公司内部电脑联网 一个在上海一个在北京 只想让他们互相访问,怎么解决?

公司内部电脑联网 一个在上海一个在北京 只想让他们互相访问,怎么解决?,第1张

采用***(虚拟专用网)技术

***技术介绍

***是 英文 Virtual Private Network缩写,中文译为虚拟专用网,它是一种通过ISP和其他NSP,在公网如Internet中建立用户私有专用的数据通信网络技术,通过私有隧道在公共数据网上仿真一条点到点的专线。它随着Internet在企业领域应用范围的不断扩大与深化,作为一种经济安全的组网方式越来越受到人们的青睐。

主要采用4项核心技术:安全隧道(Secure Tunneling)技术、密钥管理(Key Management)技术、访问控制(Acess Control)技术和用户身份认证(User Authentication)技术。安全隧道技术是***的一项基本技术,主要负责将待传输的原始信息经过加密、协议封装和压缩处理以后嵌套在另一种协议的数据包中送人网络,从而实现对公用网络的透明性。隧道技术保证在公网上建立专用的私有通道,它主要遵循以下四种隧道协议:PPTP点到点隧道协议、L2TP第二层隧道协议、IPSec网络层隧道协议以及SOCKS v5协议;而***安全技术是用于保证数据的安全性和完整性,由于加密、认证及密钥交换与管理等技术实现。

***大致可分为三类:企业内部虚拟网(Intranet ***)、远程访问虚拟网(Access ***)和企业扩展虚拟网(Extranet ***) 。 Intranet ***是指企业的总部与分支机构间通过公网构筑的虚拟网。它通过一个使用专用连接的共享基础设施来连接;企业拥有与专用网络的相同政策,包括安全、服务质量,可管理性和可靠性等。Access ***是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。它可以通过拨号、ISDN,XDSL、移动IP等方式实现安全连接,用户随时随地以其所需的方式访问企业资源。Extranet ***是指不同企业网通过公网来构筑的虚拟网。它通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网、企业拥有与专用网络的相同政策,包括安全、服务质量(QCS)、 可管理性和可靠性等。它适合于提供B2B之间的安全访问服务。通常把Access ***叫做拨号***,即VPDN( V irtual Private-DIAL一UP Networks);将Intranet ***和Extranet ***统称为专线***。图书馆的***宜采用专线***的方式。实现***主要方式有:一是通过专用软件、购买具有***功能的路由器或在现有路由器中增加***模块;二是ISP提供;三是ISP和单位共同建设。***确实是中心馆与各成员馆之间互联的一个理想方案。特别是基于IP的虚拟专用网技术,采用TCP/IP网络协议,利用现在的Internet网络环境,在公共网络信道上建立逻辑上的专用网络。利用它可以在各成员馆与中心馆内部网之间建立可信的安全连接,并保护数据的安全传输。同时,将数据流转移低成本的IP网络上可大幅度减少图书馆在WAN和远程网络连接上的费用。它对于图书馆网络建设有着高度安全性、降低通信成本和可管理性的技术优势。

在计 算 机 技术和网络技术飞迅发展的今天,各成员馆一般都已经接人Internet。但各馆所使用的图书馆管理系统不尽相同,为实现通借通还,中心馆和各成员馆的图书数据应整合在一起。由于选择的图书管理系统是采用C/S方式编制的,工作站延伸到各成员馆,那么各馆的所有数据操作都在同一台服务器上,由于各馆相距很远,自行铺线路是不可能的,租用专线费用太高,为了实现廉价的异地互连,且有较高的数据安全,决定采用动态ADSL + ***技术实现。由于***产品具体实现的手段有很多,有全软件的办法,也有全硬件的办法,还有软硬件兼施的办法,有能够支持公网动态IP的,也有的只能支持静态IP 的。甚至于有的操作系统本身都带有简单的***功能,如WIN2000,LINUX等,考虑到由操作系统带的这些***功能都较弱,又需要静态的IP,软件的***产品需要维护和以及要防止病毒等因素,决定采用ICEFLOW R5000L ***产品。该设备是一种硬件,属于一种基于IPSEC的第三层***路由器,集成了多种安全技术和网络通讯技术,还支持GRE,PPTP等协议,支持3DES,AES,TWOFISH,SE RPENT,BLOWFISH,CAST高强度加密算法,同时还可通过IKE、共享秘钥进行身份认证等方式及VOIP等功能。同时支持ADSL,CABLEMODEN,DDN等,可以在全动态IP的广域网络上(Internet城域网)为客户搭建统一、高效的IP ***网络。采用 本方案,只需要在各成员馆分别引人一根动态ADSL线路,加装一个***路由器,即可实现各馆廉价互连互通。并能在今后经济有效地扩展新业务,如语音、视频监控等,同时集成防火墙、传输和加密等功能。

请查阅相关资料,这样的网络应该最适合你的要求

WINDOWS进程全解最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行): smssexe Session Manager csrssexe 子系统服务器进程 winlogonexe 管理用户登录 servicesexe 包含很多系统服务 lsassexe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务) 产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务) svchostexe 包含很多系统服务 svchostexe SPOOLSVEXE 将文件加载到内存中以便迟后打印。(系统服务)

explorerexe 资源管理器

internatexe 托盘区的拼音图标

附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减少):

mstaskexe 允许程序在指定时间运行。(系统服务)

regsvcexe 允许远程注册表作。(系统服务)

winmgmtexe 提供系统管理信息(系统服务)。

inetinfoexe 通过 Internet 信息服务的管理单元提供 FTP 连接和管理。(系统服务)

tlntsvrexe 允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务)

允许通过 Internet 信息服务的管理单元管理 Web 和 FTP 服务。(系统服务)

tftpdexe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务的一部分。(系统服务)

termsrvexe 提供多会话环境允许客户端设备访问虚拟的 Windows 2000 Professional 桌面会话以及运行在服务器上的基

于 Windows 的程序。(系统服务)

dnsexe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务)

以下服务很少会用到,上面的服务都对安全有害,如果不是必要的应该关掉

tcpsvcsexe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。(系统服务)

支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。(系统服务)

ismservexe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服务)

upsexe 管理连接到计算机的不间断电源(UPS)。(系统服务)

winsexe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。(系统服务)

llssrvexe License Logging Service(system service)

ntfrsexe 在多个服务器间维护文件目录内容的文件同步。(系统服务)

RsSubexe 控制用来远程储存数据的媒体。(系统服务)

locatorexe 管理 RPC 名称服务数据库。(系统服务)

lserverexe 注册客户端许可证。(系统服务)

dfssvcexe 管理分布于局域网或广域网的逻辑卷。(系统服务)

clipsrvexe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务)

msdtcexe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务)

faxsvcexe 帮助您发送和接收传真。(系统服务)

cisvcexe Indexing Service(system service)

dmadminexe 磁盘管理请求的系统管理服务。(系统服务)

mnmsrvcexe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服务)

netddeexe 提供动态数据交换 (DDE) 的网络传输和安全特性。(系统服务)

smlogsvcexe 配置性能日志和警报。(系统服务)

rsvpexe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务)

RsEngexe 协调用来储存不常用数据的服务和管理工具。(系统服务)

RsFsaexe 管理远程储存的文件的作。(系统服务)

grovelexe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务)

SCardSvrexe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统服务)

snmpexe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务)

snmptrapexe 接收由本地或远程 SNMP 代理程序产生的陷阱消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序

。(系统服务)

UtilManexe 从一个窗口中启动和配置辅助工具。(系统服务)

msiexecexe 依据 MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务)

还有

详细说明:

win2k运行进程

Svchostexe

Svchostexe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhostexe文件定位

在系统的%systemroot%\system32文件夹下。在启动的时候,Svchostexe检查注册表中的位置来构建需要

加载的服务列表。这就会使多个Svchostexe在同一时间运行。每个Svchostexe的回话期间都包含一组服务,

以至于单独的服务必须依靠Svchostexe怎样和在那里启动。这样就更加容易控制和查找错误。

Svchostexe 组是用下面的注册表值来识别。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost

每个在这个键下的值代表一个独立的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的

例子。每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个

或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL值。

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service

更多的信息

为了能看到正在运行在Svchost列表中的服务。

开始-运行-敲入cmd

然后在敲入 tlist -s (tlist 应该是win2k工具箱里的冬冬)

Tlist 显示一个活动进程的列表。开关 -s 显示在每个进程中的活动服务列表。如果想知道更多的关于

进程的信息,可以敲 tlist pid。

Tlist 显示Svchostexe运行的两个例子。

0 System Process

8 System

132 smssexe

160 csrssexe title:

180 winlogonexe title: NetDDE Agent

208servicesexe

Svcs: AppMgmt,Browser,Dhcp,dmserver,Dnscache,Eventlog,lanmanserver,LanmanWorkstation,LmHosts,Messenger,PlugPlay,ProtectedStorage,seclogon,TrkWks,W32Time,Wmi

220 lsassexe Svcs: Netlogon,PolicyAgent,SamSs

404 svchostexe Svcs: RpcSs

452 spoolsvexe Svcs: Spooler

544 cisvcexe Svcs: cisvc

556 svchostexe Svcs: EventSystem,Netman,NtmsSvc,RasMan,SENS,TapiSrv

580 regsvcexe Svcs: RemoteRegistry

596 mstaskexe Svcs: Schedule

660 snmpexe Svcs: SNMP

728 winmgmtexe Svcs: WinMgmt

852 cidaemonexe title: OleMainThreadWndName

812 explorerexe title: Program Manager

1032 OSAEXE title: Reminder

1300 cmdexe title: D:\WINNT5\System32\cmdexe - tlist -s

1080 MAPISP32EXE title: WMS Idle

1264 rundll32exe title:

1000 mmcexe title: Device Manager

1144 tlistexe

在这个例子中注册表设置了两个组。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost:

netsvcs: Reg_Multi_SZ: EventSystem Ias Iprip Irmon Netman Nwsapagent Rasauto Rasman Remoteaccess SENS Sharedaccess Tapisrv Ntmssvc

rpcss :Reg_Multi_SZ: RpcSs

smssexe

csrssexe

这个是用户模式Win32子系统的一部分。csrss代表客户/服务器运行子系统而且是一个基本的子系统

必须一直运行。csrss 负责控制windows,创建或者删除线程和一些16位的虚拟MS-DOS环境。

explorerexe

这是一个用户的shell(我实在是不知道怎么翻译shell),在我们看起来就像任务条,桌面等等。这个

进程并不是像你想象的那样是作为一个重要的进程运行在windows中,你可以从任务管理器中停掉它,或者重新启动。

通常不会对系统产生什么负面影响。

学习

internatexe

这个进程是可以从任务管理器中关掉的。

internatexe在启动的时候开始运行。它加载由用户指定的不同的输入点。输入点是从注册表的这个位置

HKEY_USERS\DEFAULT\Keyboard Layout\Preload 加载内容的。

internatexe 加载“EN”图标进入系统的图标区,允许使用者可以很容易的转换不同的输入点。

当进程停掉的时候,图标就会消失,但是输入点仍然可以通过控制面板来改变。

lsassexe

这个进程是不可以从任务管理器中关掉的。

这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是

通过使用授权的包,例如默认的msginadll来执行的。如果授权是成功的,lsass就会产生用户的进入

令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。

mstaskexe

这个进程是不可以从任务管理器中关掉的。

这是一个任务调度服务,负责用户事先决定在某一时间运行的任务的运行。

smssexe

这个进程是不可以从任务管理器中关掉的。

这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,

包括已经正在运行的Winlogon,Win32(Csrssexe)线程和设定的系统变量作出反映。在它启动这些

进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么

不可预料的事情,smssexe就会让系统停止响应(就是挂起)。

spoolsvexe

这个进程是不可以从任务管理器中关掉的。

缓冲(spooler)服务是管理缓冲池中的打印和传真作业。

serviceexe

这个进程是不可以从任务管理器中关掉的。

大多数的系统核心模式进程是作为系统进程在运行。

System Idle Process

这个进程是不可以从任务管理器中关掉的。

这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间。

winlogonexe

这个进程是管理用户登录和推出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框。

winmgmtexe

winmgmt是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化

taskmagrexe

这个进程呀,哈哈,就是任务管理器了

WIN2K_AS安全模式启动服务

C:\WINNT\System32\WBEM\WinMgmtexe Windows Management Instrumentation 提供系统管理信息。

C:\WINNT\system32\svchost -k rpcss Remote Procedure Call (RPC) 提供终结点映射程序 (endpoint mapper) 以及其它 RPC 服务。

C:\WINNT\system32\servicesexe Plug and Play 管理设备安装以及配置,并且通知程序关于设备更改的情况。

C:\WINNT\System32\servicesexe Logical Disk Manager 逻辑磁盘管理器监视狗服务

C:\WINNT\system32\servicesexe Event Log 记录程序和 Windows 发送的事件消息。事件日志包含对诊断问题有所帮助的信息。您可以在“事件查看器”中查看报告。

Windows操作系统进程详细介绍- -

Tag: 系统进程

(1)[system Idle Process]

进程文件: [system process] or [system process]

进程名称: Windows内存处理系统进程

描 述: Windows页面内存管理进程,拥有0级优先。

介 绍:该进程作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间。它的cpu占用率越大表示可供分配的CPU资源越多,数字越小则表示CPU资源紧张。

(2)[algexe]

进程文件: alg or algexe

进程名称: 应用层网关服务

描 述: 这是一个应用层网关服务用于网络共享。

介 绍:一个网关通信插件的管理器,为 “Internet连接共享服务”和 “Internet连接防火墙服务”提供第三方协议插件的支持。

(3)[csrssexe]

进程文件: csrss or csrssexe

进程名称: Client/Server Runtime Server Subsystem

描 述: 客户端服务子系统,用以控制Windows图形相关子系统。

介 绍: 这个是用户模式Win32子系统的一部分。csrss代表客户/服务器运行子系统而且是一个基本的子系统必须一直运行。csrss用于维持Windows的控制,创建或者删除线程和一些16位的虚拟MS-DOS环境。

(4)[ddhelpexe]

进程文件: ddhelp or ddhelpexe

进程名称: DirectDraw Helper

描 述: DirectDraw Helper是DirectX这个用于图形服务的一个组成部分。

简 介:Directx 帮助程序

(5)[dllhostexe]

进程文件: dllhost or dllhostexe

进程名称: DCOM DLL Host进程

描 述: DCOM DLL Host进程支持基于COM对象支持DLL以运行Windows程序。

介 绍:com代理,系统附加的dll组件越多,则dllhost占用的cpu资源和内存资源就越多,而8月的“冲击波杀手”大概让大家对它比较熟悉吧。

(6)[explorerexe]

进程文件: explorer or explorerexe

进程名称: 程序管理

描 述: Windows Program Manager或者Windows Explorer用于控制Windows图形Shell,包括开始菜单、任务栏,桌面和文件管理。

介 绍:这是一个用户的shell,在我们看起来就像任务条,桌面等等。或者说它就是资源管理器,不相信你在运行里执行它看看。它对windows系统的稳定性还是比较重要的,而红码也就是找它的麻烦,在c和d根下创建explorerexe。

(7)[inetinfoexe]

进程文件: inetinfo or inetinfoexe

进程名称: IIS Admin Service Helper

描 述: InetInfo是Microsoft Internet Infomation Services (IIS)的一部分,用于Debug调试除错。

介绍:IIS服务进程,蓝码正是利用的inetinfoexe的缓冲区溢出漏洞。

(8)[internatexe]

进程文件: internat or internatexe

进程名称: Input Locales

描 述: 这个输入控制图标用于更改类似国家设置、键盘类型和日期格式。internatexe在启动的时候开始运行。它加载由用户指定的不同的输入点。输入点是从注册表的这个位置HKEY_USERS\DEFAULT\Keyboard Layout\Preload 加载内容的。internatexe 加载“EN”图标进入系统的图标区,允许使用者可以很容易的转换不同的输入点。当进程停掉的时候,图标就会消失,但是输入点仍然可以通过控制面板来改变。

介 绍:它主要是用来控制输入法的,当你的任务栏没有“EN”图标,而系统有internatexe进程,不妨结束掉该进程,在运行里执行internat命令即可。

(9)[kernel32dll]

进程文件: kernel32 or kernel32dll

进程名称: Windows壳进程

描 述: Windows壳进程用于管理多线程、内存和资源。

介 绍:更多内容浏览非法操作与Kernel32解读

(10)[lsassexe]

进程文件: lsass or lsassexe

进程名称: 本地安全权限服务

描 述: 这个本地安全权限服务控制Windows安全机制。管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等。

介 绍:这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msginadll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。而windows活动目录远程堆栈溢出漏洞,正是利用LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,构建超过1000个"AND"的请求,并发送给服务器,导致触发堆栈溢出,使Lsassexe服务崩溃,系统在30秒内重新启动。

(11)[mdmexe]

进程文件: mdm or mdmexe

进程名称: Machine Debug Manager

描 述: Debug除错管理用于调试应用程序和Microsoft Office中的Microsoft Script Editor脚本编辑器。

介 绍:Mdmexe的主要工作是针对应用软件进行排错(Debug),说到这里,扯点题外话,如果你在系统见到fff开头的0字节文件,它们就是mdmexe在排错过程中产生一些暂存文件,这些文件在操作系统进行关机时没有自动被清除,所以这些fff开头的怪文件里是一些后缀名为CHK的文件都是没有用的垃圾文件,可匀我馍境��换岫韵低巢��涣加跋臁6X系统,只要系统中有Mdmexe存在,就有可能产生以fff开头的怪文件。可以按下面的方法让系统停止运行Mdmexe来彻底删除以fff开头的怪文件:首先按“Ctrl+Alt+Del”组合键,在弹出的“关闭程序”窗口中选中“Mdm”,按“结束任务”按钮来停止Mdmexe在后台的运行,接着把Mdmexe(在C:\Windows\System目录下)改名为Mdmbak。运行msconfig程序,在启动页中取消对“Machine Debug Manager”的选择。这样可以不让Mdmexe自启动,然后点击“确定”按钮,结束msconfig程序,并重新启动电脑。另外,如果你使用IE 5X以上版本浏览器,建议禁用脚本调用(点击“工具→Internet选项→高级→禁用脚本调用”),这样就可以避免以fff开头的怪文件再次产生。

(12)[mmtasktsk]

进程文件: mmtask or mmtasktsk

进程名称: 多媒体支持进程

描 述: 这个Windows多媒体后台程序控制多媒体服务,例如MIDI。

介 绍:这是一个任务调度服务,负责用户事先决定在某一时间运行的任务的运行。

(13)[mprexeexe]

进程文件: mprexe or mprexeexe

进程名称: Windows路由进程

描 述: Windows路由进程包括向适当的网络部分发出网络请求。

介 绍:这是Windows的32位网络界面服务进程文件,网络客户端部件启动的核心。印象中“A-311木马(TrojanA-311104)”也会在内存中建立mprexeexe进程,可以通过资源管理结束进程。

(14)[msgsrv32exe]

进程文件: msgsrv32 or msgsrv32exe

进程名称: Windows信使服务

描 述: Windows信使服务调用Windows驱动和程序管理在启动。

介 绍:msgsrv32exe 一个管理信息窗口的应用程序,win9x下如果声卡或者显卡驱动程序配置不正确,会导致死机或者提示msgsrv32exe 出错。

(15)[mstaskexe]

进程文件: mstask or mstaskexe

进程名称: Windows计划任务

描 述: Windows计划任务用于设定继承在什么时间或者什么日期备份或者运行。

介 绍:计划任务,它通过注册表自启动。因此,通过计划任务程序实现自启动的程序在系统信息中看不到它的文件名,一旦把它从注册表中删除或禁用,那么通过计划任务启动的程序全部不能自动运行。win9X下系统启动就会开启计划任务,可以通过双击计划任务图标-高级-终止计划任务来停止它自启动。另外,攻击者在攻击过程中,也经常用到计划任务,包括上传文件、提升权限、种植后门、清扫脚印等。

(16)[regsvcexe]

进程文件: regsvc or regsvcexe

进程名称: 远程注册表服务

描 述: 远程注册表服务用于访问在远程计算机的注册表。

(17)[rpcssexe]

进程文件: rpcss or rpcssexe

进程名称: RPC Portmapper

描 述: Windows 的RPC端口映射进程处理RPC调用(远程模块调用)然后把它们映射给指定的服务提供者。

介 绍:98它不是在装载解释器时或引导时启动,如果使用中有问题,可以直接在在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices添加"字符串值",定向到"C:\WINDOWS\SYSTEM\RPCSS"即可。

(18)[servicesexe]

进程文件: services or servicesexe

进程名称: Windows Service Controller

描 述: 管理Windows服务。

介 绍:大多数的系统核心模式进程是作为系统进程在运行。打开管理工具中的服务,可以看到有很多服务都是在调用%systemroot%\system32\serviceexe

(19)[smssexe]

进程文件: smss or smssexe

进程名称: Session Manager Subsystem

描 述: 该进程为会话管理子系统用以初始化系统变量,MS-DOS驱动名称类似LPT1以及COM,调用Win32壳子系统和运行在Windows登陆过程。

简 介:这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,包括已经正在运行的Winlogon,Win32(Csrssexe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smssexe就会让系统停止响应(就是挂起)。

(20)[snmpexe]

进程文件: snmp or snmpexe

进程名称: Microsoft SNMP Agent

描 述: Windows简单的网络协议代理(SNMP)用于监听和发送请求到适当的网络部分。

简 介:负责接收SNMP请求报文,根据要求发送响应报文并处理与WinsockAPI的接口。

(21)[spool32exe]

进程文件: spool32 or spool32exe

进程名称: Printer Spooler

描 述: Windows打印任务控制程序,用以打印机就绪。

(22)[spoolsvexe]

进程文件: spoolsv or spoolsvexe

进程名称: Printer Spooler Service

描 述: Windows打印任务控制程序,用以打印机就绪。

介 绍:缓冲(spooler)服务是管理缓冲池中的打印和传真作业。

(23)[stisvcexe]

进程文件: stisvc or stisvcexe

进程名称: Still Image Service

描 述: Still Image Service用于控制扫描仪和数码相机连接在Windows。

(24)[svchostexe]

进程文件: svchost or svchostexe

进程名称: Service Host Process

描 述: Service Host Process是一个标准的动态连接库主机处理服务

介 绍:Svchostexe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhostexe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,Svchostexe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchostexe在同一时间运行。每个Svchostexe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchostexe怎样和在那里启动。这样就更加容易控制和查找错误。windows 2k一般有2个svchost进程,一个是RPCSS(Remote Procedure Call)服务进程,另外一个则是由很多服务共享的一个svchostexe。而在windows XP中,则一般有4个以上的svchostexe服务进程,windows 2003 server中则更多。

(25)[taskmonexe]

进程文件: taskmon or taskmonexe

进程名称: Windows Task Optimizer

描 述: windows任务优化器监视你使用某个程序的频率,并且通过加载那些经常使用的程序来整理优化硬盘。

介 绍:任务管理器,它的功能是监视程序的执行情况并随时报告。能够监测所有在任务栏中以窗口方式运行的程序,可打开和结束程序,还可直接调出关闭系统对话框。

(26)[tcpsvcsexe]

进程文件: tcpsvcs or tcpsvcsexe

进程名称: TCP/IP Services

描 述: TCP/IP Services Application支持透过TCP/IP连接局域网和Internet。

(27)[winlogonexe]

进程文件: winlogon or winlogonexe

进程名称: Windows Logon Process

描 述: Windows NT用户登陆程序。这个进程是管理用户登录和退出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框。

(28)[winmgmtexe]

进程文件: winmgmt or winmgmtexe

进程名称: Windows Management Service

描 述: Windows Management Service透过Windows Management Instrumentation data WMI)技术处理来自应用客户端的请求。

简 介:winmgmt是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化。WinMgmtexe(CIM对象管理器)和知识库(Repository)是WMI两个主要构成部分,其中知识库是对象定义的数据库,它是存储所有可管理静态数据的中心数据库,对象管理器负责处理知识库中对象的收集和操作并从WMI提供程序收集信息。WinMgmtexe在Windows 2k/NT上作为一个服务运行,而在Windows 95/98上作为一个独立的exe程序运行。Windows 2k系统在某些计算机上出现的WMI错误可以通过安装Windows 2k SP2来修正。

(29)[system]

进程文件: system or system

进程名称: Windows System Process

描 述: Microsoft Windows系统进程。

介 绍:在任务管理器中会看到这项进程,属于正常系统进程。

系统进程就介绍到这里。

在Windows2k/XP中,以下进程是必须加载的:

smssexe、csrssexe、winlogonexe、servicesexe、lsassexe、svchostexe(可以同时存在多个)、spoolsvexe、explorerexe、System Idle Process;

在Windows 9x中,一下进程是必须加载的:

msgsrv32exe、mprexeexe、mmtasktsk、kenrel32dll。

Xbox找不到你请求的页面原因:Xbox没有网络连接,导致打开浏览器无法连接服务器;所访问的网页自身的问题,服务器奔溃等情况;电脑本身中了病毒,破坏了浏览器,导致无法访问网页;网卡出现意外故障,无法连接网页。

L2TP+IPSec虚拟专用网

特点:跨平台,数据加密传输,安全

1,部署IPSec服务

1)安装软件包

[root@client ~]# yum -y install libreswan

2)新建IPSec密钥验证配置文件

[root@client ~]# cat /etc/ipsecconf //仅查看一下该主配置文件

include /etc/ipsecd/ conf //加载该目录下的所有配置文件

[root@client ~]# vim /etc/ipsecd/myipsecconf 

//新建该文件,参考lnmp_soft//myipsecconf 

conn IDC-PSK-NAT

rightsubnet=vhost:%priv //允许建立的×××虚拟网络

also=IDC-PSK-noNAT

conn IDC-PSK-noNAT

authby=secret //加密认证

ike=3des-sha1;modp1024 //算法

phase2alg=aes256-sha1;modp2048 //算法

pfs=no

auto=add

keyingtries=3

rekey=no

ikelifetime=8h

keylife=3h

type=transport

left=2011210 //重要,服务器本机的外网IP

leftprotoport=17/1701

right=%any //允许任何客户端连接

rightprotoport=17/%any

3)创建IPSec预定义共享密钥

[root@client ~]# cat /etc/ipsecsecrets //仅查看,不要修改该文件

include /etc/ipsecd/

secrets

[root@client ~]# vim /etc/ipsecd/mypasssecrets //新建该文件

2011210 %any: PSK "randpass" //randpass为预共享密钥

//2011210是×××服务器的IP

4)启动IPSec服务

[root@client ~]# systemctl start ipsec 

[root@client ~]# netstat -ntulp |grep pluto

udp 0 0 127001:4500 0000:  3148/pluto 

udp 0 0 192168410:4500 0000:

 3148/pluto 

udp 0 0 2011210:4500 0000:  3148/pluto 

udp 0 0 127001:500 0000:

 3148/pluto 

udp 0 0 192168410:500 0000:  3148/pluto 

udp 0 0 2011210:500 0000:

 3148/pluto 

udp6 0 0 ::1:500 ::: 3148/pluto

32 部署XL2TP服务

1)安装软件包(软件包参考lnmp_soft)

[root@client ~]# yum localinstall xl2tpd-138-2el7x86_64rpm

2) 修改xl2tp配置文件(修改3个配置文件的内容)

[root@client ~]# vim /etc/xl2tpd/xl2tpdconf //修改主配置文件

[global]

 

[lns default]

ip range = 1921683128-1921683254 //分配给客户端的IP池

local ip = 2011210 //×××服务器的IP地址

[root@client ~]# vim /etc/ppp/optionsxl2tpd //认证配置

require-mschap-v2 //添加一行,强制要求认证 物联网开发找 上海捌跃网络科技有限公司

#crtscts //注释或删除该行

#lock //注释或删除该行

root@client ~]# vim /etc/ppp/chap-secrets //修改密码文件

jacob  123456  //账户名称 服务器标记 密码 客户端IP

3)启动服务

[root@client ~]# systemctl start xl2tpd

[root@client ~]# netstat -ntulp |grep xl2tpd 

udp 0 0 0000:1701 0000: 3580/xl2tpd

4)设置路由转发,防火墙

[root@client ~]# echo "1" > /proc/sys/net/ipv4/ip_forward

[root@client ~]# firewall-cmd --set-default-zone=trusted

5)×××设置(非必需操作)

[root@client ~]# iptables -t nat -A POSTROUTING -s 19216830/24 -j SNAT --to-source 2011210

33客户端设置

1)新建网络连接,输入×××服务器账户与密码。

设置×××连接的属性,预共享密钥是IPSec配置文件中填写的randpass,具体操作如图所示。(高版本不用这么麻烦)

2)设置Windows注册表(不修改注册表,连接×××默认会报789错误),具体操作如下:(win7以上不用操作)

单击"开始",单击"运行",键入"regedit",然后单击"确定"

找到下面的注册表子项,然后单击它:

HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\Rasman\Parameters

在"编辑"菜单上,单击"新建"->"DWORD值"

在"名称"框中,键入"ProhibitIpSec"

在"数值数据"框中,键入"1",然后单击"确定"

退出注册表编辑器,然后重新启动计算机

连接×××并测试网络连通性。

转自:http://blog51ctocom/14050800/2314209

当然了

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0000,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到XXX0和XXX255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口:53

服务:域名 Name Server(域)

说明:域服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗域(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255255255255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:Metagram Relay

说明:后门程序ncx99开放此端口。

端口:102

服务:Message transfer agent(MTA)-X400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpcmountd、NFS、rpcstatd、rpccsmd、rpcttybd、amd等

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:本地 Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:NULL

说明:木马HACKERS PARADISE开放此端口。

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:NULL

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse10、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格 DPA。

端口:569

服务:Membership MSN

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

端口:1001、1011

服务:NULL

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:NULL

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170

服务:NULL

说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776

服务:NULL

说明:木马SubSeven20、Ultors Trojan开放1234、6776端口。木马SubSeven10/19开放1243、6711、6776端口。

端口:1245

服务:NULL

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPC client fixed port session queries

说明:RPC客户固定端口会话查询

端口:1503

服务:NetMeeting T120

说明:NetMeeting T120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting

说明:NetMeeting H233 call Setup。

端口:1731

服务:NetMeeting Audio Call Control

说明:NetMeeting音频调用控制。

端口:1807

服务:NULL

说明:木马SpySender开放此端口。

端口:1981

服务:NULL

说明:木马ShockRave开放此端口。

端口:1999

服务:cisco identification port

说明:木马BackDoor开放此端口。

端口:2000

服务:NULL

说明:木马GirlFriend 13、Millenium 10开放此端口。

端口:2001

服务:NULL

说明:木马Millenium 10、Trojan Cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马Pass Ripper开放此端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115

服务:NULL

说明:木马Bugs开放此端口。

端口:2140、3150

服务:NULL

说明:木马Deep Throat 10/30开放此端口。

端口:2500

服务:RPC client using a fixed port session replication

说明:应用固定端口会话复制的RPC客户

端口:2583

服务:NULL

说明:木马Wincrash 20开放此端口。

端口:2801

服务:NULL

说明:木马Phineas Phucker开放此端口。

端口:3024、4092

服务:NULL

说明:木马WinCrash开放此端口。

端口:3128

服务:squid

说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、发发发8。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129

服务:NULL

说明:木马Master Paradise开放此端口。

端口:3150

服务:NULL

说明:木马The Invasor开放此端口。

端口:3210、4321

服务:NULL

说明:木马SchoolBus开放此端口

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口

端口:3389

服务:超级终端

说明:WINDOWS 2000终端开放此端口。

端口:3700

服务:NULL

说明:木马Portal of Doom开放此端口

端口:3996、4060

服务:NULL

说明:木马RemoteAnything开放此端口

端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

端口:4092

服务:NULL

说明:木马WinCrash开放此端口。

端口:4590

服务:NULL

说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505

服务:NULL

说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402

服务:NULL

说明:木马Blade Runner开放此端口。

端口:5550

服务:NULL

说明:木马xtcp开放此端口。

端口:5569

服务:NULL

说明:木马Robo-Hack开放此端口。

端口:5632

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742

服务:NULL

说明:木马WinCrash103开放此端口。

端口:6267

服务:NULL

说明:木马广外女生开放此端口。

<---->

2005-10-29 20:33

举报帖子

复制贴子

加为精华

单贴屏蔽

帖子评价

haihong

等级:注册用户

文章:48

现金:153

经验:153

魅力:20

登陆:

注册:2005-08-10 第 2 楼

端口:6400

服务:NULL

说明:木马The tHing开放此端口。

端口:6670、6671

服务:NULL

说明:木马Deep Throat开放6670端口。而Deep Throat 30开放6671端口。

端口:6883

服务:NULL

说明:木马DeltaSource开放此端口。

端口:6969

服务:NULL

说明:木马Gatecrasher、Priority开放此端口。

端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000

服务:NULL

说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308

服务:NULL

说明:木马NetMonitor开放此端口。另外NetSpy10也开放7306端口。

端口:7323

服务:NULL

说明:Sygate服务器端。

端口:7626

服务:NULL

说明:木马Giscier开放此端口。

端口:7789

服务:NULL

说明:木马ICKiller开放此端口。

端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。 ''

端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

端口:8080

服务:代理端口

说明:WWW代理开放此端口。

端口:9400、9401、9402

服务:NULL

说明:木马Incommand 10开放此端口。

端口:9872、9873、9874、9875、10067、10167

服务:NULL

说明:木马Portal of Doom开放此端口

端口:9989

服务:NULL

说明:木马iNi-Killer开放此端口。

端口:11000

服务:NULL

说明:木马SennaSpy开放此端口。

端口:11223

服务:NULL

说明:木马Progenic trojan开放此端口。

端口:12076、61466

服务:NULL

说明:木马Telecommando开放此端口。

端口:12223

服务:NULL

说明:木马Hack''99 KeyLogger开放此端口。

端口:12345、12346

服务:NULL

说明:木马NetBus160/170、GabanBus开放此端口。

端口:12361

服务:NULL

说明:木马Whack-a-mole开放此端口。

端口:13223

服务:PowWow

说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969

服务:NULL

说明:木马Priority开放此端口。

端口:17027

服务:Conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191

服务:NULL

说明:木马蓝色火焰开放此端口。

端口:20000、20001

服务:NULL

说明:木马Millennium开放此端口。

端口:20034

服务:NULL

说明:木马NetBus Pro开放此端口。

端口:21554

服务:NULL

说明:木马GirlFriend开放此端口。

端口:22222

服务:NULL

说明:木马Prosiak开放此端口。

端口:23456

服务:NULL

说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262

服务:NULL

说明:木马Delta开放此端口。

端口:27374

服务:NULL

说明:木马Subseven 21开放此端口。

端口:30100

服务:NULL

说明:木马NetSphere开放此端口。

端口:30303

服务:NULL

说明:木马Socket23开放此端口。

端口:30999

服务:NULL

说明:木马Kuang开放此端口。

端口:31337、31338

服务:NULL

说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339

服务:NULL

说明:木马NetSpy DK开放此端口。

端口:31666

服务:NULL

说明:木马BOWhack开放此端口。

端口:33333

服务:NULL

说明:木马Prosiak开放此端口。

端口:34324

服务:NULL

说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412

服务:NULL

说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、

服务:NULL

说明:木马Masters Paradise开放此端口。

端口:43210、54321

服务:NULL

说明:木马SchoolBus 10/20开放此端口。

端口:44445

服务:NULL

说明:木马Happypig开放此端口。

端口:50766

服务:NULL

说明:木马Fore开放此端口。

端口:53001

服务:NULL

说明:木马Remote Windows Shutdown开放此端口。

端口:65000

服务:NULL

说明:木马Devil 103开放此端口。

端口:88

说明:Kerberos krb5。另外TCP的88端口也是这个用途。

端口:137

说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。

端口:161

说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)

端口:162

说明:SNMP Trap(SNMP陷阱)

端口:445

说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:464

说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:1645、1812

说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)

端口:1646、1813

说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))

端口:1701

说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)

端口:1801、3527

说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。

端口:2504

说明:Network Load Balancing(网络平衡负荷)

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口

连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0000,设置ACK位并在以太网层广播

ScannerFinder

hpqbam08exe

TencentUpdate

ekrnexe

ppspaexe

xdaemonexe

hpqgpc01exe

xnet2exe

hpswp_cli

hpwuschd2exe

mpsvccexe

hncengexe

都可以关掉 不影响系统

其实你可以点 用户名 administration 的除了explorerexe不关其余的都可以关

最好还是用360查看下 有详细的解释每个进程是干什么的

最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行):

smssexe Session Manager

csrssexe 子系统服务器进程

winlogonexe 管理用户登录

servicesexe 包含很多系统服务

lsassexe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务)

产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务)

svchostexe 包含很多系统服务

SPOOLSVEXE 将文件加载到内存中以便迟后打印。(系统服务)

explorerexe 资源管理器

internatexe 托盘区的拼音图标

附加的系统进程(附加的服务都对安全有害,如果不是必要的应该关掉)(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减少):

mstaskexe 允许程序在指定时间运行。(系统服务)

regsvcexe 允许远程注册表操作。(系统服务)

winmgmtexe 提供系统管理信息(系统服务)。

inetinfoexe 通过 Internet 信息服务的管理单元提供 FTP 连接和管理。(系统服务)

tlntsvrexe 允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务) 允许通过 Internet 信息服务的管理单元管理 Web 和 FTP 服务。(系统服务)

tftpdexe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务的一。

(系统服务)

termsrvexe 提供多会话环境允许客户端设备访问虚拟的 Windows 2000 Professional 桌面会话

以及运行在服务器上的基于 Windows 的程序。(系统服务)

dnsexe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务)

以下服务很少会用到

tcpsvcsexe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。(系统服务) 支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。(系统服务)

ismservexe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服务)

upsexe 管理连接到计算机的不间断电源(UPS)。(系统服务)

winsexe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。(系统服务)

llssrvexe License Logging Service(system service)

ntfrsexe 在多个服务器间维护文件目录内容的文件同步。(系统服务)

RsSubexe 控制用来远程储存数据的媒体。(系统服务)

locatorexe 管理 RPC 名称服务数据库。(系统服务)

lserverexe 注册客户端许可证。(系统服务)

dfssvcexe 管理分布于局域网或广域网的逻辑卷。(系统服务)

clipsrvexe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务)

msdtcexe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务)

faxsvcexe 帮助您发送和接收传真。(系统服务)

cisvcexe Indexing Service(system service)

dmadminexe 磁盘管理请求的系统管理服务。(系统服务)

mnmsrvcexe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服务)

netddeexe 提供动态数据交换 (DDE) 的网络传输和安全特性。(系统服务)

smlogsvcexe 配置性能日志和警报。(系统服务)

rsvpexe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务)

RsEngexe 协调用来储存不常用数据的服务和管理工具。(系统服务)

RsFsaexe 管理远程储存的文件的操作。(系统服务)

grovelexe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务)

SCardSvrexe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统服务)

snmpexe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务)

snmptrapexe 接收由本地或远程 SNMP 代理程序产生的陷阱消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序

。(系统服务)

UtilManexe 从一个窗口中启动和配置辅助工具。(系统服务)

msiexecexe 依据 MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务)

详细说明:

win2k运行进程

Svchostexe

Svchostexe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhostexe文件定位在系统的%systemroot%\system32文件夹下。在启动的时候,Svchostexe检查注册表中的位置来构建需要加载的服务列表。这就会使多个Svchostexe在同一时间运行。每个Svchostexe的回话期间都包含一组服务,以至于单独的服务必须依靠Svchostexe怎样和在那里启动。这样就更加容易控制和查找错误。

Svchostexe 组是用下面的注册表值来识别。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost

每个在这个键下的值代表一个独立的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的例子。每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL 值。

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service

explorerexe

这是一个用户的shell(我实在是不知道怎么翻译shell),在我们看起来就像任务条,桌面等等。这个进程并不是像你想象的那样是作为一个重要的进程运行在windows中,你可以从任务管理器中停掉它,或者重新启动。通常不会对系统产生什么负面影响。

internatexe

这个进程是可以从任务管理器中关掉的。

internatexe在启动的时候开始运行。它加载由用户指定的不同的输入点。输入点是从注册表的这个位置

HKEY_USERS\DEFAULT\Keyboard Layout\Preload 加载内容的。

internatexe 加载“EN”图标进入系统的图标区,允许使用者可以很容易的转换不同的输入点。当进程停掉的时候,图标就会消失,但是输入点仍然可以通过控制面板来改变。

lsassexe

这个进程是不可以从任务管理器中关掉的。

这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msginadll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。

mstaskexe

这个进程是不可以从任务管理器中关掉的。这是一个任务调度服务,负责用户事先决定在某一时间运行的任务的运行。

smssexe

这个进程是不可以从任务管理器中关掉的。这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动,包括已经正在运行的Winlogon,Win32(Csrssexe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smssexe就会让系统停止响应(就是挂起)。

spoolsvexe

这个进程是不可以从任务管理器中关掉的。 缓冲(spooler)服务是管理缓冲池中的打印和传真作业。

serviceexe

这个进程是不可以从任务管理器中关掉的。大多数的系统核心模式进程是作为系统进程在运行。

System Idle Process

这个进程是不可以从任务管理器中关掉的。这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间。

winlogonexe

这个进程是管理用户登录和推出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框。

winmgmtexe

winmgmt是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化

taskmagrexe

这个进程就是任务管理器

网络上很多 这个资料很久前就收录了 忘记了谁的了

当时复制没复制作者。。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 公司内部电脑联网 一个在上海一个在北京 只想让他们互相访问,怎么解决?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情