191643260509旺旺号是什么么号

车架号_百度百科
车架号(Vehicle Identification Number),中文名叫车辆识别代码, 是制造厂为了识别而给一辆车指定的一组字码。VIN码是由17位字母、数字组成的编码,又称17位识别代码、车架号或17位号。车辆识别代码经过排列组合,可以使同一车型的车在30年之内不会发生重号现象,具有对车辆的唯一识别性,因此可称为&汽车身份证&。VIN的历史可以追溯到1949年。但直到1981年之前,标准一直处于变换中。
1)除挂车和摩托车外,在门铰链柱、门锁柱或与门锁柱接合的门边之一的柱子上,接近于驾驶员座位的地方;固定在仪表板的左侧;固定在车门内侧,近驾驶员座位的地方。
2)应当是除了外面的车门外,不移动车辆的任何零件就可以容易读出的地。
3)我国轿车的VIN码大多可以在仪表板左侧、风挡玻璃下面找到。
4)上,新的行驶证在“车架号”一栏一般都打印VIN码;
5)其它地方:如保险单上、发动机室内的各种铭牌上、驾驶员侧车门柱上等。
最常见的通用位置---仪表板左侧 桑塔纳2000---仪表板右侧 别克GLX悬挂上支架上的VIN码
SAAB 9000行李舱中的VIN码 别克GL8上横梁上的VIN码 捷达GIX翼子板内板上的铭牌[1]
车架号犹如人的,如果车架号的钢板损坏,车主千万不可自行切割带车架号的钢板。必须保存车辆的受损模样,直接把
车开到车管科进行认证,证明带车架号的钢板确实损坏了,然后,车管科会根据实际情况来处理。
为什么不能让车主自行切割带车架号的那块钢板呢?如果允许车主自行这么做,就会有一个漏洞,盗车团伙有可能把事故车的车架号钢板切割下来,安装到赃车上,以往的路检中,经常碰到类似的案例,有人借口因为车架号钢板受损,所以自行切割下来贴在车身上,但最后这些车中有90%以上证明是赃车。
1~3位(WMI):制造厂、品牌和类型; 世界制造厂识别代号( WMI)
第一个字符:是标明一个地理区域的字母数字,如非洲、亚洲、欧洲、大洋洲、北美洲和南美洲。
第二个字符:是标明一个特定地区内的一个国家的字母或数字。在美国,汽车工程师协会(SAE)负责分配国家代码。
车架号信息
第三个字符:是标明某个特定的制造厂的字母或数字,由各国的授权机构负责分配。当制造厂的年产量少于500辆的时候,的 第三个字符就是9。
美国的WMI前两位区段为1A-10,4A-40,5A-50:中国的WMI前两位区段为LA-LO,它规定了所有在中国境内生产的汽车产品的WMI编号必须在该区段内。
以下就是国内常见汽车制造厂家的WMI编号:
LSV上海大众LFV一汽大众LDC东风雪铁龙
LEN北京吉普LHG广州本田LHB北汽福田
LKD哈飞汽车LS5LSG上海通用4.4 VIN校验位
★ 2)4~8位:车辆特征;
轿车:种类、系列、车身类型、发动机类型及约束系统类型;
MPV:种类、系列、车身类型、发动机类型及车辆额定总重;
载货车:型号或种类、系列、底盘、驾驶室类型、发动机类型、制动系统及车辆额定总重;
客车:型号或种类、系列、车身类型、发动机类型及制动系统。
★ 3)第9位:校验位,按标准通过加权计算得到。
★ 4)第10位:车型年份(一般标识为车辆的出厂年份,是识别车辆的重要标识)
★ 5)第11位:车辆装配厂;
★ 6)12~17位:顺序号。[2]
不同国家或汽车生产厂家,其VIN含义有细微的不同。下面举几个例子具体说明:
第一位:生产国别代码
第二位:生产或归口部门代码
第三位:车型类别代码
第四位:乘员安全保护装置代码
第五位:车型系列代码
第六~七位:车身类型代码
第八位:发动机型号代码
第九位:VIN检验数代码
第十位:车型年款代码
第十一位:总装工厂代码
第十二位:出厂顺序号代码[3]
第一位:生产国别代码
第二位:生产厂家代码
第三位:车型及种类代码
第四~六位:车型代码
第七位:发动机型号代码
第八位:乘员安全保护装置代码
第九位:VIN检验数代码
第十位:车型年款代码
第十一位:总装工厂代码
第十二位:出厂顺序号代码
德国汽车公司轿车VIN
第一位:生产国别代码
第二~三位:生产厂家代码
第四位:车身及底盘系列代码
第五位:发动机类型代码
第六~七位:车型代码
第八位:乘员安全保护装置代码
第九位:VIN检验数代码
第十位:车型年款代码
第十一位:总装工厂代码
第十二位:出厂顺序号代码
德国奔驰汽车公司1996年VIN车架号[3]
17位车架号:WDBGP57B6PB127810
例如:W D B G P 5 7 B 6 P B 1 2 7 8 1 0 (17位车架号)  说明:① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ 1 12 13 14 15 16 17 (说明17位车架号)
第①位 生产国别代码  W—德国
第②、③位 生产厂家代码  DB—戴姆勒·奔驰
第④位 车身及底盘系列代码  A—123(
)系列  B—107 系列 C—126 系列  D—201 系列 E—204 系列  F—129 系列 G—140 系列  H—202(C)系列
第⑤位 发动机类型代码  A—汽油发动机  B—柴油发动机  D—汽油发动机(4WD)
第⑥、⑦位 车型代码[1]
 20—300SD 四门轿车3 .0L 柴油涡轮增压发动机  22—190D 四门轿车2 .2L 柴油发动机()  22—C220 四门轿车(
24—190E 四门轿车2 .3L()  24—300SE 四门轿车3 .0L  25—300SDL 四门轿车3 .0L 柴油涡轮增压发动机  25—300SEL 四门轿车3 .0L  26—190D 四门轿车2 .5L 柴油发动机()  26—260E 四门轿车2 .6L()  26—300E 四门轿车2 .6L()  28—190D四门轿车2 .5L 柴油涡轮增压发动机(1987) 28—C280 四门轿车( )  28—300D 四门轿车涡轮增压( 不包括 )  28—190E 四门轿车2 .3L()  28—300D 四门轿车2 .8L  28—300E 四门轿车25L  29—190E 四门轿车2 .6L()  30—300E 四门轿车3 .0L()  32—320SE 四门轿车3 .2L( 1993)  32—380SE 四门轿车3 .8L(
)  32—E320 四门轿车3 .2L(1994)  32—S320 四门轿车3 .2L( 1994)  32—300SE 四门轿车3 .2L(
)  33—300D 四门轿车3 .0L 增压柴油机  33—380SEL 四门轿车3 .8L(
)  34—190E 四门轿车3 .2L 16 气门()  34—400E 四门轿车4 .2L  34—E420 四门轿车4 .2L(1994 )  34—300SD 四门轿车3 .5L 柴油涡轮增压发动机  34—350SD 四门轿车3 .5L 柴油涡轮增压发动机  35—420SEL 四门轿车4 .2L(
)  35—190E 四门轿车2 .5L~2 .6L(1988 )  35—350SDL 四门轿车3 .5L 柴油涡轮增压发动机  36—500E 四门轿车5 .0L  36—E500 四门轿车5 .0L(1994 )  36—190E 四门轿车2 .5~2 .6L()  37—500SEL 四门轿车5 .0L(
)  39—560SEL 四门轿车5 .6L(
)  42—400SE 四门轿车4 .2L( 1992)  42—S420 四门轿车4 .2L( 1994)  43—380SEC 双门跑车3 .8L(
)  43—400SEL 四门轿车4 .2L( 1993)  45—380SL 双门跑车3 .8L(
45—560SEC 双门跑车5 .6L( )  45—380SEL 双门单排敞篷汽车3 .8L  48—560SL 双门单排敞篷汽车3 .8L  49—560SEC 双门跑车5 .0L( )  49—500SEC 双门跑车5 .0L( )  50—300CE 双门跑车3 .0L(
)  51—300CE 双门跑车3 .0L(
)  51—500SEL 双门跑车5 .0L( )  51—S500 四门轿车5 .0L( 1994)  52—300CE 双门跑车3 .2L( 1993)  52—E320 双门跑车3 .2L(1994)  53—300CD 单排双门跑车涡轮增压发动机  57—600SEL 四门轿车5 .0L( )  57—S600 四门轿车5 .0L( 1994)  61—300SL 双门跑车3 .0L  61—300SL 双门单排座敞篷车3 .0L  66—500SL 双门单排座敞篷车5 .0L  66—500SL 双门跑车5 .0L()  66—300CE 双门跑车3 .2L( 1993)  66—ES320 双门跑车3 .2L( 1994)  67—500SL 双门跑车5 .0L( 1993)  67—500SL 双门单排座敞篷车5 .0L  70—S500 双门单排座敞篷车5 .0L(1994)  70—500SEC 双门跑车5 .0L( 1993)  76—600SL 双门跑车5 .0L( 1993)  76—S600SEC 双门跑车5 .0L()  76—600SL 双门单排座敞篷车5 .0L  90—300TE 四门旅行车3 .0L(
)  92—300TE 四门旅行车3 .2L( 1992)  93—300TD 四门旅行车3 .0L 涡轮增压发动机  134—350 四门轿车3 .5L 涡轮增压柴油机(1994 )
第⑧位 乘员安全保护装置代码  A—三点式安全带  B—三点式安全带及防撞安全气囊  C—三点式安全带及急情况收缩装置  D—座椅式安全带及驾驶员防撞安全气囊  E—座椅式安全带及驾驶员、前排乘员防撞安全气囊
第⑨位 VIN 检验数代码  第⑩位 车型年款代码
D—1983 E—1984 F—1985
G—1986 H—1987 J—1988  K—1989 L—1990 M—1991  N—1992 P—1993 R—1994  S—1995 T—1996
第11 位 总装工厂代码  第12 ~17 位 出厂顺序号代码[2]
说 明  Benz 轿车有30 多种型号, 200 多种变型, 应由VIN 编码原则了解其型号, 其系列为W201、W124、W126、R129。  W201 系列小轿车( 紧凑型) 排量为1995mL( 四缸) 、2496mL( 五缸)、2596mL(直列六缸)。  W124 系列中级轿车排量为2293mL(四缸)、2597mL(直列六缸) 。  W126 系列高级轿车排量为2960mL(直列六缸)、4195mL(V-8) 、4973mL( V-8 )、5546mL(V-8 )、6L(V12)  R129 系列是跑车, 排量4973mL(V8)  W124、W126 系列是按排量确定的。如230 排量为2293mL , 560 排量为5546mL。除数字以外, 根据结构不同, 数字后  面还外加字母以示区别, 如S—高级、E—汽油喷射发动机、SL—运动轻型、SLR—运动轻型赛车、T—旅行车、L—加长轴  距、G—越野车、C—跑车、D—柴油机等。又如:  190E:排量为1997mL , 装汽油喷射式发动机;  500SE:高级轿车, 排量为4973mL , 装汽油喷射式发动机;  500SEL: 高级轿车, 同以上一样, 但轴距加长, 车全长5135mm, 而500SE 为4995  500SL: 高级轻型轿车, 双门跑车, 一般敞篷车长4390  500SEC: 高级跑车汽油喷射式发动机, 排量为4973mL;  230TE:旅行轿车, 汽油喷射式发动机, 排量为2293mL;  240D: 中级轿车, 柴油机, 排量为2399mL。
Benz 轿车同为一个型号生产的年代不同, 规格表示会有较大的不同。1994 年以前采用的是1946 年命名的方法。  Mercedes-Benz 公司自1994 年开始简化轿车型号的命名方法, 将轿车分为三级:  “C”表示小型(紧凑型) , 不是以前“跑车”车型的含义。  “E”表示中级轿车, 不是以前“汽油喷射”的含义。由于Benz 汽车都是汽油喷射式发动机, 故原来的“E”已没有意义,  “E”表示中级的含义。  “S”表示大型豪华轿车, 与原来含义相同。  现行命名方法除以上区别外, 就是以前将外文字母放在排量数字后面,现则放在前面, 所以3 .2L 排量的S 级轿车原  为320SE , 现则为S320 , 其发动机排量为3 .2L。  W202 系列的1 .8L 小型轿车, 其型号现为C180。柴油机轿车的“D”字改为“Diesel”且放在数字的后面, 例如:  300Diesel。  C 级轿车有六种, 按其系列型号分为:  C180 :四缸1 .8L , 16 气门汽油机, 功率90kW, 扭矩170N·m/ 4200r/ min。  C200 :四缸2 .0L , 16 气门汽油机, 功率100kW, 扭矩190N·m/ 4200r/ min。  C220 :四缸2 .2L , 16 气门汽油机, 功率110kW, 扭矩210N·m/ 4000r/ min。  C280 :四缸2 .8L , 24 气门汽油机, 功率142kW, 扭矩2700N·m/ 37500r/ min。  C220Diesel :四缸2 .2L , 16 气门柴油机功率70kW, 扭矩149N·m/ 3600r/ min。  C250Diesel :五缸2 .5L , 20 气门柴油机功率80kW, 扭矩170N·m/ 3800r/ min。
第一位:生产国别代码
第二位:生产厂家代码
第三位:车型类别代码
第四位:发动机型号代码
第五位:车型代码
第六位:车型与型号代码
第七位:系列/级别代码
第八位:车身类型代码
第九位:VIN检验数代码
第十位:车型年款代码
第十一位:总装工厂代码
第十二位:出厂顺序号代码[1]
.百度词典.[引用日期]
.违章王.[引用日期]
.汽车标志大全[引用日期]拜伦号_百度百科
拜伦号像一个很神秘的地方,是赫尔卡长老的飞船,最后被攻击变为遗迹。 英文名;Byron 据说在赫尔卡长老启动拜伦号带着赫尔卡星人与机械精灵逃离赫 尔卡星的航行时,遭到了尤纳斯的袭击。除了一部分的机械精灵进入了闭锁空间,其余的赫尔卡星人与机械精灵都被尤纳斯干掉了。拜伦号也被尤纳斯破坏了,造成现在这个样子。
尤纳斯〔BOSS〕拜伦号幽灵飞船卢比;拜伦号精灵仓〔可用时空隧道捕捉,必须用时空胶囊〕
拜伦号神秘空间和幽灵
波古 拜伦号神秘空间〔必须用侦察装才能进行对战〕
扎克〔已绝版〕
隐形蝶〔幻影精灵,必须使用显性能量块才能进行捕捉〕
卡尔玛(新出现的BOSS,在神秘空间)
BOSS尤纳斯、卡尔玛
尤纳斯属性:暗影系
【拜伦号(Byron)】出没在幽灵飞船,70级,血量1000(原血量2800)。常用绝招:黑暗之门、黑暗
之核、瞬影烈刃、暗影魔球。打败后可得精元。
一、要用98级里奥斯 和 65级布布花 47级布鲁克克。上布鲁克克,用贯穿水枪,布鲁被秒。上布布花,寄生种子。一次吸350点血,布布花被秒。上里奥斯,狂用鬼火和阴谋,最后用幻影,一次挂了尤纳斯。
二、用一只速度比尤纳斯快的卡特斯(试炼之门黑暗仙人掌),最好能挨一招黑暗之门。先上去用催眠粉,没催眠住逃跑再来。催眠住后用寄生种子,再用催眠粉,然后用毒粉,在用催眠粉……就这样无限循环。到最后剩一滴血,这个是最关键的步骤——换个能挨一下黑暗之门的精灵!!然后挨下后,尤纳斯生命-1,你也就胜利了。(我用的是69级的卡特斯,方法和丽莎布布差不多,但要方便点,不用加血)
三、四招搞定尤纳斯!
1:波克尔用突进打皮皮。
2:布鲁克克(小鳍鱼)用贯穿水枪打尤纳斯。
3:波克尔同生共死打尤纳斯。
4:里奥斯幻影打尤纳斯。(速度都要快过140)
四、丽莎布布单挑尤纳斯法:上一只57j丽莎布布(只要是学会寄生种子,而且不会被尤纳斯秒的),技能要花草护体、寄生种子、叶绿光束。先 用寄生种子,在疯狂的用花草护体。基本上尤纳斯打你一下,寄生就吸满了。别忘了五回合后要再用一次。中途记得补血。如果尤纳斯用黑暗之核,就用叶绿光束给他消了。最后剩一点血的时候要随便补一个血药,尤纳斯的最后一滴血才能被吸掉。具体是怎么个原理我也不知道。
五、依卡莱恩用寄生种子,狂用毒粉,4回合在用,最后上一个能挨下黑暗之门,就胜利了。
进化:影球-尤纳斯
难度:4星(黑暗之核+黑暗之门足以秒杀)
综合评分:80分(用方法2)
尤纳斯技能表
习得等级 技能名 攻击属性 威力 技能说明
1 痛击 物理普通 40 无
4 黑射线 暗影特殊 45 无
8 战栗 属性攻击 0 命中后100%令对方害怕
12 穿刺 物理普通 55 无
16 魔网 暗影特殊 60 15%对方速度-1
20 毁灭打击 物理普通 80 15%对方防御-1
24 心灵震爆 属性攻击 0 对方特攻特防-1
28/29 黑色闪电 暗影特攻 60 5%麻痹效果
34 暗影屏障 属性攻击 0 完全抵挡一次攻击
38 黑火焰 暗影特殊 65 10%烧伤
42 夜袭 暗影物攻 60 先出手威力2倍
45 魔动光波 暗影特攻 85 15%对方特防-1
50 灵魂附体 属性攻击 0 自己牺牲,下一个出战精灵特攻特防+1
54 暗影魔球 暗影特攻 70 自身HP小于1/2威力加倍
58 瞬影烈刃 暗影物理 115 攻击15%令对方防御-1
63 黑暗之核 属性攻击 0 特攻+2
70 黑暗之门 暗影特攻 150 15%改变对方速度等级-1
卡尔玛属性:机械系
斯普林特灵魂寄托,魔焰猩猩魔焰裂空击两下!(BOSS攻击不高,一回合只剪魔焰100点血左右)
隐形蝶是拜伦号上的神秘精灵,暗影一般的它能让你感觉到它的存在,但是肉眼却看不见,除非拥有特殊的暗影捕捉仪才能发现它的行踪!
精灵序号:831
赛尔号隐形蝶
精灵名称:隐形蝶
精灵属性:暗影系
精灵序号:832
精灵名称:斯特尔
精灵类型:超NO精灵
太空探险者告诉我们拜伦号上隐藏着一些暗黑能量,可能是新的精灵,普通的方式无法捉到它,必须使用能量块启动仪器,完成这只精灵的捕捉必须购买显形能量块,得到能量块后点击场景中的暗影就可以进行捕捉。捕捉到的精灵就是隐形蝶,你可以在基地仓库里找到。[1]惠更斯号_百度百科
”惠更斯号“探测器由“”携带,于日与母船分离,飞往土卫六,成功软着陆,并于北京时间日0时19分发回首批数据。
惠更斯号是人类第一个登陆的探测器。
惠更斯号是任务是调查云,大气层,及的卫星土卫六的表面地貌状况.惠更斯号被设计为能够突破进入土卫六的大气层,并且执行一系列机器人指令展开降落伞到达土卫六表面惠更斯号探测器系统包括降落在卫星表面的探测器,还有一个探测器支持系统(PSE),这个系统可以维持探测器运行于设定轨道上.PSE包括电子跟踪器件,登陆数据搜集恢复以及一个传输处理数据到轨道的传送器,数据将被传送或&下行&到地球.
日,“惠更斯”号脱离了位于环土星轨道的母船,飞向土卫六以完成它的使命。在这段时间里,“惠更斯”号仍旧处于“睡眠”的状态,探测器内部停止工作,直至抵达土卫六前几小时才被唤醒。
“惠更斯”号重319公斤,外形像一个贝壳,前部有一个防热盾,配备有三个降落伞,以用于降落过程。
在距离土卫六表面1200公里时,“惠更斯号”将以2.2万公里/时的速度冲向土卫六表面。“惠更斯”号前部的防热盾可以起到保护作用,避免它下降时与大气剧烈摩擦而烧毁。约在距土卫六地表面190公里处,探测器和防热盾分离。在距表面170公里处,探测器减速到每小时1400公里。此后,“惠更斯”号分别打开了三个降落伞。在距离土卫六表面几百米处,它会打开探照灯,照亮土卫六地表物体。
在两个半小时降落过程中,“惠更斯”号的仪器会拍下土卫六表面情况、量度风速及压力,以及分析大气层气体,这些采集到的数据会传回母船“卡西尼”号轨道器上。其登陆地点可能是一个铺满甲烷冰的坚硬表面,石块或是化学品海洋。但无论它登陆何地,将继续向母船传送数据直到电池耗尽或母船离开接收范围为止,电池估计能维持半个小时。ESA认为惠更斯号着陆的地方是固体陆地。
“惠更斯”向土卫六着陆的设想图
惠更斯号探测器包含6个复杂的指令面板用于处理登录土卫六后获得的科学数据.这六部分是:
惠更斯惠更斯号大气结构探测仪(HASI)
多普勒风实验装置(DWE)
降落成像仪/光谱辐射计(DISR)
气相层析质谱仪(GCMS)
悬浮物质收集器和热解器(ACP)
表面科学包(SSP)
在探测器发射很长之后,有几个参与的工程师发现上的通讯部件存在一个严重的设计缺陷,这个缺陷可能导致所有来自惠更斯号的信息数据完全丢失.
因为惠更斯号直接向地球传送数据来说显得太小了,所以人们设计当它通过土卫六大气降落在其上后用无线电向卡西尼号发射遥感数据,这些数据将通过卡西尼号上的直径4米大的主天线中转到地球.一些工程师,如在ESA达姆施塔特工作的Claudio Sollazzo和Boris Smeds,对这个设计并不放心,他们认为,这个功能在发射前并没有经过完全彻底的实况测试.Smeds试图让上层对已在飞行的卡西尼号执行附加测试.2000年上半年,他从地球向卡西尼号发出模拟能量变化和多普勒效应的遥感数据.当时卡西尼号不能正常转播数据.
原因是:当惠更斯号降落在土卫六上时,将会相对卡西尼号产生加速度,由此它的讯号将发生多普勒效应.因此卡西尼号的硬件已经被设计为能够接受超过效应范围频率的数据.无论如何,固件却不能:多普勒效应不仅改变了载波频率,它也改变了有效负荷位的速率,这些信息以8192位每秒的周相移动速率发报,有一个模块的编程不能够正确接收.
对固件进行重新编程是不可能的,为了解决问题卡西尼-惠更斯号的轨道必须进行调整.所以惠更斯号分离日期推迟了一个月(2004年11月推迟到2004年12月),调整的目的是让进入土卫六降落的路径可以相对于卡西尼号运动方向垂直,这样就大大减小了多普勒效应.
登陆土卫六始末
“惠更斯”拍摄的土卫六照片
日圣诞夜那天,惠更斯号登陆器正式与卡西尼号探测器分离,开始了奔向土卫六的长达400万公里的行程,经过20天的长途跋涉,于北京时间14日18时13分抵达土卫六上空1270公里的目标位置,同时开启自身的降落程序,着手准备穿越土卫六的大气层。
在短短3分种的时间内,进入降落程序的惠更斯号登陆器的飞行时速由1万8千公里飞快降到1400公里,在穿越土卫六的云层时,登陆器按顺序打开一系列降落伞并使其自身速度降到300公里/小时。当惠更斯号降落到距离土卫六表面160公里的高空时,登陆器上的各种科学探测设备开始运作,拍摄土卫六的表面照片、收集分析土卫六大气的各项数据指标、将相关数据资料传给在土星轨道飞行的卡西尼号探测器并由其传回地球等工作有条不紊地进行着。当到达土卫六上空120公里的位置时,惠更斯号打开了最后的小型降落伞开始进入最终的着陆土卫六地表的过程。
惠更斯号的整个着陆过程持续2个小时15分钟,在此期间,登陆器上的6个探测设备分别收集了土卫六大气的各项数据,其中,“气象层质谱分析仪”收集分析大气组成,“降落摄影光谱无线电仪”拍摄气态甲烷照片和降落的全息摄影,并对“土卫六”的地表组成进行光谱分析。这些数据将同惠更斯探测器上其他设备探测收集到的有关“土卫六”风场强度、温度、气压、电场和磁场等数据一起,经卡西尼号探测器发送回地球。
北京时间15日0时19分,位于德国西部达姆施塔特的欧空局地面控制中心终于收到了惠更斯号发送的首批包括照片在内的各项数据。欧空局局长让雅克多尔丹当场表示,“我们是土卫六的第一批访客。我们正在接收的科学数据将会揭开这个新世界的秘密。”
由于自身携带的能源有限,惠更斯号登陆器在登陆后约90分钟就结束了自己的探测使命,静静地、永远地留在了土卫六的表面。但由其拍摄、收集、传回的有关土卫六的地表特征、大气环境各项指数的科学数据已足够欧空局的科学家们“消化”几年时间的。由于土卫六大气的物理及化学成分与40亿年前的地球很相似,因此,科学家们希望通过对惠更斯号传回数据资料的分析研究,能够揭示土卫六的真实面目,探究地球生命的起源。
数据丢失:惠更斯号也有遗憾
惠更斯”号在土卫六着陆被全世界誉为“巨大的成功”。的确如此,它发回的大量照片让科学家们掌握了第一手资料,然而,“惠更斯”号并未完全按欧洲航天局的计划执行任务,它也出现了重大“闪失”,因为它搜索到的数据事实上并未完全传回地球。
“惠更斯”号成像小组的科学家只收到了他们所希望的整个着陆过程中所拍摄的照片的二分之一。按照原来的计划,他们可以在持续2.5个小时的着陆过程中拍摄超过700张照片,可是,地球科学家只收到大约350张。另外,测算“惠更斯”号着陆过程中风速细微变化的多普勒转换实验的数据也丢失了。 问题究竟出在哪里?按照设计,在降落过程中,“惠更斯”号向在它正上方运行的“卡西尼”母船发送了一系列信息,这些数据由“卡西尼”号暂时保存,到它正对着地球时再发给正在地面等待的科学家。“惠更斯”号使用两条通路向“卡西尼”号发送数据,而两条通路使用的微波频率略有不同。 在每一条通路中传送的信息都有备份,就象两个不同的电台广播同样的节目,因为这些信息是如此重要,如果丢失的话就太遗憾了。正是这种备份的设计才确保了这次探索任务没有遭受失败的命运。“卡西尼”号拥有两个不同的接收器,用于收集“惠更斯”号发来的数据。可是,其中一个接收器没有启动。 原因其实很简单,在整个任务期间,A通道接收器压根就没有开通,因为地面科学家根本就没有向它发出“开通”指令。这是欧洲航天局的责任。需要向“卡西尼”号发出的所有指令由都科学家事先编写好了软件指令程序,美国喷气推进实验室向“卡西尼”号发送的与“惠更斯”号任务有关的所有指令都由欧洲航天局编写。 欧洲航天局科学主任索斯伍德表示,这个错误本来应该在检查过程中发现的。现在欧洲航天局正在调查为什么这么严重的错误竟然没有事先发现。端口号_百度百科
在中,端口(Port)包括逻辑端口和物理端口两种类型。物理端口指的是物理存在的端口,如ADSL Modem、、、上用 于连接其他的接口,如、SC端口等等。逻辑端口是指逻辑意义上用于区分服务的端口,如中的服务端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。由于物理端口和逻辑端口数量较多,为了对端口进行区分,将每个端口进行了编号,这就是端口号。
端口包括物理端口和逻辑端口。物理端口是用于连接物理设备之间的接口,逻辑端口是逻辑上用于区分服务的端口。中的端口就是逻辑端口,通过不同的逻辑端口来区分不同的服务。一个IP地址的端口通过16bit进行编号,最多可以有65536个端口。端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。
端口有什么用呢?我们知道,一台拥有IP地址的可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区 分不同的服务的。
服务器一般都是通过知名端口号来识别的。例如,对于每个TCP/IP实现来说,的TCP端口号都是21,每个Telnet服务器的TCP端口号都是23,每个TFTP(简单文件传送协议)服务器的UDP端口号都是69。任何TCP/IP实现所提供的服务都用知名的1~1023之间的端口号。这些知名端口号由Internet号分配机构(InternetAssignedNumbersAuthority,IANA)来管理。
到1992年为止,知名端口号介于1~255之间。256~1023之间的端口号通常都是由Unix系统占用,以提供一些特定的Unix服务—也就是说,提供一些只有Unix系统才有的、而其他可能不提供的服务,IANA管理1~1023之间所有的端口号。
Internet扩展服务与Unix特定服务之间的一个差别就是Telnet和Rlogin。它们二者都允许通过计算机网络登录到其他上。Telnet是采用端口号为23的TCP/IP标准且几乎可以在所有上进行实现。Rlogin只是为Unix系统设计的(尽管许多非Unix系统也提供该服务),它的有名端口号为513。
通常对它所使用的端口号并不关心,只需保证该端口号在本机上是唯一的就可以了。口号又称作临时端口号(即存在时间很短暂)。这是因为它通常只是在用户运行该客户程序时才存在,而服务器则只要开着的,其服务就运行。
大多数TCP/IP实现给临时端口分配之间的端口号。大于5000的端口号是为其他服务器预留的(Internet上并不常用的服务)。我们可以在后面看见许多这样的给临时端口分配端口号的例子。
Solaris2.2是一个很有名的例外。通常TCP和UDP的缺省临时端口号从32768开始。
TCP与UDP段结构中都是16比特,可以有在0---65535范围内的端口号。对于这65536个端口号有以下的使用规定:
(1)端口号小于256的定义为常用端口,服务器一般都是通过常用端口号来识别的。任何TCP/IP实现所提供的服务都用1---1023之间的端口号,是由ICANN来管理的;
(2)只需保证该端口号在本机上是惟一的就可以了。口号因存在时间很短暂又称临时端口号;
(3)大多数TCP/IP实现给临时端口号分配1024---5000之间的端口号。大于5000的端口号是为其他服务器预留的。
逻辑意义上的端口有多种分类标准,下面将介绍常见的按端口号分布的分类:
(1)公认端口(Well-Known Ports)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP()服务,25端口分配给SMTP()服务,80端口分配给HTTP服务,135端口分配给RPC()服务等等。
网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在上指定端口号,方法是在地址后面加上冒号“:”(),再加上端口 号。比如使用“8080”作为WWW服务的端口,则需要在里输入“:8080”。
但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。
(2) 注册端口(Registered Ports):端口号从。它们松散地绑定于一些服务。也是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要自己定义,如后面要介绍的远程控制软件和木马程序中都会有这些端口的定义的。记住这些常见的程序端口在木马程序的防护和查杀上是非常有必要的。常见木马所使用的端口在后面将有详细的列表。
(1) ( 动态和/或私有端口(Dynamic and/or Private Ports)
动态端口的范围从,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。
不过,动态端口也常常被病毒所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等 。
Unix系统有保留端口号的概念。只有具有特权的进程才允许给它自己分配一个保留端口号。
这些端口号介于1~1023之间,一些(如有名的Rlogin,26.2节)将它作为客户与服务器之间的一部分。
知名端口号
//注: 由于一些占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda(传输数据)
TCP 21=,(控制连接)Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=安全服务(SSH)
TCP 23=(Telnet),Tiny Telnet Server (= TTS)
TCP 25=(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 49=登录协议
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,,TFTP
TCP 70=Gopher服务,ADM worm
TCP 79=用户查询(Finger),Firehotcker,ADM worm
TCP 80=服务器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服务
TCP 99=Hidden Port
TCP 102=消息传输代理
TCP 108=SNA访问服务器
TCP 109=Pop2
TCP 110=(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=简单
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新闻组(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=DCE RPC end-point mapper服务
TCP 137=Netbios Name服务(传输文件使用)
TCP 138=Netbios Name服务(传输文件使用)
TCP 139=Netbios Name服务(用于文件及)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL服务器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制协议
TCP 179=Border协议(BGP)
TCP 190=协议(GACP)
TCP 194=Irc
TCP 197=目录定位服务(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理软件
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=苹果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
UDP 520=Rip
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服务
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 660=DeepThroat
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia,
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP (带SSL的加密功能)
TCP 994=SMTP (带SSL的加密功能)
TCP 995=POP3 (带SSL的加密功能)
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
TCP 1028=服务
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1058=nim
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1079=ASPROVATalk
TCP 1080=Wingate,,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1092=LoveGate
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1109=Pop with Kerberos
TCP 1110=nfsd-keepalive
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
TCP 1270=Microsoft Operations Manager
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1352=Lotus Notes
TCP 1433=Microsoft SQL Server
TCP 1434=Microsoft SQL Monitor
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
TCP 1512=Microsoft Windows Internet Name Service
//TCP 1509=Psyber Streaming Server
TCP 1570=Orbix Daemon
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音频调用控制
TCP 1745=ISA Server proxy autoconfig, Remote Winsock
TCP 1801=Microsoft Message Queue
//TCP 1807=SpySender
TCP 1907=Backdoor/Verify.b
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle. AX @mm
//TCP 2001=Transmission scout
//TCP 2002=Transmission scout
//TCP 2003=Transmission scout
//TCP 2004=Transmission scout
//TCP 2005=Transmission scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
TCP 2234=DirectPlay
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
TCP 2967=SSC Agent
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3074=Microsoft Xbox game port
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
TCP 3132=Microsoft Business Rule Engine Update Service
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3268=Microsoft Global Catalog
TCP 3269=Microsoft Global Catalog with LDAP/SSL
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3535=Microsoft Class Server
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3847=Microsoft Firewall Control
TCP 3996=Portal of Doom,RemoteAnything
TCP 4000=腾讯QQ
TCP 4060=Portal of Doom,RemoteAnything
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4350=Net Device
TCP 4444=Prosiak,Swift remote
TCP 4500=Microsoft IPsec NAT-T,
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator服务器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5678=Remote Replication Agent Connection
TCP 5679=Direct Cable Connect Manager
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5720=Microsoft Licensing
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6073=DirectPlay8
TCP 6129=Dameware Nt Utilities服务器
TCP 6272=SecretService
TCP 6267=广外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收端口
TCP 6668=Wise Video广播端口
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88, Weblogic默认端口
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服务器端
TCP 7424=Host Control
TCP 7511=聪明基因
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=腾讯OICQ服务器端,
TCP 8010=Wingate,Logfile
TCP 8011=WAY2.4
TCP 8080=WWW 代理(如:Tomcat的默认端口),Ring Zero,Chubo,Worm.Novarg.B
TCP8181=W32.Erkez.D@mm
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8888=Winvnc
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9080=WebSphere
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9535=Remote Man Server
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供广告服务的Conducent&adbot&共享软件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=蓝色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
更新时间: 日
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理软件
UDP 445=公共Internet文件系统(CIFS)
UDP 500=Internet交换
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=HP服务,UC聊天软件,
UDP 1028=服务,KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1512=Microsoft Windows Internet Name Service
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1801=Microsoft Message Queue
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart,Way,
UDP 2234=DirectPlay
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3074=Microsoft Xbox game port
UDP 3132=Microsoft Business Rule Engine Update Service
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3268=Microsoft Global Catalog
UDP 3269=Microsoft Global Catalog with LDAP/SSL
UDP 3333=Daodan
UDP 3535=Microsoft Class Server
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4350=Net Device
UDP 4500=Microsoft IPsec NAT-T, sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5678=Remote Replication Agent Connection
UDP 5679=Direct Cable Connect Manager
UDP 5720=Microsoft Licensing
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6073=DirectPlay8
UDP 6112=Battle. net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP ,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木马
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor
一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方。
1.用“netstat ”查看端口状态
在Windows 2000/XP中,可以在下使用“netstat ”查 看系统端口状态,可以列出系统正在开放的端口号及其状态.
2.用第三方端口扫描软件
第三方软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” (可到?type_t=7或下载)为例讲解。“Fport”在下使用,运行结果 与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个使用。
3.用“netstat -n”命令,以数字格式显示地址和端口信息。
如果仔细检查这些标准的简单服务以及其他标准的TCP/IP服务(如Telnet、FTP、 SMTP等)的端口号时,我们发现它们都是奇数。这是有历史原因的,因为这些端口号都是从NCP端口号派生出来的(NCP,即协议,是ARPANET的协议,是TCP的前身)。NCP是半双工的,不是全双工的,因此每个需要两个连接,需预留一对奇数和偶数端口号。当TCP和UDP成为标准的协议时,每个只需要一个端口号,因此就使用了NCP中的奇数。
本词条内容贡献者为
副理事长兼秘书长
中国通信学会
中国通信学会
原武汉邮电科学研究院
中国联通网络技术研究院
工业和信息化部电信研究院互联网中心
副院长兼总工程师
中国移动设计院
首席架构师业务总工程师
中兴通讯股份有限公司
百度公司发展研究中心
中国通信学会科普中国百科科学词条评审专家委员会
中国通信学会是全国通信...
提供资源类型:内容}

我要回帖

更多关于 4008009888是什么号码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信