① 具有FTP服務功能的是哪個埠
21
1000以內常用埠
埠:1
服務:tcpmux
說明:這顯示有人在尋找sgi irix機器。irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。irix機器在發布是含有幾個默認的無密碼的帳戶,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝後忘記刪除這些帳戶。因此hacker在internet上搜索tcpmux並利用這些帳戶。
埠:7
服務:echo
說明:能看到許多人搜索fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
埠:19
服務:character generator
說明:這是一種僅僅發送字元的服務。udp版本將會在收到udp包後回應含有**字元的包。tcp連接時會發送含有**字元的數據流直到連接關閉。hacker利用ip欺騙可以發動dos攻擊。偽造兩個chargen伺服器之間的udp包。同樣fraggle dos攻擊向目標地址的這個埠廣播一個帶有偽造受害者ip的數據包,受害者為了回應這些數據而過載。
埠:21
服務:ftp
說明:ftp伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的埠。
埠:22
服務:ssh
說明:pcanywhere建立的tcp和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。
埠:23
服務:telnet
說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個埠。
埠:25
服務:smtp
說明:smtp伺服器所開放的埠,用於發送郵件。入侵者尋找smtp伺服器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個埠。
埠:31
服務:msg authentication
說明:木馬master paradise、hackers paradise開放此埠。
埠:42
服務:wins replication
說明:wins復制
埠:53
服務:domain name server(dns)
說明:dns伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:bootstrap protocol server
說明:通過dsl和cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向dhcp伺服器請求一個地址。hacker常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的ip地址。
埠:69
服務:trival file transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:finger server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器finger掃描。
埠:80
服務:http
說明:用於網頁瀏覽。木馬executor開放此埠。
埠:99
服務:metagram relay
說明:後門程序ncx99開放此埠。
埠:102
服務:message transfer agent(mta)-x.400 over tcp/ip
說明:消息傳輸代理。
埠:109
服務:post office protocol -version3
說明:pop3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。pop3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:sun公司的rpc服務所有埠
說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:authentication service
說明:這是一個許多計算機上運行的協議,用於鑒別tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是ftp、pop、imap、smtp和irc等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持tcp連接的阻斷過程中發回rst。這將會停止緩慢的連接。
埠:119
服務:network news transfer protocol
說明:news新聞組傳輸協議,承載usenet通信。這個埠的連接通常是人們在尋找usenet伺服器。多數isp限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。
埠:135
服務:本地 service
說明:microsoft在這個埠運行dce rpc end-point mapper為它的dcom服務。這與unix 111埠的功能很相似。使用dcom和rpc的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。hacker掃描計算機的這個埠是為了找到這個計算機上運行exchange server嗎?什麼版本?還有些dos攻擊直接針對這個埠。
埠:137、138、139
服務:netbios name service
說明:其中137、138是udp埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得netbios/smb服務。這個協議被用於windows文件和列印機共享和samba。還有wins regisrtation也用它。
埠:143
服務:interim mail access protocol v2
說明:和pop3的安全問題一樣,許多imap伺服器存在有緩沖區溢出漏洞。記住:一種linux蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當redhat在他們的linux發布版本中默認允許imap後,這些漏洞變的很流行。這一埠還被用於imap2,但並不流行。
埠:161
服務:snmp
說明:snmp允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過snmp可獲得這些信息。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向用戶的網路。
埠:177
服務:x display manager control protocol
說明:許多入侵者通過它訪問x-windows操作台,它同時需要打開6000埠。
埠:389
服務:ldap、ils
說明:輕型目錄訪問協議和netmeeting internet locator server共用這一埠。
埠:443
服務:https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種http。
埠:456
服務:【null】
說明:木馬hackers paradise開放此埠。
埠:513
服務:login,remote login
說明:是從使用cable modem或dsl登陸到子網中的unix計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:【null】
說明:kerberos kshell
埠:548
服務:macintosh,file services(afp/ip)
說明:macintosh,文件服務。
埠:553
服務:corba iiop (udp)
說明:使用cable modem、dsl或vlan將會看到這個埠的廣播。corba是一種面向對象的rpc系統。入侵者可以利用這些信息進入系統。
埠:555
服務:dsf
說明:木馬phase1.0、stealth spy、inikiller開放此埠。
埠:568
服務:membership dpa
說明:成員資格 dpa。
埠:569
服務:membership msn
說明:成員資格 msn。
埠:635
服務:mountd
說明:linux的mountd bug。這是掃描的一個流行bug。大多數對這個埠的掃描是基於udp的,但是基於tcp的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是linux默認埠是635,就像nfs通常運行於2049埠。
埠:636
服務:ldap
說明:ssl(secure sockets layer)
埠:666
服務:doom id software
說明:木馬attack ftp、satanz backdoor開放此埠
埠:993
服務:imap
說明:ssl(secure sockets layer)
② 用FTP傳輸和socket傳輸 具體區別在哪裡
ftp是文件傳輸協議,只是定義了數據包傳輸相關控制細節和應用層封為包格式。其真正進行數據的傳輸時使用的還是socket介面。
③ CORBA, DCOM, EJB 的組成和特點
CORBA:CORBA是Common Object Request Broker Architecture的縮寫,它是分布計算機技術的發展結果,CORBA技術的成功在於,它除了能夠解決由於多個系統層次上的異構帶來的「孤島」問題,還在理論和技術上擴展了客戶/伺服器的模式,使系統具有良好的可伸縮性,便於系統的開發與升級,保護已有投資。
CORBA體系的主要內容包括以下幾部分,(1) 對象請求代理ORB(Object Request Broker):負責對象在分布環境中透明地收發請求和響應,它是構建分布對象應用、在異構或同構環境下實現應用間互操作的基礎。(2) 對象服務(Object Services):為使用和實現對象而提供的基本對象集合,這些服務應獨立於應用領域。主要的CORBA服務有:名錄服務(Naming Service)、事件服務(Event Service)、生命周期服務(Life Cycle Service)、關系服務(Relationship Service)、事務服務(Transaction Service)等。這些服務幾乎包括分布系統和面向對象系統的各個方面,每個組成部分都非常復雜。 (3) 公共設施(Common Facilitites):向終端用戶提供一組共享服務介面,例如系統管理、組合文檔和電子郵件等。 (4) 應用介面(Application Interfaces):由銷售商提供的可控制其介面的產品,相應於傳統的應用層表示,處於參考模型的最高層。 (5) 領域介面(Domain Interfaces):為應用領域服務而提供的介面。如OMG組織為PDM系統制定的規范。
DCOM:Microsoft的分布式COM(DCOM)擴展了組件對象模型技術(COM),使其能夠支持在區域網、廣域網甚至Internet上不同計算機的對象之間的通訊。使用DCOM,應用程序可以在位置上達到分布性,從而滿足客戶和應用的需求。
DCOM是組件對象模型(COM)的進一步擴展。COM定義了組件和它們的客戶之間互相作用的方式。它使得組件和客戶端無需任何中介組件就能相互聯系。
EJB:它是Java伺服器端服務框架的規范,軟體廠商根據它來實現EJB伺服器。應用程序開發者可以專注於支持應用所需的商業邏輯,而不用擔心周圍框架的實現問題。
EJB規范詳細地解釋了一些最小但是必須的服務,如事務,安全和名字等。軟體廠商根據這些規范要求以保證一個enterprise bean能使用某個必需的服務。規范並沒有說明廠商如何實現這些服務。這使得通過閱讀規范來學習EJB更加困難,因為它允許廠商在不犧牲核心服務的可移植性的前提下來提供一些增強功能。
Enterprise JavaBeans體系結構
EJB伺服器是管理EJB容器的高端進程或應用程序,並提供對系統服務的訪問。EJB伺服器也可以提供廠商自己的特性,如優化的資料庫訪問介面,對其他服務(如CORBA服務)的訪問,對SSL 3.0的支持等。一個EJB伺服器必須提供對可訪問JNDI的名字服務和事務服務支持。一些可能的EJB伺服器的例子如:
資料庫服務
應用伺服器
中間件伺服器
EJB容器是一個管理一個或多個EJB類/實例的抽象。它通過規范中定義的介面使EJB類訪問所需的服務。容器廠商也可以在容器或伺服器中提供額外服務的介面。 現在沒有EJB伺服器和EJB容器間介面的規范。因為目前容器通常由EJB伺服器來提供,所以一旦介面標准化了,廠商就可能提供可以在任何兼容的EJB伺服器上運行的容器。
Home介面列出了所有定位、創建、刪除EJB 類實例的方法。Home對象是home介面的實現。EJB類開發者必須定義home介面。容器廠商應該提供從home介面中產生home對象實現的方法。
遠程介面(remote interface)列出了EJB類中的商業方法。EJBObject實現遠程介面,並且客戶端通過它訪問EJB實例的商業方法。EJB類開發者定義遠程介面,容器開發商提供產生相應的EJBObject的方法。客戶端不能得到EJB實例的引用,只能得到它的EJBObject實例的引用。當客戶端調用一個方法,EJBObject接受請求並把它傳給EJB實例,同時提供進程中必要的包裝功能。客戶端應用程序通過home對象來定位、創建、刪除EJB類的實例,通過EJBObject來調用實例中的商業方法。客戶端可以用Java來編程,通過Java RMI來訪問訪問home對象和EJBObject,或用其他語言編程並通過CORBA/IIOP訪問,使得部署的伺服器端組件可以通過CORBA介面來訪問。
④ 調用Corba介面,服務端配置寫在ior文件中,客戶端怎麼連接服務端
不推薦使用使用ior定位服務端,一定要用,ior文件可以發布在 FTP服務 或者 HTTP 服務上;
如果服務端通過固定埠起監聽,可用持久化方式啟動服務,客戶端可以通過(IP、埠、服務名)訪問服務端;
如果服務端不通過固定埠起監聽,可以通過 Name Service 獲取服務端對象引用。
⑤ 為什麼corba適用於分布式應用系統
客戶機可以象調用本地對象的方法一樣用相同的語法調用遠程對象。RMI API提供的類和方法可以處理所有訪問遠程方法的基礎通信和參數引用要求的串列化。 遠程方法調用類似於Sun公司1985年提出的遠程過程調用(RPC)特徵。RPC也要求串列化參數和返回數值數據,但由於沒有涉及對象,情況比較簡單。Sun開發了外部數據表示(XDR)系統,支持數據串列化。RPC和RMI之間的一個重要差別是RPC用快速而不夠可靠的UDP協議,RMI用低速而可靠的TCP/IP協議。 遠程方法調用(RMI)和CORBA都是分布式計算技術,在進行分布式時各有其優缺點,為了有助於了解RMI的特點和用途,有必要討論一下CORBA和RMI的區別。 CORBA(Common Object Request Broker Architecture)是OMG的Object Management Architecture(對象管理結構),它是面向對象的分布式系統建立所依據的標准。CORBA被設計成一個能供所有編程語言使用的一個開放性說明,就是說一個機器上的Java客戶可以要求另一個用SmallTalk或C++的機器服務。正是由於這種語言的獨立性使得CORBA這么靈活和吸引人。為了適應語言獨立性,CORBA採用了非常通用的標准作為其介面。在不同的語言中,遠程調用、簽名和對象的引入有各自不同的定義,所以CORBA必須盡可能的中立和開放。正是這種通用性是CORBA的一個弱點。當開發人員都採用CORBA時,他們要用一種新的標準定義語言介面,它要求開發者學習新的編程介面,從而減小了遠程模型的透明性。 RMI是為僅在Java對Java的分布式計算中而開發的。遠程調用的標準是為了Java和應用Java的自然Java簽名和調用而開發的,這使得RMI對Java的開發者相當透明而且易於實現。RMI用Java語言緊密集成從而同CORBA相比能夠提供非常好的容錯能力及對異常的處理。盡管Java的RMI標准不像CORBA那樣語言獨立,但Java本身是一個獨立的平台,這就使RMI在跨平台的分布軟體開發中是一個很好的選擇。 IIOP 它是一個用於CORBA 2.0及兼容平台上的協議。這個協議的最初階段是要建立以下幾個組件部分:一個IIOP到HTTP的網關,使用這個網關可以讓CORBA客戶訪問WWW資源;一個HTTP到IIOP的網關,通過這個網關可以訪問CORBA資源;一個為IIOP和HTTP提供資源的伺服器,一個能夠將IIOP作為可識別協議的瀏覽器。
⑥ 什麼是WEB服務和FTP服務
FTP(File Transfer Protocol)是文件傳輸協議的簡稱。
FTP的作用
正如其名所示:FTP的主要作用,就是讓用戶連接上一個遠程計算機(這些計算機上運行著FTP伺服器程序)察看遠程計算機有哪些文件,然後把文件從遠程計算機上拷到本地計算機,或把本地計算機的文件送到遠程計算機去。
FTP工作原理
拿下傳文件為例,當你啟動FTP從遠程計算機拷貝文件時,你事實上啟動了兩個程序:一個本地機上的FTP客戶程序:它向FTP伺服器提出拷貝文件的請求。另一個是啟動在遠程計算機的上的FTP伺服器程序,它響應你的請求把你指定的文件傳送到你的計算機中。FTP採用「客戶機/伺服器」方式,用戶端要在自己的本地計算機上安裝FTP客戶程序。FTP客戶程序有字元界面和圖形界面兩種。字元界面的FTP的命令復雜、繁多。圖形界面的FTP客戶程序,操作上要簡潔方便的多。
簡單地說,支持FTP協議的伺服器就是FTP伺服器,下面介紹一下什麼是FTP協議(文件傳輸協議)
一般來說,用戶聯網的首要目的就是實現信息共享,文件傳輸是信息共享非常重要的一個內容之一。Internet上早期實現傳輸文件,並不是一件容易的事,我們知道 Internet是一個非常復雜的計算機環境,有PC,有工作站,有MAC,有大型機,據統計連接在Internet上的計算機已有上千萬台,而這些計算機可能運行不同的操作系統,有運行Unix的伺服器,也有運行Dos、Windows的PC機和運行MacOS的蘋果機等等,而各種操作系統之間的文件交流問題,需要建立一個統一的文件傳輸協議,這就是所謂的FTP。基於不同的操作系統有不同的FTP應用程序,而所有這些應用程序都遵守同一種協議,這樣用戶就可以把自己的文件傳送給別人,或者從其它的用戶環境中獲得文件。
與大多數Internet服務一樣,FTP也是一個客戶機/伺服器系統。用戶通過一個支持FTP協議的客戶機程序,連接到在遠程主機上的FTP伺服器程序。用戶通過客戶機程序向伺服器程序發出命令,伺服器程序執行用戶所發出的命令,並將執行的結果返回到客戶機。比如說,用戶發出一條命令,要求伺服器向用戶傳送某一個文件的一份拷貝,伺服器會響應這條命令,將指定文件送至用戶的機器上。客戶機程序代表用戶接收到這個文件,將其存放在用戶目錄中。
在FTP的使用當中,用戶經常遇到兩個概念:"下載"(Download)和"上載"(Upload)。"下載"文件就是從遠程主機拷貝文件至自己的計算機上;"上載"文件就是將文件從自己的計算機中拷貝至遠程主機上。用Internet語言來說,用戶可通過客戶機程序向(從)遠程主機上載(下載)文件。
使用FTP時必須首先登錄,在遠程主機上獲得相應的許可權以後,方可上載或下載文件。也就是說,要想同哪一台計算機傳送文件,就必須具有哪一台計算機的適當授權。換言之,除非有用戶ID和口令,否則便無法傳送文件。這種情況違背了Internet的開放性,Internet上的FTP主機何止千萬,不可能要求每個用戶在每一台主機上都擁有帳號。匿名FTP就是為解決這個問題而產生的。
匿名FTP是這樣一種機制,用戶可通過它連接到遠程主機上,並從其下載文件,而無需成為其注冊用戶。系統管理員建立了一個特殊的用戶ID,名為anonymous, Internet上的任何人在任何地方都可使用該用戶ID。
通過FTP程序連接匿名FTP主機的方式同連接普通FTP主機的方式差不多,只是在要求提供用戶標識ID時必須輸入anonymous,該用戶ID的口令可以是任意的字元串。習慣上,用自己的E-mail地址作為口令,使系統維護程序能夠記錄下來誰在存取這些文件。
值得注意的是,匿名FTP不適用於所有Internet主機,它只適用於那些提供了這項服務的主機。
當遠程主機提供匿名FTP服務時,會指定某些目錄向公眾開放,允許匿名存取。系統中的其餘目錄則處於隱匿狀態。作為一種安全措施,大多數匿名FTP主機都允許用戶從其下載文件,而不允許用戶向其上載文件,也就是說,用戶可將匿名FTP主機上的所有文件全部拷貝到自己的機器上,但不能將自己機器上的任何一個文件拷貝至匿名FTP主機上。即使有些匿名FTP主機確實允許用戶上載文件,用戶也只能將文件上載至某一指定上載目錄中。隨後,系統管理員會去檢查這些文件,他會將這些文件移至另一個公共下載目錄中,供其他用戶下載,利用這種方式,遠程主機的用戶得到了保護,避免了有人上載有問題的文件,如帶病毒的文件。
作為一個Internet用戶,可通過FTP在任何兩台Internet主機之間拷貝文件。但是,實際上大多數人只有一個Internet帳戶,FTP主要用於下載公共文件,例如共享軟體、各公司技術支持文件等。 Internet上有成千上萬台匿名FTP主機,這些主機上存放著數不清的文件,供用戶免費拷貝。實際上,幾乎所有類型的信息,所有類型的計算機程序都可以在Internet上找到。這是Internet吸引我們的重要原因之一。
匿名FTP使用戶有機會存取到世界上最大的信息庫,這個信息庫是日積月累起來的,並且還在不斷增長,永不關閉,涉及到幾乎所有主題。而且,這一切是免費的。
匿名FTP是Internet網上發布軟體的常用方法。Internet之所以能延續到今天,是因為人們使用通過標准協議提供標准服務的程序。像這樣的程序,有許多就是通過匿名FTP發布的,任何人都可以存取它們。
Internet中的有數目巨大的匿名FTP主機以及更多的文件,那麼到底怎樣才能知道某一特定文件位於哪個匿名FTP主機上的那個目錄中呢?這正是Archie伺服器所要完成的工作。Archie將自動在FTP主機中進行搜索,構造一個包含全部文件目錄信息的資料庫,使你可以直接找到所需文件的位置信息。
Web 服務是一種可以用來解決跨網路應用集成問題的開發模式,這種模式為實現「軟體作為服務」提供了技術保障。而「軟體作為服務」實質上是一種提供軟體服務的機制,這種機制可以在網路上暴露可編程介面,並通過這些介面來共享站點開放出來的功能。
從技術角度來講,Web 服務實現了最廣泛的應用軟體集成,彌補了傳統軟體開發模型的限制。Web 服務產生之前,在網路上提供對象服務通常要採用DCOM(Distributed COM)或CORBA。這兩種技術各有特點,也各自有相當廣泛的應用。前者運行在Windows操作系統上,後者主要運行在UNIX系統上,都有著相當悠久的歷史。
從概念層次上講,二者具有相近的結構,都可以讓客戶軟體實例化分布在網路上遠端的對象,並最終訪問對象服務。但是,在具體實現機制上,這兩種方案有許多不同。比如在通信協議方面,DCOM採用的是RPC協議而CORBA採用的是IIOP協議。另外,對於客戶端程序而言,訪問提供服務對象的方法也是大相徑庭,前者通過客戶端代理(proxy),經過RPC通道後訪問服務端的存根(stub)後才可以最終訪問到對象;而後者必須先通過客戶端的存根,然後經過IIOP訪問服務端的骨架(skeleton)才能最終訪問到對象。兩種模式分別如圖9-1和9-2所示。
圖9-1 DCOM方案
正是因為兩種分布式對象方案各自為政,所以它們只能被用來開發緊耦合類型的Web分布式應用系統。所謂緊耦合,就是指客戶端必須按照特定的規范去訪問服務端提供的服務,而這種規范只在一個有限的范圍內通用。
圖9-2 CORBA方案
為了可以在整個網際網路中實現對服務的自由訪問,有必要提供一種嶄新的模式或信息交換手段來達到這個目的。於是,微軟提出了Web 服務。
Web 服務的主要特點之一是,客戶端訪問Web 服務只需要通過網際網路標准協議,如HTTP或XML,以及SOAP,不需要專門的協議,如RPC或IIOP。因為HTTP協議和XML都是與平台無關的標准協議,因此,可以被任何主流操作系統正確理解和解釋。
另外,更為關鍵的特性是,Web 服務可以被XML語言進行詳盡的描述。這就是說,提供Web服務的站點可以提供一個(或多個)該站點可以對外提供服務的描述文件,這個文件的內容可以被訪問者理解。更進一步說,就是客戶端可以從網路上直接得到代碼!
也許舉個例子能更清楚地說明問題。假設開發人員需要搭建一個商務網站,這個網站需要一個驗證客戶合法身份的功能。為了實現這個功能,下面分別描述了可以採用的辦法。
由開發人員自己編寫安全驗證所需的全部代碼。這樣做顯然不現實,一個安全驗證程序涉及到諸多專業知識,並需要相當長的時間才能夠完成。
購買這段程序(通常是一個ActiveX組件)。在收到組件之後,首先將組件注冊在自己的機器上,然後根據組件類型庫產生介面文件。在實際編程中就可以使用這個介面文件來訪問組件服務。很明顯,這種方式在目前使用得最為廣泛。
有了Web 服務,情況就不同了,只需要在自己的程序中通過訪問某個服務的URL地址,得到一份XML描述,並使用這個描述文件產生一個介面文件。然後,在實際編程中,只需要通過這個介面文件來訪問服務就可以了。一定要注意,這個服務可不是運行在我們機器上的,是運行在網際網路上URL地址所指向的地方。
如果這個網站需要更多的功能,而這些功能在一些網站上已經被開發出來,並以各種方式(免費或收費)公開出來供所有需要它們的開發人員來使用,那麼,盡量使用它們好了。當然,如果開發人員所在的公司,也想成為Web 服務提供者的話,同樣可以輕松地將他們編寫的Web 服務在網路上公布出來,供大家使用。
與緊耦合服務概念相對,由於Web 服務具備通信協議標准性和服務自描述性,所以,使用Web 服務可以開發出松耦合的分布式應用程序來。這也是Web 服務要實現的最根本的設計目標。Web 服務的體系如圖9-3所示。
⑦ 計算機通訊埠的作用是什麼舉例說明計算機常見的介面及其各自的作用
計算機埠詳細列表
我們常常會在各類的技術文章中見到諸如135、137、139、443之類的「埠」,可是這些埠究竟有什麼用呢?它會不會給我們的計算機帶來潛在的威脅呢?究竟有多少埠是有用的?想要了解的話,就跟我來吧:D
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505 服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。 '
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。
埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。
埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。
埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負荷)
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠
連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
⑧ 如何訪問CORBA介面,而IDL或後期綁定調用遠程方法
3天之後的調試成IIOP追查其行為,並檢查回來在響應中的數據,我也看中了這個解決方案。
使用系統;
使用System.Collections.Generic;
使用System.Linq的;
使用System.Text;
使用omg.org.CosNaming;
使用Ch.Elca.Iiop;
使用Ch.Elca.Iiop.Services;
使用System.Runtime.Remoting.Channels;
使用Ch.Elca.Iiop.Idl;
[RepositoryID(「IDL:LicenseInfo:1.0」)]
公共介面ILicenseInfo
{
INT32 GetHardwareKey([IdlSequence(0)]了byte []的hwKey);
INT32 GetInstallationNumberList([IdlSequence(0)]了byte []的instNum);
}
類節目
{
靜態無效的主要(字串[] args)
{
IiopClientChannel通道=新IiopClientChannel();
ChannelServices.RegisterChannel(通道,FALSE);
CorbaInit的init = CorbaInit.GetInit();
NamingContext的背景下= init.GetNameService(「MYLICSRV」,30000);
一個NameComponent []名=新一個NameComponent [] {新的一個NameComponent(「B1LicenseInfo」)};
ILicenseInfo力=(ILicenseInfo)context.resolve(名稱);
byte []的hwKey;
byte []的instNum;
li.GetHardwareKey(出hwKey);
li.GetInstallationNumberList(出instNum);
編碼編碼=新System.Text.Uni codeEncoding(假的,假的,真正的);
Console.WriteLine(encoding.GetString(hwKey));
Console.WriteLine(encoding.GetString(instNum));
}
}