La Red de Conocimientos Pedagógicos - Currículum vitae - Conocimientos relacionados con la dirección IP (recompensa por puntuación alta)

Conocimientos relacionados con la dirección IP (recompensa por puntuación alta)

1. Conocimientos básicos de direcciones IP.

Hay millones de servidores en Internet. Para distinguir estos hosts, las personas asignan a cada host una dirección especial, llamada dirección IP. Se puede acceder a cada host a través de una dirección IP. La dirección IP consta de cuatro partes, cada parte corresponde a un número binario de 8 bits y cada parte está separada por un punto decimal. Por ejemplo, la dirección IP de un host es: 211.152.65. 112. Las direcciones IP de Internet las planifica y administra el NIC (Centro de información de redes de Internet). Mientras tanto, Inter NIC, APNIC y RIPE son responsables de la asignación de direcciones IP en los Estados Unidos y otras regiones.

IP fija: Una dirección IP fija es una dirección IP asignada a un ordenador durante mucho tiempo. Generalmente, los servidores especiales tienen direcciones IP fijas.

IP dinámica: debido a la escasez de recursos de direcciones IP, los usuarios que acceden a Internet a través de un acceso telefónico o de banda ancha ordinaria generalmente no tienen una dirección IP fija, sino que se asigna dinámicamente una dirección IP temporal. por el ISP. La gente común generalmente no necesita conocer la dirección IP dinámica, el sistema informático lo hace automáticamente.

La megafonía está gestionada por Internic (Centro de Información de la Red de Internet). Estas direcciones IP se asignan a organizaciones que se registran y solicitan InterNIC. Accede a Internet directamente a través de él.

Las direcciones privadas son direcciones no registradas y son utilizadas exclusivamente por organizaciones internas.

Las direcciones privadas internas reservadas se enumeran a continuación.

Categoría A 10 . 0-10 .255 .255 .

Categoría C. :192.168.0 0-192.654438+068. 5668686

2. ¿Dirección IP?

Todas las direcciones IP son asignadas por la organización internacional NIC (Network Information Center). Actualmente, existen tres centros de información de redes de este tipo en el mundo.

Inter: responsable de Estados Unidos y otras regiones;

ENIC: responsable de Europa;

APNIC: responsable de la región Asia-Pacífico.

China solicita direcciones IP a través de APNIC, que tiene su sede en la Universidad de Tokio, Japón. Al presentar la solicitud, debe considerar qué tipo de dirección IP solicitar y luego enviarla a una agencia nacional.

3. ¿Qué son las direcciones públicas y las direcciones privadas?

La megafonía está gestionada por Internic (Centro de Información de la Red de Internet). Estas direcciones IP se asignan a organizaciones que se registran y solicitan InterNIC. Accede a Internet directamente a través de él.

Las direcciones privadas son direcciones no registradas y son utilizadas exclusivamente por organizaciones internas.

Las direcciones privadas internas reservadas se enumeran a continuación.

Categoría A 10 . 0-10 .255 .255 .

Categoría C. :192.168.0 0-192.654438+068.5668686

4.

Según el Ministerio de Seguridad Pública de China, la Encuesta Nacional de Seguridad de Redes de Información y la Encuesta sobre Epidemia de Virus Informáticos de 2004 concluyeron con éxito. La encuesta muestra que la tasa de infección de virus informáticos entre los usuarios de computadoras chinos es del 87,9%, un aumento del 2% respecto al año pasado.

La encuesta muestra que la tasa de infección por virus informáticos entre los usuarios de computadoras chinos es del 87,9%, un aumento de 2 puntos porcentuales respecto al año pasado. Sin embargo, el número de usuarios infectados con virus informáticos se redujo más de tres veces, representando el 57,1% de todos los usuarios infectados, una disminución del 26% respecto al año pasado, lo que indica que la capacidad de los usuarios para prevenir infecciones de virus ha mejorado.

De mayo de 2003 a mayo de 2004, los virus informáticos con mayor tasa de infección en China fueron gusanos de red y virus o códigos maliciosos dirigidos a navegadores, como Shockwave, CyberSky, Nimda, SQL Worm, etc. Los daños y pérdidas causados ​​por los virus informáticos han disminuido en comparación con años anteriores, pero el daño a la red ha aumentado significativamente. En particular, algunos virus informáticos que roban información confidencial, como cuentas de usuarios y contraseñas, son altamente ocultos y dañinos.

La encuesta mostró que la proporción de incidentes de seguridad de la red en las unidades encuestadas fue del 58%. Entre ellos, 1 vez representa el 22% del total, 2 veces representa el 13% y 3 o más veces representa el 23%. Entre los incidentes de seguridad de la red, los incidentes de seguridad causados ​​por virus informáticos, gusanos y troyanos representaron el 79% del total de incidentes de seguridad, el 43% fueron ataques de red como denegación de servicio, escaneo de puertos y manipulación de páginas web, y el 36% fueron causados ​​por grandes -Escala de propagación del spam. El 54% de las unidades encuestadas sufrieron pérdidas menores debido a incidentes de ciberseguridad, y las pérdidas graves y muy graves representaron el 10% del total de unidades que experimentaron incidentes de seguridad.

La principal causa de los incidentes de seguridad en la red es la falta de implementación de sistemas de gestión de seguridad y la falta de concienciación sobre la seguridad. Entre ellos, el 66% de los incidentes de seguridad fueron causados ​​por motivos como no aplicar parches y evitar vulnerabilidades de software. Al mismo tiempo, la encuesta muestra que los usuarios de las redes de información prestan cada vez más atención a la gestión de la seguridad, implementan medidas de gestión de la seguridad y adoptan productos de tecnología de seguridad especializados. Sin embargo, los usuarios tienen conceptos de seguridad débiles y el personal de gestión de la seguridad carece de capacitación y seguridad efectiva. Problemas como los canales de transmisión de información y la incapacidad del desarrollo de la industria de servicios de seguridad para satisfacer las necesidades sociales siguen siendo importantes.

La principal causa de los incidentes de seguridad en la red es la falta de implementación de sistemas de gestión de seguridad y la falta de concienciación sobre la seguridad. Entre ellos, el 66% de los incidentes de seguridad fueron causados ​​por motivos como no aplicar parches y evitar vulnerabilidades de software. Al mismo tiempo, la encuesta muestra que los usuarios de las redes de información prestan cada vez más atención a la gestión de la seguridad, implementan medidas de gestión de la seguridad y adoptan productos de tecnología de seguridad especializados. Sin embargo, los usuarios tienen conceptos de seguridad débiles y el personal de gestión de la seguridad carece de capacitación y seguridad efectiva. Problemas como los canales de transmisión de información y la incapacidad del desarrollo de la industria de servicios de seguridad para satisfacer las necesidades sociales siguen siendo importantes.

5. ¿Cómo interceptan los usuarios individuales los ataques a la red?

Informe de análisis completo sobre el análisis de las características de los ataques de piratas informáticos y la tecnología antiataque

6.

1 Multiplexor de servicio de puerto de protocolo de control de transmisión

2 Utilidad de administración Compressnet

3 Proceso de compresión

5 Inicio de sesión de trabajo remoto

7 Echo (eco)

9 descartados

11 usuarios en línea

13 veces

15 estadísticas de red

17 Cotizaciones diarias

18 Protocolo de mensajes

19 Generador de caracteres

20 Protocolo de transferencia de archivos (puerto de datos predeterminado)

21 Protocolo de transferencia de archivos (control)

22 Protocolo de inicio de sesión remoto SSH

Protocolo de emulación de terminal de inicio de sesión remoto

24 reservado para sistemas de correo electrónico personales

p>

25 Protocolo simple de entrega de correo smtp

27 Ingeniero de campo del sistema de usuario de Nueva Gales del Sur

29 MSG ICP

31 Verificación de mensajes

33 Protocolo de soporte de visualización

35 Reservado para el servicio de impresora personal

37 veces

38 Protocolo de acceso a enrutamiento

39 Protocolo de posicionamiento de recursos

41 Gráficos

42 Servicio de nombre de host WINS

43 Quién es el "apodo" del servicio

44 MPM (Módulo de procesamiento de mensajes) Protocolo de etiqueta

45 Módulo de procesamiento de mensajes

46 Módulo de procesamiento de mensajes (puerto de envío predeterminado)

47 Nickel FTP

48 Fondo de audio numérico servicio

49 Protocolo de host de inicio de sesión TACACS

50 Protocolo de verificación remota de correo

51 Mantenimiento de dirección lógica IMP (Procesador de información de interfaz)

52 Protocolo de hora del sistema de servicios de red Xerox

53 Servidor de nombres de dominio

54 Intercambio de tickets del sistema de servicios de red Xerox

55 Lenguaje gráfico ISI

Autenticación del sistema de servicio de red Xerox

57 Preservar el acceso al terminal personal

58 Correo electrónico del sistema de servicio de red Xerox

59 Preservar el servicio de archivos personales

60 Indefinido

61 correo NI?

62 Servicio de adaptador de comunicación asíncrono

63 WHOIS+

64 Interfaz de comunicación

65 Servicio de base de datos TACACS

66 Oracle SQL*NET

67 Servidor de protocolo de arranque

68 Cliente de protocolo de arranque

69 Protocolo de transferencia de archivos pequeños

70 Protocolo de recuperación de información

71 Servicio de operación remota

72 Servicio de operación remota

73 Servicio de operación remota

Servicio de operación remota

75 Reservado para servicio de marcación personal

76 Almacenamiento de objetos externo distribuido

77 Reservado para servicio de entrada de operación remota personal

78 TCP modificado

79 dedos (consultar información, como usuarios en línea de hosts remotos)

Protocolo de transferencia de hipertexto de la World Wide Web

81 Servicio de nombres de host 2

82 Transporte Herramientas

83 Equipo de aprendizaje automático de terminal inteligente modular

84 Dispositivos de seguimiento público

85 Equipo de aprendizaje automático de terminal inteligente modular

86 Lenguaje de programación Micro Focus

87 Reservado para conexiones de terminales personales

88 Sistema de autenticación de seguridad Kerberros

89 Puerta de enlace de emulación de terminal SU/MIT

90 Atributo de seguridad DNSIX Diagrama de marcado

91 MIT Dover Spool

92 Protocolo de impresión en red

93 Protocolo de control de dispositivos

94 Programación de objetos Tivoli

£95

96 Especificación del protocolo Dixie

97 Protocolo de archivo virtual remoto rápido

98 Protocolo de prensa TAC (Computadora automática de la Universidad de Tokio)

101 normalmente viene de sri-nic

102 iso

-tsap

103 correo ISO

104 x400-snd

105 csnet-ns

109 oficina de correos

110 Servidor Pop3 (servidor de envío de correo electrónico)

111 mapeo de puertos o sunrpc

113 consulta de identidad

115 sftp

117 ruta o Ruta uucp

119 Servidor de noticias

121 BO jammerkilla

123 Protocolo de tiempo de red (exp)

135 Análisis de punto final DCE

137 NetBios-NS

NetBios de DGN

139 win98 ***Puerto de recursos compartidos (NetBios-SSN)

143 Correo IMAP

144 Noticias - Noticias

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 SNMP - Trap -snmp

170 Postscript de Red

175 Red de Máquina Virtual

194 Irc

315 Carga

400 Virtual Red de máquina 0

443 Servicio de seguridad

456 Paraíso del hacker

500 sytek

512 Ejecución

513 Inicio de sesión

514 shell-cmd

515 sistema de cola de impresora

517 talk

518 ntalk

520 euro franco

526 ritmo - nueva fecha

530 messenger - rpc

531 chat de conferencia

532 noticias de la red - leer noticias

p>

533 muro de red

540 uucp - uucpd 543 klogin

544 kshell

550 nuevo-quién-nuevo-quién

555 Espía Sigiloso (Fase)

556 remotefs - rfs_server

600 Garcon

666 Ataque FTP

750 kerberos - kdc

751 kerberos_master

754 krb_prop

Elrogin No. 888

1001 Silenciador o WebEx

1010 Troyano Doly v1.35

Troyano Dolly

1024 Cyber ​​Spy 698 (YAI)

1025

1033 Cyber. Espía

1042 Bla1.1

1047 Intruso

1080 Wingate

1109 kpop

1243 Un séptimo

1245 Vodu

1269 Maverick Matrix

1433 Servicio de base de datos de Microsoft SQL Server

1492 FTP 99 CMP( riffice posterior. FTP)

1509 Servidor de Streaming

1524 Ingels Rock

$1,600

1807 Espía

1981 Choque

Puerta trasera 1999

Puerto predeterminado de 2000 Black Hole (Caballo de Troya)

Puerto predeterminado de 2001 Black Hole (Caballo de Troya)

2023 Pass destripador

2053 knetd

2140 garganta profunda.

10 o inválido

2283 Rata

2565 Striker

Wincrass 2583 No. 2

2801 Phineas

3129 Los maestros compiten

3150 Garganta profunda 1.0

3210 Autobús escolar

3389 Puerto de inicio de sesión remoto Win2000

4000 Cliente OICQ

4567 File Nails

4950 IcqTrojan

El servicio UPNP se inicia de forma predeterminada en 5000 WindowsXP.

5190 consulta ICQ

5321 Firehotcker

5400 BackConstruction1.2 o BladeRunner

5550 Xtcp

5555 rmt - rmtd

5556 mtb - mtbd

Robot nº 5569

5714 Wincrash3

5742 Winchester Street

6400 Esa Cosa

6669 Vampiro

Garganta Profunda No. 6670

6711 Zi Qi

6713 Zi Qi

6767 NT Control Remoto

6771 Garganta Profunda 3

6776 SubSeven

6883 Fuente Delta

6939 Adoctrinamiento

6969 Invitado no invitado

7306 Asistente de red (caballo de Troya)

7307 ProcSpy

7308 X Spy

7626 Puerto predeterminado de Glacier ( troyano)

7789 ICQKiller

8000 Servidor OICQ

9400 InCommand

9401 InCommand

9402 InCommand

9535 personas

9536 con

Manster No. 9537

9872 Puerta de la Perdición

9875 Puerta de la Perdición

9989 InIkiller

10000 Noticias

10001 Cola

10002 Poker

10167 Door of Doom

10607 Coma

11000 Senna Spy Trojan

11223 progenictroman

12076 Gjamer o MSH.104b

12223 Black ? 9 Keylogger

12345 Puerto predeterminado del troyano Network Bus

12346 Puerto predeterminado del troyano Network Bus

12631 WhackJob.

NB1.7

16969 Prioridad

17300 Mía 2

20000 Millennium II (novia)

20001 Millennium II (mujer) Amigos)

20034 Network Bus Professional

20331 Bla

21554 Novia o Schwendler 1.82

Prociak 22222 Número

23456 Evil Ftp o Ugly FTP o WhackJob

27374 Sub Seven

Inexplicable

30029 Oltero Yang

30100 rango de red

30303 socket 23

30999 Kuang

31337 riffice trasero

31339 ciberespionaje

31666 Death Buster

31787 Cortar una tachuela

Prosiak No. 33333

Trojan Spirit 2001 a

34324 Servidor TN o Micro Telnet

40412 Publicidad

40421 Competencia del Maestro

40423 Paraíso del Maestro

47878 Pájaro 2

Fore o Schwendler No. 50766

53001 Apagado remoto

54320 Acelerador trasero 2000

54321 Autobús escolar 1.6

p>

61466 Comando de control remoto

65000 Diablo