真网关
90 DNSIX 安全属性标记图
91 MIT Dover假脱机
92 网络打印协议
93 设备控制协议
94 Tivoli对象调度
95 SUPDUP
96 DIXIE协议规范
97 快速远程虚拟文件协议
98 TAC(东京大学自动计算机)新闻协议
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 服务器(邮箱发送服务器)
111 portmap 或 sunrpc
113 身份查询
115 sftp
117 path 或 uucp-path
119 新闻服务器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享资源端口(NetBios-SSN)
143 IMAP电子邮件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服务
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd  543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Mavericks Matrix
1433 Microsoft SQL Server 数据库服务
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木马) 默认端口
2001 黑洞(木马) 默认端口
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 远程登陆端口
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默认启动的 UPNP 服务
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 网络精灵(木马)
7307 ProcSpy
7308 X Spy
7626 冰河(木马) 默认端口
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木马 默认端口
12346 netbus木马 默认端口
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil  
                        想了解一下,去网上找的。
可以让电脑自动识置即可!

当安装了网卡后,一般需要对其IP地址进行设置才可以连接到网络。那么如何设置网卡的IP地址,又如何得知目前网卡的IP地址呢?下面我们以Windows XP和Windows 98为例分别进行说明。

在Windows XP中,可以通过控制面板中的网络连接进行IP地址的设置(Windows 2000的设置与XP基本相同,可以参考下面的说明进行设置):单击开始—〉设置—〉控制面板(如果是使用Windows XP风格的开始菜单则是在开始中),再双击网络连接,这里如果是使用Windows XP的分类视图则单击左面控制面板栏目中的切换到经典视图,或者单击请参阅中的其他控制面板选项即可找到。

双击网络连接,再用右键单击本地连接(您要进行设置的那个连接)单击属性,再选择Internet协议,单击属性。

如果局域网内有DHCP服务器(比如使用了我们的路由器产品或者TED8620 ADSL),那么就可以设置为自动获得IP地址和DNS。如果您需要使用指定的IP地址,那么请选择使用下面的IP地址,再输入要指定的IP地址,子网掩码,默认网关,DNS等(如果您不清楚可以询问网络管理员或者ISP)。如果使用我们的路由产品,就设置为与路由器地址同一网段(IP地址前3位相同,最后一段不同并且在1-254范围内),子网掩码为255.255.255.0,默认网关地址为路由器的IP地址。例如您使用TEI6606路由器,那么您电脑的IP地址就可以设置为:192.168.8.2,子网掩码255.255.255.0,默认网关192.168.8.1,DNS设为ISP提供的DNS地址。

要查看Windows XP或Windows 2000目前的IP地址,可以通过ipconfig命令实现。首先需要进入命令提示符:单击开始—〉程序—〉附件—〉命令提示符,在窗口中输入ipconfig按回车键即可看到目前各个连接的IP地址,默认网关等项目,如果需要更详细的信息(比如DNS地址,MAC地址),可以使用ipconfig /all。

如果要修复连接可以使用ipconfig /release释放IP地址,再使用ipconfig /renew更新即可。如果使用Windows XP,还有更简单的方法来查看IP地址以及修复连接:以右键单击本地连接选择状态,再选择支持即可看到;单击修复即可完成修复动作。

下面再看一下Windows 98(Windows ME基本相同)的设置:首先右键单击网上邻居选择属性,或者进入控制面板双击网络,再选择TCP/IP(对应您的相应网卡的),单击属性:

我们主要设置的是IP地址和网关,DNS:其中IP地址设置与Windows XP类似,而网关和DNS设置是在另外的页面:在网关中可以添加网关地址,在DNS配置中可以添加DNS地址,其中的主机选项中输入任意的与局域网内计算机名不同的字符即可。

在Windows 98/ME中要查看目前的IP地址需要用到winipcfg,在开始—〉运行中输入winipcfg单击确定,在适配器栏中单击右面的小箭头来选择您使用的网卡,即可看到当前网卡的IP地址等信息,如果单击详细信息就更容易选择网卡,也可以看到更多信息。如果要修复可以先单击释放,再单击更新即可。
没有关系的。IP地址只是用来标示你在网络中的地址。
白痴人才。

知识贴,怎么飞到这个版块了。我来还不知道啥是IPV6呢

TOP

顶一个,

TOP

好东西要支持!!!!








www.56tobao.com

TOP

返回列表