當前位置:首頁 » 文件傳輸 » ka2122ftp
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ka2122ftp

發布時間: 2022-07-18 15:35:28

1. 一些私有協議的自定義通訊埠。功能和telnet 23 埠 FTP 21 埠類似。還有哪些埠全部說出來

7 = 回顯
9 = 丟棄
11 = 在線用戶
13 = 時間服務
15 = 網路狀態
17 = 每日引用
18 = 消息發送
19 = 字元發生器
20 = ftp數據
21 = 文件傳輸
22 = SSH埠
23 = 遠程終端
25 = 發送郵件
31 = Masters Paradise木馬
37 = 時間
39 = 資源定位協議
41 = DeepThroat木馬
42 = WINS 主機名服務
43 = WhoIs服務
58 = DMSetup木馬
59 = 個人文件服務
63 = WHOIS埠
69 = TFTP服務
70 = 信息檢索
79 = 查詢在線用戶
80 = WEB網頁
88 = Kerberros5認證
101 = 主機名
102 = ISO
107 = 遠程登錄終端
109 = pop2郵件
110 = pop3郵件
111 = SUN遠程式控制制
113 = 身份驗證
117 = UUPC
119 = nntp新聞組
121 = JammerKillah木馬
135 = 本地服務
138 = 隱形大盜
139 = 文件共享
143 = IMAP4郵件
146 = FC-Infector木馬
158 = 郵件服務
170 = 列印服務
179 = BGP
194 = IRC PORT
213 = TCP OVER IPX
220 = IMAP3郵件
389 = 目錄服務
406 = IMSP PORT
411 = DC++
421 = TCP Wrappers
443 = 安全WEB訪問
445 = SMB(交換伺服器消息塊)
456 = Hackers Paradise木馬
464 = Kerberros認證
512 = 遠程執行或衛星通訊
513 = 遠程登錄與查詢
514 = SHELL/系統日誌
515 = 列印服務
517 = Talk
518 = 網路聊天
520 = EFS
525 = 時間服務
526 = 日期更新
530 = RPC
531 = RASmin木馬
532 = 新聞閱讀
533 = 緊急廣播
540 = UUCP
543 = Kerberos登錄
544 = 遠程shell
550 = who
554 = RTSP
555 = Ini-Killer木馬
556 = 遠程文件系統
560 = 遠程監控
561 = 監控
636 = 安全目錄服務
666 = Attack FTP木馬
749 = Kerberos管理
750 = Kerberos V4
911 = Dark Shadow木馬
989 = FTPS
990 = FTPS
992 = TelnetS
993 = IMAPS
999 = DeepThroat木馬
1001 = Silencer木馬
1010 = Doly木馬
1011 = Doly木馬
1012 = Doly木馬
1015 = Doly木馬
1024 = NetSpy木馬
1042 = Bla木馬
1045 = RASmin木馬
1080 = SOCKS代理
1090 = Extreme木馬
1095 = Rat木馬
1097 = Rat木馬
1098 = Rat木馬
1099 = Rat木馬
1109 = Kerberos POP
1167 = 私用電話
1170 = Psyber Stream Server
1214 = KAZAA下載
1234 = Ultors/惡鷹木馬
1243 = Backdoor/SubSeven木馬
1245 = VooDoo Doll木馬
1349 = BO DLL木馬
1352 = Lotus Notes
1433 = sql SERVER
1492 = FTP99CMP木馬
1494 = CITRIX
1503 = Netmeeting
1512 = WINS解析
1524 = IngresLock後門
1600 = Shivka-Burka木馬
1630 = 網易泡泡
1701 = L2TP
1720 = H323
1723 = PPTP(虛擬專用網)
1731 = Netmeeting
1755 = 流媒體服務
1807 = SpySender木馬
1812 = Radius認證
1813 = Radius評估
1863 = MSN聊天
1981 = ShockRave木馬
1999 = Backdoor木馬
2000 = TransScout-Remote-Explorer木馬

2. FTP文件上傳需要開通哪些埠

FTP需要開通21、20兩個埠。

一、21埠:
21埠主要用於FTP(File Transfer Protocol,文件傳輸協議)服務,FTP服務主要是為了在兩台計算機之間實現文件的上傳與下載,一台計算機作為FTP客戶端,另一台計算機作為FTP伺服器,可以採用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP伺服器。
簡單來講,21埠是負責發起和建立雙方的鏈接。

二、20埠:
20埠就是用來傳輸數據的。

3. 最基本的埠都有哪些呢比如說21是FTP,22是SSH,80是HTTP,有誰可以再多告訴我一些非常感謝

0

通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux

這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 並利用這些帳戶。

7Echo

你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat

這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11

19 chargen

這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩 個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

埠:1
服務:tcpmux
說明:這顯示有人在尋找sgi irix機器。irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。irix機器在發布是含有幾個默認的無密碼的帳戶,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝後忘記刪除這些帳戶。因此hacker在internet上搜索tcpmux並利用這些帳戶。

埠:7
服務:echo
說明:能看到許多人搜索fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。

埠:19
服務:character generator
說明:這是一種僅僅發送字元的服務。udp版本將會在收到udp包後回應含有**字元的包。tcp連接時會發送含有**字元的數據流直到連接關閉。hacker利用ip欺騙可以發動dos攻擊。偽造兩個chargen伺服器之間的udp包。同樣fraggle dos攻擊向目標地址的這個埠廣播一個帶有偽造受害者ip的數據包,受害者為了回應這些數據而過載。

埠:21
服務:ftp
說明:ftp伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的埠。

埠:22
服務:ssh
說明:pcanywhere建立的tcp和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。

埠:23
服務:telnet
說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個埠。

埠:25
服務:smtp
說明:smtp伺服器所開放的埠,用於發送郵件。入侵者尋找smtp伺服器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個埠。

埠:31
服務:msg authentication
說明:木馬master paradise、hackers paradise開放此埠。

埠:42
服務:wins replication
說明:wins復制

埠:53
服務:domain name server(dns)
說明:dns伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

埠:67
服務:bootstrap protocol server
說明:通過dsl和cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向dhcp伺服器請求一個地址。hacker常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的ip地址。

埠:69
服務:trival file transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。

埠:79
服務:finger server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器finger掃描。

埠:80
服務:http
說明:用於網頁瀏覽。木馬executor開放此埠。

埠:99
服務:metagram relay
說明:後門程序ncx99開放此埠。

埠:102
服務:message transfer agent(mta)-x.400 over tcp/ip
說明:消息傳輸代理。

埠:109
服務:post office protocol -version3
說明:pop3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。pop3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

埠:110
服務:sun公司的rpc服務所有埠
說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

埠:113
服務:authentication service
說明:這是一個許多計算機上運行的協議,用於鑒別tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是ftp、pop、imap、smtp和irc等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持tcp連接的阻斷過程中發回rst。這將會停止緩慢的連接。

埠:119
服務:network news transfer protocol
說明:news新聞組傳輸協議,承載usenet通信。這個埠的連接通常是人們在尋找usenet伺服器。多數isp限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

埠:135
服務:本地 service
說明:microsoft在這個埠運行dce rpc end-point mapper為它的dcom服務。這與unix 111埠的功能很相似。使用dcom和rpc的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。hacker掃描計算機的這個埠是為了找到這個計算機上運行exchange server嗎?什麼版本?還有些dos攻擊直接針對這個埠。

埠:137、138、139
服務:netbios name service
說明:其中137、138是udp埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得netbios/smb服務。這個協議被用於windows文件和列印機共享和samba。還有wins regisrtation也用它。

埠:143
服務:interim mail access protocol v2
說明:和pop3的安全問題一樣,許多imap伺服器存在有緩沖區溢出漏洞。記住:一種linux蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當redhat在他們的linux發布版本中默認允許imap後,這些漏洞變的很流行。這一埠還被用於imap2,但並不流行。

埠:161
服務:snmp
說明:snmp允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過snmp可獲得這些信息。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向用戶的網路。

埠:177
服務:x display manager control protocol
說明:許多入侵者通過它訪問x-windows操作台,它同時需要打開6000埠。

埠:389
服務:ldap、ils
說明:輕型目錄訪問協議和netmeeting internet locator server共用這一埠。

埠:443
服務:https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種http。

埠:456
服務:【null】
說明:木馬hackers paradise開放此埠。

埠:513
服務:login,remote login
說明:是從使用cable modem或dsl登陸到子網中的unix計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。

埠:544
服務:【null】
說明:kerberos kshell

埠:548
服務:macintosh,file services(afp/ip)
說明:macintosh,文件服務。

埠:553
服務:corba iiop (udp)
說明:使用cable modem、dsl或vlan將會看到這個埠的廣播。corba是一種面向對象的rpc系統。入侵者可以利用這些信息進入系統。

埠:555
服務:dsf
說明:木馬phase1.0、stealth spy、inikiller開放此埠。

埠:568
服務:membership dpa
說明:成員資格 dpa。

埠:569
服務:membership msn
說明:成員資格 msn。

埠:635
服務:mountd
說明:linux的mountd bug。這是掃描的一個流行bug。大多數對這個埠的掃描是基於udp的,但是基於tcp的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是linux默認埠是635,就像nfs通常運行於2049埠。

埠:636
服務:ldap
說明:ssl(secure sockets layer)

埠:666
服務:doom id software
說明:木馬attack ftp、satanz backdoor開放此埠

埠:993
服務:imap
說明:ssl(secure sockets layer)

埠:1001、1011
服務:【null】
說明:木馬silencer、webex開放1001埠。木馬doly trojan開放1011埠。

埠:1024
服務:reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開telnet,再打開一個窗口運行natstat -a 將會看到telnet被分配1024埠。還有sql session也用此埠和5000埠。

埠:1025、1033
服務:1025:network blackjack 1033:【null】
說明:木馬netspy開放這2個埠。

埠:1080
服務:socks
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個ip地址訪問internet。理論上它應該只允許內部的通信向外到達internet。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。wingate常會發生這種錯誤,在加入irc聊天室時常會看到這種情況。
埠:1170
服務:【null】
說明:木馬streaming audio trojan、psyber stream server、voice開放此埠。

埠:1234、1243、6711、6776
服務:【null】
說明:木馬subseven2.0、ultors trojan開放1234、6776埠。木馬subseven1.0/1.9開放1243、6711、6776埠。

埠:1245
服務:【null】
說明:木馬vodoo開放此埠。

埠:1433
服務:sql
說明:microsoft的sql服務開放的埠。

埠:1492
服務:stone-design-1
說明:木馬ftp99cmp開放此埠。

埠:1500
服務:rpc client fixed port session queries
說明:rpc客戶固定埠會話查詢

埠:1503
服務:netmeeting t.120
說明:netmeeting t.120

埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門shell於這個埠,尤其是針對sun系統中sendmail和rpc服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試telnet到用戶的計算機上的這個埠,看看它是否會給你一個shell。連接到600/pcserver也存在這個問題。

埠:1600
服務:issd
說明:木馬shivka-burka開放此埠。

埠:1720
服務:netmeeting
說明:netmeeting h.233 call setup。埠:

1731
服務:netmeeting audio call control
說明:netmeeting音頻調用控制。

埠:1807
服務:【null】
說明:木馬spysender開放此埠。

埠:1981
服務:【null】
說明:木馬shockrave開放此埠。

埠:1999
服務:cisco identification port
說明:木馬backdoor開放此埠。

埠:2000
服務:【null】
說明:木馬girlfriend 1.3、millenium 1.0開放此埠。

埠:2001
服務:【null】
說明:木馬millenium 1.0、trojan cow開放此埠。

埠:2023
服務:xinuexpansion 4
說明:木馬pass ripper開放此埠。

埠:2049
服務:nfs
說明:nfs程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠。

埠:2115
服務:【null】
說明:木馬bugs開放此埠。

埠:2140、3150
服務:【null】
說明:木馬deep throat 1.0/3.0開放此埠。

埠:2500
服務:rpc client using a fixed port session replication
說明:應用固定埠會話復制的rpc客戶

埠:2583
服務:【null】
說明:木馬wincrash 2.0開放此埠。

埠:2801
服務:【null】
說明:木馬phineas phucker開放此埠。

埠:3024、4092
服務:【null】
說明:木馬wincrash開放此埠。

埠:3128
服務:squid
說明:這是squid http代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。

埠:3129
服務:【null】
說明:木馬master paradise開放此埠。

埠:3150
服務:【null】
說明:木馬the invasor開放此埠。

埠:3210、4321
服務:【null】
說明:木馬schoolbus開放此埠

埠:3333
服務:dec-notes
說明:木馬prosiak開放此埠

埠:3389
服務:超級終端
說明:windows 2000終端開放此埠。

埠:3700
服務:【null】
說明:木馬portal of doom開放此埠

埠:3996、4060
服務:【null】
說明:木馬remoteanything開放此埠

埠:4000
服務:qq客戶端
說明:騰訊qq客戶端開放此埠。

埠:4092
服務:【null】
說明:木馬wincrash開放此埠。

埠:4590
服務:【null】
說明:木馬icqtrojan開放此埠。

埠:5000、5001、5321、50505
服務:【null】
說明:木馬blazer5開放5000埠。木馬sockets de troie開放5000、5001、5321、50505埠。

埠:5400、5401、5402
服務:【null】
說明:木馬blade runner開放此埠。

埠:5550
服務:【null】
說明:木馬xtcp開放此埠。

埠:5569
服務:【null】
說明:木馬robo-hack開放此埠。

埠:5632
服務:pcanywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcanywere時,它會自動掃描區域網c類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcanywere的掃描包常含埠22的udp數據包。

埠:5742
服務:【null】
說明:木馬wincrash1.03開放此埠。

埠:6267
服務:【null】
說明:木馬廣外女生開放此埠。

埠:6400
服務:【null】
說明:木馬the thing開放此埠。

埠:6670、6671
服務:【null】
說明:木馬deep throat開放6670埠。而deep throat 3.0開放6671埠。

埠:6883
服務:【null】
說明:木馬deltasource開放此埠。

埠:6969
服務:【null】
說明:木馬gatecrasher、priority開放此埠。

埠:6970
服務:realaudio
說明:realaudio客戶將從伺服器的6970-7170的udp埠接收音頻數據流。這是由tcp-7070埠外向控制連接設置的。

埠:7000
服務:【null】
說明:木馬remote grab開放此埠。

埠:7300、7301、7306、7307、7308
服務:【null】
說明:木馬netmonitor開放此埠。另外netspy1.0也開放7306埠。

埠:7323
服務:【null】
說明:sygate伺服器端。

埠:7626
服務:【null】
說明:木馬giscier開放此埠。

埠:7789
服務:【null】
說明:木馬ickiller開放此埠。

埠:8000
服務:oicq
說明:騰訊qq伺服器端開放此埠。

埠:8010
服務:wingate
說明:wingate代理開放此埠。

埠:8080
服務:代理埠
說明:www代理開放此埠。

埠:9400、9401、9402
服務:【null】
說明:木馬incommand 1.0開放此埠。

埠:9872、9873、9874、9875、10067、10167
服務:【null】
說明:木馬portal of doom開放此埠。

埠:9989
埠:9989
服務:【null】
說明:木馬ini-killer開放此埠。

埠:11000
服務:【null】
說明:木馬sennaspy開放此埠。

埠:11223
服務:【null】
說明:木馬progenic trojan開放此埠。

埠:12076、61466
服務:【null】
說明:木馬telecommando開放此埠。

埠:12223
服務:【null】
說明:木馬hack? keylogger開放此埠。

埠:12345、12346
服務:【null】
說明:木馬netbus1.60/1.70、gabanbus開放此埠。

埠:12361
服務:【null】
說明:木馬whack-a-mole開放此埠。

埠:13223
服務:powwow
說明:powwow是tribal voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個tcp埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了ip地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用opng作為其連接請求的前4個位元組。

埠:16969
服務:【null】
說明:木馬priority開放此埠。

埠:17027
服務:concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有concent"adbot"的共享軟體。concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是pkware。

埠:19191
服務:【null】
說明:木馬藍色火焰開放此埠。

埠:20000、20001
服務:【null】
說明:木馬millennium開放此埠。

埠:20034
服務:【null】
說明:木馬netbus pro開放此埠。

埠:21554
服務:【null】
說明:木馬girlfriend開放此埠。

埠:22222
服務:【null】
說明:木馬prosiak開放此埠。

埠:23456
服務:【null】
說明:木馬evil ftp、ugly ftp開放此埠。

埠:26274、47262
服務:【null】
說明:木馬delta開放此埠。

埠:27374
服務:【null】
說明:木馬subseven 2.1開放此埠。

埠:30100
服務:【null】
說明:木馬netsphere開放此埠。

埠:30303
服務:【null】
說明:木馬socket23開放此埠。

埠:30999
服務:【null】
說明:木馬kuang開放此埠。

埠:31337、31338
服務:【null】
說明:木馬bo(back orifice)開放此埠。另外木馬deepbo也開放31338埠。

埠:31339
服務:【null】
說明:木馬netspy dk開放此埠。

埠:31666
服務:【null】
說明:木馬bowhack開放此埠。

埠:33333
服務:【null】
說明:木馬prosiak開放此埠。

埠:34324
服務:【null】
說明:木馬tiny telnet server、biggluck、tn開放此埠。

埠:40412
服務:【null】
說明:木馬the spy開放此埠。

埠:40421、40422、40423、40426、
服務:【null】
說明:木馬masters paradise開放此埠。

埠:43210、54321
服務:【null】
說明:木馬schoolbus 1.0/2.0開放此埠。

埠:44445
服務:【null】
說明:木馬happypig開放此埠。

埠:50766
服務:【null】
說明:木馬fore開放此埠。

埠:53001
服務:【null】
說明:木馬remote windows shutdown開放此埠。

埠:65000
服務:【null】
說明:木馬devil 1.03開放此埠。

埠:88
說明:kerberos krb5。另外tcp的88埠也是這個用途。

埠:137
說明:sql named pipes encryption over other protocols name lookup(其他協議名稱查找上的sql命名管道加密技術)和sql rpc encryption over other protocols name lookup(其他協議名稱查找上的sql rpc加密技術)和wins netbt name service(wins netbt名稱服務)和wins proxy都用這個埠。

埠:161
說明:simple network management protocol(smtp)(簡單網路管理協議)。

埠:162
說明:snmp trap(snmp陷阱)

埠:445
說明:common internet file system(cifs)(公共internet文件系統)

埠:464
說明:kerberos kpasswd(v5)。另外tcp的464埠也是這個用途。

埠:500
說明:internet key exchange(ike)(internet密鑰交換)

埠:1645、1812
說明:remot authentication dial-in user service(radius)authentication(routing and remote access)(遠程認證撥號用戶服務)

埠:1646、1813
說明:radius accounting(routing and remote access)(radius記帳(路由和遠程訪問))

埠:1701
說明:layer two tunneling protocol(l2tp)(第2層隧道協議)

埠:1801、3527
說明:microsoft message queue server(microsoft消息隊列伺服器)。還有tcp的135、1801、2101、2103、2105也是同樣的用途。

埠:2504
說明:network load balancing(網路平衡負荷)

4. 內網FTP,外部網路訪問,如何配置路由

不需要做路由表,只需要做埠映射即可了。
不知道你的路由器是什麼路由器,請詳細告知路由器品牌和型號,這樣可能會更有針對性。

5. 想在學校區域網里利用自己的PC機,搭建一個ftp伺服器,希望有高手可以指點一下

如果是 linux ,可以用vsftp
1、這個例子是RedHat的預設範例,直接啟動vsftp。
[root@relay vsftpd]# /sbin/service vsftpd start
Starting vsftpd for vsftpd: OK ]
2、更換port 提供服務:將預設的port 21 更換為2121
為了安全,或是以port 來區隔不同的ftp 服務,我們可能會將ftp port 改為21 之外的port,那麼,可參考以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf
新增底下一行
listen_port=2121
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
3、 特定使用者peter、john 不得變更目錄
使用者的預設目錄為/home/username,若是我們不希望使用者在ftp 時能夠
切換到上一層目錄/home,則可參考以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf
將底下三行
#chroot_list_enable=YES
# (default follows)
#chroot_list_file=/etc/vsftpd.chroot_list
改為
chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list
Step2. 新增一個檔案: /etc/vsftpd/chroot_list
內容增加兩行:
peter
john
Step3. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
若是peter 欲切換到根目錄以外的目錄,則會出現以下警告:
ftp> cd /home
550 Failed to change directory.
4、取消anonymous 登入
若是讀者的主機不希望使用者匿名登入,則可參考以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf

anonymous_enable=YES
改為
anonymous_enable=NO
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
5、安排歡迎話語
若是我們希望使用者在登入時,能夠看到歡迎話語,可能包括對該主機的說明,或是目錄的介紹,可參考以下步驟。
首先確定在/etc/vsftpd/vsftpd.conf 當中是否有底下這一行
dirmessage_enable=YES
RedHat9 的默認值是有上面這行的。
接著,在各目錄之中,新增名為.message 的檔案,再這邊假設有一個使用者test1,且此使用者的根目錄下有個目錄名為abc,那首先我們在/home/test1
之下新增.message,內容如下:
Hello~ Welcome to the home directory
This is for test only...
接著,在/home/test1/abc 的目錄下新增.message,內容如下:
Welcome to abc's directory
This is subdir...
那麼,當使用者test1 登入時,會看到以下訊息:
230- Hello~ Welcome to the home directory
230-
230- This is for test only...
230-
若是切換到abc 的目錄,則會出現以下訊息:
250- Welcome to abc's directory
250-
250- This is subdir ...
6、對於每一個聯機,以獨立的process 來運作
一般啟動vsftp 時,我們只會看到一個名為vsftpd 的process 在運作,但若是讀者希望每一個聯機,都能以獨立的process 來呈現,則可執行以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf
新增底下一行
setproctitle_enable=YES
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
使用ps -ef 的指令,可以看告不同使用者聯機的情形,如下圖所示:
[root@home vsftpd]# ps -ef|grep ftp
root 2090 1 0 16:41 pts/0 00:00:00 vsftpd: LISTENER
nobody 2120 2090 0 17:18 ? 00:00:00 vsftpd: 192.168.10.244:
connected
test1 2122 2120 0 17:18 ? 00:00:00 vsftpd: 192.168.10.244/test1:
IDLE
nobody 2124 2090 0 17:19 ? 00:00:00 vsftpd: 192.168.10.244:
connected
test2 2126 2124 0 17:19 ? 00:00:00 vsftpd: 192.168.10.244/test2:
IDLE
root 2129 1343 0 17:20 pts/0 00:00:00 grep ftp
[root@home vsftpd]#
7、限制傳輸檔案的速度:
本機的使用者最高速度為200KBytes/s,匿名登入者所能使用的最高速度為50KBytes/s
Step1. 修改/etc/vsftpd/vsftpd.conf
新增底下兩行
anon_max_rate=50000
local_max_rate=200000
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
在這邊速度的單位為Bytes/s,其中anon_max_rate 所限制的是匿名登入的
使用者,而local_max_rate 所限制的是本機的使用者。VSFTPD 對於速度的限
制,范圍大概在80%到120%之間,也就是我們限制最高速度為100KBytes/s,
但實際的速度可能在80KBytes/s 到120KBytes/s 之間,當然,若是頻寬不足
時,數值會低於此限制。
8、針對不同的使用者限制不同的速度:
假設test1 所能使用的最高速度為250KBytes/s,test2 所能使用的最高速度為500KBytes/s。
Step1. 修改/etc/vsftpd/vsftpd.conf
新增底下一行
user_config_dir=/etc/vsftpd/userconf
Step2. 新增一個目錄:/etc/vsftpd/userconf
mkdir /etc/vsftpd/userconf
Step3. 在/etc/vsftpd/userconf 之下新增一個名為test1 的檔案
內容增加一行:
local_max_rate=250000
Step4. 在/etc/vsftpd/userconf 之下新增一個名為test2 的檔案
內容增加一行:
local_max_rate=500000
Step5. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
9、建置一個防火牆下的ftp server,使用PORT FTP mode:
預設的ftp port:21 以及ftp data port:20
啟動VSFTPD 之後執行以下兩行指令,只允許port 21 以及port 20 開放,其它關閉。
iptables -A INPUT -p tcp -m multiport --dport 21,20 -j ACCEPT
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
10、建置一個防火牆下的ftp server,使用PORT FTP mode:
ftp port:2121 以及ftp data port:2020
Step1. 執行以下兩行指令,只允許port 2121 以及port 2020 開放,其它關閉。
iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
Step2. 修改/etc/vsftpd/vsftpd.conf
新增底下兩行
listen_port=2121
ftp_data_port=2020
Step3. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
在這邊要注意,8、9 兩個例子中,ftp client(如cuteftp)的聯機方式不能夠選擇passive mode,否則無法建立數據的聯機。也就是讀者可以連上ftp
server,但是執行ls、get 等等的指令時,便無法運作。
11、建置一個防火牆下的ftp server,使用PASS FTP mode:
ftp port:2121 以及ftp data port 從9981 到9986。
Step1. 執行以下兩行指令,只允許port 2121 以及port 9981-9990 開放,其它關閉。
iptables -A INPUT -p tcp -m multiport --dport
2121,9981,9982,9983,9984,9985,9986,9987,9988,9989,9990 -j ACCEPT
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
Step2. 修改/etc/vsftpd/vsftpd.conf
新增底下四行
listen_port=2121
pasv_enable=YES
pasv_min_port=9981
pasv_max_port=9986
Step3. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
在這邊要注意,在10 這個例子中,ftp client(如cuteftp)的聯機方式必須選擇passive mode,否則無法建立數據的聯機。也就是讀者可以連上ftp server,但是執行ls,get 等等的指令時,便無法運作。
12、將vsftpd 與TCP_wrapper 結合
若是讀者希望直接在/etc/hosts.allow 之中定義允許或是拒絕的來源地址,可執行以下步驟。這是簡易的防火牆設定。
Step1. 確定/etc/vsftpd/vsftpd.conf 之中tcp_wrappers 的設定為YES,如下圖所
示:
tcp_wrappers=YES
這是RedHat9 的默認值,基本上不需修改。
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
Step3. 設定/etc/hosts.allow,譬如提供111.22.33.4 以及10.1.1.1 到10.1.1.254 連
線,則可做下圖之設定:
vsftpd : 111.22.33.4 10.1.1. : allow
ALL : ALL : DENY
13、將vsftpd 並入XINETD
若是讀者希望將vsftpd 並入XINETD 之中,也就是7.x 版的預設設定,那
么讀者可以執行以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf

listen=YES
改為
listen=NO
Step2. 新增一個檔案: /etc/xinetd.d/vsftpd
內容如下:
service vsftpd
{
disable = no
socket_type = stream
wait = no
user = root
server = /usr/sbin/vsftpd
port = 21
log_on_success += PID HOST DURATION
log_on_failure += HOST
}
Step3. 重新啟動xinetd
[root@home vsftpd]# /sbin/service xinetd restart
Stopping xinetd: OK ]
Starting xinetd: OK ]
說明:
在例子中,有些省略的設定可以在這邊找到,譬如聯機的總數、同一個位址的聯機數、顯示檔案擁有者的名稱等等,希望讀者細讀後,可以做出最適合自己的設定。
格式
vsftpd.conf 的內容非常單純,每一行即為一項設定。若是空白行或是開頭為#的一行,將會被忽略。內容的格式只有一種,如下所示
option=value
要注意的是,等號兩邊不能加空白,不然是不正確的設定。
===ascii 設定=====================
ascii_download_enable
管控是否可用ASCII 模式下載。默認值為NO。
ascii_upload_enable
管控是否可用ASCII 模式上傳。默認值為NO。
===個別使用者設定===================
chroot_list_enable
如果啟動這項功能,則所有的本機使用者登入均可進到根目錄之外的數據夾,除了列
在/etc/vsftpd.chroot_list 之中的使用者之外。默認值為NO。
userlist_enable
用法:YES/NO
若是啟動此功能,則會讀取/etc/vsftpd.user_list 當中的使用者名稱。此項功能可以在詢問密碼前就出現失敗訊息,而不需要檢驗密碼的程序。默認值為關閉。
userlist_deny
用法:YES/NO
這個選項只有在userlist_enable 啟動時才會被檢驗。如果將這個選項設為YES,則在/etc/vsftpd.user_list 中的使用者將無法登入 若設為NO , 則只有在
/etc/vsftpd.user_list 中的使用者才能登入。而且此項功能可以在詢問密碼前就出現錯誤訊息,而不需要檢驗密碼的程序。
user_config_dir
定義個別使用者設定文件所在的目錄,例如定義user_config_dir=/etc/vsftpd/userconf,且主機上有使用者 test1,test2,那我們可以在user_config_dir 的目錄新增文件名為test1 以及test2。若是test1 登入,則會讀取user_config_dir 下的test1 這個檔案內的設定。默認值為無。
===歡迎語設定=====================
dirmessage_enable
如果啟動這個選項,使用者第一次進入一個目錄時,會檢查該目錄下是否有.message這個檔案,若是有,則會出現此檔案的內容,通常這個檔案會放置歡迎話語,或是對該目錄的說明。默認值為開啟。
banner_file
當使用者登入時,會顯示此設定所在的檔案內容,通常為歡迎話語或是說明。默認值為無。
ftpd_banner
這邊可定義歡迎話語的字元串,相較於banner_file 是檔案的形式,而ftpd_banner 是字串的格式。預設為無。
===特殊安全設定====================
chroot_local_user
如果設定為YES,那麼所有的本機的使用者都可以切換到根目錄以外的數據夾。預設值為NO。
hide_ids
如果啟動這項功能,所有檔案的擁有者與群組都為ftp,也就是使用者登入使用ls -al之類的指令,所看到的檔案擁有者跟群組均為ftp。默認值為關閉。
ls_recurse_enable
若是啟動此功能,則允許登入者使用ls -R 這個指令。默認值為NO。
write_enable
用法:YES/NO
這個選項可以控制FTP 的指令是否允許更改file system,譬如STOR、DELE、
RNFR、RNTO、MKD、RMD、APPE 以及SITE。預設是關閉。
setproctitle_enable
用法:YES/NO
啟動這項功能,vsftpd 會將所有聯機的狀況已不同的process 呈現出來,換句話說,使用ps -ef 這類的指令就可以看到聯機的狀態。默認值為關閉。
tcp_wrappers
用法:YES/NO
如果啟動,則會將vsftpd 與tcp wrapper 結合,也就是可以在/etc/hosts.allow 與/etc/hosts.deny 中定義可聯機或是拒絕的來源地址。
pam_service_name
這邊定義PAM 所使用的名稱,預設為vsftpd。
secure_chroot_dir
這個選項必須指定一個空的數據夾且任何登入者都不能有寫入的許可權,當vsftpd 不需要file system 的許可權時,就會將使用者限制在此數據夾中。默認值為/usr/share/empty

===紀錄文件設定=====================
xferlog_enable
用法:YES/NO
如果啟動,上傳與下載的信息將被完整紀錄在底下xferlog_file 所定義的檔案中。預設為開啟。
xferlog_file
這個選項可設定紀錄文件所在的位置,默認值為/var/log/vsftpd.log。
xferlog_std_format
如果啟動,則紀錄文件將會寫為xferlog 的標准格式,如同wu-ftpd 一般。默認值為關閉。

===逾時設定======================
accept_timeout
接受建立聯機的逾時設定,單位為秒。默認值為60。
connect_timeout
響應PORT 方式的數據聯機的逾時設定,單位為秒。默認值為60。
data_connection_timeout
建立數據聯機的逾時設定。默認值為300 秒。
idle_session_timeout
發呆的逾時設定,若是超出這時間沒有數據的傳送或是指令的輸入,則會強迫斷線,單位為秒。默認值為300。
===速率限制======================
anon_max_rate
匿名登入所能使用的最大傳輸速度,單位為每秒多少bytes,0 表示不限速度。默認值為0。
local_max_rate
本機使用者所能使用的最大傳輸速度,單位為每秒多少bytes,0 表示不限速度。預設值為0。
===新增檔案許可權設定==================
anon_umask
匿名登入者新增檔案時的umask 數值。默認值為077。
file_open_mode
上傳檔案的許可權,與chmod 所使用的數值相同。默認值為0666。
local_umask
本機登入者新增檔案時的umask 數值。默認值為077。
===port 設定======================
connect_from_port_20
用法:YES/NO
若設為YES,則強迫ftp-data 的數據傳送使用port 20。默認值為YES。
ftp_data_port
設定ftp 數據聯機所使用的port。默認值為20。
listen_port
FTP server 所使用的port。默認值為21。
pasv_max_port
建立資料聯機所可以使用port 范圍的上界,0 表示任意。默認值為0。
pasv_min_port
建立資料聯機所可以使用port 范圍的下界,0 表示任意。默認值為0。
===其它========================
anon_root
使用匿名登入時,所登入的目錄。默認值為無。
local_enable
用法:YES/NO
啟動此功能則允許本機使用者登入。默認值為YES。
local_root
本機使用者登入時,將被更換到定義的目錄下。默認值為無。
text_userdb_names
用法:YES/NO
當使用者登入後使用ls -al 之類的指令查詢該檔案的管理權時,預設會出現擁有者的UID,而不是該檔案擁有者的名稱。若是希望出現擁有者的名稱,則將此功能開啟。默認值為NO。
pasv_enable
若是設為NO,則不允許使用PASV 的模式建立數據的聯機。默認值為開啟。
===更換檔案所有權===================
chown_uploads
用法:YES/NO
若是啟動,所有匿名上傳數據的擁有者將被更換為chown_username 當中所設定的使用者。這樣的選項對於安全及管理,是很有用的。默認值為NO。
chown_username
這里可以定義當匿名登入者上傳檔案時,該檔案的擁有者將被置換的使用者名稱。預設值為root。
===guest 設定=====================
guest_enable
用法:YES/NO
若是啟動這項功能,所有的非匿名登入者都視為guest。默認值為關閉。
guest_username
這里將定義guest 的使用者名稱。默認值為ftp。
===anonymous 設定==================
anonymous_enable
用法:YES/NO
管控使否允許匿名登入,YES 為允許匿名登入,NO 為不允許。默認值為YES。
no_anon_password
若是啟動這項功能,則使用匿名登入時,不會詢問密碼。默認值為NO。
anon_mkdir_write_enable
用法:YES/NO
如果設為YES,匿名登入者會被允許新增目錄,當然,匿名使用者必須要有對上層目錄的寫入權。默認值為NO。
anon_other_write_enable
用法:YES/NO
如果設為YES,匿名登入者會被允許更多於上傳與建立目錄之外的許可權,譬如刪除或是更名。默認值為NO。
anon_upload_enable
用法:YES/NO
如果設為YES,匿名登入者會被允許上傳目錄的許可權,當然,匿名使用者必須要有對上層目錄的寫入權。默認值為NO。
anon_world_readable_only
用法:YES/NO
如果設為YES,匿名登入者會被允許下載可閱讀的檔案。默認值為YES。
ftp_username
定義匿名登入的使用者名稱。默認值為ftp。
deny_email_enable
若是啟動這項功能,則必須提供一個檔案/etc/vsftpd.banner_emails,內容為email
address。若是使用匿名登入,則會要求輸入email address,若輸入的email address 在此檔案內,則不允許聯機。默認值為NO。
===Standalone 選項==================
listen
用法:YES/NO
若是啟動,則vsftpd 將會以獨立運作的方式執行,若是vsftpd 獨立執行,如RedHat9的默認值,則必須啟動 若是vsftpd 包含在xinetd 之中,則必須關閉此功能,如RedHat8。在RedHat9 的默認值為YES。
listen_address
若是vsftpd 使用standalone 的模式,可使用這個參數定義使用哪個IP address 提供這項服務,若是主機上只有定義一個IP address,則此選項不需使用,若是有多個IP address,可定義在哪個IP address 上提供ftp 服務。若是不設定,則所有的IP address均會提供此服務。默認值為無。
max_clients
若是vsftpd 使用standalone 的模式,可使用這個參數定義最大的總聯機數。超過這個數目將會拒絕聯機,0 表示不限。默認值為0。
max_per_ip
若是vsftpd 使用standalone 的模式,可使用這個參數定義每個ip address 所可以聯機的數目。超過這個數目將會拒絕聯機,0 表示不限。默認值為0。
=============================

3.2.4 FTP 數字代碼的意義
110 重新啟動標記應答。
120 服務在多久時間內ready。
125 數據鏈路埠開啟,准備傳送。
150 文件狀態正常,開啟數據連接埠。
200 命令執行成功。
202 命令執行失敗。
211 系統狀態或是系統求助響應。
212 目錄的狀態。
213 文件的狀態。
214 求助的訊息。
215 名稱系統類型。
220 新的聯機服務ready。
221 服務的控制連接埠關閉,可以注銷。
225 數據連結開啟,但無傳輸動作。
226 關閉數據連接埠,請求的文件操作成功。
227 進入passive mode。
230 使用者登入。
250 請求的文件操作完成。
257 顯示目前的路徑名稱。
331 用戶名稱正確,需要密碼。
332 登入時需要賬號信息。
350 請求的操作需要進一部的命令。
421 無法提供服務,關閉控制連結。
425 無法開啟數據鏈路。
426 關閉聯機,終止傳輸。
450 請求的操作未執行。
451 命令終止:有本地的錯誤。
452 未執行命令:磁碟空間不足。
500 格式錯誤,無法識別命令。
501 參數語法錯誤。
502 命令執行失敗。
503 命令順序錯誤。
504 命令所接的參數不正確。
530 未登入。
532 儲存文件需要賬戶登入。
550 未執行請求的操作。
551 請求的命令終止,類型未知。
552 請求的文件終止,儲存位溢出。
553 未執行請求的的命令,名稱不正確。
=======================

如果是windows ,可以用iis 或者serv-u(此方法適合對用戶許可權控制要求不高的`)

iis設置ftp方法
第一步:安裝IIS組件。
一般系統安裝時都沒有安裝此組件的,所以請到控制面板,在「添加/刪除程序」里打開「添加/刪除Windows組件」一項,在彈出的窗口裡將「intenet信息服務(IIS)」選中;再點右下角「詳細信息」,勾選「文件傳輸協議(FTP)服務」,最後確定即可。

第二步:設定需要共享的目錄路徑。
此目錄就是別人訪問你的FTP伺服器時看到的文件列表。在控制面板的管理工具里,打開「internet信息服務」。在窗口左面找到「FTP站點」並打開下拉列表,之後在「默認FTP站點」上點右鍵選屬性,切換到如下圖所示的「主目錄」選項卡。在「本地路徑」框中的地址為默認FTP共享目錄,請點擊瀏覽指定到你的實際共享目錄;另外在這里還可以設置FTP伺服器的文件訪問許可權,為安全考慮,一般我們只開放讀取許可權,以防匿名用戶隨意修改目錄文件,合法用戶有需要時才針對性的打開「寫入」許可權。

主目錄路徑指定

第三步:完善配置。

在「默認FTP站點」窗口裡切換到「安全帳戶」,去掉「允許匿名連接」前的勾;在消息選項卡中可設定當用戶訪問、退出你的FTP伺服器時出現的提示信息,隨你喜歡寫吧!還有個「最大連接數」的設定,它是指同時連接本地FTP的最多主機台數,如果你的電腦配置不是很好的話,建議不要超過5。

經過以上三步正確的配置後,你的FTP伺服器應該已經在工作了。為保險起見,我們可以在本機先測試一下訪問是否正常,方法很簡單:在瀏覽器的地址欄里輸入(ftp://你在花生殼中申請的免費域名),如果能看到你在IIS「主目錄」中設定的路徑下的目錄和文件,那就成功了。

補充:在安全用戶設置中,IIS與其他專業的FTP伺服器軟體不同,它是基於Windows用戶帳號進行管理,而本身並不支持隨意設定允許訪問帳戶的;要添加或刪除某個允許訪問的帳戶,必須先在控制面板的「管理工具」中的「計算機管理」里去設置,然後再通過IIS「安全賬戶」選項卡中的「FTP站點操作員」選項添加或刪除。

6. 寵物小精靈劇場版

注ftp://61.132.97.154:2122/server4/寵物小精靈劇場版/.......RM 是下載地址 完全復制用迅雷新建下載任務就可以下載了.

寵物小精靈聖誕篇]
ftp://61.132.97.154:2122/server4/寵物小精靈劇場版/寵物小精靈聖誕篇.rm
[寵物小精靈之放送局01] [寵物小精靈之放送局02] [寵物小精靈之放送局03]
ftp://61.132.97.154:2122/server4/寵物小精靈劇場版/放送局01.rmvbftp://61.132.97.154:2122/server4/寵物小精靈劇場版/放送局02.rmvbftp://61.132.97.154:2122/server4/寵物小精靈劇場版/放送局03.rmvb
[寵物小精靈之雷皇傳說上] [寵物小精靈之雷皇傳說下]
ftp://61.132.97.154:2125/server4/寵物小精靈劇場版/雷皇傳說上.rmftp://61.132.97.154:2125/server4/寵物小精靈劇場版/雷皇傳說下.rm
[寵物小精靈之皮卡丘的跳舞秘 密基地]
ftp://61.132.97.154:2123/server4/寵物小精靈劇場版/皮卡丘的跳舞秘密基地.rm
[寵物小精靈之皮卡丘心跳捉迷藏]
ftp://61.132.97.154:2124/server4/寵物小精靈劇場版/皮卡丘心跳捉迷藏.rm

[寵物小精靈之七夜許願星1] [寵物小精靈之七夜許願星2]
ftp://61.132.97.154:2122/server4/寵物小精靈劇場版/七夜許願星1.rmvbftp://61.132.97.154:2122/server4/寵物小精靈劇場版/七夜許願星2.rmvb
[寵物小精靈之水都的守護獸]
ftp://61.132.97.154:2124/server4/寵物小精靈劇場版/水都的守護獸1.rmvb
[寵物小精靈之星空露營]
ftp://61.132.97.154:2123/server4/寵物小精靈劇場版/星空露營.avi
[寵物小精靈之比卡丘探險隊]
ftp://61.132.97.154:2123/server4/寵物小精靈劇場版/比卡丘探險隊.rmvb
[寵物小精靈之超夢,我就在這里]
ftp://61.132.97.154:2122/server4/寵物小精靈劇場版/超夢,我就在這里.rmvb
[寵物小精靈之超越時空的遭遇]
ftp://61.132.97.154:2121/server4/寵物小精靈劇場版/超越時空的遭遇.rmvb
[寵物小精靈之超夢二號的反擊]
ftp://61.132.97.154:2122/server4/寵物小精靈劇場版/超夢二號的反擊.rmvb
[寵物小精靈之lugia利基亞爆誕A] [寵物小精靈之lugia利基亞爆誕B]
ftp://61.132.97.154:2125/server4/寵物小精靈劇場版/lugia利基亞爆誕A.rmftp://61.132.97.154:2125/server4/寵物小精靈劇場版/lugia利基亞爆誕B.rm

超夢的逆襲
洛奇亞爆誕
雪拉比超越時空的遭遇
結晶塔的帝王
水都的守護神
七夜的許願星
裂空的訪問著
夢幻與波導勇者盧卡里奧
滄海的王子

是超夢的逆襲嗎?

7. 系統里的那些埠在哪裡

什麼是埠號,一個埠就是一個潛在的通訊通道,也是一個入侵通道,開放一個埠就是一台計算機在網路上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟體找到伺服器所開放的埠,去根據其相應的漏洞對伺服器進行入侵或攻擊,因此對埠的了解是非常重要的。

埠大概分為三類:

1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是FTP服務所開放的。

2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。

3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。

下邊附常用埠列表:

埠大全

不同的埠有不同的作用希望大家能有所收獲。

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 HTTP伺服器所用到的埠。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524埠。

一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。

1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1433 MSSQL資料庫服務埠

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。

3306 MYsql資料庫服務埠

5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:

機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。

8. FTP無法連接

注意這段話:
227 Entering Passive Mode (60,165,133,154,13,31)
ERROR: [Data]: Connection refused

PASV模式,PORT模式錯誤~!

如果你用的是ftp客戶端軟體請把被動模式選擇上就可以了。

補充:返回值:227 Entering Passive Mode (60,165,133,154,13,31)說明
每一個ftp發送之後,ftp伺服器都會返回一個字元串,其中包括一個返回代碼和一串說明信息。這個返回碼主要是用於判斷命令是否被成功執行了。除此之外,還有一個非常重要的命令的返回。當發送pasv之後,返回「227 entering passive mode (60,165,133,154,13,31)」。這意味著在伺服器上有一個埠被開放,他將為我們後面接著的數據傳輸作好准備,但是我們如何知道該埠號呢,就在(60,165,133,154,13,31)中,前面四位指伺服器的地址,關鍵是最後兩位,將最後第二位乘256再加上最後一位的值就是我們的埠號,也就是13*256+31。取得埠號之後我們就可以用socket連接到這里。這為我們後面的工作作好准備了,因為我們的取得列表,上傳,下載文件都要依靠它來實現。常用的返回如下:

125 data connection already open; transfer starting.

226 transfer complete.

227 entering passive mode (60,165,133,154,13,31).

230 user xxxxx logged in.

331 password required for xxxxx.

425 can』t open data connection.

226 closing data connection.

ftp客戶端編程結構:

前面已提到了ftp命令及其響應信息。其實我們做ftp客戶端工具只不過是用一個winsocket連接上ftp伺服器,然後象其發送命令。在這個過程中,我們依靠發送——響應的機制。即發送ftp命令——接收返回的響應信息——分析該信息——執行相關操作——發送下一條命令。在一般意義上,有一個socket用來連接ftp伺服器的相關埠(如默認的21),它負責ftp命令的發送和接收返回的響應信息。一些操作如「進入目錄」,「刪除文件」,依靠這個socket發送一條命令就可完成了。然而對於有數據傳輸的操作,主要是顯示遠端目錄列表,上傳、下載文件,我們不得不依靠另一個socket來完成。在進行這種操作之前,必須發送pasv命令,它返回了227開頭的信息,在括弧中有以逗號隔開的六個數字,前四個指伺服器的地址,關鍵是最後兩個,將倒數第二個乘256再加上最後一個數字,其結果就是ftp伺服器開放的用於下一條命令來進行數據傳輸的埠。如我們得到227 entering passive mode (60,165,133,154,13,31),那麼埠號是13*256+31=3359。我們用一個socket來連接這個埠,之後,我們可根據具體的操作(顯示目錄list,上傳文件stor,下載retr)來發送命令。返回的響應代碼為125開頭,也就是連接打開了,可以開始傳輸數據,這時就可用socket的發送或接收方法來傳輸數據。完成之後,伺服器會返回代碼226 transfer complete,表明數據傳輸完成。值得注意的是,我們最好不要一次發送多條命令,例如我們要回到上層目錄並且顯示這個目錄,我們得發送cp,pasv,list,我們不能一下子發送:cp\r\n, pasv\r\n, list\r\n。 而是發送完cp之後等待其響應代碼,然後再發送後面一條。當pasv返回之後,我們打開另一個socket連接到相關埠上。然後發送list,返回125之後在開始接收數據,最後返回226表明完成。對於上傳和下載也是差不多的過程(下載之前要先取得文件的大小)。

9. 有什麼好的單機游戲下載網站

點擊下載-->百戰天蟲3D(英文版)*新*
ftp://FV5cVp3i:[email protected]:7624/old3/
百戰天蟲3D.exe
點擊下載-->超級任天堂SFC中文游戲全集(中文版)
ftp://FV5cVp3i:[email protected]:2122/old5/SFC
中文游戲全集.exe
點擊下載-->格鬥之王2003(英文版)迅雷專用高速下載
ftp://FV5cVp3i:[email protected]:7624/old3/kof2003.exe

點擊下載-->古墓麗影4(英文版)
迅雷專用高速下載
ftp://FV5cVp3i:[email protected]:7624/old2/Tomb4.exe

點擊下載-->混亂軍團(英文版)*新*
迅雷專用高速下載
ftp://FV5cVp3i:[email protected]:7624/old2/Chaoscn.exe

點擊下載-->洛克人鋼鐵之心2中文版(中文版)
ftp://FV5cVp3i:[email protected]:2122/old7/
洛克人鋼鐵之心2中文版.EXE
點擊下載-->忍者神龜3(英文版)*新*
ftp://FV5cVp3i:[email protected]:2122/old5/
忍者神龜3.rar