鲍岳桥的生平经历

导读鲍岳桥的生平经历求伯君用手机拨通了对家的长途电话,告诉对方:“我手里有张K,你可不要打错了。”聂卫平下输了棋,化名到网上“狠砍了”别人几盘,解气。10万人同时在线,在...

灯笼攻略网将带你了解桥牌游戏大厅,希望你可以从中得到收获。

鲍岳桥的生平经历

鲍岳桥的生平经历

求伯君用手机拨通了对家的长途电话,告诉对方:“我手里有张K,你可不要打错了。”聂卫平下输了棋,化名到网上“狠砍了”别人几盘,解气。10万人同时在线,在鲍岳桥主持的“游戏大厅”里游戏。鲍岳桥围棋水平只有业余二段,其他十几种游戏水平更差,但是,不管谁获胜,鲍岳桥都是这场游戏的最大赢家。

1998年的冬天对鲍岳桥来说有点冷,来北京已经5年,努力过了,争取过了,奋斗过了,光荣过了,激动过了,最终离开希望公司,而他自己除了名气,还是什么都没有。此时更有报纸说,鲍岳桥几个人从希望出来,就是要克隆一个UCDOS,鲍岳桥捏着这份报纸,气得说不出话来。刚从希望公司出来的时候,有人给鲍岳桥出主意:“到连邦软件专卖店转一圈,看看什么卖得好,回来做一个同类产品就能赚钱。”鲍岳桥不屑于这样做,从希望出来的时候,他已经瞧不上中文平台了,尽管出来之前他们用半年时间将UCDOS移植到了Windows上,但那只是为了熟悉一下Windows编程而已。鲍岳桥、简晶此前基本上还没有Windows编程经验。 1998年1月,鲍岳桥、简晶、王建华三人决定做Internet的时候,“注意力经济”还没在国内流行,好在他们三个都是程序员出身,没太多想怎么赚钱的问题,他们只是觉得,互联网是一个可以发展的地方,既然没背景做ISP和ICP,那就只好发挥自己的技术专长,做程序员能做的互联网。 1996年,他们就上网了。简晶喜欢玩MUD,鲍岳桥喜欢下围棋。到1998年,玩网络游戏已经成为他们生活的一部分。他们一边下棋一边讨论做什么,简晶突然提出,可以做在线xx游戏:①游戏网站是所有网站里最吸引用户的,能够把用户锁定;②围棋、桥牌类游戏长盛不衰,不会消亡;③做别的需要的条件太多,做这个只要有技术就行,最能体现自己的优势。至于公司怎样生存,他们简单的想法是,业余接一些“短平快”小项目,养活自己。至于公司股权,也是简单的三人平分。 和中国电信分钱1999年9月21日,联众与北京电信达成169主叫方式分成协议,这是国内网络服务公司与电信部门首次就网络使用费达成分成协议。 “这在一定程度上是因为我们本身有一定影响,另一方面,也是因为中公网和中国电信有长期合作关系。” 鲍岳桥说。最初的分成方案是“封闭式”的,联众用户以“CIS”为用户名和密码登录,只能在联众进行游戏,一分钟3分钱,电信和联众平分这3分钱。比起169当时的一分钟9分钱,专用的CIS账号便宜很多。但是,“封闭式”妨碍了玩家一边玩游戏一边在Internet上做别的事情。另外,知道这个账号的人也不够多,联众通过这种方式没挣到什么钱。而且,联众频繁升级以及增加服务器都需要改动电信端,很麻烦,“封闭式”方案不久就停止了。 2000年7月,联众分别与哈尔滨电信实业有限公司高新技术开发分公司、四平市邮电局、山东三联电子信息有限公司、鞍山市公众数据网络有限责任公司等签定了软件授权收费协议。此外,联众还同宁波公众信息产业有限公司签署协议,采用开放的方式进行分成。 2000年12月19日,联众计费统计系统通过认证,和中国电信“开放式”计费分成正式开始。“开放式”计费分成是通过统计每个用户在联众停留的时间,按照累计值直接分成。鲍岳桥称,“这是一个获得收入的不错的方式。” 现 在,这项收入在联众收入中居第二位,在百分比中占两位数。进中公网,有了钱,1999年10月12日,联众增加了一条10M专线;2000年1月,联众100M专线正式启用,成为国内网络条件最好的信息服务公司之一;2000年7月,第二条100M专线开通,联众总带宽突破200M。没有中公网,无论是和电信分钱,还是到电信花钱都是不可能的事。核心竞争力与持续商业模式 “1998年、1999年是联众塑造核心竞争力的时期;2000、2001年是联众形成良性循环的商业模式时期。” ——联众总经理兼CEO钱中华已经有四年互联网经验、管理出身的钱中华来了,鲍岳桥就不再做总经理了。鲍岳桥现 在的身份虽然还是总裁,但他主要负责技术方面,鲍岳桥只愿意做自己擅长的事情,梳理整合联众商业模式的事交由钱中华来做。 2000年6月19日,时隔两年之后,联众终于开始收它一直想收又不敢收的会员费。 7月30日,会员开始享受“天天围棋”专业指导;9月1日,又增加了“天天象棋”和“天天桥牌”指导。目 前联众俱乐部会员能够享受到包括优先登录、独享游戏精品、专业等级认证、参与游戏大赛、名师高手指导、网下优惠消费、超值品牌产品等多项增值服务。每个会员要为这些增值服务每年付120元。 2000年9月8日,联众与搜狐签署协议,联众提供技术,在搜狐上架设“联众搜狐xx频道”,收入分成。类似的合作还在FM365、和讯等网站进行着。联众刚开始时就卖过很廉价的Banner广告,一天有几十元收入,后来变成几百、几千元。并入中公网后,中公网市场部和联众市场部共同承揽Banner广告业务,加上冠名游戏大赛等多种广告方式,广告收入列到联众收入的第一位。联众游戏现 在已经有了日文版、韩文版和英文版,产品国际化的目的也是为了增加收入。依托日益旺盛的人气,联众还将开展各种游戏的代理业务。联众自创办以来,主要投入放在购买带宽和技术研发上,并未在广告和市场上烧过钱,收支一直平衡。在钱中华看来,互联网是一场马拉松,“现在刚刚跑出了10公里不到,是赛跑的第一阶段,只要保持在第一方阵就可以,不用着急领跑。” 联众目前共有80人,技术人员、网站编辑人员、市场销售人员各占1/3。联众不急,是因为联众认为自己和其他网站有很大的不同:①多数网站技术门槛很低,容易被复制;②多数网站缺乏核心业务;③联众粘度大,忠诚度高。没进过CNNIC排名看完最新的CNNIC排名,鲍岳桥实在忍不住,抓起电话,拨通CNNIC,说找毛伟,面对鲍岳桥的火气,对方不紧不慢地答道:“你们能算网站吗?” CNNIC历届评选中,联众从没拿过名次,几百票的网站都能榜上有名,鲍岳桥无论如何也想不明白联众的选票怎么连几百票也没有。 CNNIC最后也没给鲍岳桥一个说法,“这个对我们的网站发展没有什么影响。”鲍岳桥说,“以我们的人气,进入前10名一点都不奇怪。” 联众成立3年,同时在线人数每年都以9倍的向前滚动:1999年初1000人同时在线,2000年初9000人同时在线,2001年初达到了8万人。注册用户方面,1999年初是3万人,2000年初是70万人,2001年初是700万人。鲍岳桥称,xx类网站,联众全球第一。“在所有游戏网站中,Gamezone同时在线人数只比我们多一点。联众2001年底的目标是30万人同时在线。”鲍岳桥将联众快速增长的原因归结为,网民迅速增长,网上吸引人的东西其实还很少。

“我们老家所有的人都在做生意,有做得比较好的,也有很多失败的,但是,每一个失败的人过一段时间后都还想重头再来,接着做生意,这里的人遇到事情都会多动动脑筋,我多少是 受他们的影响的”。 2004年秋天,坐在办公室黑色沙发上接受采访的联众总经理鲍岳桥言语平静,衣着虽整洁精致但并无奢华修饰,还屡屡流露出些许腼腆神情。这一切与他的财富和传说似乎颇为不符――这位联众创始人、软件奇才在今年上半年被媒体报道因转让其所持联众股份给韩国NHN集团而套现1400万美元。假如这个数字属实,出生在的浙江余姚的鲍岳桥所拥有的财富将超过很多浙系商人,成为新贵。“我的财富能够支持我做一些自己想做的事情就了,再有多少钱其实也没有太大意义 这个世界上有很多贫穷的人,也有很多富有的人,如果说从烦恼的总体构成成分上看,我觉得富人的烦恼会更多一些,你如果要快乐,就不应该拥有很多钱,我并没有太多财富方面的追求,有时真是身不由己。” 在记者的眼里,鲍岳桥多多少少是有些敏感的、简单的、清澈见底的。虽然,他对一个问题自始至终避而不答,那就是与NHN的交易细节,也许,在现阶段的中国也只能这么做了。不知道,鲍岳桥身上的这种简单,是天生带来,还是后天经过种种磨砺蜕变而成。出生于1967年的鲍岳桥在杭州大学数学系读书的时候就开始非常迷恋计算机。那时学校里学生上机的机会很少,鲍岳桥想方设法和机房看门的教师搞好关系,终于弄到了一份机房管理员的差事,这样鲍岳桥基本上所有的时间都可机了,大四时,他几乎天天泡在机房,这一段时间的“恶补”为他将来做软件打下了基础。1989年,鲍岳桥大学毕业分到了杭州一个橡胶厂。就是在这个橡胶厂,鲍岳桥开发出了FOXBASE反编译软件、普通码中文输入系统和PTDOS,开始在国内软件编程领域崭露头角,只不过一切都是那么不经意,以至于他当时还没有认识到自己的价值。 发明普通码中文输入系统是因为鲍岳桥觉得使用拼音输入汉字很慢,用五笔学了几次又没学会,于是想还不如自己搞一个汉字输入法;发明FOXBASE反编译软件也是因为想着自己要用;而鲍岳桥搞汉字系统的开发的初衷也是觉得自己用的汉字系统都不方便,想搞一个把现有的汉字系统的功能结合在一起的汉字系统。搞成了汉字系统和反编译的软件,鲍岳桥开始有点商业意识了,他咬牙在1992年8月5日那期《计算机世界》上登了汉字系统PTDOS和反编译工具的广告,结果广告登出以后,很多人就把钱直接寄过来了,过了一、两个月,已经收到两万多元钱了,当时的兴奋劲儿,鲍岳桥至今记忆犹新。 PTDOS汉字系统做得不错,鲍岳桥非常想推广,曾经让北京希望公司代销。1993年5月,这种汉字系统突然冒出来好几个,看到别的汉字系统做了那么多广告,渐渐发展起来,鲍岳桥觉得PTDOS很可惜,他想来北京。于是,从橡胶厂出差到北京,鲍岳桥从此就没有再回厂里,一直呆在希望公司。1993年10月,PTDOS改名为UCDOS。希望公司的市场能力加上UCDOS过硬的质量,到1995年,UCDOS市场份额已经达到90%多,其他汉字系统市场上几乎很少见了。 UCDOS卖到这样的程度,鲍岳桥还是拿一点工资,甚至还不如一开始PTDOS在希望公司代销时赚的钱多,直到他和简晶、王建华一起离开希望创办联众。“很多事情做成功了,就是因为当时没有考虑得太多,如果特别斤斤计较、患得患失,好多事情就耽误了。我如果当时自己开公司,也许早就死掉了,虽然自己做赚的钱可能会比较多,但最后的影响会小很多。” “一个人活着能干自己想干的事,是最重要的。” “得失”二字,鲍岳桥式互自始至终不知道。 我们做决策的时候还比较理性,不会纯粹地因为个人的爱好去决定我们接下来要做什么事情,但是,我相信爱好确实使我们深入地认识了这个方向。早在1996年鲍岳桥他们三个就开始上网了。所以但他们决定要从希望出来的时候—一起离开希望的原因比较多,但关键的原因是他们感觉到中文平台的路会越走越窄――他们常常一边联网下棋一边讨论做什么,简晶突然提出,可以做在线xx游戏,至于公司股权,也是简单的三人平分。“二月份过完年以后就已经开始工作了,那个时候就我们三个人,从某种意义上来讲都称不上公司,相当于是一个开发小组”。回忆起当初创业时的情境,鲍岳桥脸上立刻流露出了光采。联众的框架设计用了将近两个月的时间,完全基于NT平台。到5月份的时候,已经有3个游戏成型,基本上可以玩了。有一个有趣的情节是,鲍岳桥他们出来时基本没有什么钱,有一个人无偿给他们提供创业资金50万元。这个人就是江民公司的创始人、另一个软件奇才王江民,这样的举动在今天已经很少见,从一个侧面上说明了,王江民也是一个简单的人。后来鲍岳桥他们很快还掉了王江民的钱。1998年6月4日,联众游戏开通。6月18日,东方网景在首页为联众开通做了一条预告,那天联众的点击次数超过了1000次。发现这招挺管用,三个人就去很多ICP的BBS贴了很多广告帖子。

虽然后来马晓春通过联众进行网上围棋指导的尝试无疾而终了,鲍岳桥通过围棋名人提高联众知名度的努力却一直没有停过。在种种努力下联众的人气越来越旺,但资金却越来越捉襟见肘。三人所有的积蓄快用光了,原先做项目养活自己的想法根本就不现实,本想联众免费三个月后开始收费,但情况根本不允许,到最后收费的事干脆就不提了。鲍岳桥他们不得不四处为联众找投资方。出让联众股份的过程对鲍岳桥三人来说是个痛苦的过程。三人都很希望这个痛苦的过程早点结束。所以,当中公网老板一口答应他们为联众作价500万元的条件,三人觉得中公网很爽快,顿生好感。最后中公网以1000万元购买联众79%的股权,三个创始人每人占7%,公司依然由鲍岳桥管理。“当时的想法就是说,联众能够做起来,就觉得心里面挺满意的,那么没有往更深层次去考虑,也考虑不出来当然现在想这个合作,我觉得最好还是找海外的资金进来更好,而且79%的大比例持股,对后面的资本运作会带来一定的障碍”。当许多网络公司还在盈亏线以下苦苦挣扎时,联众率先实现赢利3038.63万元,并为海虹控股上交了2393.17万元的净利润。 “我个人感觉我不是一个很聪明的人,但我是一个非常投入的人,我做一件事时整天头脑里就想着这一件事。我始终相信就算你笨一点,只要你投入的精力比别人多很多,就会比别人做得好。” 靠着执著,踩着运气,鲍岳桥第一次创业就成功了。 创业家 2002年海虹控股年报显示,在公司主营收入3.4亿元、净利润9388万元中,数字娱乐分别占主营业务的近32%、总利润的82%。而其中联众的利润又达到整个数字娱乐产业利润的90%。但鲍岳桥似乎不满意。“事实上在这几年里面,至少从我个人感觉来看联众的发展还是慢了一些,关键问题还是在公司发展过程中总体战略规划的缺失,我们一直处在一个比较被动的发展过程中,当然一些短期的目标一直是有的,但是,我们并没有站在一个更长远、更高的角度去看待企业的发展,这让我们丧失了很多的机会”。毫无疑问,联众国内游戏网站中最早扬名立万的,拥有大量忠实的玩家,但是,也许是太过专注xx类游戏,也许是太早就能够实行盈利,反而使联众忽视了大型图形类网络游戏软件的兴起。否则,盛大的成功不会那么顺利。 作为初创人之一的鲍岳桥2006年年底毅然辞掉联众CEO一职,为离开联众做各种交接准备工作时,他就已经在琢磨创立“一起学习网”的原型。鲍岳桥说,最终创办一起学习网,是因为一直根植于他内心的某种“冲动”。

今 年44岁的鲍岳桥,正在二度创业。 他投资的“一起学习网”,经过两三年的试水运营后,已经积累了80多万会员,其中活跃用户每月逾两万人。虽然这还远不能与他当初创建的联众在巅峰时期的用户数相提并论,后者同时在线的游戏用户一度达到六七十万人。不过,鲍岳桥相信,“一起学习网”对于中国教育方式的改变,绝不亚于联众之于中国网络游戏。

请给出常用应用程序所用的端口

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 web站点默认80为服务端口,采用tcp或udp协议。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。

17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:

机器会不断试图解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。

本文来自网络,不代表本站立场,转载请注明出处:https://www.kwzdl.com/zixun/19237.html

龙游xx游戏

最新2d网游