Conocimientos relacionados con la dirección IP (recompensa por puntuación alta)
Hay millones de servidores en Internet. Para distinguir estos hosts, las personas asignan a cada host una dirección especial, llamada dirección IP. Se puede acceder a cada host a través de una dirección IP. La dirección IP consta de cuatro partes, cada parte corresponde a un número binario de 8 bits y cada parte está separada por un punto decimal. Por ejemplo, la dirección IP de un host es: 211.152.65. 112. Las direcciones IP de Internet las planifica y administra el NIC (Centro de información de redes de Internet). Mientras tanto, Inter NIC, APNIC y RIPE son responsables de la asignación de direcciones IP en los Estados Unidos y otras regiones.
IP fija: Una dirección IP fija es una dirección IP asignada a un ordenador durante mucho tiempo. Generalmente, los servidores especiales tienen direcciones IP fijas.
IP dinámica: debido a la escasez de recursos de direcciones IP, los usuarios que acceden a Internet a través de un acceso telefónico o de banda ancha ordinaria generalmente no tienen una dirección IP fija, sino que se asigna dinámicamente una dirección IP temporal. por el ISP. La gente común generalmente no necesita conocer la dirección IP dinámica, el sistema informático lo hace automáticamente.
La megafonía está gestionada por Internic (Centro de Información de la Red de Internet). Estas direcciones IP se asignan a organizaciones que se registran y solicitan InterNIC. Accede a Internet directamente a través de él.
Las direcciones privadas son direcciones no registradas y son utilizadas exclusivamente por organizaciones internas.
Las direcciones privadas internas reservadas se enumeran a continuación.
Categoría A 10 . 0-10 .255 .255 .
Categoría C. :192.168.0 0-192.654438+068. 5668686
2. ¿Dirección IP?
Todas las direcciones IP son asignadas por la organización internacional NIC (Network Information Center). Actualmente, existen tres centros de información de redes de este tipo en el mundo.
Inter: responsable de Estados Unidos y otras regiones;
ENIC: responsable de Europa;
APNIC: responsable de la región Asia-Pacífico.
China solicita direcciones IP a través de APNIC, que tiene su sede en la Universidad de Tokio, Japón. Al presentar la solicitud, debe considerar qué tipo de dirección IP solicitar y luego enviarla a una agencia nacional.
3. ¿Qué son las direcciones públicas y las direcciones privadas?
La megafonía está gestionada por Internic (Centro de Información de la Red de Internet). Estas direcciones IP se asignan a organizaciones que se registran y solicitan InterNIC. Accede a Internet directamente a través de él.
Las direcciones privadas son direcciones no registradas y son utilizadas exclusivamente por organizaciones internas.
Las direcciones privadas internas reservadas se enumeran a continuación.
Categoría A 10 . 0-10 .255 .255 .
Categoría C. :192.168.0 0-192.654438+068.5668686
4.
Según el Ministerio de Seguridad Pública de China, la Encuesta Nacional de Seguridad de Redes de Información y la Encuesta sobre Epidemia de Virus Informáticos de 2004 concluyeron con éxito. La encuesta muestra que la tasa de infección de virus informáticos entre los usuarios de computadoras chinos es del 87,9%, un aumento del 2% respecto al año pasado.
La encuesta muestra que la tasa de infección por virus informáticos entre los usuarios de computadoras chinos es del 87,9%, un aumento de 2 puntos porcentuales respecto al año pasado. Sin embargo, el número de usuarios infectados con virus informáticos se redujo más de tres veces, representando el 57,1% de todos los usuarios infectados, una disminución del 26% respecto al año pasado, lo que indica que la capacidad de los usuarios para prevenir infecciones de virus ha mejorado.
De mayo de 2003 a mayo de 2004, los virus informáticos con mayor tasa de infección en China fueron gusanos de red y virus o códigos maliciosos dirigidos a navegadores, como Shockwave, CyberSky, Nimda, SQL Worm, etc. Los daños y pérdidas causados por los virus informáticos han disminuido en comparación con años anteriores, pero el daño a la red ha aumentado significativamente. En particular, algunos virus informáticos que roban información confidencial, como cuentas de usuarios y contraseñas, son altamente ocultos y dañinos.
La encuesta mostró que la proporción de incidentes de seguridad de la red en las unidades encuestadas fue del 58%. Entre ellos, 1 vez representa el 22% del total, 2 veces representa el 13% y 3 o más veces representa el 23%. Entre los incidentes de seguridad de la red, los incidentes de seguridad causados por virus informáticos, gusanos y troyanos representaron el 79% del total de incidentes de seguridad, el 43% fueron ataques de red como denegación de servicio, escaneo de puertos y manipulación de páginas web, y el 36% fueron causados por grandes -Escala de propagación del spam. El 54% de las unidades encuestadas sufrieron pérdidas menores debido a incidentes de ciberseguridad, y las pérdidas graves y muy graves representaron el 10% del total de unidades que experimentaron incidentes de seguridad.
La principal causa de los incidentes de seguridad en la red es la falta de implementación de sistemas de gestión de seguridad y la falta de concienciación sobre la seguridad. Entre ellos, el 66% de los incidentes de seguridad fueron causados por motivos como no aplicar parches y evitar vulnerabilidades de software. Al mismo tiempo, la encuesta muestra que los usuarios de las redes de información prestan cada vez más atención a la gestión de la seguridad, implementan medidas de gestión de la seguridad y adoptan productos de tecnología de seguridad especializados. Sin embargo, los usuarios tienen conceptos de seguridad débiles y el personal de gestión de la seguridad carece de capacitación y seguridad efectiva. Problemas como los canales de transmisión de información y la incapacidad del desarrollo de la industria de servicios de seguridad para satisfacer las necesidades sociales siguen siendo importantes.
La principal causa de los incidentes de seguridad en la red es la falta de implementación de sistemas de gestión de seguridad y la falta de concienciación sobre la seguridad. Entre ellos, el 66% de los incidentes de seguridad fueron causados por motivos como no aplicar parches y evitar vulnerabilidades de software. Al mismo tiempo, la encuesta muestra que los usuarios de las redes de información prestan cada vez más atención a la gestión de la seguridad, implementan medidas de gestión de la seguridad y adoptan productos de tecnología de seguridad especializados. Sin embargo, los usuarios tienen conceptos de seguridad débiles y el personal de gestión de la seguridad carece de capacitación y seguridad efectiva. Problemas como los canales de transmisión de información y la incapacidad del desarrollo de la industria de servicios de seguridad para satisfacer las necesidades sociales siguen siendo importantes.
5. ¿Cómo interceptan los usuarios individuales los ataques a la red?
Informe de análisis completo sobre el análisis de las características de los ataques de piratas informáticos y la tecnología antiataque
6.
1 Multiplexor de servicio de puerto de protocolo de control de transmisión
2 Utilidad de administración Compressnet
3 Proceso de compresión
5 Inicio de sesión de trabajo remoto
7 Echo (eco)
9 descartados
11 usuarios en línea
13 veces
15 estadísticas de red
17 Cotizaciones diarias
18 Protocolo de mensajes
19 Generador de caracteres
20 Protocolo de transferencia de archivos (puerto de datos predeterminado)
21 Protocolo de transferencia de archivos (control)
22 Protocolo de inicio de sesión remoto SSH
Protocolo de emulación de terminal de inicio de sesión remoto
24 reservado para sistemas de correo electrónico personales
p>25 Protocolo simple de entrega de correo smtp
27 Ingeniero de campo del sistema de usuario de Nueva Gales del Sur
29 MSG ICP
31 Verificación de mensajes
33 Protocolo de soporte de visualización
35 Reservado para el servicio de impresora personal
37 veces
38 Protocolo de acceso a enrutamiento
39 Protocolo de posicionamiento de recursos p>
41 Gráficos
42 Servicio de nombre de host WINS
43 Quién es el "apodo" del servicio
44 MPM (Módulo de procesamiento de mensajes) Protocolo de etiqueta
45 Módulo de procesamiento de mensajes
46 Módulo de procesamiento de mensajes (puerto de envío predeterminado)
47 Nickel FTP
48 Fondo de audio numérico servicio
49 Protocolo de host de inicio de sesión TACACS
50 Protocolo de verificación remota de correo
51 Mantenimiento de dirección lógica IMP (Procesador de información de interfaz)
52 Protocolo de hora del sistema de servicios de red Xerox
53 Servidor de nombres de dominio
54 Intercambio de tickets del sistema de servicios de red Xerox
55 Lenguaje gráfico ISI
Autenticación del sistema de servicio de red Xerox
57 Preservar el acceso al terminal personal
58 Correo electrónico del sistema de servicio de red Xerox
59 Preservar el servicio de archivos personales
60 Indefinido
61 correo NI?
62 Servicio de adaptador de comunicación asíncrono
63 WHOIS+
64 Interfaz de comunicación
65 Servicio de base de datos TACACS
66 Oracle SQL*NET
67 Servidor de protocolo de arranque
68 Cliente de protocolo de arranque
69 Protocolo de transferencia de archivos pequeños
70 Protocolo de recuperación de información
71 Servicio de operación remota
72 Servicio de operación remota
73 Servicio de operación remota
Servicio de operación remota
75 Reservado para servicio de marcación personal
76 Almacenamiento de objetos externo distribuido
77 Reservado para servicio de entrada de operación remota personal
78 TCP modificado
79 dedos (consultar información, como usuarios en línea de hosts remotos)
Protocolo de transferencia de hipertexto de la World Wide Web
81 Servicio de nombres de host 2
82 Transporte Herramientas
83 Equipo de aprendizaje automático de terminal inteligente modular
84 Dispositivos de seguimiento público
85 Equipo de aprendizaje automático de terminal inteligente modular
86 Lenguaje de programación Micro Focus
87 Reservado para conexiones de terminales personales
88 Sistema de autenticación de seguridad Kerberros
89 Puerta de enlace de emulación de terminal SU/MIT
90 Atributo de seguridad DNSIX Diagrama de marcado
91 MIT Dover Spool
92 Protocolo de impresión en red
93 Protocolo de control de dispositivos
94 Programación de objetos Tivoli
£95
96 Especificación del protocolo Dixie
97 Protocolo de archivo virtual remoto rápido
98 Protocolo de prensa TAC (Computadora automática de la Universidad de Tokio)
101 normalmente viene de sri-nic
102 iso
-tsap
103 correo ISO
104 x400-snd
105 csnet-ns
109 oficina de correos
110 Servidor Pop3 (servidor de envío de correo electrónico)
111 mapeo de puertos o sunrpc
113 consulta de identidad
115 sftp
117 ruta o Ruta uucp
119 Servidor de noticias
121 BO jammerkilla
123 Protocolo de tiempo de red (exp)
135 Análisis de punto final DCE
137 NetBios-NS
NetBios de DGN
139 win98 ***Puerto de recursos compartidos (NetBios-SSN)
143 Correo IMAP
144 Noticias - Noticias
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 SNMP - Trap -snmp
170 Postscript de Red
175 Red de Máquina Virtual
194 Irc
315 Carga
400 Virtual Red de máquina 0
443 Servicio de seguridad
456 Paraíso del hacker
500 sytek
512 Ejecución
513 Inicio de sesión
514 shell-cmd
515 sistema de cola de impresora
517 talk
518 ntalk
520 euro franco
526 ritmo - nueva fecha
530 messenger - rpc
531 chat de conferencia
532 noticias de la red - leer noticias
p>
533 muro de red
540 uucp - uucpd 543 klogin
544 kshell
550 nuevo-quién-nuevo-quién p>
555 Espía Sigiloso (Fase)
556 remotefs - rfs_server
600 Garcon
666 Ataque FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
Elrogin No. 888
1001 Silenciador o WebEx
1010 Troyano Doly v1.35
Troyano Dolly
1024 Cyber Spy 698 (YAI)
1025
1033 Cyber. Espía
1042 Bla1.1
1047 Intruso
1080 Wingate
1109 kpop
1243 Un séptimo
1245 Vodu
1269 Maverick Matrix
1433 Servicio de base de datos de Microsoft SQL Server
1492 FTP 99 CMP( riffice posterior. FTP)
1509 Servidor de Streaming
1524 Ingels Rock
$1,600
1807 Espía
1981 Choque p>
Puerta trasera 1999
Puerto predeterminado de 2000 Black Hole (Caballo de Troya)
Puerto predeterminado de 2001 Black Hole (Caballo de Troya)
2023 Pass destripador
2053 knetd
2140 garganta profunda.
10 o inválido
2283 Rata
2565 Striker
Wincrass 2583 No. 2
2801 Phineas
3129 Los maestros compiten
3150 Garganta profunda 1.0
3210 Autobús escolar
3389 Puerto de inicio de sesión remoto Win2000
4000 Cliente OICQ
4567 File Nails
4950 IcqTrojan
El servicio UPNP se inicia de forma predeterminada en 5000 WindowsXP.
5190 consulta ICQ
5321 Firehotcker
5400 BackConstruction1.2 o BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
Robot nº 5569
5714 Wincrash3
5742 Winchester Street
6400 Esa Cosa
6669 Vampiro
Garganta Profunda No. 6670
6711 Zi Qi
6713 Zi Qi
6767 NT Control Remoto
6771 Garganta Profunda 3
6776 SubSeven
6883 Fuente Delta
6939 Adoctrinamiento
6969 Invitado no invitado
7306 Asistente de red (caballo de Troya)
7307 ProcSpy
7308 X Spy
7626 Puerto predeterminado de Glacier ( troyano)
7789 ICQKiller
8000 Servidor OICQ
9400 InCommand
9401 InCommand
9402 InCommand p>
9535 personas
9536 con
Manster No. 9537
9872 Puerta de la Perdición
9875 Puerta de la Perdición p>
9989 InIkiller
10000 Noticias
10001 Cola
10002 Poker
10167 Door of Doom
10607 Coma
11000 Senna Spy Trojan
11223 progenictroman
12076 Gjamer o MSH.104b
12223 Black ? 9 Keylogger
12345 Puerto predeterminado del troyano Network Bus
12346 Puerto predeterminado del troyano Network Bus
12631 WhackJob.
NB1.7
16969 Prioridad
17300 Mía 2
20000 Millennium II (novia)
20001 Millennium II (mujer) Amigos)
20034 Network Bus Professional
20331 Bla
21554 Novia o Schwendler 1.82
Prociak 22222 Número
23456 Evil Ftp o Ugly FTP o WhackJob
27374 Sub Seven
Inexplicable
30029 Oltero Yang
30100 rango de red
30303 socket 23
30999 Kuang
31337 riffice trasero
31339 ciberespionaje
31666 Death Buster
31787 Cortar una tachuela
Prosiak No. 33333
Trojan Spirit 2001 a
34324 Servidor TN o Micro Telnet
40412 Publicidad
40421 Competencia del Maestro
40423 Paraíso del Maestro
47878 Pájaro 2
Fore o Schwendler No. 50766
53001 Apagado remoto
54320 Acelerador trasero 2000
54321 Autobús escolar 1.6
p>61466 Comando de control remoto
65000 Diablo