當前位置:首頁 » 股票漲停 » 股票軟體8080埠

股票軟體8080埠

發布時間: 2022-11-26 03:56:34

Ⅰ 100分問題,急,請解決

第一種

最強破解XP,2000,2003登入密碼的方法!(破解超級管理員密碼) 經常見到有人遺忘了系統的管理員密碼來求助的,而網上針對此類的答案可謂五花八門,但經實踐發現其中絕大多數都是沒有用的,有些以訛傳訛的方法(例如在winxp系統下刪除sam文件等等)還會造成系統的徹底崩潰。
相比之下,利用ERD2003強行修改系統管理員密碼的方法簡單、易於*作,且對2000/xp/2003系統均有效。下面就具體介紹一下這個軟體的用法。
1,當然是下載ERD2003,解壓後,將其刻錄成鏡像光碟。
2,光碟啟動,進入介面(很像winxp的啟動畫面)
3,進入「系統」後,ERD2003會針對系統的網路等硬體設備進行一些設置,總之遇到要你選擇時一概選「yes」即可
4,在網卡的配置時,系統提示說沒有經過xp的認證,不管它,一概選yes
5,接下來ERD2003會在你的硬碟里搜索所有已安裝的系統,再讓你選擇要修改的系統,這里我選擇win2003進行修改。按確定!
6,正式進入ERD2003桌面了,很象xp
7,接下來是最關鍵的一步:按開始-修改密碼(或英文start—administrative tools—locksmith),進入強行修改密碼的界面,隨後彈出的對話框會讓你選擇要修改密碼的用戶名(一般是選擇超級管理員Administrator),選擇後即可強行修改密碼而不用輸入原始密碼,然後點擊NEXT
8,完成了,點擊finish之後就重啟吧,然後試試你修改的密碼,是不是進去了?原來xp/2003貌似嚴密的密碼保護也不過如此而已啊,一張小小的erd2003光碟就全破解了……

第二種
在電腦啟動時按〔F8〕選
帶命令行的安全模式〔Safe Mode With Command Prompt〕
選 〔Administrator〕後便會跳出〔Command Prompt〕的窗口
用〔Net〕的命令增加一個用戶,例:用戶hanhezhai
net user hanhezhai /add
將用戶升至 Administrator 權力
net localgroup administrators hanhezhai /add
完成後重啟電腦,在啟動畫面上加了一個用戶
hanhezhai ,進入
登錄後在〔控制台〕→〔使用者帳戶〕→選忘記密碼的用戶,然後選〔卸載密碼〕後〔等出〕
在登錄畫面中選原來的用戶便可不需密碼情況下等入 (因已卸載了)

第三種
WIN2000 XP 2003系統密碼破解方法如何才能在不重裝系統的情況下修改系統登錄密碼呢?只要您通過搜索引擎查一下,就可以找到許多方法。這些方法概括起來大致有以下幾種:
1. 用系統內置的Administrator系統超級用戶登錄。在默認情況下,Administrator賬號的密碼是空的。因此,我們可在「帶命令行的安全模式」下,以系統超級用戶Administrator的身份進入系統,然後用「Net User」命令強制更改用戶密碼或新建用戶賬號。也可在出現經典登錄界面要求輸入用戶名和密碼時,輸入Administrator賬號,再用空密碼進入系統(在Windows XP中如不出現經典登錄界面,可按住Ctrl+Alt後連按兩下Del鍵即可)。用這種方法登錄系統後,我們就可以刪除或新建用戶賬號了。

然而,這種方法只能對付系統本來就沒有給默認的Administrator賬號設置密碼的情況。要是原系統中已經給它設置了密碼,則根本無法用這種方法登錄系統,更不要說用「Net user」了。

2. 刪除系統文件夾System32//Config下的SAM文件。這種方法只在Windows 2000中有效,要是用來對付Windows XP和Windows 2003,則會在啟動系統時出現「安全賬戶初始化失敗」的提示,使整個系統無法使用。

3. 在DOS狀態下,將系統文件夾System32下的logon.scr改成其他名稱,再將cmd.exe改成logon.scr後重新啟動系統。等上10 分鍾後,系統會將改了名的cmd.exe文件當作屏幕保護程序自動運行,這樣便進入DOS界面。這時,我們就可用net user命令給系統添加用戶或更改密碼了。但實際上,在Windows XP SP1(SP2)和Windows 2003中,用這種方法進入後,不再像前幾個版本一樣具有系統超級用戶Administrator許可權。當用Net user添加用戶時,系統會提示「發生系統錯誤。拒絕訪問」,讓你根本無法添加用戶。

4. 用WindowsKey、DreamPackPL等軟體更改系統登錄密碼。但這些軟體不是找不到有效的注冊碼,就是界面不夠友善,操作步驟也太復雜。對於一般用戶而言,面對一串串英文往往會不知所措。

那麼,有沒有更好的方法來輕松修改系統登錄密碼呢?答案是肯定的。ERD Commander 2003就是一款可以輕松修改系統管理員密碼的傻瓜化軟體,而且這款軟體對Windows 2000/XP/2003各種版本的系統均有效。

下面就具體介紹一下這款軟體的用法。

1. 下載ERD Commander 2003(下載地址為http://down.juntuan.net )。下載完成後先將 「WinPE+ERD2003.rar」文件的擴展名更改為「.Iso」,然後用刻錄機將此ISO鏡像刻錄成CD。

2. 用此CD啟動電腦,進入ERD Commander 2003啟動界面。在啟動過程中, ERD 2003可能會讓用戶針對系統硬體配置進行一些選擇。由於我們的目的只是借它來修改密碼,所以一路選「是」即可。

3. 接下來,ERD 2003會在你的硬碟里搜索所有已安裝的系統,搜索完畢後讓你選擇要修改登錄密碼的系統所在目錄,選擇好後按[確定]便可進入ERD 2003桌面。

4. ERD 2003的界面與Windows XP類似。單擊任務欄上的[開始]按鈕,選擇「管理工具→密碼修改」命令,即彈出「ERD Commander 2003 Locksmith Wizard」歡迎頁。點擊「Next」,出現了修改系統登錄密碼的對話框。在對話框中先選擇一個用戶名,然後在下面的密碼框中輸入你要設置的密碼。完成後再點擊[Next],系統提示「密碼修改成功,請重新啟動計算機測試新密碼」。點擊[Finish]之後按提示重啟系統,這時用你修改的密碼就可登錄對應的賬戶了。

用這種方法修改忘記了的系統登錄密碼,是不是太簡單了?只要有了ERD Commander 2003,你就有了一把登錄Windows系統的萬能鑰匙。
巧妙破解Windows XP登陸口令

Windows XP強大而友好的系統界面博得了越來越多用戶的青睞,然而它對用戶安全性的審核即是非常嚴格的,要是你忘記了設置的口令(密碼),可別以為能夠像Windows98那樣選擇「取消」同樣可以進入系統--這一點相信安裝Windows XP的你,是很清楚的。當然這也是有過痛苦的經歷後,才被我們重視的。
由於沒有登陸口令,無法進入系統;起初的方法總是選擇重新安裝Windows XP,但這種方法但繁瑣,而且費時費力,經過多次實驗之後,終於找到了一個可以不需要任何其它軟體,就可破解Windows XP登錄口令的方法:

但是破解登陸口令,需要有兩個必要的前提:

1.安裝Windows XP的分區必須採用FAT32文件系統;

2.用戶名中沒有漢字。

在確認滿足這兩個條件後,即可執行以下步驟,來破解登陸口令。

1.開機啟動Win XP,當運行到「正在啟動Windows XP」的提示界面時,按「F8」鍵調出系統啟動選擇菜單,選擇「帶命令行安全模式」;

2.當運行停止後,會列出「Administrator」和其它用戶的選擇菜單(本例的其他用戶以xpuser01為例),選擇「Administrator」後回車,進入命令行模式;

3.鍵入命令「「net user xpuser01 1234/ADD」這是更改該用戶密碼的命令,命令中的「1234」是更改後的新密碼,如果鍵入的用戶不存在(xpuser01),那麼系統會自動添加這個用戶。

4.另外還可以使用「net 1oca1group administrator xpuser01 /ADD」命令把xpuser01這個用戶升為超級用戶,即可擁有所有許可權。

5.最後一步,就是重新啟動計算機,在登錄窗口中輸入剛剛更改的新密碼便可成功登陸。

不妨試一試此方法

Ⅱ 有沒有埠是80的股票軟體

股票軟體非常的多,幾乎每個證券公司都有自己的網上交易軟體,比如海通,國泰君安等等,你如果想下載這些公司的軟體,直接上他們的網站就行,如果你對別的還有興趣,那我推薦一個網站,你可以去看看,軟體很多阿,希望對你有所幫助:

http://my2888.w1.cncidc.cn/cx/rjxz/list.asp?id=81

Ⅲ 計算機上最常用的埠

股票軟體的埠你需要自己去偵測

埠大概分為三類 :

1:公認埠(well known ports):從0-1023,他們是綁定於一些服務。通常這些埠的通信明確表明了某種服務的協議。比如,21埠是FTP服務所開放的。

2:注冊埠(registrerd ports):從1024-49151,他們鬆散的綁定於一些服務也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其他目的。比如,許多系統處理動態埠是從1024開始的。

3:動態或私有埠(dynamic and/or private ports):從49512-65535,理論上不應該為服務分配這些埠。實際上,計算機通常從1024開始分配動態埠。當然也有例外的,SUN的RPC埠從32768開始。

下邊附常用埠列表:

埠大全

不同的埠有不同的作用希望大家能有所收獲。

0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pron的節點。
22 ssh PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)。還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火牆。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

80 HTTP伺服器所用到的埠。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩沖區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩沖區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。
113 Ident auth 這是一個許多機器上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接。

119 NNTP news 新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news://news.hackervip.com/. 的地址時通常使用這個埠。這個埠的連接企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到諸如:這個機器上運行Exchange Server嗎?是什麼版本?這個埠除了被用來查詢服務(如使用epmp)還可以被用於直接攻擊。有一些DoS攻擊直接針對這個埠。

137 NetBIOS name service nbtstat (UDP) 這是防火牆管理員最常見的信息。

139 NetBIOS File and Print Sharing 通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。大量針對這一埠始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)開始將它們自己拷貝到這個埠,試圖在這個埠繁殖。

143 IMAP 和上面POP3的安全問題一樣,許多IMAP伺服器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。這一埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143埠的攻擊源於腳本。
161 SNMP(UDP) 入侵者常探測的埠。SNMP允許遠程管理設備。所有配置和運行信息都儲存在資料庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露於Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向你的網路。Windows機器常會因為錯誤配置將HP JetDirect remote management軟體使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 許多Hacker通過它訪問X-Windows控制台, 它同時需要打開6000埠。

513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個埠的廣播。CORBA是一種面向對象的RPC(remote procere call)系統。Hacker會利用這些信息進入系統。

600 Pcserver backdoor 請查看1524埠。

一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個埠的掃描是基於UDP的,但基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住,mountd可運行於任何埠(到底在哪個埠,需要在埠111做portmap查詢),只是Linux默認為635埠,就象NFS通常運行於2049埠。

1024 許多人問這個埠是干什麼的。它是動態埠的開始。許多程序並不在乎用哪個埠連接網路,它們請求操作系統為它們分配「下一個閑置埠」。基於這一點分配從埠1024開始。這意味著第一個向系統請求分配動態埠的程序將被分配埠1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看到Telnet被分配1024埠。請求的程序越多,動態埠也越多。操作系統分配的埠將逐漸變大。再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個新埠。

1025,1026 參見1024

1080 SOCKS 這一協議以管道方式穿過防火牆,允許防火牆後面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由於錯誤的配置,它會允許Hacker/Cracker的位於防火牆外部的攻擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接攻擊。WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃描這個埠,但常常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)

1433 MSSQL資料庫服務埠

1524 ingreslock 後門許多攻擊腳本將安裝一個後門Shell於這個埠(尤其是那些針對Sun系統中sendmail和RPC服務漏洞的腳本,如statd, ttdbserver和cmsd)。如果你剛剛安裝了你的防火牆就看到在這個埠上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個埠,看看它是否會給你一個Shell。連接到600/pcserver也存在這個問題。
2049 NFS NFS程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠,但是大部分情況是安裝後NFS運行於這個埠,Hacker/Cracker因而可以閉開portmapper直接測試這個埠。

3128 squid 這是Squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。你也會看到搜索其它代理伺服器的埠:8000/8001/8080/8888。掃描這一埠的另一原因是:用戶正在進入聊天室。其它用戶(或伺服器本身)也會檢驗這個埠以確定用戶的機器是否支持代理。

3306 MYsql資料庫服務埠

5632 pcAnywere 你會看到很多這個埠的掃描,這依賴於你所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含埠22的UDP數據包。

6776 Sub-7 artifact 這個埠是從Sub-7主埠分離出來的用於傳送數據的埠。例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個埠的連接企圖。(譯者:即看到防火牆報告這一埠的連接企圖時,並不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP7070埠外向控制連接設置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有「進攻性」。它會「駐扎」在這一TCP埠等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中「繼承」了IP地址這種情況就會發生:好象很多不同的人在測試這一埠。這一協議使用「OPNG」作為其連接企圖的前四個位元組。

17027 Concent 這是一個外向連接。這是由於公司內部有人安裝了帶有Concent "adbot" 的共享軟體。Concent "adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載:

機器會不斷試圖解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP)

30100 NetSphere木馬(TCP) 通常這一埠的掃描是為了尋找中了NetSphere木馬。

31337 Back Orifice 「elite」 Hacker中31337讀做「elite」/ei』li:t/(譯者:法語,譯為中堅力量,精華。即3=E, 1=L, 7=T)。因此許多後門程序運行於這一埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的木馬程序越來越流行。

31789 Hack-a-tack 這一埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬(RAT, Remote Access Trojan)。這種木馬包含內置的31790埠掃描器,因此任何31789埠到317890埠的連接意味著已經有這種入侵。(31789埠是控制連接,317890埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將portmapper置於這一范圍內,即使低埠被防火牆封閉仍然允許Hacker/cracker訪問這一埠。掃描這一范圍內的埠不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 如果你看到這一埠范圍內的UDP數據包(且只在此范圍之內)則可能是由於traceroute。

Ⅳ 同花順軟體中基本面分析法如何操作

同花順2006入門篇之進入/退出/隱藏系統
1. 進入系統要進入「同花順」,有以下幾種方法:
雙擊桌面上的 圖標,即可直接進入;
從程序組中進入,即沿著"開始"→"程序"→"核新軟體"→"「同花順」 ",也可進入本系統。
2. 退出系統要退出「同花順」,有以下幾種方法:
按 Alt+F4 ;
用滑鼠單擊菜單"系統"→"退出"命令;
用滑鼠點擊窗口右上角的關閉按鈕"×"。
3. 隱藏系統為了方便某此用戶的使用,專業版提供了一鍵隱藏功能,即通過一個快捷鍵(俗稱「老闆鍵」)將程序界面完全隱藏(在任務欄、托盤區都不留痕跡),再按此快捷鍵時,又將程序恢復為原來的界面。
默認的快捷鍵為:Alt+Z用戶也可以根據自己的意願設定為其它的快捷鍵,在「工具」菜單 下「系統設置」里設置。

同花順2006入門篇之連接主站
進入系統後,首先顯示一個「登錄」對話框,在「同花順帳號」一欄輸入您在「同花順網站」上注冊的用戶名、密碼,點擊登錄即可享受到我們提供的各項服務。
同花順新增了"選最快行情"功能,利用此功能,您能選出此刻客戶端到服務端狀態最優的主站。點擊"選最快行情"按鈕,彈出網路運營商選擇窗口,當您選擇了運營商以後,行情主站列表就自動過濾掉不屬於該運營商的行情主站,只剩下該運營商的主站供您選擇。以免您連上了不屬於您的接入運營商的主站使得行情速度變慢。選擇一個速度良好的行情主站後,點擊"登陸"按鈕即可連接,您可以方便快速的查看行情。
在登陸界面的"通訊設置"中也可選擇運營商。另外,在軟體界面點擊"行情"按鈕,您也可以在"選擇最快行情主站"和"通訊設置"中隨時改變運營商。
選擇「登錄」連接到行情主站在線瀏覽行情、資訊,此時要求您的計算機已連接到Internet;
選擇「離線瀏覽」,可對已下載的數據進行離線瀏覽分析、選股;
選擇「取消」退出同花順軟體;
選擇「通訊設置」可進行以下設置:
(1)如果您是通過拔號上網,您可通過本程序來實現自動拔號,退出時自動斷線,以節省話費(如圖):(2)如果您是通過代理伺服器上網,您只需在圖中「使用代理伺服器」前打勾,並點擊「設置」按鈕進行以下設置:
如果您對具體設置不清楚,請查看代理伺服器軟體的設置,或咨詢您的網路管理員。提示:一般而言---
SOCKS4代理協議最常用,埠常用1080;
HTTP代理常用80、8080等埠;
代理伺服器地址一般和您的機器的網關地址相同(可通過運行 winipcfg / Ipconfig 命令查看);
用戶和密碼一般不需要設置,只有SOCKS5/HTTP協議才可能需要驗證。
同花順2006入門篇之界面介紹
「同花順」程序界面如下圖,由標題欄、菜單欄、工具條、主窗口、指數條和信息欄組成。其中:
標題欄:可以反映出程序當前連接的行情主站名稱(如果離線,則顯示「本地」) 、程序名稱和當前頁面名稱等信息。菜單欄:在標題欄的下方,系統的基本操作方法都收羅其中,方便您直觀、快捷地調用。工具條:上匯集了一些最常用的功能,以方便您的使用。指數條:用來顯示上證、深證指數、漲跌、成交金額以及上漲、平盤、下跌家數。信息欄:用來顯示滾動條、連接狀態、預警提示燈及系統時間等信息。連接狀態:有以下幾種:在連接狀態標志上雙擊:如果當前已連接到行情主站,則斷開;如果當前未連接到行情主站,則彈出「登錄到行情主站」對話框。預警提示燈: 只有在啟動預警時才顯示,平時不顯示。

Ⅳ 我們單位的代理伺服器只開了8080埠,請問如何使用東方財富通等股票軟體謝謝。

可以使用sockscap這個軟體,可以讓所有軟體通過代理上網

Ⅵ 求教:域管理下電腦的上網問題

可能是網速不夠,GPRS一般下載速度就是6-9K,根本不可能達到多高的速度,另外,和你訪問的代理有關,如果代理不能解析的話,也是上不了的

首先,如果說使用了相應的管理軟體,那麼只有通過代理可以上這種是因為他關閉了你的游戲及QQ的埠等,所以導致你上不了。

其次,IE你可以上網通過電話,但是同志,代理伺服器因為有延時,加上如果是GPRS上網的話,速度其慢,故可能QQ或是股票交易軟體需要的數據量太大,無法滿足,故上不了。

3、域管理不影響你的機器上網(撥了網線後)

Ⅶ 公司路由器屏蔽了股票軟體,能上網但打不開股票軟體,但我想在適當的時候登陸交易,求解 多加分!!!

如果能上網但打不開股票軟體,不是綁定MAC地址,更不關DNS的事!!是你們公司封了股票軟體的埠!單位內的區域網上網用戶,為了安全的考慮單位網管只給區域網留下幾個必用的、有限的埠(比如IE的http埠80、pop3埠110、smtp埠25等)而對其他的埠一律關閉。
在你們所處的網路環境中,網上交易系統的數據傳輸埠被限制或Tcp協議被封鎖,但客戶端可通過80埠由Http協議訪問網頁。

常見股票軟體埠:
大智慧股票軟體:TCP22221、22223、22224
同花順股票軟體:TCP8601
廣發至強版:TCP7709
龍卷風行情分析:TCP8001
錢龍旗艦版:TCP9000
國元證劵:TCP9999
分析家證劵軟體:TCP5188
麒麟短線王至尊版:TCP8601
光大證劵:TCP7709 TCP7711
................
...............等等,如果路由器封了這些埠,沒有辦法,這些證劵軟體都不能使用!
解決辦法:
1、使用代理,不過不是很安全,密碼資金容易被盜!
2、安裝綠色通道伺服器,通過Http協議由專用通道伺服器訪問系統提供的行情或交易伺服器。繞過被封的埠,比如『華弘專用通道』。同上,這樣是否安全,我也不敢肯定,畢竟通過第三方的平台進行交易!
3、有的軟體有網頁版,能看網頁,也能看看行情(比如:新浪網,就有股票行情)只是很多設置不像客戶端那樣功能強大!
4、多換幾個證劵軟體試試,看是否有漏網沒有被封埠的!
5、實在沒辦了,暗地裡勾兌你們單位網管,開幾個埠吧!

Ⅷ 電腦高手來啊

用代理IP軟體吧,使用80/8080埠
主要是因為你們單位關閉了其他埠
告訴你個網站,找IP代理
www.ipfree.cn
那麼,根據你的補充,再做以下說明
IE里代理設置是灰色 也許是電腦不是管理員賬戶
那你到我的網站上把XP配置修改的這個BAT文件運行下,試試,也許能解決
fymx.ys168.com
在系統工具那個文件夾里哦~

Ⅸ 我用手機下載了大智慧手機炒股卻不知該怎麼正確使用```

開通了GPRS,直接打開軟體就行了,登上去就可以炒股啦!!!
CMNET擁有完全的Internet訪問權,CMWAP的適用范圍就要看WAP網關所提供的支持了。目前,移動的WAP網關對外只提供HTTP代理協議(80和8080埠)和WAP網關協議(9201埠)。
這個其實對功能上沒有太大影響。

炒股成本:手機本身費用加上WAP上網費用,建議用戶去移動公司開通(或從網上自助開通一項GPRS流量套餐),10元包20M的套餐服務基本上就夠看一個月了。

推薦你一款不錯的軟體
大智慧手機炒股軟體是目前國內手機炒股用戶使用率最高、效果最好的炒股軟體,是每個炒股專家必備的隨身工具。它不僅能滿足朋友們隨時隨地的查閱滬深兩地指數、個股及時高速行情、技術分析、個股基本面資料、豐富熱點資訊;它還能讓您隨時買賣、隨時盈利。
參考資料:http://www.xinhua-e.com/finances/finances_408.html

Ⅹ 我們單位的代理伺服器只開了8080埠,請問如何使用大智慧等股票軟體謝謝。

不能,除非你去貼加埠

熱點內容
如何選基金好還是自選好 發布:2025-10-20 08:28:25 瀏覽:418
股票股利會影響股票價格嗎 發布:2025-10-20 08:17:34 瀏覽:477
期貨鎳的一個點是多少 發布:2025-10-20 08:11:46 瀏覽:386
理財通定期收益怎麼算 發布:2025-10-20 08:04:13 瀏覽:782
如何解決股市身份被冒用的問題 發布:2025-10-20 08:00:25 瀏覽:412
股市最高的一年多少錢 發布:2025-10-20 08:00:23 瀏覽:767
多少基金公司持有寧德時代 發布:2025-10-20 07:44:38 瀏覽:744
如何理解貨幣的兩個基本職能科普 發布:2025-10-20 07:36:49 瀏覽:443
哪些基金沒有c類 發布:2025-10-20 07:31:13 瀏覽:159
銀行如何判定錢流入股市 發布:2025-10-20 06:51:50 瀏覽:436