Введение в Интернет и безопасность в нем

Расширенная информация об игровой Вселенной.
Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 19 май 2009, 21:41

<!--coloro: yellow-->[color= yellow]<!--/coloro-->Описание основных портов<!--colorc-->[/color]<!--/colorc-->
<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 21em"><pre>21 - ФТП пртокол,может использоваться если открыт анонимный доступ или стоит кривая версия софта(WU 2.6.0(1)War FTPd и тд)23 - Телнет протокол. Используеться для входа в систему с удалённого компьютера. Так же может показать версию ОС'ы.25 - Протокол для отправки почты, может использоваться в основном когда стоит кривая версия sendmail(самое распространённое)так же имеют место команды EXPN и VRFY которые могут дать взломщику некторую дополнительную информацию.53 - Показывает установлен ли DNS. Может использоваться для так называемого DNS Spoofing. Т. е подменой объекта ДНС.79 - Это Finger. При должном везении и ошибках в программном обеспечении можно получить список всех пользователей залогиненых в систему.80 - WWW Сервер.показывает присутствует ли ВВВ сервер на машине. Использовать можно для проверки на CGI скрипты, так же показывает версию и название программного обеспечения установленного на машине.110 - POP. протокол для просмотра почтовых сообщений. Может использоваться при кривой версии ПО как например всем известный QPOP.111 - Sun RPC. Может использоваться при наличии ответа на команду rpcinfo -d |grep bind - ypbind tcp и тд.119 - NNTP.Проткол для чтения и отправки новостей в новостные группы,используеться так же при наличии ошибок в ПО139 - NETBIOS.Пртокол для работы с локальной сетью. Может использовать для сканирования на расшаренные ресурсы и получение информации о сети.443 - HTTPS,SSL.Тоже самое что и HTTP, но использует безопасный протокол.513 - rlogin.Если у хоста есть запись в файле .rlogin, то вы коннектитесь на удалённый хост без использования логина и пароля.</pre></div></div></div>
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Описание всех портов<!--colorc-->[/color]<!--/colorc-->

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 35em"><pre>1=TCP-MUX - TCP Port Service Multiplexer2=COMPRESSNET - Management Utility3=COMPRESSNET - Compression Process5=RJE - Remote Job Entry7=ECHO - Echo9=DISCARD - Discard11=SYSSTAT - System Status13=DAYTIME - Daytime15=NETSTAT - Network Status17=QOTD - Quote of the Day18=MSP - Message Send Protocol19=CHARGEN - Character Generator20=FTP-DATA - File Transfer Protocol [Default Data]21=FTP - File Transfer Protocol [Control]22=SSH - SSH (Secure Shell) Remote Login Protocol23=TELNET - Telnet24=PMS - Private Mail System25=SMTP - Simple Mail Transfer Protocol27=NSW-FE - NSW User System FE29=MSG-ICP - Messege ICP31=MSG-AUTH - Messege Authentication33=DSP - Display Support Protocol35=PPS - Private Printer Server37=TIME - Time38=RAP - Route Access Protocol39=RLP - Resource Location Protocol41=GRAPHICS - Graphics42=NAMESERVER - Host Name Server43=WHOIS - Who Is44=MPM-FLAGS - MPM FLAGS Protocol45=MPM - Message Processing Module [recv]46=MPM-SND - MPM [default send]47=NI-FTP - NI FTP (File Transfer Protocol)48=AUDITD - Digital Audit Daemon49=BBN-LOGIN - Login Host Protocol (TACACS)50=RE-MAIL-CK - Remote Mail Checking Protocol51=LA-MAINT - IMP Logical Address Maintenance52=XNS-TIME - XNS Time Protocol53=DOMAIN - Domain Name Server54=XNS-CH - XNS Clearinghouse55=ISI-GL - ISI Graphics Language56=XNS-AUTH - XNS Authentication57=MTP - Private terminal access58=XNS-MAIL - XNS Mail59=PFS - Private File System60=Unassigned61=NI-MAIL - NI MAIL62=ACAS - ACA Services63=WHOIS++ - whois++64=COVIA - Communications Integrator (CI)65=TACACS-DS - TACACS-Database Service66=SQL*NET - Oracle SQL*NET67=BOOTPS - Bootstrap Protocol Server68=BOOTPC - Bootstrap Protocol Client69=TFTP - Trivial File Transfer Protocol70=GOPHER - Gopher71=NETRJS-1 - Remote Job Service72=NETRJS-2 - Remote Job Service73=NETRJS-3 - Remote Job Service74=NETRJS-4 - Remote Job Service75=PDOS - Private dial out service76=DEOS - Distributed External Object Store77=RJE - Private RJE (Remote Job Entry) service78=VETTCP - vettcp79=FINGER - Finger80=WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer Protocol)81=HOSTS2-NS - HOSTS2 Name Server82=XFER - XFER Utility83=MIT-ML-DEV - MIT ML Device84=CTF - Common Trace Facility85=MIT-ML-DEV - MIT ML Device86=MFCOBOL - Micro Focus Cobol87=LINK - Private terminal link88=KERBEROS - Kerberos89=SU-MIT-TG - SU/MIT Telnet Gateway90=DNSIX - DNSIX Securit Attribute Token Map91=MIT-DOV - MIT Dover Spooler92=NPP - Network Printing Protocol93=DCP - Device Control Protocol94=OBJCALL - Tivoli Object Dispatcher95=SUPDUP - SUPDUP96=DIXIE - DIXIE Protocol Specification97=SWIFT-RVF - Swift Remote Virtural File Protocol98=TACNEWS - TAC News99=METAGRAM - Metagram Relay100=NEWACCT - [unauthorized use]101=HOSTNAMES - NIC Host Name Server102=ISO-TSAP - ISO-TSAP Class 0103=X400 - x400104=X400-SND - x400-snd105=CSNET-NS - Mailbox Name Nameserver106=3COM-TSMUX - 3COM-TSMUX107=RTELNET - Remote Telnet Service108=SNAGAS - SNA Gateway Access Server109=POP - Post Office Protocol - Version 2110=POP3 - Post Office Protocol - Version 3111=SUNRPC - SUN Remote Procedure Call112=MCIDAS - McIDAS Data Transmission Protocol113=IDENT - Authentication Service114=AUDIONEWS - Audio News Multicast115=SFTP - Simple File Transfer Protocol116=ANSANOTIFY - ANSA REX Notify117=UUCP-PATH - UUCP Path Service118=SQLSERV - SQL Services119=NNTP - Network News Transfer Protocol120=CFDPTKT - CFDPTKT121=ERPC - Encore Expedited Remote Pro.Call122=SMAKYNET - SMAKYNET123=NTP - Network Time Protocol124=ANSATRADER - ANSA REX Trader125=LOCUS-MAP - Locus PC-Interface Net Map Ser126=UNITARY - Unisys Unitary Login127=LOCUS-CON - Locus PC-Interface Conn Server128=GSS-XLICEN - GSS X License Verification129=PWDGEN - Password Generator Protocol130=CISCO-FNA - cisco FNATIVE131=CISCO-TNA - cisco TNATIVE132=CISCO-SYS - cisco SYSMAINT133=STATSRV - Statistics Service134=INGRES-NET - INGRES-NET Service135=RPC-LOCATOR - RPC (Remote Procedure Call) Location Service136=PROFILE - PROFILE Naming System137=NETBIOS-NS - NETBIOS Name Service138=NETBIOS-DGM - NETBIOS Datagram Service139=NETBIOS-SSN - NETBIOS Session Service140=EMFIS-DATA - EMFIS Data Service141=EMFIS-CNTL - EMFIS Control Service142=BL-IDM - Britton-Lee IDM143=IMAP - Interim Mail Access Protocol v2144=NEWS - NewS145=UAAC - UAAC Protocol146=ISO-TP0 - ISO-IP0147=ISO-IP - ISO-IP148=CRONUS - CRONUS-SUPPORT149=AED-512 - AED 512 Emulation Service150=SQL-NET - SQL-NET151=HEMS - HEMS152=BFTP - Background File Transfer Program153=SGMP - SGMP154=NETSC-PROD - NETSC155=NETSC-DEV - NETSC156=SQLSRV - SQL Service157=KNET-CMP - KNET/VM Command/Message Protocol158=PCMAIL-SRV - PCMail Server159=NSS-ROUTING - NSS-Routing160=SGMP-TRAPS - SGMP-TRAPS161=SNMP - SNMP (Simple Network Management Protocol)162=SNMPTRAP - SNMPTRAP (Simple Network Management Protocol)163=CMIP-MAN - CMIP/TCP Manager164=CMIP-AGENT - CMIP/TCP Agent165=XNS-COURIER - Xerox166=S-NET - Sirius Systems167=NAMP - NAMP168=RSVD - RSVD169=SEND - SEND170=PRINT-SRV - Network PostScript171=MULTIPLEX - Network Innovations Multiplex172=CL/1 - Network Innovations CL/1173=XYPLEX-MUX - Xyplex174=MAILQ - MAILQ175=VMNET - VMNET176=GENRAD-MUX - GENRAD-MUX177=XDMCP - X Display Manager Control Protocol178=NEXTSTEP - NextStep Window Server179=BGP - Border Gateway Protocol180=RIS - Intergraph181=UNIFY - Unify182=AUDIT - Unisys Audit SITP183=OCBINDER - OCBinder184=OCSERVER - OCServer185=REMOTE-KIS - Remote-KIS186=KIS - KIS Protocol187=ACI - Application Communication Interface188=MUMPS - Plus Five's MUMPS189=QFT - Queued File Transport190=GACP - Gateway Access Control Protocol191=PROSPERO - Prospero Directory Service192=OSU-NMS - OSU Network Monitoring System193=SRMP - Spider Remote Monitoring Protocol194=IRC - Internet Relay Chat Protocol195=DN6-NLM-AUD - DNSIX Network Level Module Audit196=DN6-SMM-RED - DNSIX Session Mgt Module Audit Redir197=DLS - Directory Location Service198=DLS-MON - Directory Location Service Monitor199=SMUX - SMUX200=SRC - IBM System Resource Controller201=AT-RTMP - AppleTalk Routing Maintenance202=AT-NBP - AppleTalk Name Binding203=AT-3 - AppleTalk Unused204=AT-ECHO - AppleTalk Echo205=AT-5 - AppleTalk Unused206=AT-ZIS - AppleTalk Zone Information207=AT-7 - AppleTalk Unused208=AT-8 - AppleTalk Unused209=QMTP - The Quick Mail Transfer Protocol210=Z39.50 - ANSI Z39.50211=914C/G - Texas Instruments 914C/G Terminal212=ANET - ATEXSSTR213=IPX - IPX214=VMPWSCS - VM PWSCS215=SOFTPC - Insignia Solutions216=CAILIC - Computer Associates Int'l License Server217=DBASE - dBASE Unix218=MPP - Netix Message Posting Protocol219=UARPS - Unisys ARPs220=IMAP3 - Interactive Mail Access Protocol v3221=FLN-SPX - Berkeley rlogind with SPX auth222=RSH-SPX - Berkeley rshd with SPX auth223=CDC - Certificate Distribution Center242=DIRECT -243=SUR-MEAS - Survey Measurement244=DAYNA -245=LINK - LINK246=DSP3270 - Display Systems Protocol247=SUBNTBCST_TFTP -248=BHFHS -256=RAP -257=SET - Secure Electronic Transaction258=YAK-CHAT - Yak Winsock Personal Chat259=ESRO-GEN - Efficient Short Remote Operations260=OPENPORT -261=NSIIOPS - IIOP Name Service Over TLS/SSL262=ARCISDMS -263=HDAP -264=BGMP -280=HTTP-MGMT -281=PERSONAL-LINK -282=CABLEPORT-AX - Cable Port A/X308=NOVASTORBAKCUP - Novastor Backup309=ENTRUSTTIME -310=BHMDS -311=ASIP-WEBADMIN - Appleshare IP Webadmin312=VSLMP -313=MAGENTA-LOGIC -314=OPALIS-ROBOT -315=DPSI -316=DECAUTH -317=ZANNET -321=PIP -344=PDAP - Prospero Data Access Protocol345=PAWSERV - Perf Analysis Workbench346=ZSERV - Zebra server347=FATSERV - Fatmen Server348=CSI-SGWP - Cabletron Management Protocol349=MFTP -350=MATIP-TYPE-A - MATIP Type A351=MATIP-TYPE-B - MATIP Type B or bhoetty352=DTAG-STE-SB - DTAG, or bhoedap4353=NDSAUTH -354=BH611 -355=DATEX-ASN -356=CLOANTO-NET-1 - Cloanto Net 1357=BHEVENT -358=SHRINKWRAP -359=TENEBRIS_NTS - Tenebris Network Trace Service360=SCOI2ODIALOG -361=SEMANTIX -362=SRSSEND - SRS Send363=RSVP_TUNNEL -364=AURORA-CMGR -365=DTK - Deception Tool Kit366=ODMR -367=MORTGAGEWARE -368=QBIKGDP -369=RPC2PORTMAP -370=CODAAUTH2 -371=CLEARCASE - Clearcase372=ULISTSERV - Unix Listserv373=LEGENT-1 - Legent Corporation374=LEGENT-2 - Legent Corporation375=HASSLE - Hassle376=NIP - Amiga Envoy Network Inquiry Proto377=TNETOS - NEC Corporation378=DSETOS - NEC Corporation379=IS99C - TIA/EIA/IS-99 modem client380=IS99S - TIA/EIA/IS-99 modem server381=HP-COLLECTOR - HP Performance Data Collector382=HP-MANAGED-NODE - HP Performance Data Managed Node383=HP-ALARM-MGR - HP Performance Data Alarm Manager384=ARNS - A Remote Network Server System385=IBM-APP - IBM Application 386=ASA - ASA Message Router Object Def.387=AURP - Appletalk Update-Based Routing Pro.388=UNIDATA-LDM - Unidata LDM Version 4389=LDAP - Lightweight Directory Access Protocol390=UIS - UIS391=SYNOTICS-RELAY - SynOptics SNMP Relay Port392=SYNOTICS-BROKER - SynOptics Port Broker Port393=DIS - Data Interpretation System394=EMBL-NDT - EMBL Nucleic Data Transfer395=NETCP - NETscout Control Protocol396=NETWARE-IP - Novell Netware over IP397=MPTN - Multi Protocol Trans. Net.398=KRYPTOLAN - Kryptolan399=ISO-TSAP-C2 - ISO Transport Class 2 Non-Control over TCP400=WORK-SOL - Workstation Solutions401=UPS - Uninterruptible Power Supply402=GENIE - Genie Protocol403=DECAP - decap404=NCED - nced405=NCLD - ncld406=IMSP - Interactive Mail Support Protocol407=TIMBUKTU - Timbuktu408=PRM-SM - Prospero Resource Manager Sys. Man.409=PRM-NM - Prospero Resource Manager Node Man.410=DECLADEBUG - DECLadebug Remote Debug Protocol411=RMT - Remote MT Protocol412=SYNOPTICS-TRAP - Trap Convention Port413=SMSP - SMSP414=INFOSEEK - InfoSeek415=BNET - BNet416=SILVERPLATTER - Silverplatter417=ONMUX - Onmux418=HYPER-G - Hyper-G419=ARIEL1 - Ariel420=SMPTE - SMPTE421=ARIEL2 - Ariel422=ARIEL3 - Ariel423=OPC-JOB-START - IBM Operations Planning and Control Start424=OPC-JOB-TRACK - IBM Operations Planning and Control Track425=ICAD-EL - ICAD426=SMARTSDP - smartsdp427=SVRLOC - Server Location428=OCS_CMU - OCS_CMU429=OCS_AMU - OCS_AMU430=UTMPSD - UTMPSD431=UTMPCD - UTMPCD432=IASD - IASD433=NNSP - NNSP434=MOBILEIP-AGENT - MobileIP-Agent435=MOBILIP-MN - MobilIP-MN436=DNA-CML - DNA-CML437=COMSCM - comscm438=DSFGW - dsfgw439=DASP - dasp440=SGCP - sgcp441=DECVMS-SYSMGT - decvms-sysmgt442=CVC_HOSTD - cvc_hostd443=HTTPS - HTTPS (Hyper Text Transfer Protocol Secure) - SSL (SecureSocket Layer)444=SNPP - Simple Network Paging Protocol445=MICROSOFT-DS - Microsoft-DS446=DDM-RDB - DDM-RDB447=DDM-DFM - DDM-RFM448=DDM-BYTE - DDM-BYTE449=AS-SERVERMAP - AS Server Mapper450=TSERVER - TServer451=SFS-SMP-NET - Cray Network Semaphore server452=SFS-CONFIG - Cray SFS config server453=CREATIVESERVER - CreativeServer454=CONTENTSERVER - ContentServer455=CREATIVEPARTNR - CreativePartnr456=MACON-TCP - macon-tcp457=SCOHELP - scohelp458=APPLEQTC - Apple Quick Time459=AMPR-RCMD - ampr-rcmd460=SKRONK - skronk461=DATASURFSRV - DataRampSrv462=DATASURFSRVSEC - DataRampSrvSec463=ALPES - alpes464=KPASSWD - kpasswd465=SSMTP - ssmtp466=DIGITAL-VRC - digital-vrc467=MYLEX-MAPD - mylex-mapd468=PHOTURIS - proturis469=RCP - Radio Control Protocol470=SCX-PROXY - scx-proxy471=MONDEX - Mondex472=LJK-LOGIN - ljk-login473=HYBRID-POP - hybrid-pop474=TN-TL-W1 - tn-tl-w1475=TCPNETHASPSRV - tcpnethaspsrv476=TN-TL-FD1 - tn-tl-fd1477=SS7NS - ss7ns478=SPSC - spsc479=IAFSERVER - iafserver480=IAFDBASE - iafdbase481=PH - Ph service482=BGS-NSI - bgs-nsi483=ULPNET - ulpnet484=INTEGRA-SME - Integra Software Management Environment485=POWERBURST - Air Soft Power Burst486=AVIAN - avian487=SAFT - saft488=GSS-HTTP - gss-http489=NEST-PROTOCOL - nest-protocol490=MICOM-PFS - micom-pfs491=GO-LOGIN - go-login492=TICF-1 - Transport Independent Convergence for FNA493=TICF-2 - Transport Independent Convergence for FNA494=POV-RAY - POV-Ray495=INTECOURIER -496=PIM-RP-DISC -497=DANTZ -498=SIAM -499=ISO-ILL - ISO ILL Protocol500=ISAKMP -501=STMF -502=ASA-APPL-PROTO -503=INTRINSA -504=CITADEL -505=MAILBOX-LM -506=OHIMSRV -507=CRS -508=XVTTP -509=SNARE -510=FCP - FirstClass Protocol511=PASSGO -512=EXEC - Remote Process Execution513=LOGIN - Remote Login via Telnet;514=SHELL - Automatic Remote Process Execution515=PRINTER - Printer Spooler516=VIDEOTEX -517=TALK -518=NTALK -519=UTIME - Unix Time520=EFS - Extended File Server521=RIPNG -522=ULP -523=IBM-DB2 -524=NCP -525=TIMED - Time Server 526=TEMPO - newdate527=STX - Stock IXChange528=CUSTIX - Customer IXChange529=IRC-SERV -530=COURIER - rpc531=CONFERENCE - chat532=NETNEWS - readnews533=NETWALL - Emergency Broadcasts534=MM-ADMIN - MegaMedia Admin535=IIOP -536=OPALIS-RDV -537=NMSP - Networked Media Streaming Protocol538=GDOMAP -539=APERTUS-LDP - Apertus Technologies Load Determination540=UUCP - UUCPD (Unix to Unix Copy)541=UUCP-RLOGIN - uucp (Unix to Unix Copy) - rlogin (Remote Login)542=COMMERCE -543=KLOGIN -544=KSHELL - krcmd545=APPLEQTCSRVR - Apple qtcsrvr546=DHCP-CLIENT - DHCP (Dynamic Host Configuration Protocol) Client547=DHCP-SERVER - DHCP (Dynamic Host Configuration Protocol) Server548=AFPOVERTCP - AFP over TCP549=IDFP -550=NEW-RWHO - new-who551=CYBERCASH - CyberCash552=DEVICESHARE - deviceshare553=PIRP - pirp554=RTSP - Real Time Stream Control Protocol555=DSF -556=REMOTEFS - rfs (Remote File System) server557=OPENVMS-SYSIPC - openvms-sysipc558=SDNSKMP - SDNSKMP559=TEEDTAP - TEEDTAP560=RMONITOR - rmonitord561=MONITOR -562=CHSHELL - chcmd563=SNEWS - snews564=9PFS - plan 9 file service565=WHOAMI - whoami566=STREETTALK - streettalk567=BANYAN-RPC - banyan-rpc568=MS-SHUTTLE - Microsoft Shuttle569=MS-ROME - Microsoft Rome570=METER - demon571=METER - udemon572=SONAR - sonar573=BANYAN-VIP - banyan-vip574=FTP-AGENT - FTP Software Agent System575=VEMMI - VEMMI576=IPCD -577=VNAS -578=IPDD -579=DECBSRV -580=SNTP-HEARTBEAT -581=BDP - Bundle Discovery Protocol582=SCC-SECURITY -583=PHILIPS-VC - PHilips Video-Conferencing584=KEYSERVER -585=IMAP4-SSL - IMAP4+SSL586=PASSWORD-CHG -587=SUBMISSION -588=CAL -589=EYELINK -590=TNS-CML -591=HTTP-ALT - FileMaker, Inc. - HTTP Alternate592=EUDORA-SET -593=HTTP-RPC-EPMAP - HTTP RPC Ep Map594=TPIP -595=CAB-PROTOCOL -596=SMSD -597=PTCNAMESERVICE - PTC Name Service598=SCO-WEBSRVRMG3 - SCO Web Server Manager 3599=ACP - Aeolon Core Protocol600=IPCSERVER - Sun IPC server606=URM - Cray Unified Resource Manager607=NQS - nqs608=SIFT-UFT - Sender-Initiated/Unsolicited File Transfer609=NPMP-TRAP - npmp-trap610=NPMP-LOCAL - npmp-local611=NPMP-GUI - npmp-gui628=QMQP - Qmail Quick Mail Queueing633=SERVSTAT - Service Status update (Sterling Software)634=GINAD - ginad635=MOUNT - NFS Mount Service636=LDAPSSL - LDAP Over SSL640=PCNFS - PC-NFS DOS Authentication650=BWNFS - BW-NFS DOS Authentication666=DOOM - doom Id Software674=PORT704=ELCSD - errlog copy/server daemon709=ENTRUSTMANAGER - EntrustManager729=NETVIEWDM1 - IBM NetView DM/6000 Server/Client730=NETVIEWDM2 - IBM NetView DM/6000 send/tcp731=NETVIEWDM3 - IBM NetView DM/6000 receive/tcp737=SOMETIMES-RPC2 - Rusersd on my OpenBSD Box740=NETCP - NETscout Control Protocol741=NETGW - netGW742=NETRCS - Network based Rev. Cont. Sys.744=FLEXLM - Flexible License Manager747=FUJITSU-DEV - Fujitsu Device Control748=RIS-CM - Russell Info Sci Calendar Manager749=KERBEROS-ADM - kerberos administration750=KERBEROS-SEC -751=KERBEROS_MASTER -752=QRH -753=RRH -754=KBR5_PROP -758=NLOGIN -759=CON -760=NS -761=RXE -762=QUOTAD -763=CYCLESERV -764=OMSERV -765=WEBSTER -767=PHONEBOOK - phone769=VID -770=CADLOCK -771=RTIP -772=CYCLESERV2 -773=SUBMIT -774=RPASSWD -775=ENTOMB -776=WPAGES -780=WPGS -781=HP-COLLECTOR - HP Performance Data Collector782=HP-MANAGED-NODE - HP Performance Data Managed Node783=HP-ALARM-MGR - HP Performance Data Alarm Manager786=CONCERT - Concert799=CONTROLIT -800=MDBS_DAEMON -801=DEVICE -808=PORT871=SUPFILESRV = SUP Server888=CDDATABASE - CDDataBase901=PORT911=Dark Shadow989=FTPS-DATA - FTP Over TLS/SSL990=FTP Control TLS/SSL992=TELNETS - telnet protocol over TLS/SSL993=IMAPS - Imap4 protocol over TLS/SSL995=POP3S - Pop3 (Post Office Protocol) over TLS/SSL996=VSINET - vsinet997=MAITRD -998=BUSBOY -999=PUPROUTER -1000=CADLOCK -1001=Silence1008=UFSD - UFSD1010=Doly-Trojan1011=Doly-Trojan1012=Doly-Trojan1015=Doly-Trojan1023=RESERVED - Reserved1024=OLD_FINGER - old_finger1025=LISTEN - listen1026=NTERM - nterm1027=NT1028=NT1029=NT1030=IAD1 - BBN IAD1031=IAD2 - BBN IAD1032=IAD3 - BBN IAD1033=NT1034=NT1035=NT1036=NT1037=NT1038=NT1039=NT1040=NT1041=NT1042=Bla1043=N
T1044=NT1045=Rasmin1046=NT1047=NT1048=NT1049=NT1058=NIM - nim1059=NIMREG - nimreg1067=INSTL_BOOTS - Installation Bootstrap Proto. Serv.1068=INSTL_BOOTC - Installation Bootstrap Proto. Cli.1080=SOCKS - Socks1083=ANSOFT-LM-1 - Anasoft License Manager1084=ANSOFT-LM-2 - Anasoft License Manager1090=Xtreme1103=XAUDIO - Xaserver1109=KPOP - kpop1110=NFSD-STATUS - Cluster Status Info1112=MSQL - Mini-SQL Server1127=SUPFILEDBG - SUP Debugging1155=NFA - Network File Access1167=PHONE - Conference Calling1170=Psyber Stream Server, Streaming Audio trojan, Voice1178=SKKSERV - SKK (Kanji Input)1212=LUPA - lupa1222=NERV - SNI R&D network1234=Ultors Trojan1241=MSG - Remote Message Server1243=BackDoor-G, SubSeven, SubSeven Apocalypse1245=Voodoo Doll1248=HERMES - Multi Media Conferencing1269=Mavericks Matrix1330=PORT1346=ALTA-ANA-LM - Alta Analytics License Manager1347=BBN-MMC - Multi Media Conferencing1348=BBN-MMX - Multi Media Conferencing1349=SBOOK - Registration Network Protocol1350=EDITBENCH - Registration Network Protocol1351=EQUATIONBUILDER - Digital Tool Works (MIT)1352=LOTUSNOTE - Lotus Note1353=RELIEF - Relief Consulting1354=RIGHTBRAIN - RightBrain Software1355=INTUITIVE EDGE - Intuitive Edge1356=CUILLAMARTIN - CuillaMartin Company1357=PEGBOARD - Electronic PegBoard1358=CONNLCLI - CONNLCLI1359=FTSRV - FTSRV1360=MIMER - MIMER1361=LINX - LinX1362=TIMEFLIES - TimeFlies1363=NDM-REQUESTER - Network DataMover Requester1364=NDM-SERVER - Network DataMover Server1365=ADAPT-SNA - Network Software Associates1366=NETWARE-CSP - Novell NetWare Comm Service Platform1367=DCS - DCS1368=SCREENCAST - ScreenCast1369=GV-US - GlobalView to Unix Shell1370=US-GV - Unix Shell to GlobalView1371=FC-CLI - Fujitsu Config Protocol1372=FC-SER - Fujitsu Config Protocol1373=CHROMAGRAFX - Chromagrafx1374=MOLLY - EPI Software Systems1375=BYTEX - Bytex1376=IBM-PPS - IBM Person to Person Software1377=CICHLID - Cichlid License Manager1378=ELAN - Elan License Manager1379=DBREPORTER - Integrity Solutions1380=TELESIS-LICMAN - Telesis Network License Manager1381=APPLE-LICMAN - Apple Network License Manager1382=UDT_OS -1383=GWHA - GW Hannaway Network License Manager1384=OS-LICMAN - Objective Solutions License Manager1385=ATEX_ELMD - Atex Publishing License Manager1386=CHECKSUM - CheckSum License Manager1387=CADSI-LM - Computer Aided Design Software Inc LM1388=OBJECTIVE-DBC - Objective Solutions DataBase Cache1389=ICLPV-DM - Document Manager1390=ICLPV-SC - Storage Controller1391=ICLPV-SAS - Storage Access Server1392=ICLPV-PM - Print Manager1393=ICLPV-NLS - Network Log Server1394=ICLPV-NLC - Network Log Client1395=ICLPV-WSM - PC Workstation Manager software1396=DVL-ACTIVEMAIL - DVL Active Mail1397=AUDIO-ACTIVMAIL - Audio Active Mail1398=VIDEO-ACTIVMAIL - Video Active Mail1399=CADKEY-LICMAN - Cadkey License Manager1400=CADKEY-TABLET - Cadkey Tablet Daemon1401=GOLDLEAF-LICMAN - Goldleaf License Manager1402=PRM-SM-NP - Prospero Resource Manager1403=PRM-NM-NP - Prospero Resource Manager1404=IGI-LM - Infinite Graphics License Manager1405=IBM-RES - IBM Remote Execution Starter1406=NETLABS-LM - NetLabs License Manager1407=DBSA-LM - DBSA License Manager1408=SOPHIA-LM - Sophia License Manager1409=HERE-LM - Here License Manager1410=HIQ - HiQ License Manager1411=AF - AudioFile1412=INNOSYS - InnoSys1413=INNOSYS-ACL - Innosys-ACL1414=IBM-MQSERIES - IBM MQSeries1415=DBSTAR - DBStar1416=NOVELL-LU6.2 - Novell LU6.21417=TIMBUKTU-SRV1 - Timbuktu Service 1 Port1418=TIMBUKTU-SRV2 - Timbuktu Service 2 Port1419=TIMBUKTU-SRV3 - Timbuktu Service 3 Port1420=TIMBUKTU-SRV4 - Timbuktu Service 4 Port1421=GANDALF-LM - Gandalf License Manager1422=AUTODESK-LM - Autodesk License Manager1423=ESSBASE - Essbase Arbor Software1424=HYBRID - Hybrid Encryption Protocol1425=ZION-LM - Zion Software License Manager1426=SAIS - Satellite-data Acquisition System 11427=MLOADD - mloadd monitoring tool1428=INFORMATIK-LM - Informatik License Manager1429=NMS - Hypercom NMS1430=TPDU - Hypercom TPDU1431=RGTP - Reverse Gossip Transport1432=BLUEBERRY-LM - Blueberry Software License Manager1433=MS-SQL-S - Microsoft-SQL-Server1434=MS-SQL-M - Microsoft-SQL-Monitor1435=IBM-CICS - IBM CICS1436=SAISM - Satellite-data Acquisition System 21437=TABULA - Tabula1438=EICON-SERVER - Eicon Security Agent/Server1439=EICON-X25 - Eicon X25/SNA Gateway1440=EICON-SLP - Eicon Service Location Protocol1441=CADIS-1 - Cadis License Management1442=CADIS-2 - Cadis License Management1443=IES-LM - Integrated Engineering Software1444=MARCAM-LM - Marcam License Management1445=PROXIMA-LM - Proxima License Manager1446=ORA-LM - Optical Research Associates License Manager1447=APRI-LM - Applied Parallel Research LM1448=OC-LM - OpenConnect License Manager1449=PEPORT - PEport1450=DWF - Tandem Distributed Workbench Facility1451=INFOMAN - IBM Information Management1452=GTEGSC-LM - GTE Government Systems License Man1453=GENIE-LM - Genie License Manager1454=INTERHDL_ELMD - interHDL License Manager1455=ESL-LM - ESL License Manager1456=DCA - DCA1457=VALISYS-LM - Valisys License Manager1458=NRCABQ-LM - Nichols Research Corp.1459=PROSHARE1 - Proshare Notebook Application1460=PROSHARE2 - Proshare Notebook Application1461=IBM_WRLESS_LAN - IBM Wireless LAN1462=WORLD-LM - World License Manager1463=NUCLEUS - Nucleus1464=MSL_LMD - MSL License Manager1465=PIPES - Pipes Platform1466=OCEANSOFT-LM - Ocean Software License Manager1467=CSDMBASE - CSDMBASE1468=CSDM - CSDM1469=AAL-LM - Active Analysis Limited License Manager1470=UAIACT - Universal Analytics1471=CSDMBASE - csdmbase1472=CSDM - csdm1473=OPENMATH - OpenMath1474=TELEFINDER - Telefinder1475=TALIGENT-LM - Taligent License Manager1476=CLVM-CFG - clvm-cfg1477=MS-SNA-SERVER - ms-sna-server1478=MS-SNA-BASE - ms-sna-base1479=DBEREGISTER - dberegister1480=PACERFORUM - PacerForum1481=AIRS - AIRS1482=MITEKSYS-LM - Miteksys License Manager1483=AFS - AFS License Manager1484=CONFLUENT - Confluent License Manager1485=LANSOURCE - LANSource1486=NMS_TOPO_SERV - nms_topo_serv1487=LOCALINFOSRVR - LocalInfoSrvr1488=DOCSTOR - DocStor1489=DMDOCBROKER - dmdocbroker1490=INSITU-CONF - insitu-conf1491=ANYNETGATEWAY - anynetgateway1492=STONE-DESIGN-1 - stone-design-11493=NETMAP_LM - netmap_lm1494=ICA - ica1495=CVC - cvc1496=LIBERTY-LM - liberty-lm1497=RFX-LM - rfx-lm1498=WATCOM-SQL - Watcom-SQL1499=FHC - Federico Heinz Consultora1500=VLSI-LM - VLSI License Manager1501=SAISCM - Satellite-data Acquisition System 31502=SHIVADISCOVERY - Shiva1503=IMTC-MCS - Databeam1504=EVB-ELM - EVB Software Engineering License Manager 1505=FUNKPROXY - Funk Software Inc.1506=UTCD - Universal Time daemon (utcd)1507=SYMPLEX - symplex1508=DIAGMOND - diagmond1509=ROBCAD-LM - Robcad Ltd. License Manager1510=MVX-LM - Midland Valley Exploration Ltd. Lic. Man.1511=3L-L1 - 3l-l11512=WINS - Microsoft's Windows Internet Name Service1513=FUJITSU-DTC - Fujitsu Systems Business of America Inc1514=FUJITSU-DTCNS - Fujitsu Systems Business of America Inc1515=IFOR-PROTOCOL - ifor-protocol1516=VPAD - Virtual Places Audio data1517=VPAC - Virtual Places Audio control1518=VPVD - Virtual Places Video data1519=VPVC - Virtual Places Video control1520=ATM-ZIP-OFFICE - atm zip office1521=NCUBE-LM - nCube License Manager1522=RNA-LM - Ricardo North America License Manager1523=CICHILD-LM - cichild1524=INGRESLOCK - ingres1525=PROSPERO-NP - Prospero Directory Service non-priv1526=PDAP-NP - Prospero Data Access Prot non-priv1527=TLISRV - oracle1528=MCIAUTOREG - micautoreg1529=COAUTHOR - oracle1530=RAP-SERVICE - rap-service1531=RAP-LISTEN - rap-listen1532=MIROCONNECT - miroconnect1533=VIRTUAL-PLACES - Virtual Places Software1534=MICROMUSE-LM - micromuse-lm1535=AMPR-INFO - ampr-info1536=AMPR-INTER - ampr-inter1537=SDSC-LM - isi-lm1538=3DS-LM - 3ds-lm1539=INTELLISTOR-LM - Intellistor License Manager1540=RDS - rds1541=RDS2 - rds21542=GRIDGEN-ELMD - gridgen-elmd1543=SIMBA-CS - simba-cs1544=ASPECLMD - aspeclmd1545=VISTIUM-SHARE - vistium-share1546=ABBACCURAY - abbaccuray1547=LAPLINK - laplink1548=AXON-LM - Axon License Manager1549=SHIVAHOSE - Shiva Hose1550=3M-IMAGE-LM - Image Storage license manager 3M Company1551=HECMTL-DB - HECMTL-DB1552=PCIARRAY - pciarray1553=SNA-CS - sna-cs1554=CACI-LM - CACI Products Company License Manager1555=LIVELAN - livelan1556=ASHWIN - AshWin CI Tecnologies1557=ARBORTEXT-LM - ArborText License Manager1558=XINGMPEG - xingmpeg1559=WEB2HOST - web2host1560=ASCI-VAL - asci-val1561=FACILITYVIEW - facilityview1562=PCONNECTMGR - pconnectmgr1563=CADABRA-LM - Cadabra License Manager1564=PAY-PER-VIEW - Pay-Per-View1565=WINDDLB - WinDD1566=CORELVIDEO - CORELVIDEO1567=JLICELMD - jlicelmd1568=TSSPMAP - tsspmap1569=ETS - ets1570=ORBIXD - orbixd1571=RDB-DBS-DISP - Oracle Remote Data Base1572=CHIP-LM - Chipcom License Manager1573=ITSCOMM-NS - itscomm-ns1574=MVEL-LM - mvel-lm1575=ORACLENAMES - oraclenames1576=MOLDFLOW-LM - moldflow-lm1577=HYPERCUBE-LM - hypercube-lm1578=JACOBUS-LM - Jacobus License Manager1579=IOC-SEA-LM - ioc-sea-lm1580=TN-TL-R1 - tn-tl-r11581=VMF-MSG-PORT - vmf-msg-port1582=TAMS-LM - Toshiba America Medical Systems1583=SIMBAEXPRESS - simbaexpress1584=TN-TL-FD2 - tn-tl-fd21585=INTV - intv1586=IBM-ABTACT - ibm-abtact1587=PRA_ELMD - pra_elmd1588=TRIQUEST-LM - triquest-lm1589=VQP - VQP1590=GEMINI-LM - gemini-lm1591=NCPM-PM - ncpm-pm1592=COMMONSPACE - commonspace1593=MAINSOFT-LM - mainsoft-lm1594=SIXTRAK - sixtrak1595=RADIO - radio1596=RADIO-SM - radio-sm1597=ORBPLUS-IIOP - orbplus-iiop1598=PICKNFS - picknfs1599=SIMBASERVICES - simbaservices1600=ISSD -1601=AAS - aas1602=INSPECT - inspect1603=PICODBC - pickodbc1604=ICABROWSER - icabrowser1605=SLP - Salutation Manager (Salutation Protocol)1606=SLM-API - Salutation Manager (SLM-API)1607=STT - stt1608=SMART-LM - Smart Corp. License Manager1609=ISYSG-LM - isysg-lm1610=TAURUS-WH - taurus-wh1611=ILL - Inter Library Loan1612=NETBILL-TRANS - NetBill Transaction Server1613=NETBILL-KEYREP - NetBill Key Repository1614=NETBILL-CRED - NetBill Credential Server1615=NETBILL-AUTH - NetBill Authorization Server1616=NETBILL-PROD - NetBill Product Server1617=NIMROD-AGENT - Nimrod Inter-Agent Communication1618=SKYTELNET - skytelne1619=XS-OPENBACKUP - xs-openbackup1620=FAXPORTWINPORT - faxportwinport1621=SOFTDATAPHONE - softdataphone1622=ONTIME - ontime1623=JALEOSND - jaleosnd1624=UDP-SR-PORT - udp-sr-port1625=SVS-OMAGENT - svs-omagent1636=CNCP - CableNet Control Protocol1637=CNAP - CableNet Admin Protocol1638=CNIP - CableNet Info Protocol1639=CERT-INITIATOR - cert-initiator1640=CERT-RESPONDER - cert-responder1641=INVISION - InVision1642=ISIS-AM - isis-am1643=ISIS-AMBC - isis-ambc1644=SAISEH - Satellite-data Acquisition System 41645=DATAMETRICS - datametrics1646=SA-MSG-PORT - sa-msg-port1647=RSAP - rsap1648=CONCURRENT-LM - concurrent-lm1649=INSPECT - inspect1650=NKD -1651=SHIVA_CONFSRVR - shiva_confsrvr1652=XNMP - xnmp1653=ALPHATECH-LM - alphatech-lm1654=STARGATEALERTS - stargatealerts1655=DEC-MBADMIN - dec-mbadmin1656=DEC-MBADMIN-H - dec-mbadmin-h 1657=FUJITSU-MMPDC - fujitsu-mmpdc1658=SIXNETUDR - sixnetudr1659=SG-LM - Silicon Grail License Manager1660=SKIP-MC-GIKREQ - skip-mc-gikreq1661=NETVIEW-AIX-1 - netview-aix-11662=NETVIEW-AIX-2 - netview-aix-21663=NETVIEW-AIX-3 - netview-aix-31664=NETVIEW-AIX-4 - netview-aix-41665=NETVIEW-AIX-5 - netview-aix-51666=NETVIEW-AIX-6 - netview-aix-61667=NETVIEW-AIX-7 - netview-aix-71668=NETVIEW-AIX-8 - netview-aix-81669=NETVIEW-AIX-9 - netview-aix-91670=NETVIEW-AIX-10 - netview-aix-101671=NETVIEW-AIX-11 - netview-aix-111672=NETVIEW-AIX-12 - netview-aix-121673=PROSHARE-MC-1 - Intel Proshare Multicast1674=PROSHARE-MC-2 - Intel Proshare Multicast1675=PDP - Pacific Data Products1676=NEFCOMM1 - netcomm11677=GROUPWISE - groupwise1723=PPTP - pptp1807=SpySender1812=RADIUS - RADIUS Authentication Protocol1813=RADACCT - RADIUS Accounting Protocol1827=PCM - PCM Agent1981=Shockrave1986=LICENSEDAEMON - cisco license management1987=TR-RSRB-P1 - cisco RSRB Priority 1 port1988=TR-RSRB-P2 - cisco RSRB Priority 2 port1989=MSHNET - MHSnet system1990=STUN-P1 - cisco STUN Priority 1 port1991=STUN-P2 - cisco STUN Priority 2 port1992=IPSENDMSG - IPsendmsg1993=SNMP-TCP-PORT - cisco SNMP TCP port1994=STUN-PORT - cisco serial tunnel port1995=PERF-PORT - cisco perf port1996=TR-RSRB-PORT - cisco Remote SRB port1997=GDP-PORT - cisco Gateway Discovery Protocol1998=X25-SVC-PORT - cisco X.25 service (XOT)1999=TCP-ID-PORT - cisco identification port2000=CALLBOOK -2001=DC -2002=GLOBE -2003=CFINGER - cfinger2004=MAILBOX -2005=BERKNET -2006=INVOKATOR -2007=DECTALK -2008=CONF -2009=NEWS -2010=SEARCH -2011=RAID-CC - raid2012=TTYINFO -2013=RAID-AM -2014=TROFF -2015=CYPRESS -2016=BOOTSERVER -2017=CYPRESS-STAT -2018=TERMINALDB -2019=WHOSOCKAMI -2020=XINUPAGESERVER -2021=SERVEXEC -2022=DOWN -2023=XINUEXPANSION3 -2024=XINUEXPANSION4 -2025=ELLPACK -2026=SCRABBLE -2027=SHADOWSERVER -2028=SUBMITSERVER -2030=DEVICE2 -2032=BLACKBOARD -2033=GLOGGER -2034=SCOREMGR -2035=IMSLDOC -2038=OBJECTMANAGER -2040=LAM -2041=INTERBASE -2042=ISIS - isis2043=ISIS-BCAST - isis-bcast2044=RIMSL -2045=CDFUNC -2046=SDFUNC -2047=DLS -2048=DLS-MONITOR - dls-monitor2064=DISTRIB-NETASSHOLES - A group of lamers working on a closed-sourceclient for solving the RSA cryptographic challenge2065=DLSRPN - Data Link Switch Read Port Number2067=DLSWPN - Data Link Switch Write Port Number2080=Wingate Winsock Redirector Service2103=ZEPHYR-CLT - Zephyr Serv-HM Conncetion2104=Zephyr Host Manager2105=EKLOGIN - Kerberos (v4) Encrypted RLogin2106=EKSHELL - Kerberos (v4) Encrypted RShell2108=RKINIT - Kerberos (v4) Remote Initialization2111=KX - X Over Kerberos2112=KIP - IP Over Kerberos2115=Bugs2120=KAUTH - Remote kauth2140=Deep Throat, The Invasor2155=Illusion Mailer2201=ATS - Advanced Training System Program2221=UNREG-AB1 - Allen-Bradley unregistered port2222=UNREG-AB2 - Allen-Bradley unregistered port2223=INREG-AB3 - Allen-Bradley unregistered port2232=IVS-VIDEO - IVS Video default2241=IVSD - IVS Daemon2283=HVL Rat52301=CIM - Compaq Insight Manager2307=PEHELP - pehelp2401=CVSPSERVER - CVS Network Server2430=VENUS -2431=VENUS-SE -2432=CODASRV -2433=CODASRV-SE -2500=RTSSERV - Resource Tracking system server2501=RTSCLIENT - Resource Tracking system client2564=HP-3000-TELNET - HP 3000 NS/VT block mode telnet2565=Striker2583=WinCrash2592=NETREK[GAME] - netrek[game]2600=Digital Rootbeer2601=ZEBRA - Zebra VTY2602=RIPD - RIPd VTY2603=RIPNGD - RIPngd VTY2604=OSPFD - OSPFd VTY2605=BGPD - BGPd VTY2627=WEBSTER -2638=Sybase Database2700=TQDATA - tqdata2766=LISTEN - System V Listener Port2784=WWW-DEV - world wide web - development2800=Phineas Phucker2989=(UDP) - RAT3000=UNKNOWN - Unknown Service3001=NESSUSD - Nessus Security Scanner3005=DESLOGIN - Encrypted Symmetric Telnet3006=DESLOGIND -3024=WinCrash3049=NSWS -3064=DISTRIB-NET-PROXY - Stupid closed source distrib.net proxy3086=SJ3 - SJ3 (Kanji Input)3128=RingZero -3129=Masters Paradise -3130=SQUID-IPC -3141=VMODEM - VMODEM3150=Deep Throat, The Invasor3155=HTTP Proxy3264=CCMAIL - cc:mail/lotus3295=PORT3306=MYSQL3333=DEC-NOTES - DEC Notes3421=BMAP - Bull Apprise portmapper3454=MIRA - Apple Remote Access Protocol3455=PRSVP - RSVP Port3456=VAT - VAT default data3457=VAT-CONTROL - VAT default control3459=Eclipse 20003700=Portal of Doom3791=Eclypse3801=(UDP) - Eclypse3871=PORT3900=UDT_OS - Unidata UDT OS3905=PORT3908=PORT3920=PORT3921=PORT3922=PORT3923=PORT3925=PORT3975=PORT3984=M
APPER-NODEMGR - MAPPER network node manager3985=MAPPER-MAPETHD - MAPPER TCP/IP server3986=MAPPER-WS_ETHD - MAPPER workstation server3996=PORT4000=UNKNOWN - Unknown Service4001=PORT4008=NETCHEQUE - NetCheque accounting4045=LOCKD - NFS Lock Daemon4092=WinCrash4132=NUTS_DEM - NUTS Daemon4133=NUTS_BOOTP - NUTS Bootp Server4321=RWHOIS - Remote Who Is4333=MSQL - Mini SQL Server4343=UNICALL - UNICALL4444=NV-VIDEO - NV Video default4500=SAE-URN - sae-urn4501=URN-X-CDCHOICE - urn-x-cdchoice4557=FAX - fax4559=HYLAFAX - HylaFAX cli-svr Protocol4567=File Nail4590=ICQTrojan4672=RFA - remote file access server4899=RAdmin - Remote Administrator5000=UNKNOWN - Unknown Service5001=COMMPLEX-LINK -5002=RFE - radio free ethernet5003=CLARIS-FMPRO - Claris FileMaker Pro5004=AVT-PROFILE-1 - avt-profile-15005=AVT-PROFILE-2 - avt-profile-25010=TELELPATHSTART - TelepathStart5011=TELELPATHATTACK - TelepathAttack5031=NetMetro5050=MMCC - multimedia conference control tool5075=IISADMIN = IIS Administration Web Site5145=RMONITOR_SECURE -5190=AOL - America-Online5191=AOL-1 - AmericaOnline15192=AOL-2 - AmericaOnline25193=AOL-3 - AmericaOnline35232=SGI-DGL - SGI Distributed Graphics5236=PADL2SIM5300=HACL-HB - HA Cluster Heartbeat5301=HACL-GS - HA Cluster General Services5302=HACL-CFG - HA Cluster Configuration5303=HACL-PROBE - HA Cluster Probing5304=HACL-LOCAL5305=HACL-TEST5308=CFENGINE -5321=Firehotcker5376=MS FTP5400=Blade Runner, Back Construction5401=Blade Runner, Back Construction5402=Blade Runner, Back Construction5432=POSTGRES - Postgres Database Server5500=Hotline Server5510=SECUREIDPROP - ACE/Server Services5512=Illusion Maker5520=SDLOG - ACE/Server Services5530=SDSERV - ACE/Server Services5540=SDXAUTHD - ACE/Server Services5550=Xtcp5555=ServeMe5556=Bo5557=Bo5569=Robo-Hack5631=PCANYWHEREDATA -5632=PCANYWHERESTAT -5650=MS FTP PORT5680=CANNA - Canna (Jap Input)5713=PROSHAREAUDIO - proshare conf audio5714=PROSHAREVIDEO - proshare conf video5715=PROSHAREDATA - proshare conf data5716=PROSHAREREQUEST - proshare conf request5717=PROSHARENOTIFY - proshare conf notify5742=WinCrash5800=VNC - Virtual Network Computing5801=VNC - Virtual Network Computing5858=NETREK[GAME] - netrek[game]5900=VNC - Virtual Network Computing5901=VNC-1 - Virtual Network Computing Display5902=VNC-2 - Virtual Network Computing Display5977=NCD-PREF-TCP - NCD Preferences5978=NCD-DIAG-TCP - NCD Diagnostics5979=NCD-CONF-TCP - NCD Configuration5997=NCD-PREF - NCD Preferences Telnet5998=NCD-DIAG - NCD Diagnostics Telnet5999=NCD-CONF - NCD Configuration Telnet6000=X11 - X Window System6001=X11:1 - X Window Server6002=X11:2 - X Window Server6003=X11:3 - X Window Server6004=X11:4 - X Window Server6005=X11:5 - X Window Server6006=X11:6 - X Window Server6007=X11:7 - X Window Server6008=X11:8 - X Window Server6009=X11:9 - X Window Server6110=SOFTCM - HP SoftBench CM6111=SPC - HP SoftBench Sub-Process Control6112=DTSPCD - dtspcd6141=META-CORP - Meta Corporation License Manager6142=ASPENTEC-LM - Aspen Technology License Manager6143=WATERSHED-LM - Watershed License Manager6144=STATSCI1-LM - StatSci License Manager - 16145=STATSCI2-LM - StatSci License Manager - 26146=LONEWOLF-LM - Lone Wolf Systems License Manager6147=MONTAGE-LM - Montage License Manager6148=RICARDO-LM - Ricardo North America License Manager6149=TAL-POD - tal-pod6400=The Thing6455=SKIP-CERT-RECV - SKIP Certificate Receive6456=SKIP-CERT-SEND - SKIP Certificate Send6558=XDSXDM -6660=IRC-SERV - irc-serv6661=IRC-SERV - irc-serv6662=IRC-SERV - irc-serv6663=IRC-SERV - irc-serv6664=IRC-SERV - irc-serv6665=IRC-SERV - irc-serv6666=IRC-SERV - irc-serv6667=IRC - irc6668=IRC - irc6669=Vampyre6670=DeepThroat6671=IRC-SERV - irc-serv6771=DeepThroat6776=BackDoor-G, SubSeven6912=Shit Heep6939=Indoctrination6969=ACMSODA - acmsoda6970=GateCrasher, Priority, IRC 37000=AFSSERV - file server itself7001=UNKNOWN - Unknown Service7002=UNKNOWN - Unknown Service7003=AFS3-VLSERVER - volume location database7004=AFS3-KASERVER - AFS/Kerberos authentication service7005=AFS3-VOLSER - volume managment server7006=AFS3-ERRORS - error interpretation service7007=AFS3-BOS - basic overseer process7008=AFS3-UPDATE - server-to-server updater7009=AFS3-RMTSYS - remote cache manager service7010=UPS-ONLINET - onlinet uninterruptable power supplies7100=FONT-SERVICE - X Font Service7120=IISADMIN = IIS Administration Web Site7121=VIRPROT-LM - Virtual Prototypes License Manager7200=FODMS - FODMS FLIP7201=DLIP - DLIP7300=NetMonitor7301=NetMonitor7306=NetMonitor7307=NetMonitor7308=NetMonitor7
309=NetMonitor7326=ICB - Internet Citizen's Band7648=CUCME-1 - CucMe live video/Audio Server7649=CUCME-2 - CucMe live video/Audio Server7650=CUCME-3 - CucMe live video/Audio Server7651=CUCME-4 - CucMe live video/Audio Server7770=IRC7777=CBT - cbt7789=Back Door Setup, ICKiller8000=Generic - Shared service port8001=Generic - Shared service port8002=Generic - Shared service port8003=Generic - Shared service port8004=Generic - Shared service port8005=Generic - Shared service port8006=Generic - Shared service port8007=Generic - Shared service port8008=Generic - Shared service port8009=Generic - Shared service port8010=Generic - Shared service port8080=Generic - Shared service port8081=Generic - Shared service port8082=Generic - Shared service port8083=Generic - Shared service port8084=Generic - Shared service port8085=Generic - Shared service port8086=Generic - Shared service port8087=Generic - Shared service port8088=Generic - Shared service port8100=Generic - Shared service port8101=Generic - Shared service port8102=Generic - Shared service port8103=Generic - Shared service port8104=Generic - Shared service port8105=Generic - Shared service port8106=Generic - Shared service port8107=Generic - Shared service port8108=Generic - Shared service port8109=Generic - Shared service port8110=Generic - Shared service port8181=Generic - Shared service port8383=Generic - Shared service port8450=NPMP - npmp8765=Ultraseek8807=DEMOS NNTP8888=SiteScope - SiteScope Remote Server Monitoring8892=SEOSLOAD - eTrust ACX9000=UNKNOWN - Unknown Service9001=UNKNOWN9010=SERVICE9090=ZEUS-ADMIN - Zeus Admin Server9095=SERVICE9100=JETDIRECT - HP JetDirect Card9200=WAP - Wireless Application Protocol9201=WAP - Wireless Application Protocol9202=WAP - Wireless Application Protocol9203=WAP - Wireless Application Protocol9400=InCommand9535=MAN -9872=Portal of Doom9873=Portal of Doom9874=Portal of Doom9875=Portal of Doom9876=SD - Session Director9989=iNi-Killer9998=DEMOS SMTP9999=DISTINCT - distinct10005=STEL - Secure Telnet10067=(UDP) - Portal of Doom10080=AMANDA - Amanda Backup Util10082=AMANDA-IDX - Amanda Indexing10083=AMIDXTAPE - Amanda Tape Indexing10101=BrainSpy10167=(UDP) - Portal of Doom10520=Acid Shivers10607=Coma11000=Senna Spy11223=Progenic trojan11371=PKSD - PGP Pub. Key Server12067=Gjamer12223=Hackґ99 KeyLogger12345=NB - NetBus12346=GabanBus, NetBus, X-bill12361=Whack-a-mole12362=Whack-a-mole12631=Whackjob13000=Senna Spy13326=CROSSFIRE[GAME] - crossfire[game]16660=Stacheldraht Master Serverd16969=Priority17007=ISODE-DUA -17300=Kuang2 The Virus18000=BIIMENU - Beckman Instruments Inc.20000=Millennium20001=Millennium backdoor20005=BTX - Xcept420034=Netbus 2 Pro20203=Logged21544=Girlfriend21845=WEBPHONE - webphoned 21846=INFO SERVER - info server21847=CONNECT SERVER - connect server22222=Prosiak22273=WNN6 - Wnn6 (Jap. Input)22289=WNN6_CN - Wnn6 (Chi. Input)22305=WNN6_KR - Wnn6 (Kor. Input)22321=WNN6_TW - Wnn6 (Tai. Input)23456=Evil FTP, Ugly FTP , Whack Job23476=Donald Dick23477=Donald Dick24326=Netscape Server25000=ICL-TWOBASE1 - icl-twobase125001=ICL-TWOBASE2 - icl-twobase225002=ICL-TWOBASE3 - icl-twobase325003=ICL-TWOBASE4 - icl-twobase425004=ICL-TWOBASE5 - icl-twobase525005=ICL-TWOBASE6 - icl-twobase625006=ICL-TWOBASE7 - icl-twobase725007=ICL-TWOBASE8 - icl-twobase825008=ICL-TWOBASE9 - icl-twobase925009=ICL-TWOBASE10 - icl-twobase1026000=QUAKEXX26001=QUAKEXX26002=QUAKEXX26208=WNN6_DS - Wnn6 (Dserver)26274=(UDP) - Delta Source27119=QUAKEXX27444=TRINOO_BCAST - Trinoo Attack Tool27500=QUAKEXX27501=QUAKEXX27502=QUAKEXX27665=TRINOO_MASTER - Trinoo Attack Tool27910=QUAKEXX27911=QUAKEXX27912=QUAKEXX27913=QUAKEXX27920=QUAKEXX27960=QUAKE
3SERVER - Quake 3 Arena Server29891=(UDP) - The Unexplained29970=PORT30029=AOL Trojan30100=NetSphere30101=Netsphere30102=NetSphere30303=Sockets de Troie30999=Kuang231335=TRINOO_REGISTER - Trinoo Attack Tool31336=Whack31337=BO - BackOrifice31338=NetSpy DK31457=TETRINET (Tetris GAME)31666=BO Whack31785=HackґaґTack31787=HackґaґTack31788=HackґaґTack31789=HackґaґTack (udp)31791=HackґaґTack (udp)31792=HackґaґTack32000=Generic - Shared service port33333=Prosiak33911=Spirit 2001a34324=BigGluck, TN40193=NetWare40412=The Spy40421=Agent 40421, Masters Paradise40422=Masters Paradise40423=Masters Paradise40426=Masters Paradise43188=REACHOUT -44333=WinRoute47262=(UDP) - Delta Source47557=DBBROWSE - Databeam Corporation50505=Sockets de Troie50766=Fore , Schwindler53001=Remote Window Shutdown54320=BO 2K54321=SchoolBus60000=Deep Throat61466=TeleCommando65000=Devil65301=PCANYWHERE -</pre></div></div></div><!--coloro: yellow-->[color= yellow]<!--/coloro-->Лист портов, используемых различными троями<!--colorc-->[/color]<!--/colorc-->
Номер порта | Тип соединения | Имя трояна
===========================

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 35em"><pre>21 TCP Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash23 TCP Tiny Telnet Server25 TCP Ajan, Antigen, Email Password Sender, Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy31 TCP Agent 31, Hackers Paradise, Masters Paradise41 TCP DeepThroat59 TCP DMSetup79 TCP Firehotcker80 TCP Executor, RingZero99 TCP Hidden Port110 TCP ProMail113 TCP Kazimas119 TCP Happy 99121 TCP JammerKiller421 TCP TCP Wrappers456 TCP Hackers paradise531 TCP Rasmin555 TCP Ini-Killer, Phase Zero, Stealth Spy666 TCP Attack FTP, Satanz Backdoor911 TCP Dark Shadow999 TCP DeepThroat1001 TCP Silencer, WebEx1010 TCP Doly1011 TCP Doly1012 TCP Doly1015 TCP Doly1024 TCP NetSpy1042 TCP Bla1045 TCP Rasmin1090 TCP Xtreme1170 TCP Psyber Stream Server, Streaming Audio trojan1234 TCP Ultors1243 TCP BackDoor-G, SubSeven, SubSeven Apocalypse1245 TCP VooDoo Doll1269 TCP Mavericks Matrix1492 TCP FTP99CMP1509 TCP Psyber Streaming Server1600 TCP Shivka-Burka1807 TCP SpySender1981 TCP Shockrave1999 TCP BackDoor, TransScout2023 TCP Ripper2115 TCP Bugs2140 TCP Deep Throat, The Invasor2155 TCP Illusion Mailer2283 TCP HVL Rat52565 TCP Striker2583 TCP WinCrash2600 TCP Digital RootBeer2801 TCP Phineas Phucker3024 TCP WinCrash trojan3128 TCP RingZero3129 TCP Masters Paradise3150 TCP Deep Throat, The Invasor3459 TCP Eclipse 20003700 TCP Portal of Doom3791 TCP Eclypse4092 TCP WinCrash4321 TCP BoBo4567 TCP File Nail4590 TCP ICQTrojan5000 TCP Bubbel, Back Door Setup, Sockets de Troie5001 TCP Back Door Setup, Sockets de Troie5011 TCP One of the Last Trojans (OOTLT)5031 TCP Firehotcker5321 TCP Firehotcker5400 TCP Blade Runner5401 TCP Blade Runner5402 TCP Blade Runner5550 TCP Xtcp5555 TCP ServeMe5556 TCP BO Facil5557 TCP BO Facil5569 TCP Robo-Hack5631 TCP PCAnyWhere data5742 TCP WinCrash6400 TCP The Thing6669 TCP Vampyre6670 TCP DeepThroat6771 TCP DeepThroat6776 TCP BackDoor-G, SubSeven6912 TCP Shit Heep6939 TCP Indoctrination6969 TCP GateCrasher, Priority, IRC 36970 TCP GateCrasher7000 TCP Remote Grab7300 TCP NetMonitor7301 TCP NetMonitor7306 TCP NetMonitor7307 TCP NetMonitor7308 TCP NetMonitor7789 TCP Back Door Setup, ICKiller8080 TCP Ring Zero9400 TCP InCommand9872 TCP Portal of Doom9873 TCP Portal of Doom9874 TCP Portal of Doom9875 TCP Portal of Doom9876 TCP Cyber Attacker9878 TCP TransScout9989 TCP iNi-Killer10101 TCP BrainSpy10520 TCP Acid Shivers10607 TCP Coma trojan11000 TCP Senna Spy11225 TCP Progenic12076 TCP Gjamer12223 TCP Hack?99 KeyLogger12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill12346 TCP GabanBus, NetBus, X-bill12361 TCP Whack-a-mole12362 TCP Whack-a-mole12631 TCP WhackJob13000 TCP Senna Spy16969 TCP Priority17300 TCP Kuang2 The Virus20000 TCP Millennium20001 TCP Millennium20034 TCP NetBus 2 Pro20203 TCP Logged21544 TCP GirlFriend22222 TCP Prosiak23456 TCP Evil FTP, Ugly FTP23476 TCP Donald Dick23477 TCP Donald Dick27374 TCP Sub Seven 2.0+30029 TCP AOL trojan30100 TCP NetSphere 1.27a, NetSphere 1.3130101 TCP NetSphere 1.31, NetSphere 1.27a30102 TCP NetSphere 1.27a, NetSphere 1.3130103 TCP NetSphere 1.3130303 TCP</pre></div></div></div><!--coloro: yellow-->[color= yellow]<!--/coloro-->Список троянов и используемых ими портов-2<!--colorc-->[/color]<!--/colorc-->
------------------------------------------------
Номер порта - Название трояна.
------------------------------------------------

<div class="code-box"><strong class="legend">Код:</b><div class="blockcode"><div class="scrollbox" style="height: 35em"><pre>2 Death21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash23 Tint Telnet Server, Truva Atl25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy31 Agent 31, Hackers Paradise, Masters Paradise41 Deep Throat48 DRAT сессия сервера50 DRAT сессия клиента59 DMSetup79 Firehotcker80 Back End, Executer, Hooker, RingZero99 Hidden Port v2.0110 ProMail Trojan113 Invisible Identd daemon, Kazimas119 Happy99121 Jammer Killah123 Net Controller133 Faranz146 Infector170 A-Trojan421 TCP Wrappers456 Hackers Paradise531 Rasmin555 ini-Killer, NetAdmin, Phase Zero, Stealth Spy666 Attack FTP, Back Construction, Cain & Able, NokNok, Satanz Backdoor, ServeU, Shadow Phyre667 SniperNet669 DP Trojan692 GayOL777 Aimspy133 Faranz, port 146 - Infector808 WinHole911 Dark Shadow999 Deep Throat, WinSatan1000 Der Spaeher v31001 Der Spaeher v3, Doly Trojan, Silencer, WebEx1010 Doly Trojan v1.351015 Doly Trojan v1.51016 Doly Trojan v1.61020 Vampire1024 NetSpy, Psyber Streaming Server1029 InCommand Access1033 NetSpy1042 Blah v1.11045 Rasmin1050 Mini Command v1.2 Access1080 WinHole1090 Xtreme1095 RAT1099 BFevolution, RAT1170 Psyber Stream Server, Streaming Audio Trojan, Voice1200 NoBackO1207 Softwar1212 Kaos1225 Scarab1234 Ultors Trojan1243 BackDoor-G, SunSeven, SubSeven Apocalypse1245 VooDoo Doll1255 Scarab1256 Project nEXT1269 Mavericks Matrix1313 NETrojan1338 Millenium Worm1349 BackOrifice DLL1492 FTP99CMP1509 Psyber Streaming Server1524 Trinoo1600 Shivka-Burka1807 Spy Sender1981 Shockrave1966 Fake FTP1969 OpC BO1981 Shockrave1999 TransScout, Backdoor2000 Der Spaeher 3, TransScout, Insane Network 4, Milennium2001 Trojan Cow2002 TransScout2023 Ripper Pro, PassRipper2080 WinHole2115 Bugs2140 Deep Throat, The invasor2155 illusion Mailer2283 HVL Rat 52300 Xplorer2565 Striker2583 WinCrash 22600 Digital Root Beer2716 The Prayer 22773 SubSeven (очень популярен среди хакеров и хацкеров)2801 Phineas Phucker2989 Rat3000 Remote Shutdown3024 WinCrash3128 RingZero3129 Masters Paradise3150 Deep Throat, The invasor3459 Eclipse 2000, Sanctuary3700 Portal Of Doom3791 Eclypse, Totaleclipse 1.04000 Psyber Streaming Server, Skydance4092 WinCrash4242 Virtual Hacking Machine4321 BoBo, SchoolBus 1.04444 Prosiak, Swift remote4567 File Nail4590 ICQTrojan5000 Bubbel, Back Door Setup, S ockets de Troie, Socket 235001 Back Door Setup, Socket de Troie5010 Solo5011 One Of The Last Trojans (OOTLT), OOTLT Cart5031 NetMetropolitan v1.0 и v1.045321 Filehotcker5343 wCrat5400 Blade Runner, Back Construction v1.2 и v1.55521 illusion Mailer5550 Xtcp, Xtcp25555 ServeMe5556 Bo Facil5569 RoboHack5638 Crasher5742 WinCrash5888 Y3K RAT6000 The Thing6272 Secret Service6400 The Thing6666 TCPShell (Backdoor написанный специально для Юникс систем))6669 Vampyre6670 Deep Throat6711 SubSeven6723 Mstream6771 Deep Throat6776 BackDoor-G, SubSevenUDP 6838 Mstream6883 DeltaSource6912 ****Heep6913 ****Heep Danny6939 Indoctrination6969 GeteCrasher, Priority, IRC 37000 Remote Grab, Kazimas7001 Freak887215 SubSeven7300 NetMonitor7424 Host ControlUDP 7424 Host Control7789 Back Door Setup, ICKiller7983 Mstream8080 RingZero8787 BO2K8879 Hack Office Armageddon8988 BacHack8989 Rcon9000 NetministratorUDP 9325 Mstream9400 InCommand9872 Portal Of Doom9876 Cyber Attack, RUX9878 TransScout9989 ini-Killer9999 The Prayer 1UDP 10067 Portal Of Doom10085 Syphillis10101 BrainSpyUDP 10167 Portal Of Doom10520 Acid Shivers10528 Host Control10607 Coma10666 Ambush10752 LINUX mounts Backdoor11000 Senna Spy11050 Host Control11051 Host Control11223 Progenic Trojan12076 Gjamer12223 Hack 99 KeyLogger12345 NetBus, GabanBus, X-Bill, Pie Bill Gates12346 NetBus 1.0, GabanBus, X-Bill12361 Whack-a-Mule12362 Whack-a-MuleUDP 12623 DUN Control12624 Buttman12631 Whack Job12701 Eclipse 200012754 Mstream13000 Senna Spy13010 Hacker Brazil13700 Kuang 2 The Virus15092 Host Control15104 Mstream16484 Mosucker16660 Stracheldracht16772 ICQ Revenge16959 Subseven DEFCON8 2.116969 Priority, Portal Of Doom17166 Mosaic17300 Kaung 2 The Virus17777 NephronUDP 18753 Shaft19864 ICQ Revenge20000 Milennium20001 Milennium20002 AcidkoR20034 NetBus 2 Pro20203 Logged!, Chupacabra20331 Bla20432 ShaftUDP 20432 Shaft21544 Girl Friend, Kidterror, Schwindler 1.8, Schwindler 1.8222222 Prosiak23023 Logged23432 Asylum23456 Evil FTP, Ugly FTP, Whack Job23476 Donald Duck 1.0 (конфигурируется на любой порт)UDP 23476 Donald Duck 1.0 равен порту сконфигурированному на TCP/IP23477 Donald Duck 2.6 (конфигурируется на любой порт)UDP 26274 Delta Source 2.6 равен порту сконфигурированному на TCP/IP26681 Spy Voice27374 SubSeven 2.1 конфигурируется на любой порт (очень популярен)UDP 27444 Trinoo27573 SubSeven27665 Trinoo29104 Host ControlUDP 29891 The Unexplained30001 TerrOr3230029 AOL Trojan 1.130100 NetSphere (конфигурируется на любой порт)UDP 30103 NetSphere (UDP сессия порт статический)30133 NetSphere Final 1.31.337, Trojan Spirit 2001a30303 Sockets de troie, Socket 23, Socket 2530974 Intruse30999 Kaung 2UDP 31335 Trinoo31336 BO Whack, ButtFunnel31337 Baron Night, BO Client, BO2, BO FacilUDP 31337 Back fire, Back Orifice, Deep BO31338 NetSpy DK, ButtFunnelUDP 31338 Back Orifice, Deep BO31399 NetSpy DK31554 Schwindler31666 BoWhack31785 Hack a Tack (возможность конфигурировать на любой порт)32100 Peanut Brittle, Project nEXT32418 Acid Battery 1.033333 Blakharaz, Prosiak33577 PsychWard по умолчанию33777 PsychWard резервная сессия33911 Spirit 2001a34324 BigGluck, TN, Tiny Telnet ServerUDP 34555 Trinoo - Windows37651 Yet Another Trojan40412 The Spy40421 Masters Paradise, Agent 4042140422 Masters Paradise резервная сессия40423 Masters Paradise резервная сессия40426 Masters Paradise резервная сессия41666 Remote Boot43210 SchoolBus v1.6 и v2.044444 ProsiakUDP 47262 Delta Source49301 Online KeyLogger50505 Sockets de Troie50766 Schwindler50776 Fore, Remote Windows Shutdown51996 Cafeini52317 Acid Battery 200053001 Remote Windows Shutdown54283 SubSeven54320 Back Orifice 200054321 Back Orifice 2000, SchoolBus v1.6 и v2.0, Back Orifice (имеет возможность конфигурирования на любой порт)57341 Netraider (возможность сконфигурировать на любой порт)58339 ButtFunnel (статический порт)60000 Deep Throat (конфигурируется на любой порт)60068 Xzip 6000068 (статический порт)60411 Connection (статический порт)61348 BunkerHill61466 TeleCommando61603 BunkerHill63485 BunkerHill65000 Devil v1.03, Stacheldracht65432 The Traitor65535 RC</pre></div></div></div>

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 21 май 2009, 08:23

<span style="display: block; text-align: center"><span style="font-size: 18px"><!--coloro: red-->[color= red]<!--/coloro-->Использование Telnet. Работа с клиентом<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic">
Автор: InfoCity c exploit.in/forum</span>
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Введение<!--colorc-->[/color]<!--/colorc-->
Протокол TELNET позволяет вам подсоединиться к удаленному компьютеру, находящемуся где-то "на просторах" Internet, и работать с ним как будто бы вы используете локальную систему, скажем, непосредственно в техническом университете. На практике ваши возможности лимитируются тем уровнем доступа, которым задан для вас администратором удаленной системы. Во всяком случае вы должны иметь свой идентификатор ID (userid или username) и пароль для входа в систему. В то же время, только относительно небольшое количество компьютеров в Internet позволяют свободный доступ через TELNET.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->
Использование TELNET<!--colorc-->[/color]<!--/colorc-->
Чтобы подключиться к удаленной машине в Internet и произвести те или иные действия в ней, запустите программу telnet, которая является пользовательским интерфейсом протокола TELNET (в данном случае речь идет о вводе команды на UNIX или UNIX-подобных системах, о работе программ-клиентов для telnet на других платформах будет сказано отдельно).
Формат команды (не полная, но достаточная для практики, версия)
telnet host [port]
где host -
официальное доменное имя машины или ее псевдоним (alias), или ее IP-адрес в виде цифр, разделенных точками;
port - определяет номер порта (адрес приложения). Если номер порта не задан, то принимается номер порта TELNET по умолчанию - 23.
Если команда telnet используется без аргументов, тогда вводится командный режим, о котором сигнализирует подсказка
telnet >
В этом режиме доступа и выполняются следующие основные команды:
open host [-port], - открывает соединение с названной системой; close - закрывает TELNET соединения и возвращает вас в командный режим; quit - заканчивает все открытые TELNET соединения и выводит вас из telnet;
! [команда] - выполнение отдельной команды в shell на локальной системе;
status - показывает текущий статус telnet;
? [команда] - получение помощи. Если аргумента нет, то telnet выдает список всех своих команд.
Возможные сообщения об ошибках
Unknown Host 1. Имя или адрес были набраны неправильно
Connection Refused 1. Удаленный компьютер функционирует с ошибками
Connection Dropped Проблема с сетью или удаленным хостом, приведшая к закрытию соединения
Особенности
Порой весьма сложно закрыть TELNET-соединения, например, из-за резкого замедления прохождения IP-пакетов или разрыва связи по выделенной линии. Лучший совет - внимательно читать все инструкции, которые появляются, когда вы делаете login в систему. Если же на экране нет ничего, что могло бы помочь, попробуйте одну из этих команд:
exit, quit, logout, //end, end, leave, bye, disconnect, goodbye, ciao, Ctrl-D, или Ctrl-Z.
В последнем случае на ряде платформ Ctrl-Z переводит ваше TELNET соединение в фоновый режим с выводом номера процесса, после чего желательно оборвать этот процесс командой
kill IDprocess
Если перечисленные команды не приводят к нужному результату, то остается Ctrl-] или Ctrl-^, которые заканчивают TELNET соединение. Это вернет Вас в режим подсказки telnet>. Введите quit или exit после telnet>, этим Вы закончите свой сеанс.
Некоторые примеры и адреса
InfoSource
Login:
Welcome to the InterNIC Information Service Gopher
Please enter your terminal type
TERM = (vt100)

љ
Internet Gopher Information Client v1.11
InterNIC Information Services InfoSource

Press ? for Help, q to Quit, u to go up a menu
Библиотечный каталог университета Кэмбриджа
Trying... Connected to JANUS.CSI.CAM.AC.UK.
++++ University of Cambridge Telnet-> X.29 Gateway ++++
For help, mail to help-desk@ucs.cam.ac.uk or phone (0223) 3334681.
Enter the name of the X.29 host or service you want to call,
for example, uk.ac.cam.ul (University Library).
љ
ul

+++ Spad (1.27-6 of 1993/11/13) connected +++
Press Cntrl/P followed by B to generate an interrupt.
Press Cntrl/P followed by A to interact with the dateway PAD.
Use the PAD command "clear" to the call.
Cambridge University Library catalogue (UK.AC.CAM.UL)
If your terminal is DEC VT100 compatible, type Y and press RETURN, or just press RETURN if not:
Does this display as an e acute ->i<-, type Y and press
RETURN if it is, or just press RETURN if not: y
љ
CATS
Copyrinht Cambridge University Library
Program 0 - CATS. Version 15.10 - 10th November 1993
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++ CAMBRIDGE UNIVERSITY ON-LINE CATALOGUE SYSTEM ++
++ ++
++ Please report any problems you may experience to either: ++
++ ++
++ Hugh Taylor (Cataloguing) JANET: ht@uk.ac.cam.ula ++
++ Internet: ht@ula.cam.ac.uk ++
++ or Chris Sendall (Automation) JANET: library@uk.ac.cam.ula ++
++ Internet: library@ula.cam.ac.uk ++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FILE RECORDS
University Library post-1977 imprints ca. 760,000
University Library pre-1978 borrowable books ca. 570,000
Union Catalogue of Departmental & College Libraries 915,888
Cambridge Union List of Serials ca. 115,000
Access from the Internet now available for Telnet users
Telnet to Internet address ipgate.cam.ac.uk
then to connect to the catalogue, type ul
Press RETURN to continue:
љ
CAMBRIDGE UNIVERSITY LIBRARY ON-LINE CATALOGUE SYSTEM:
To finish searching type END at any numbered menu prompt.
Type option (1,2,...) and press RETURN:
X29CATS1 logged out at 15-NOV-1993 18:11:53.72
+++- Clear requested
+++- bytes/pkts in 2549/80 out 102/16
Connection closed by Foreign Host
Другие ресурсы, доступные через TELNET
ndlc.occ.uky.edu или 128.163.38.10 (Login: nolc)
База данных дистанционного образования
acsvax.open.ac.uk или 137.108.48.24 (Username: ICDL, Acconut Code: usa Password: aaa)
Open University (UK)
newton.dep.anl.gov или 130.292.92.50 (Login: bbs)
BBS для тех, кто преподает/изучает естественные науки, математику
martini.eecs.umich.edu 3000 или 141.212.99.9 3000 - информация о городах США, население, географическое положение и др.
locis.loc.gov или 140.147.254.3
marvel.loc.gov или 140.147.2.69
библиотека конгресса США
e-math.ams.com или 130.44.1.100 (Login/Password: e-math)
американское матем. общество, BBS, програмное обеспечение, обзоры.
gemm.com
база данных о CD и музыкальных клубах
enews.com (Login: enews)
электронные журналы (выберите Elec.Serials)
rusinfo.rus.uni-stuttgart.de или 129.69.1.12 (Login: info)
Предлагает: журналы, UNIX-материалы, книги и др.
culine.colorado.edu 859 /128.138.129.170 859
Расписание NBA
culine.colorado.edu 860 /128.138.129.170 860
Расписание NHA
Archie (поиск нужных файлов по всем анонимным FTP серверам) telnet archie.sura.net or 128.167.254.194 (Login: archie)
archie.unl.edu or 129.93.1.14
archie.ans.net or 147.225.1.10
archie.rutgers.edu or 128.6.18.15
Здесь приведены только Archie-серверы, расположенные в США, более подробный список приведен в разделе о FTP.
Gopher
telnet consultant.micro.umn.edu или 134.84.132.4
infoslug.ucsc.edu или 128.114.143.25 [INFOSLUG]
infopath.ucsd.edu (Login: infopath)
Netfind User Lookup (поиск адреса, места работы пользователя и т.п.)
telnet bruno.cs.colorado.edu или 128.138.243.150 (Login: netfind)
cobber.cord.edu или 138.129.1.32
pascal.sjsu.edu или 130.65.86.15
mudhoney.micro.umn.edu или 134.84.132.7
redmont.cis.uab.edu или 138.26.64.4
ds.internic.net или 198.49.45.10
netfind.oc.com или 192.82.215.88
archie.au или 139.130.4.6
netfind.anu.edu.au или 150.203.2.14
netfind.if.usp.br или 143.107.249.132
netfind.ee.mcgill.ca или 132.206.62.30
malloco.ing.puc.cl или 146.155.1.43
netfind.vslib.cz или 147.230.16.1
nic.nm.kr или 143.248.1.100
lincoln.technet.sg или 192.169.33.6
nic.uakom.sk или 192.108.131.12
monolith.cc.ic.ac.uk или 155.198.5.3
lust.mrrl.lut.ac.uk или 158.125.220.7
dino.conicit.ve или 150.188.1.10
Whois Services (поиск по ключевому слову адреса в Internet)
telnet rs.internic.net или 198.41.0.5 (Login: whois)
info.cnri.reston.va.us 185 (Knowbot Info Serv.)
garam.kreonet.re.kr или 134.75.30.11 (Login: nic)
paradise.ulcc.ac.uk или 128.86.8.56 (Login: dua)
WAIStation (Wide Area Information Service)
telnet quake.think.com или telnet 192.31.181.1 (Login: swais)
wais.com или telnet 192.216.46.98
swais.cwis.uci.edu или 128.200.15.2
sunsite.unc.edu или telnet 198.86.40.81
info.funet.fi или 128.214.6.100 (Login: info)
wais.nis.garr.it или 192.12.192.10 (Login: wais)
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Программы-клиенты<!--colorc-->[/color]<!--/colorc-->
Работа с TELNET возможна и с помощью программ-клиентов, функционирующих под более употребительными операционными системами DOS и/или MS-Windows. Один из примеров - free-пакет NCSA Telnet для DOS или WinQVT для Windows. Обычно пакеты снабжены подробной информацией для инсталляции и тщательной настройки. Если и возникают проблемы, то они связаны больше с таблицами кодировок кириллицы или адекватной реакцией от нажатия комбинаций клавиш или при вызове таких программ как deco или Midnight Commander под UNIX. В таких случаях Вам необходимо обратиться к системному администратору.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 23 май 2009, 12:41

<span style="font-size: 18px"><span style="display: block; text-align: center"><!--coloro: red-->[color= red]<!--/coloro-->Клонирование SIM-карт<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic">Автор: Sega <ozhulas(@)mail.ru></span>
Вы когда-нибудь подумывали о разговорах по мобильнику за чужой счет или о том, чтобы иметь на одной симке несколько операторов? Если да, то эта статья для вас. Я научу вас, как делать дубликаты SIM-карт.
Для эмуляции симки нужно достать из нее регистрационные данные - международный идентификатор абонента или IMSI (International Mobile Subscriber Identity) и индивидуальный ключ аутентификации абонента или KI (Key Individual). Ключи KI и IMSI хранятся на SIM-карте в закрытой области памяти, т.е. внешнего доступа к ним нет. Остальные данные, такие как телефонная книга, sms-ки и прочее хранится в защищенной области памяти, которая может быть защищена только PIN кодом. Шифрованием занимается алгоритм A3-A8, который реализован на аппаратном уровне в SIM -карте. Примерно так все происходит: базовая станция (БС) посылает случайное число (возможно 32-х разрядное), соответственно телефон получает его, передает в SIM-ку, она шифрует по алгоритму A3-A8 с использованием KI, и далее результат передается обратно на БС, таким образом, KI никогда не передается в эфир в открытом виде (из этого по идее следует, что его невозможно вычислить через эфир), далее базовая станция делает то же самое, и в конце этого события сравнивает свой результат с присланным, и если он сходится, то можно звонить - доступ к коммутатору разрешен.
Доставать их из симки мы будем с помощью SIM-карт ридера (его можно собрать самому, схема и ДОСовская программка одним файлом: http://www.pda.com.ua/card/invers.zip; или купить за 20 зеленых) и софтины под названием SimScan2 (скачать ее можно здесь: http://uafm.narod.ru/SimScan2.00new.exe).
Считываем KI и IMSI
1.Для этого подключаем SIM-карт ридер к свободному COM порту вашего компа и вставляем симку в ридер.
2. Запускаем программу SimScan из каталога С:sim_scansim_scan.exe (это обязательно).
После первого запуска программа загрузится с установками "по умолчанию".
Для начала выставим все необходимые значения в программе:
COM Port – выбираем порт, к которому подключен ридер
COM Port Speed – выставляем значение 9600 bps 3.57 Mhz
Ставим галочки напротив Get ATR и напротив A38 Limit
Значение A38 Limit пишем 63488
3.Жмем кнопку Test и, если все нормально, должно появиться окно ATR с надписью ATR=3B 8A 00 92 01 59 91 09 00 01 05 01 00 (цифры могут отличаться)
Если появилось сообщение об ошибке, значит какие-то неполадки в работе или настройках COM порта или соединении.
4. Нажмите на кнопку "Find KI", после чего начнется сканирование.
Процесс сканирования может занять около часа, все зависит от вашего компьютера, а точнее в большей степени от процессора. После окончания процесса сканирования появится окошко с этими самыми KI и IMSI.
KI и IMSI будут автоматически сохранены в текстовом файле Imsi_ki.dat
в папке программы C:sim_scan.
ОБЯЗАТЕЛЬНО ПОСЛЕ СОХРАНЕНИЯ ПЕРЕИМЕНУЙТЕ ЭТОТ ФАЙЛ, ИНАЧЕ ПРИ СЛЕДУЮЩЕМ СКАНИРОВАНИИ МОЖНО ПОТЕРЯТЬ ДАННЫЕ.
Если после 60000 цикла подстановки криптограммы не будет найдено ни одной пары ключа,
жмите "cancel" для остановки процесса поиска. Выберите режим "Strong Ki" и начните поиск заново.
Если же в итоге поиск не увенчается успехом, значит алгоритм исследуемой sim-карты не COMP128v1.
Multi-SIM карта
Далее нам нужно занести данные коды в Multi-SIM карту. Multi-SIM карта похожа на обычную SIMку, а по функциональности может заменить до 10 симок (в зависимости от типа Multi-SIM’ки), причем не обязательно от одного оператора! С технической точки зрения Multi-SIM карта (она же Clone Card) - это контактная чиповая карточка (она же smart-карта) с микропроцессором PIC и памятью EEPROM. Для работы в качестве SIM-карт (точнее их эмуляции) она специально прошивается соответствующей прошивкой. Прошивка эта записывается с помощью программатора под названием IC-Prog 1.05C, а сама прошивка SIM-EMU 5. Но я не буду описывать то, как прошить чистую карту на Multi-SIM так как это очень сложно и из-за малейшей ошибки вы не получите желаемого результата. Проще купить уже готовую прошитую карту. Стоит она около 10 зеленых, а купить ее можно на http://www.kievsat.com/, там же можно купить программатор.
Возможности: для каждого номера можно независимо указать номер центра SMS и настройки GPRS. Какую SIM загружать при включении телефона вы выбираете, вводя соответствующий для каждой симки PIN-код. Или же, если не хотите каждое раз набирать его, задаете по умолчанию какую симку загружать. Так же в меню телефона появляется новый пункт, из которого можно быстро переключиться на другую симку (т.е. другого опсоса). Телефон для этого выключать не надо. Переключение (вместе с регистрацией в сети) занимает меньше 20 секунд.
Вносим KI и IMSI в Multi-SIM карту
После того, как мы получили KI и IMSI, внесем их в Multi-SIM карту. Для этого вставьте Multi-SIM карту в свой телефон.
Телефон попросит ввести PIN код, введите: 1111.
Выберите в меню телефона появившийся раздел Sim-Emu.
Перейдите в закладку Configure. И далее Config.Pos.
Телефон попросит ввести PIN2, введите: 1234.
Выберите позицию от 0 до 8 - порядковый номер, в котором будет находиться Ваш первый номер телефона.
Внесите данные IMSI.
Внесите данные KI (обязательно вводите буквенные значения в верхнем регистре!).
Далее телефон попросит ввести PUK, введите любой номер, который пожелаете.
Дальше телефон попросит ввести PIN, который будет активировать необходимый вам номер при переключении между номерами, обычно это четыре первые (если разные операторы) или последние цифры номера. После подтверждения и правильного ввода всех данных вас выбросит в главное меню Sim-Emu и нужно нажать Reset. Таким способом вносятся все остальные данные для других номеров и операторов. Для активации номера телефон выключать не нужно, достаточно нажать Reset и ввести PIN код нужного номера телефона. Когда телефон зарегистрируется в сети, под логотипом оператора высвечивается название, например Phone #1, которое можно отредактировать на свой выбор.
Затем обычным способом внесите для каждого телефонного номера соответствующие номера сервисных центров для отправки SMS, и остальные настройки типа GPRS и телефонной книги. Все, карта готова к использованию.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 01 июн 2009, 12:59

<span style="display: block; text-align: center"><span style="font-size: 18px"><!--coloro: red-->[color= red]<!--/coloro-->Все про Cookie<!--colorc-->[/color]<!--/colorc--></span></span>
<span style="font-style: italic">Автор: Андрей Аликберов</span>
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Формат и синтаксис Cookie
<!--colorc-->[/color]<!--/colorc-->
<span style="font-style: italic">Спецификация
Синтаксис HTTP заголовка для поля Cookie
Дополнительные сведения
Примеры

</span>
<!--coloro: aqua-->[color= aqua]<!--/coloro-->
Полное описание поля Set-Cookie HTTP заголовка:<!--colorc-->[/color]<!--/colorc-->
Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure

Минимальное описание поля Set-Cookie HTTP заголовка:
Set-Cookie: NAME=VALUE;

NAME=VALUE - строка символов, исключая перевод строки, запятые и пробелы. NAME-имя cookie, VALUE - значение.
expires=DATE - время хранения cookie, т.е. вместо DATE должна стоять дата в формате Wdy, DD-Mon-YYYY HH:MM:SS GMT, после которой истекает время хранения cookie. Если этот атрибут не указан, то cookie хранится в течение одного сеанса, до закрытия броузера.
domain=DOMAIN_NAME - домен, для которого значение cookie действительно. Например, domain=cit-forum.com. В этом случае значение cookie будет действительно и для сервера cit-forum.com, и для www.cit-forum.com. Но не радуйтесь, указания двух последних периодов доменных имен хватает только для доменов иерархии "COM", "EDU", "NET", "ORG", "GOV", "MIL", и "INT". Для доменов иерархии "RU" придется указывать три периода.
Если этот атрибут опущен, то по умолчанию используется доменное имя сервера, с которого было выставлено значение cookie.
path=PATH - этот атрибут устанавливает подмножество документов, для которых действительно значание cookie. Например, указание path=/win приведет к тому, что значение cookie будет действительно для множества документов в директории /win/, в директории /wings/ и файлов в текущей директории с именами типа wind.html и windows.shtml
Если этот атрибут не указан, то значение cookie распространяется только на документы в той же директории, что и документ, в котором было установлено cookie.
secure - если стоит такой маркер, то информация cookie пересылается только через HTTPS (HTTP с использованием SSL). Если этот маркер не указан, то информация пересылается обычным способом.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Синтаксис HTTP заголовка для поля Cookie<!--colorc-->[/color]<!--/colorc-->
Когда запрашивается документ с HTTP сервера, броузер проверяет свои cookie на предмет соответствия домену сервера и прочей информации. В случае, если найдены удовлетворяющие всем условиям значения cookie броузер посылает их в серверу в виде пары имя/значение:
Cookie: NAME1=OPAQUE_STRING1; NAME2=OPAQUE_STRING2 ...

<!--coloro: aqua-->[color= aqua]<!--/coloro-->Дополнительные сведения<!--colorc-->[/color]<!--/colorc-->
В случае, если cookie принимает новое значение при имеющемся уже в броузере cookie с совпадающими NAME, domain и path, старое значение затирается новым. В остальных случаях новые cookies добавляются.
Использование expires не гарантирует сохранность cookie в течение заданного периода времени, поскольку клиент (броузер) может удалить запись вследствие нехватки выделенного места или каких-либо других лимитов.
Клиент (броузер) имеет следующие ограничения:
всего может храниться до 300 значений cookies
каждый cookie не может превышать 4Кбайт
с одного сервера или домена может храниться до 20 значений cookie
Если ограничение 300 или 20 превышается, то удаляется первая по времени запись. При превышении 4К - корректность такого cookie страдает - отрезается кусок записи (с начала этой записи) равный превышению.
В случае кэширования документов, например, proxy-сервером, поле Set-cookie HTTP заголовка никогда не кэшируется.
Если proxy-сервер принимает ответ, содержащий поле Set-cookie в заголовке, предполагается, что поле таки доходит до клиента вне зависимости от статуса 304 (Not Modified) или 200 (OK).
Соответственно, если клиентский запрос содержит в заголовке Cookie, то он должен дойти до сервера, даже если установлен If-modified-since.
Я полагаю, что все что сказано про proxy не относится к случаю, когда cookie устанавливается жестко с помощью META-тагов.
Примеры
Ниже приведено несколько примеров, иллюстрирующих использование cookies
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Пример:<!--colorc-->[/color]<!--/colorc-->
Клиент запрашивает документ и принимает ответ:
Set-Cookie: CUSTOMER=WILE_E_COYOTE; path=/; expires=Wednesday, 09-Nov-99 23:12:40 GMT

Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает:
Cookie: CUSTOMER=WILE_E_COYOTE

Клиент запрашивает документ и принимает ответ:
Set-Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001; path=/

Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает:
Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001

Клиент получает:
Set-Cookie: SHIPPING=FEDEX; path=/foo

Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает:
Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001

Когда клиент запрашивает URL с путем "/foo" на этом сервере, он посылает:
Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001; SHIPPING=FEDEX

<!--coloro: aqua-->[color= aqua]<!--/coloro-->Пример:<!--colorc-->[/color]<!--/colorc-->
Клиент принимает:
Set-Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001; path=/

Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает:
Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001

Клиент принимает:
Set-Cookie: PART_NUMBER=RIDING_ROCKET_0023; path=/ammo

Когда клиент запрашивает URL с путем "/ammo" на этом сервере, он посылает:
Cookie: PART_NUMBER=RIDING_ROCKET_0023; PART_NUMBER=ROCKET_LAUNCHER_0001

Комментарий: здесь мы имеем две пары имя/значение с именем "PART_NUMBER".
Это наследие из предыдущего примера, где значение для пути "/" прибавилось к значению для "/ammo".

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 05 июн 2009, 13:08

<span style="font-size: 18px"><span style="display: block; text-align: center"><!--coloro: red-->[color= red]<!--/coloro-->Еще раз о прокси, или прокси-сервер под микроскопом<!--colorc-->[/color]<!--/colorc--></span></span>
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Источник: freeproxy.ru<!--colorc-->[/color]<!--/colorc-->
Anti-proxy: как определить IP адрес человека, использующего анонимный proxy?
Как Вы уже знаете, существуют анонимные proxy, используя которые Вы можете анонимно путешествовать по Internet. А существуют ли способы "вычислить" посетителя, пользующегося анонимными proxy серверами?
Да, существуют. Имеются средства, позволяющие как определить посетителя, который пользуется разными анонимными proxy, так и определить Ваш IP адрес, даже если Вы используете анонимный proxy сервер.
Cookies
На первый взгляд, cookies не имеют никакого отношения к proxy. Cookie - это небольшая порция информации, которую сервер может передавать клиенту в дополнение к запрошенной web-странице. Эту дополнительную информацию браузер клиента сохраняет у себя и выдает по запросу сервера. Cookies могут быть как на время одной сессии (после чего они удаляются), так и постоянно храниться на компьютере клиента.
Для чего нужны cookies? К примеру, при входе на сайт у Вас запрашивается пароль (скажем, на почте). После ввода пароль сохраняется в cookies и при переходе со страницы на страницу (когда Вы читаете сообщения) вместо того чтобы каждый раз спрашивать у Вас пароль, сервер берет его из cookies.
Что дает cookie для определения proxy? IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies, никакой proxy Вам не поможет (анонимайзеры могут запретить cookies прямо у себя, не пропуская их к Вашему компьютеру).
JavaScript / VBScript
Это специальные подпрограммы (скрипты), которые выполняются на компьютере пользователя. Поэтому как Вы ни настраивайте браузер (если только Вы не запретите выполнение активных сценариев - этих скриптов), Ваш реальный IP адрес скрыть не удастся. Эти скрипты являются простыми программами и обладают довольно ограниченным набором функций, однако теоретически они могут определить Ваш IP и множество различных настроек Вашего браузера. Кроме того, они (в принципе) могут даже изменить настройки Вашего браузера!
Защита от этих скриптов является многоступенчатой, Вы можете ограничивать доступ скриптов к тем или иным возможностям браузера. Однако наиболее надежным вариантом защиты является полный запрет выполнения активных сценариев. Запретить скрипты Вы можете и прямо в анонимайзерах.
Java
В отличие от JavaScript, Java является полноценным языком программирования и (как следствие) программы на Java обладают значительно более широкими возможностями (в частности, это касается определения настроек Вашего браузера и различных функций для работы с Internet). То есть программы на Java могут легко определить Ваш IP и практически любые настройки браузера.
Что касается защиты от определения Вашего IP адреса с помощью Java, то тут все сложнее: самым надежным (и вероятно практически единственным) способом является полный запрет Java, поскольку Java имеет очень много различных сетевых функций и проблематично запретить их все.
ActiveX и plug-ins
ActiveX и plug-ins - это подключаемые к браузеру модули и различные дополнения для браузера. Эти модули являются на самом деле полноценными программами, которые выполняются на компьютере пользователя. Поэтому они обладают гораздо более широкими возможностями, чем Java и JavaScript. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки proxy!
Защитой от них является полный запрет ActiveX и запрет автоматической установки plug-ins.
RBL
Существует еще один довольно эффективный способ "вычислить" proxy сервер. Он не дает 100% гарантии (не все прокси можно определить таким образом), однако от него нельзя защититься, меняя любые настройки на своем компьютере.
В чем суть проверки proxy по RBL? В Intenet существуют так называемые "черные списки" ("блеклисты", RBL - Realtime Blackhole List), которые изначально были предназначены для борьбы со спамом (достаточно сделать поиск в Яндексе по фразе "что такое RBL", чтобы узнать об этом подробнее). В настоящее время в эти RBL вносятся не только SMTP сервера (через которые можно рассылать спам), но и многие прокси сервера (через которые также можно рассылать спам). Эти списки являются (как следует из названия: RBL - realtime) постоянно обновляемыми и наиболее оперативными (прокси сервер может попасть в них в течение нескольких часов после того, как через него был разослан спам).
Как узнать, находится ли прокси в этих списках? Очень просто: надо определить IP адрес прокси, а потом сделать поиск в каждом из RBL (этих списков очень много, так же, как, например, поисковых систем). Примеры RBL: ######.spamcop.net , ######.mail-abuse.com , opm.blitzed.org , dsbl.org и т.д.
Как сайт узнает, что конкретный прокси сервер - в одном из RBL? Это довольно просто. Прежде всего: когда Вы открываете сайт, сайту становится известен IP адрес клиента (подробнее об этом читайте в статье "Анонимность прокси"). Клиент (в случае, если Вы подключаетесь через прокси) - это прокси сервер. Зная IP адрес прокси (для любопытных: это переменная REMOTE_ADDR), сайт посылает запрос на каждый RBL, чтобы узнать, находится ли этот IP в данном "черном списке".
Борьба "брони и снаряда"
Противостояние желающих быть анонимными в Internet с желающими знать все о своих клиентах будет вечным. Будут появляться новые средства для сокрытия информации о своих перемещениях по Сети и будут новые средства, "пробивающие" или "обходящие" эту защиту.
Защититься от определения Вашего IP можно несколькими способами:
запреты
запретить cookies
запретить выполнение активных сценариев
запретить Java
запретить ActiveX
использовать соксификацию браузера. При этом вся информация, которую отправляет и принимает Ваш браузер (или другая программа), "перехватывается" и направляется на proxy сервер.
Использовать "чистые" (т.е. еще не попавшие в RBL, non-RBL) прокси серверы. То есть каждый прокси перед использованием нужно проверить хотя бы в 1-2 (лучше в 10-20) наиболее популярных RBL. Есть специальные программы, которые позволяют проверять прокси на наличие в RBL.
В 1-м случае "пробить" такую защиту очень просто: достаточно построить сайт на основе Java / JavaScript / Cookies (например динамические меню и т.д.). В этом случае при отключении активных сценариев сайт станет просто "нерабочим" (а на web почту с отключенными cookies могут просто не пустить).
Во втором случае нет 100% гарантии, что Ваш IP будет действительно "спрятан". Объясняем подробнее: для определения Вашего IP есть 2 метода:
Java программа обращается напрямую в Internet, минуя proxy (она это может, даже если Ваш браузер настроен на работу через proxy) и сервер "сообщает" программе, какой у Вас реальный IP адрес
анализируются настройки Windows и IP адрес выявляется из настроек
Так вот, соксификация может защитить от 1-го способа определения IP, но не от 2-го!
В третьем случае, если IP адрес все-таки имеется в RBL (и сайт проверяет наличие IP клиента в различных RBL), то не поможет никакая анонимность прокси (даже high anonymous / socks4 / socks5), запрет ActiveX / Java / .... Главное - чтобы IP адрес прокси сервера был "чистым" ("не засветившимся" в "черных списках"). На данный момент (начало 2005 года) очень немногие сайты проверяют наличие IP адреса в RBL.
Так что же делать, если очень нужно и анонимным быть и чтобы Java / JavaScript / ActiveX были?
Давайте рассмотрим, в чем именно состоит суть задачи: чтобы, с одной стороны, анализируя настройки компьютера, нельзя было узнать реальный внешний IP адрес, и, в то же время, чтобы нельзя было подключиться в Internet напрямую (минуя анонимный proxy сервер).
Возможны 2 варианта решения этой проблемы:
Вам нужно организовать корпоративную сеть, со внутренними IP адресами (192.168.1.x или что-то в этом роде). Корпоративный proxy сервер (это другой компьютер и он имеет 2 IP адреса: внутренний и внешний) переадресует все запросы на анонимный бесплатный прокси (для того, чтобы это сделать, Вам нужны полномочия (и знания) системного администратора). Минуя корпоративный прокси, в Internet подключиться невозможно (поскольку у компьютера нет внешнего IP адреса), анализируя настройки компьютера - тоже. Если даже Java / ActiveX скрипт определит (и "выдаст" web серверу) Ваш внутренний IP адрес (192.168.1.x), это не раскроет Вашу анонимность. В общем, можно считать это 100% анонимностью.
Вам необходимо установить на своем компьютере Firewall, в котором запретить все соединения с Internet из браузера (кроме как с тем прокси сервером, который Вам нужен). При этом желательно сделать port mapping на этот бесплатный прокси сервер, а в браузере прописать "прокси" 127.0.0.1 и локальный порт из port mapping. Но тут возможна проблема - поскольку у Вас реальный и внешний IP адрес, он может быть передан серверу (скрипт проанализирует настройки Windows и "выдаст" Ваш IP).
И последнее: любой proxy сервер (а тем более бесплатный) ведет лог-файл (протокол своей работы), в котором подробно расписано, какой IP адрес в какое время куда обращается. И человек (или организация), который располагает соответствующими полномочиями (доступом к любой информации) и запасом времени, всегда сможет выяснить, куда Вы ходили и что Вы делали, даже если Вы будете использовать цепочки из 10 анонимных proxy серверов в разных концах планеты.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 06 июн 2009, 12:56

<span style="font-size: 18px"><span style="display: block; text-align: center"><!--coloro: red-->[color= red]<!--/coloro-->Полная анонимность с помощью SocksChain<!--colorc-->[/color]<!--/colorc--></span>
</span>
<span style="font-style: italic">Автор: SeneXT</span>
Эта статья пошагово разъяснит тебе, как правильно настроить SocksChain для получения, практически, абсолютной анонимности.
Итак, первым делом конечно же заливаешь эту прогу себе на комп, например, отсюда или c сайта программы http://www.ufasoft.com.
Устанавливаешь, запускаешь...
Жмешь Service --> New
И тут... если ты не кардер, и у тебя нет лишнего бабла, появляется перед тобой самая больная проблема - нужны, как минимум, два рабочих носка (aka socks'a). Есть, конечно, встроенный в прогу прокси менеджер (Инструменты --> Proxy manager), но там крайне редко попадаются рабочие прокси, и если ты ничего живого не нашёл, то... дальше не читай...
Допустим, ты нашёл парочку рабочих соксов, причём, чем их больше, тем будет более невозможней(!) тебя вычислить злому админу, и тем тормознутей будут передаваться данные.
Возвращаешься к Service --> New, в поле Имя вводишь имя твоей цепочки (не парься с ним, оно может быть любое smile.gif), в поле Входящий Порт (это порт, по которому с твоего компа и обратно на него будут передоваться данные), указываешь тот, который не должен быть занят во время работы SocksChain, например 1122. Дале в поле 1 (см. скриншот) добавляешь из списка проксей(3) (который ты должен был создать в прокси менеджере (Инструменты --> Proxy manager) несколько соксов, и точно также поступаешь с полем 2, но уже добавляться должны другие носки.
В поле Chain Length указывается из сколько соксов будет состоять цепь, которые берутся из окон 1 и 2, и меняются через то время, которое указано в параметре Change the chain every(в секундах). Это повышает безопасность. Причём в окне 1 выбирается прокси с которой будет начинаться цепь, а в окне 2, которым заканчиваться.
Как я уже говорил, чем больше добавил, тем тормознутей, но безопасней. Поэтому выбирать надо оптимальное число, от двух до четырёх, а вообще их число не ограничено.
Далее будет рассмотрен пример работы SocksChain с браузером.
В качестве браузера будет Opera 7.54. И так, запускаем Оперу, далее жмём Сервис -> Настройки... -> Сеть -> Прокси-серверы..., выбираем "HTTP" и забиваем туда адрес 127.0.0.1, а в поле "порт" - 1122 (который ты установил в SocksChain).
Дальше нажимаешь "ОК", потом снова "ОК" и... чувствуешь себя, практически, в абсолютной безопасности. НО! Никто не сказал, что твои носки не нюхает ФСБ... Эта уже другая история...
Думаю, тебе не составит труда заставить другие проги (например, Mirand'y, IRC или твою любимую качалку) работать через цепочку проксей, т.к все они настраиваются примерно также. А если и не смогут настроиться, то для этого есть ещё одна, очень полезная тулзла под название SocksCap. С которой, ты также без проблем разберёшься (может не сразу smile.gif), поэтому её описывать, наверное, нестоит.
На этом всё. Желаю больше хака и удачи!

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 17 июн 2009, 15:35

В Galois сообщили о том, что криптографический язык Cryptol стал доступен широкой публике.</b>
<b>Cryptol
– это домен-ориентированный язык, предназначенный для разработки, внедрения и проверки криптографических алгоритмов, работы по которому велись для нужд Агентства национальной безопасности США в течение десяти последних лет. Он был успешно применен во многих проектах, а в данный момент используется в Rockwell Collins, Inc.
Домен-ориентированные языки позволяют специалистам проектировать решения, основываясь на понятных им конструкциях и и концепциях. Являясь одним из таких языков, Cryptol помогает экспертам в области шифрования разрабатывать и применять криптографические алгоритмы, имея уверенность в высокой степени надежности и точности созданных ими систем, обеспечивая высокопроизводительную реализацию их алгоритмов.
Cryptol позволяет специалисту по криптографиии:
<span style="font-style: italic">- Создавать техданные и ассоциированные формальные модели.
- Проверять данные на предмет соответствия опубликованным инструментам тестирования и формальным правилам.
- Быстро создать несколько вариантов разработки в Cryptol для того, чтобы опробовать их эффективность с позиций занимаемого места, времени и других характеристик производительности.
- Скомпилировать мультизадачную разработку, включая C/C++, Haskell и VHDL/Verilog.
- Проводить проверку эквивалентности в отношении исходных данных, включая проверку решений, разработанных не Cryptol.</span>
Дистрибутивы языка под Linux, MacOS и Windows бесплатны для некоммерческого использования. Скачать дистрибутив и ознакомиться с более детальной технической информацией можно на сайте Cryptol.

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 19 июн 2009, 23:57

<!--coloro: red-->[color= red]<!--/coloro-->Социальная инженерия <!--colorc-->[/color]<!--/colorc-->- это метод (атак) несанкционированного доступа к информации или системам хранения информации без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе. Очень часто этот трюк проходит. Самое сильное оружие в этом случае — приятный голос и актёрские способности. Злоумышленник под видом служащего компании звонит в службу технической поддержки. Представившись от имени служащего, он просит напомнить свой пароль, либо меняет его на новый, сославшись на забывчивость. Имена служащих удается узнать после череды звонков и изучения имён руководителей на сайте компании и других источников открытой информации (отчётов, рекламы и т.п.). Дальше дело техники. Используя реальные имена в разговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учетной записью удаленного доступа. Другим подспорьем в данном методе являются исследование мусора организаций, виртуальных мусорных корзин, кража портативного компьютера или носителей информации. Данный метод используется, когда злоумышленник наметил в качестве жертвы конкретную компанию.
<!--coloro: yellow-->[color= yellow]<!--/coloro-->Техники и термины социальной инженерии<!--colorc-->[/color]<!--/colorc-->
Все техники социальной инженерии основаны на особенностях принятия решений людьми, называемых когнитивным базисом. Они также могут быть названы "глюками в человеческом обеспечении".
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Претекстинг<!--colorc-->[/color]<!--/colorc-->
Претекстинг - это действие, отработанное по заранее составленному сценарию (претексту). В результате цель должна выдать определённую информацию, или совершить определённое действие. Этот вид атак применяется обычно по телефону. Чаще эта техника включает в себя больше, чем просто ложь, и требует каких-либо предварительных исследований (например, персонализации: дата рождения, сумма последнего счёта и др.), с тем, чтобы обеспечить доверие цели. К этому же виду относятся атаки и по онлайн мессенджерам, например по icq.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->
Фишинг<!--colorc-->[/color]<!--/colorc-->
Фишинг - техника, направленная на жульническое получение конфиденциальной информации. Обычно злоумышленник посылает цели e-mail, подделанный под официальное письмо - от банка или платёжной системы - требующее "проверки" определённой информации, или совершения определённых действий. Это письмо обычно содержит линк на фальшивую веб-страницу, имитирующую официальную, с корпоративным логотипом и контентом, и содержащую форму, требующую ввести конфиденциальную информацию - от домашнего адреса до пин-кода банковской карты.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Троянский конь<!--colorc-->[/color]<!--/colorc-->
Эта техника эксплуатирует любопытство, либо алчность цели. Злоумышленник отправляет e-mail, содержащий во вложении "клёвый" или "сексуальный" скрин-сейвер, важный апгрейд антивируса, или даже свежий компромат на сотрудника. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Дорожное яблоко<!--colorc-->[/color]<!--/colorc-->
Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство.
Пример: Злоумышленник может подбросить CD, снабжённый корпоративным логотипом, и ссылкой на официальный сайт компании цели, и снабдить его надписью "Заработная плата руководящего состава Q1 2007". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск, и вставить его в компьютер, чтобы удовлетворить своё любопытство, или просто добрый самаритянин отнесёт диск в компанию.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->Кви про кво<!--colorc-->[/color]<!--/colorc-->
Злоумышленник может позвонить по случайному номеру в компанию, и представиться сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их "решения" цель вводит команды, которые позволяют хакеру запустить вредоносное программное обеспечение.
<!--coloro: aqua-->[color= aqua]<!--/coloro-->
Обратная социальная инженерия<!--colorc-->[/color]<!--/colorc-->
Целью обратной социальной инженерии (reverse social engineering) является заставить цель саму обратиться к злоумышленнику за "помощью". С этой целью хакер может применить метод создания обратимой неполадки на компьютере жертвы, чтобы жертва обратилась сама. Или метод рекламы. Злоумышленник подсовывает жертве объявление вида "Если возникли неполадки с компьютером, позвоните по такому-то номеру".

Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 01 июл 2009, 13:33


Kestrel
Активный участник
Сообщений: 3552
Зарегистрирован: 26 дек 2010, 12:22

Сообщение Kestrel » 30 мар 2010, 18:44

<span style="display: block; text-align: center">Изображение</span>
<span style="display: block; text-align: center">Изображение</span>
Поскольку наш форум довольно часто находят по запросам "5121" и "(495) 663-71-14", то я решила перенести в эту тему мой пост в Курилке о Винлоке. Здесь будет проще найти нужную информацию.
Щас я вам расскажу историю появления в Сети нового вируса-информера и способы борьбы с ним. Называется эта новая гадость Winlock. Симптомы заражения:
1. Доступ к рабочему столу блокируется черным экраном с безграмотным сообщением:
http://s44.radikal.ru/i103/0908/6e/0e0a710e81f3.jpg
2. Откат системы недоступен.
3. Антивирусы с загрузочных дисков не запускаются.
4. Безопасный режим закрыт тем же окном.
5. С БИОСом аналогично.
6. Сама троянская программа сообщает, что переустановка Винды не поможет, но я не знаю, насколько это соответствует действительности. Как известно, Format лечит все.
Вот что говорят о новом вирусе в новостях:

Эпидемия троянцев семейства Trojan.Winlock набирает обороты. В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение, составило несколько миллионов. Предположительные потери составляют сотни миллионов рублей.
http://img15.nnm.ru/6/a/3/d/9/c5768e7ff … 5a588f.jpg
Первые модификации Trojan.Winlock появились около 3-х лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в Безопасном режиме Windows, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, была не столь высокой, как сейчас (в среднем около 10 рублей в сравнении c 300-600 рублями).
С ноября 2009 года эта схема отъема денег пользуется все большим успехом у злоумышленников – новые модификации Trojan.Winlock становятся все более опасными. За снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможным нормальную работу на компьютере, вирусописатели требуют гораздо больше денег. Троянцы уже не удаляются автоматически из системы в прошествии некоторого времени, но приобретают дополнительный функционал. В частности, они препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации, которая может помочь в лечении системы).
Вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в Windows (в частности, Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере).
Только за январь число пострадавших в России от блокировщиков Windows составило несколько миллионов пользователей. С учетом того, что средняя стоимость SMS-сообщения – 300-600 рублей, предположительные потери россиян от этого вида вредоносного ПО только в первом месяце 2010 года составили сотни миллионов рублей.
В связи с тем, что с каждым днем появляются новые модификации Trojan.Winlock, незащищенными остаются даже те пользователи, которые применяют постоянно обновляемые антивирусные решения различных производителей.
До ноября прошлого года почти никто и не слышал о подобных информерах, а сейчас словно эпидемия какая-то! Переустанавливать Винду необязательно - это способ для ламеров. Убивать вирус переустановкой Винды - это как из пушки по мухам. А мы будем лечиться оригинально.
Ни в коем случае не отправляйте смс!!!
Все равно никакой код вам не пришлют, зато бабла снимут овер 9000.
Рассказываю конкретно про метод борьбы с 5121 - наиболее популярным коротким номером вымогателей. Смс на него, к слову, стоит 270 рублей.
Беспредельничает у нас A1: Провайдер "Первый Альтернативный". Итак, если вы словили Winlock, поступаем следующим образом:
1. Берем городской телефон.
2. Звоним по номеру (495) 663-71-14.
3. Сообщаем, что прекрасно осведомлены о том, что короткий номер 5121 принадлежит "Первому Альтернативному".
4. Угрожаем судом и милицией.
5. Выслушиваем оправдания оператора о том, что вымогательством занимаются не они, а те, кому они продали номер 5121.
6. Бесплатно получаем код деактивации вируса.
7. Выполняем откат системы на три дня назад.
8. Проверяем систему антивирусом, только не тем, который не уберег вас от информера-блокировщика, а Доктором Вебом.
9. Офигеваем от количества обнаруженных вирусов.
10. Удаляем все вирусы.
11. Перезагружаемся.
Всё, информер удален!
Теперь предложу метод борьбы из телепередачи "Человек и закон". Если по каким-либо причинам вас послали операторы "Первого Альтернативного" или вы просто не смогли дозвониться, то звоним в милицию.
* 1) абонентам МТС следует набирать номер: «020»;
* 2) абонентам Билайн следует набирать номер: «002»;
* 3) абонентам Мегафон следует набирать номер: «112»;
1. Короче, звоним ментам (можно даже 02 - там вас направят куда нужно после объяснения вашей проблемы).
2. Гоним конкретно на "Первым Альтернативный", мол, че за хрень - просят отправить смс.
3. Вам сообщают код активации Винды и обещают вернуть деньги, если вы все-таки потратились на смс.
4. Менты наезжают на "Первый Альтернативный".
5. "Первый Альтернативный" блокирует клиента с коротким номером.
6. ??????
7. PROFIT!
Не бойтесь звонить в милицию - там вас не пошлют. Но сначала стукнитесь в "Первый Альтернативный" - меньше времени займет.
В случае, если короткий номер принадлежит не "Первому Альтернативному", или вы вообще не знаете его владельца, можно позвонить ментам или, если боитесь, поступить следующим образом:
1. Берем домашний телефон.
2. Звоним соседу Васе.
3. Просим Васю зайти по ссылке http://www.drweb.com/unlocker/feedback/
http://support.kaspersky.ru/viruses/deblocker
http://virusinfo.info/deblocker/
4. Говорим короткий номер и текст сообщения.
5. Выполняем пункты 6-11 из первого алгоритма.
Еще один вариант:
1. Берем домашний телефон.
2. Звоним соседу Васе.
3. Просим Васю зайти по ссылке http://www.2yxa.ru/dobro/num.php
4. Диктуем короткий номер.
5. Вася говорит название провайдера и его телефон.
6. Звоним провайдеру и ругаемся.
7. Выполняем пункты 6-11 из первого алгоритма.
В принципе, можно и не ругаться, а просто попросить.
Если вы уже отправили смс, звоните провайдеру и требуйте возврата денег по последнему алгоритму, исключая пункт 4. Возвращают.
Только называйте сумму на 100 руб. больше, чем с вас сняли. Моральная компенсация =).
Вышеприведенные ссылки советую переписать или распечатать. Надеюсь, эта информация будет вам полезна. Всем удачи!


Вернуться в «Частная Библиотека»

Кто сейчас на форуме

Количество пользователей, которые сейчас просматривают этот форум: нет зарегистрированных пользователей и 3 гостей