网上有关“如何用Magic Packet远程唤醒局域网中的计算机”话题很是火热,小编也是针对如何用Magic Packet远程唤醒局域网中的计算机寻找了一些与之相关的一些信息进行分析 ,如果能碰巧解决你现在面临的问题,希望能够帮助到您 。
计算机支持远程唤醒,但处于局域网中 ,如何被唤醒?(只要知道MAC地址可以吗?)
唤醒后,要进行远程控制,但是IP地址怎么确定?(是服务器的地址吗?)而且计算机有帐号和密码(我知道),如何进入?
问题补充:
一楼说的 ,我都看过。
我的意思是:我家的电脑是ADSL上网,公司的电脑是局域网,通过一台服务器上网(服务器有固定IP) ,我想在家里唤醒并使用办公室的电脑!基本操作我知道,但是如何过局域网这一关,唤醒电脑。唤醒后远程控制软件无法开启 ,因为还有帐号和密码!我不完全是个新手,想知道点专业的 。
给你个资料供你参考:
网络唤醒功能也可叫做网络唤醒开机功能,被唤醒机要使用ATX电源 ,主板要提供网络唤醒软件和硬件支持。具体方法如下:确认被唤醒机网络是否正常和准确的IP地址(在DOS下使用网卡配置工具);关闭被唤醒机后,通过唤醒机使用网卡配置工具发送被唤醒机的IP地址即可被唤醒开机。
远程唤醒需要借助相应的网络管理软件才能实现。有些网卡(如联想LN-1068A)附带有网络管理软件,而有些网卡则没有附带相应的程序 。目前 ,用于发送远程唤醒数据包的软件,大多使用AMD公司的Magic Packet 1.0。Magic Packet 1.0虽然只是AMD公司所开发的一项技术,但是受到了几乎所有网卡制造商的支持,因此 ,大多数流行网卡都能与之很好地兼容。
1 、软件的下载与安装
Magic Packet的安装非常简单,无需过多的人工干预,默认状态下该程序将被安装到c:\\pcnet\\magic_pkt文件夹 。
Magic Packet 1.0: 本地下载
2、网络唤醒
由于Magic Packet不会像其他常见软件那样在程序项中或桌面上添加图标或菜单项 ,因此,为了使用方便,可以自己在桌面上为magpac.exe建立一个快捷方式。
(1)远程唤醒某台计算机
运行"magpac.exe"程序 ,出现Magic Packet主窗口。
在"Magic Packets"菜单中单击"Power On One Host"(启动某一主机)命令,显示"Send a Magic Packet to One Host"(向主机发送唤醒数据包)对话框(如图1所示) 。
在"Destination Ethernet Address"(目标以太网地址)中输入欲唤醒计算机网卡的MAC地址,单击[Send](发送)按钮。
远程计算机自动启动 ,稍候片刻后即可对其进行操作。
(2)远程唤醒多台计算机
运行magpac.exe程序,出现Magic Packet主窗口 。
发送唤醒数据包对话框
在"Magic Packets"菜单中单击"Create a List of Hosts"(创建主机列表)命令,显示"Create a List of Hosts on LAN"(在局域网上创建主机列表)对话框(如图2所示)。
创建主机列表对话框
在"Filename-Save List of"保存(列表的文件名)栏中键入欲建立的组远程开机文件名 ,单击[OK]按钮,系统开始自动搜索网络中的计算机。
搜索完毕,显示"Magic Packet Utility"(Magic Packet 应用)窗口(如图3所示),利用"Edit"(编辑)菜单中"Cut"(剪切)命令 ,从该列表中删除那些不欲远程唤醒的计算机,而后在"File"(文件)菜单中单击"Save"(保存)命令保存该远程启动文件 。
Magic Packet应用窗口
在"Magic Packets"菜单中单击"Group Power On"(群组开机)命令,显示"Set Alarm for Groups"(设置群组唤醒)对话框(如图4所示)。
单击[Browse](浏览)按钮 ,查找并打开组远程唤醒文件。
设置群组唤醒对话框
若欲实现计算机的自动定时唤醒,可分别选中相应日期的复选框并设置具体唤醒时间。
依次单击[Add](添加)和[OK](确认)按钮,实现一组计算机的定时远程启动 。
自动关机
当资源共享或管理完毕 ,如果任由远程启动的计算机一直运行,不仅会影响计算机的寿命,也会造成能源的浪费 ,因此,当计算机闲置一定时间之后,应当让它自动关机。
"电源管理 属性"对话框
操作过程如下:依次选择"开始/设置/控制面板/电源管理" ,显示"电源管理 属性"对话框(如图5所示)。将"电源方案"一项设置为"始终打开",在"系统等待状态"下拉列表中选择一个时间值 。例如,选择的时间值为"15分钟之后",那么 ,当计算机空闲时间达到15分钟时,系统便自动关机。按[确定]完成设置。
故障的排除
1. 启用网卡远程唤醒功能后计算机不能正常启动的解决方法
(1)从计算机主板上移去3针远程唤醒线;
(2)重新启动计算机,运行配置程序设置网卡 。具体操作 ,请参见网卡的说明文档;
(3)关闭计算机,重新连接3针远程唤醒线;
(4)重新启动计算机。
2. 当发送远程唤醒信号后计算机不能被唤醒的解决方法
(1)查看计算机和网卡是否均满足远程唤醒的基本要求;
(2)检查计算机上有关远程唤醒的CMOS调协是否正确,具体操作请参见计算机主板的说明文档;
(3)移去计算机机箱盖 ,检查3针远程唤醒连接是否正确可靠;
(4)运行配置程序,检查网卡的参数设置是否恰当;
(5)插上一块已知肯定没有问题的WOL网卡和3针远程唤醒线缆,重新对计算机进行检。
在网上邻居点右键点属性在里面的远程设置里面打开然后输入对方的IP就可以连接了 你也可以去下载个软件 也可以
如何实现电脑远程开机
远程唤醒技术 ,英文简称WOL,即Wake-on-LAN,是指可以通过局域网实现远程开机 ,无论被访问的计算机离用户有多远、处于什么位置,只要处于同一局域网内,就都能够被随时启动 。
远程唤醒所需的硬件环境
实现远程唤醒,需要主板 、网卡、电源3个设备支持。首先需要查看主板使用说明书 ,查看主板是否支持Wake-Up On Internal Modem(WOM)或者Wake-up On LAN(WOL)技术,如果支持就说明主板支持远程开机。
能否实现远程唤醒,其中最主要的一个部件就是支持WOL的网卡 ,远端被唤醒计算机的网卡必须支持WOL,而用于唤醒其他计算机的网卡则不必支持WOL 。另外,当一台计算机中安装有多块网卡时 ,只需将其中的一块设置为可远程唤醒即可。
除此以外,电脑必须安装有符合ATX 2.03标准的ATX电源,+5VStandby电流至少应在720mA以上。有的早期电源可能只设计到500mA ,在进行网络开机时,某些耗电较大的网卡可能会无法启动。当然网络必须是通的 。
硬件设备符合要求,那么下边就可以开始实战了。
首先需要进行CMOS和网卡设置 ,启动计算机,进入CMOS参数设置。选择电源管理设置“Power Management Setup ”选项,将“Wake up on LAN”项和“Wake on PCI Card”项均设置为“Enable ”,启用该计算机的远程唤醒功能 。有些网卡需要通过跳线将“Wake-on-LAN”功能设置为“Enable”。
将WOL电缆的两端分别插入网卡和主板的3芯插座中 ,将网卡与计算机主板连接起来。如果主板支持PCI 2.2标准,只要开启“Wake on PCI Card”功能就可以了,无须使用WOL电缆连接 。然后启动计算机 ,安装网卡驱动程序并完成网卡的网络连接设置。
实现远程开机可以借助远程开机软件,很多网卡都会随机附带一个用于发送远程唤醒数据包的程序--Rset8139.exe。如果没有这个工具,可以在下载 。
远程唤醒某台计算机时 ,运行“Rset 8139.exe ”程序,在打开的界面窗口中按下空格键,进入主界面窗口 ,选择“Run Power Management Test”项,并在弹出的对话框中选择“Master Machine”项,然后选择“Magic Packet ”或“Wakeup Frame”项 ,此时软件提示“Input Ethernet Address to Match Node ID of Target Machine”,这时输入目标计算机网卡MAC地址,按回车键即可发送数据包,这时远程计算机就会自动启动了。
备注:如何获取网卡的MAC地址?
在Windows 9x系统中 ,单击“开始→运行 ”命令,输入“winipcfg”命令。弹出“IP配置”窗口,在下拉列表中选择“PCI Fast Ethernet Adapter ”项 ,此时显示在“适配器地址”栏中的文字即为该网卡的MAC地址 。
在Windows 2000系统中,单击“开始→运行”命令,在“运行 ”对话框中输入“cmd”命令 ,单击“确定”按钮,打开命令提示符。在“C:\>”下输入“ipconfig /all ”命令后出现的Physical Address就是MAC地址。
远程开机
如果有人问:“你会开计算机吗?”你肯定会说:“不就是按一下Power键吗?这有谁不会?”如果再问你:“除了按Power键开机外,你还会用其他的方法开机吗? ”你肯定会一愣。哈哈 ,告诉你吧,开机的方法是有很多种的 。怎么样,是不是想知道 ,别着急,让我慢慢告诉你!
通电开机
现在的大多数主板厂商都在自己的主板BIOS里加入了一个独特的电源管理设计,可以让用户选择计算机在停电后再来电时的状态。在BIOS里“Power Management Setup”菜单下有一项“Pwron After PWR-fail”,它有三个设置选项ON(开机)、OFF(关机)和FORMER-STS(回到断电前的状态) ,我们只要把“Pwron After PWR-fail ”设置为ON即可(如图1)。现在,我们把计算机关掉并拔掉电源,等一会再接上电源 ,看看你的计算机是不是自己启动了呢!
图1 通电开机设置
定时开机
如果你的计算机能够在每天固定的时间自动开机,是不是也是一件很惬意的事呢?要实现这个功能并不需要其他软件的辅助,只需你的主板BIOS支持就可以 。进入主板BIOS ,在“Power Management Setup”里,有一项“Resume By Alarm”(预设时间启动),该选项可以设置系统每天开机时间或者某一固定的日期开机(如图2)。它只有两个选项Enabled和Disabled ,选择Enabled后,下面的Date(of month)和Resume Time(hh:mm:ss)项就可以设置了。Data(of month)表示系统开机日期,如果选择0 ,就表示每天开机;如果选择1~31之间的数字,则表示每月固定的一天开机 。Resume Time(hh:mm:ss)表示系统开机时间。例如,我们把Date(of month)设成0,把Resume Time(hh:mm:ss)设成08:00:00 ,那么每天早晨8:00的时候,计算机就会自动启动了(如图3)。
图2 定时开机选项
图3 定时每天早上8点自动开机
键盘、鼠标开机
利用键盘或者鼠标来开机也是通过设置主板BIOS来实现的 。不过一般情况下,支持键盘 、鼠标开机方式的主板上都会由一个跳线来控制 ,我们可以先参考主板说明书把它设置成Enable(开启)状态。
图4 键盘开机的几种方法
进入BIOS,在“Power Management Setup ”菜单里,有一项“Power On By Keyboard” ,它有“Disabled”(禁用)、“Password ”(密码开机)、“Hot KEY”(热键开机) 、“Any KEY”(任意键开机)和“keyboard 98”(98键盘)几个选项(如图4)。选择“Hotkey ”后,我们可以在下面的“PS2KB Wakeup from S1-S5”项里选择开机热键Ctrl+F1(开机热键除了包括Ctrl+F1至Ctrl+F12这几个组合键外,还有Power、Wake以及Any key这几项) ,保存退出,关机 。然后按下Ctrl+F1,看看你的计算机是不是启动了(如图5)。选择“Hotkey” ,则按下键盘上的任何键都可以开机。
图5 自定义热键开机
要想设置密码开机,就选择“Password ”,然后直接在上面敲一下回车,根据提示输入两遍密码就可以了。下次开机的时候 ,在键盘上输入密码就可以直接开机了 。需要注意的是,某些主板在输入完密码之后,还需要再敲一下回车才能开机。
图6 设置鼠标开机
有的主板在设置了键盘开机后 ,机箱上的电源开关就会自然失效,如果不输入正确的开机密码,系统将无法启动!但可惜的是并不是所有的主板都是这样 ,很多主板在设置完了密码开机后,Power按钮并不会自动屏蔽,按此按钮仍旧可以启动机器 ,这样键盘密码开机也就失去了存在的价值。如果不想让其他人随意开机,可以打开机箱,将主板上的“PW Switch(其实就是电源开关)”上的跳线拔掉 ,这样一来,以后就只能用键盘才能开机了 。
如果你在“Power Management Setup”菜单里看到有“Power On By Mouse ”这一项(如图6),那么恭喜你,你还可以设置用鼠标来开机。该项的设置一般会有三个选项:“Left Double”、“Right Double”和“Disabled ”项 ,分别是用鼠标左键双击唤醒 、右键双击来唤醒及关闭鼠标开机功能,设置好后保存退出就可以了。另外,如果你用的是USB接口的鼠标 ,因为USB控制器与PS/2控制器不同,就可能实现不了鼠标开机 。还有一些情况,由于BIOS中有Bug或者遇到主板不支持某些鼠标开机时 ,可以尝试升级一下BIOS试试,说不定就可以解决问题。
网卡开机
人们通常也把这种开机方式叫做网络唤醒(WOL)。如果用户想通过网络唤醒一台指定的计算机,首先需要知道标识计算机的身份号 。由于被唤醒的计算机处于关机状态 ,也就没有了IP地址和计算机名字,惟一能标识其身份的只有内部网卡的物理地址,即MAC地址 ,该地址是惟一的,而且每块网卡的MAC地址均不相同(获取网卡的MAC地址,不同的操作系统获取的方法也不相同。在Windows 98操作系统下,可以在“运行”里输入“winipcfg”打开“IP配置 ”窗口 ,在窗口的“适配器地址”项内,有诸如“00-E0-4C-39-93-2D”的16进制地址就是网卡的Mac地址了;但在Windows XP、Windows 2000、Windows Server 2003下,则需要输入“ipconfig/all”才可以显示网卡的Mac地址。另外 ,你还可以用其他一些软件来获取网卡的MAC地址,例如Windows优化大师 。)。当用户知道了被唤醒的计算机的MAC地址后,通过另外一台计算机执行相应的软件 ,向网络上发出含有该地址的特殊数据包。此时,被唤醒的计算机虽然处于关机状态,但是其内部的网卡控制芯片通过专用连线所送来的电流 ,仍然可以接收和处理网络上的数据包。控制芯片通过检查数据包内的MAC地址,就可确认自己就是该数据包的接收者,然后通过专用的连线发出开机信号 ,通知主板开机 。
所以,要想实现网络唤醒开机的功能还必须有相应的网卡和主板支持才可以。现在大多数主板均支持网络唤醒功能(WOL),一般这类主板的PCI插槽附近会都有一个三脚插座,旁边标注有“WOL ”字样。支持网络唤醒功能的网卡比一般的网卡多了一个三脚插座 ,通常还会附带一条专用的三芯连接线,用来连接主板和网卡之间的三脚插座 。
为了唤醒网络上的计算机,用户还必须发出一种数据包 ,该数据包的格式与普通数据包不同,而且还必须使用相应的专用软件才能产生。Magic Packet(下载地址:)是AMD公司开发的一款软件,这款软件可以生成网络唤醒所需要的特殊数据包(包含有连续6个字节的“FF”和连续重复16次的MAC地址)。
我们先进入需要被唤醒的计算机的BIOS中 ,在“Power Management Setup”菜单里找着“PowerOn by Ring ”(有的可能是“Wake Up On LAN”),把它设置成“Enable”后保存退出(如图7) 。在网络中的另一台计算机上安装Magic Packet,安装完成后运行MAGPAC.EXE ,从菜单中选择“Magic Packets ”--“Power On One Host”,然后在“Destination Ethernet Address”中填入所要唤醒的计算机网卡的MAC地址(如图8),单击“Send ” ,该计算机就会被唤醒了。
图7 设置网卡开机
图8 填入网卡的MAC地址
调制解调器开机
网卡开机只能在局域网里使用,如果你要唤醒的计算机与本地距离比较远,我们就必须通过调制解调器来实现远程唤醒功能了(WOM)。可以毫不夸张地说,凡是电话能打通的地方都能利用“WOM”来实现远程唤醒 。
要想实现“WOM”同样也需要主板和调制解调器的双重支持才可以。一般来说 ,使用外置式的“猫 ”比较好,因为要用内置式的“猫”实现网络开机的话,必须时刻保证内“猫”能得到唤醒时的工作电压。现在新推出的主板与内“猫”一般都有“WOM ”三针插槽 ,我们只需要用一条“WOM”连接线,插到内“猫”及主板的“WOM ”的插槽内,就可以在计算机关机状态下 ,把ATX电源输出到主板上的“+5VSB”待机电流送到内“猫”上 。外置“猫 ”的工作电压是由外“猫”单独的电源变压器提供的,不存在这个问题,只要和主机一样 ,同时把电源接通就可以了。好了,现在我们再进入BIOS,在BIOS的“Power Management Setup”项中找到“PowerOn by Ring ”项 ,并将其设定为“Enabled”。
一切就绪了,现在我们只要直接拨打Modem所连接的电话号码就可以通过WOM实现远程开机了。而且使用WOM进行远程唤醒不用担心电话费的问题,因为Modem只要侦测到电话振铃,不需要接听电话就可以启动计算机
端口:0
服务:Reserved
说明:通常用于分析操作系统 。这一方法能够工作是因为在一些系统中“0”是无效端口 ,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器 。Irix是实现tcpmux的主要提供者 ,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP 、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户 。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务 。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击 。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包 ,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法 。这些服务器带有可读写的目录。木马Doly Trojan 、Fore、Invisible FTP、WebEx 、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh 。这一服务有许多弱点,如果配置成特定的模式 ,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统 。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口 ,用于发送邮件 。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda 、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口 。
端口:31
服务:MSG Authentication
说明:木马Master Paradise 、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP) ,欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据 。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求 。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务 ,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件 。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误 ,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览 。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理 。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个 ,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误 。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd 、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP 、IMAP、SMTP和IRC等服务 。通常如果有许多客户通过防火墙访问这些服务 ,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST 。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器 。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子 ,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务 。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口 。
端口:137、138 、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口 ,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA 。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户 。当REDHAT在他们的LINUX发布版本中默认允许IMAP后 ,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备 。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统 。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台 ,它同时需要打开6000端口。
端口:389
服务:LDAP 、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口 。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播 。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播 。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy 、IniKiller开放此端口 。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug 。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口 ,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer 、WebEx开放1001端口 。木马Doly Trojan开放1011端口。
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络 ,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始 。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口 。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙 ,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET 。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口 。
端口:1234 、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0 、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711 、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口 。
端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口 ,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因 。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口 。
端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。
端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。
端口:1807
服务:[NULL]
说明:木马SpySender开放此端口 。
端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。
端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。
端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口 。
端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。
端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。
端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口 。
端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。
端口:2140 、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。
端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户
端口:2583
服务:[NULL]
说明:木马Wincrash 2.0开放此端口 。
端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。
端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口 。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001 、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室 。其他用户也会检验这个端口以确定用户的机器是否支持代理。
端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。
端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口 。
端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口
端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口
端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。
端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口
端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口
端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。
端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。
端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口 。
端口:5000 、5001、5321、50505
服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000 、5001、5321、50505端口。
端口:5400 、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口 。
端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。
端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。
端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描 ,这依赖于用户所在的位置 。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址 。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。
端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。
端口:6267
服务:[NULL]
说明:木马广外女生开放此端口 。
端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。
端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。
端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口 。
端口:6969
服务:[NULL]
说明:木马Gatecrasher 、Priority开放此端口。
端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的 。
端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。
端口:7300、7301、7306 、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口 。
端口:7323
服务:[NULL]
说明:Sygate服务器端。
端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。
端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口 。
端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。
端口:8010
服务:Wingate
说明:Wingate代理开放此端口。
端口:8080
服务:代理端口
说明:WWW代理开放此端口 。
端口:9400、9401、9402
服务:[NULL]
说明:木马Incommand 1.0开放此端口。
端口:9872 、9873、9874、9875 、10067、10167
服务:[NULL]
说明:木马Portal of Doom开放此端口。
端口:9989
服务:[NULL]
说明:木马iNi-Killer开放此端口。
端口:11000
服务:[NULL]
说明:木马SennaSpy开放此端口 。
端口:11223
服务:[NULL]
说明:木马Progenic trojan开放此端口。
端口:12076、61466
服务:[NULL]
说明:木马Telecommando开放此端口。
端口:12223
服务:[NULL]
说明:木马Hack'99 KeyLogger开放此端口 。
端口:12345 、12346
服务:[NULL]
说明:木马NetBus1.60/1.70、GabanBus开放此端口。
端口:12361
服务:[NULL]
说明:木马Whack-a-mole开放此端口。
端口:13223
服务:PowWow
说明:PowWow是Tribal Voice的聊天程序 。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应 。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节 。
端口:16969
服务:[NULL]
说明:木马Priority开放此端口。
端口:17027
服务:Conducent
说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的 。使用这种服务的一种流行的软件是Pkware。
端口:19191
服务:[NULL]
说明:木马蓝色火焰开放此端口。
端口:20000、20001
服务:[NULL]
说明:木马Millennium开放此端口 。
端口:20034
服务:[NULL]
说明:木马NetBus Pro开放此端口。
端口:21554
服务:[NULL]
说明:木马GirlFriend开放此端口。
端口:22222
服务:[NULL]
说明:木马Prosiak开放此端口 。
端口:23456
服务:[NULL]
说明:木马Evil FTP 、Ugly FTP开放此端口。
端口:26274、47262
服务:[NULL]
说明:木马Delta开放此端口。
端口:27374
服务:[NULL]
说明:木马Subseven 2.1开放此端口 。
端口:30100
服务:[NULL]
说明:木马NetSphere开放此端口。
端口:30303
服务:[NULL]
说明:木马Socket23开放此端口。
端口:30999
服务:[NULL]
说明:木马Kuang开放此端口 。
端口:31337、31338
服务:[NULL]
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。
端口:31339
服务:[NULL]
说明:木马NetSpy DK开放此端口。
端口:31666
服务:[NULL]
说明:木马BOWhack开放此端口 。
端口:33333
服务:[NULL]
说明:木马Prosiak开放此端口。
端口:34324
服务:[NULL]
说明:木马Tiny Telnet Server 、BigGluck、TN开放此端口。
端口:40412
服务:[NULL]
说明:木马The Spy开放此端口 。
端口:40421、40422、40423 、40426、
服务:[NULL]
说明:木马Masters Paradise开放此端口。
端口:43210、54321
服务:[NULL]
说明:木马SchoolBus 1.0/2.0开放此端口。
端口:44445
服务:[NULL]
说明:木马Happypig开放此端口 。
端口:50766
服务:[NULL]
说明:木马Fore开放此端口。
端口:53001
服务:[NULL]
说明:木马Remote Windows Shutdown开放此端口。
端口:65000
服务:[NULL]
说明:木马Devil 1.03开放此端口 。
端口:88
说明:Kerberos krb5。另外TCP的88端口也是这个用途。
端口:137
说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口 。
端口:161
说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)。
端口:162
说明:SNMP Trap(SNMP陷阱)
端口:445
说明:Common Internet File System(CIFS)(公共Internet文件系统)
端口:464
说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。
端口:500
说明:Internet Key Exchange(IKE)(Internet密钥交换)
端口:1645 、1812
说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)
端口:1646、1813
说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))
端口:1701
说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)
端口:1801、3527
说明:Microsoft Message Queue Server(Microsoft消息队列服务器) 。还有TCP的135 、1801、2101、2103 、2105也是同样的用途。
端口:2504
说明:Network Load Balancing(网络平衡负荷)
关于“如何用Magic Packet远程唤醒局域网中的计算机 ”这个话题的介绍 ,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!
本文来自作者[傲霜冰雁]投稿,不代表易佳号立场,如若转载,请注明出处:https://www.91exe.cn/zshi/202508-21353.html
评论列表(4条)
我是易佳号的签约作者“傲霜冰雁”!
希望本篇文章《如何用Magic Packet远程唤醒局域网中的计算机》能对你有所帮助!
本站[易佳号]内容主要涵盖:国足,欧洲杯,世界杯,篮球,欧冠,亚冠,英超,足球,综合体育
本文概览:网上有关“如何用Magic Packet远程唤醒局域网中的计算机”话题很是火热,小编也是针对如何用Magic Packet远程唤醒局域网中的计算机寻找了一些与之相关的一些信息进...