Skip to content

安全

Linux下查询端口占用的进程pid

 

今天在CentOS下安装学习Jexus, 装好启动失败.  发现80端口占用了,才想起已经安装了amh.

于是按照windows下”netstat -a”, 查看网络端口连接.  但是显示的列表十分长, 不好查找…

加参数 , 发现几个容易查看的参数命令.
1. 不过滤显示

netstat -lnp

2.过滤. 最方便的,只显示80

netstat -lnp | grep "80"

3.使用 lsof 查询. 没有的话先安装

#yum install lsof #[安装lsof]
lsof -i:80

知道占用端口的进程后修改,可以终止进程:kill pid. 或者修改启动端口.

 

 

穆斯林黑客在行动

9-21日,在.TD域名的管理机构,www.nic.td 查询域名时 ,发现有条不显眼的标题 “HaCkEd by CrashBandicot”。

一个国家顶级域名的管理机构被入侵,很显然,还是让人感觉不错的~  。。。

www.nic.td-HaCkEd by CrashBandicot

 

顺便在 Bing 查下这 “HaCkEd by CrashBandicot”。 还查到不少被他们改页面的站点。

 

www.aleppowater.gov.sy-Hacked by crashbandicot

这个就是地处主要战场的阿勒颇,阿勒颇的水x局?! 我宁可相信这是域名劫持, 很难相信叙利亚一个政府网站会放在一个美国主机

http://bohu.net/dns/?doquery=1&question=www.aleppowater.gov.sy&type=A&server=8.8.8.8&port=53

www.aleppowater.gov.sy has IPv4 address: 66.63.181.105(美国加利福尼亚州洛杉矶QuadraNet网络公司)

下面这个图文声色,做工精美,特别是背景音乐还是不错的。(MP3: http://www.4shared.com/embed/412420232/f5ca175c

paintersadelaide.net-Hacked by crashbandicot

 

http://bohu.net/dns/?doquery=1&question=paintersadelaide.net&type=A&server=8.8.8.8&port=53

paintersadelaide.net has IPv4 address: 103.9.169.121(澳大利亚)

“CrashBandicot”应该是中东的穆斯林黑客团体(Muslim Hacker )所为,更具体可能为巴勒斯坦或亲叙利亚政府的黑客,他们标榜和宣扬自己的muslim hacker身份,并为此自豪。看到一个留有网站“crash-bandicot.co.cc”, 但是无内容。

Bing | Google 一下,还有不少:

www.aru-edu.comkasbah-sable-dor.networld-of-empathy.orgwww.cadumotos.com.br

。。。 。。。

。。。

竟然还有一中国政府网站 bm.ml.gov.cn , 这个应该是注入进入的,没改首页藏的很深。

最后在 http://evuln.com/labs/hackedby/1882/ 看到一个清单:

eVuln Labs. The list of websites with the following signature:

# Hacked By CrashBandicot #

Discovered Website Hoster
2013-07-25 ***osalvomendes.com.br
2013-06-16 ***osalvomendes.com.br dialhost.com.br
2013-01-15 ***ordios.com
2013-01-12 ***ld-of-empathy.org ispfr.net
2013-01-10 ***internacional.com smart-hosts.net
2013-01-06 ***theredge.com weatheredge.com
2013-01-03 ***ehpraise.com
2012-12-24 ***juvenilalianzacri stiana.org smart-hosts.net
2012-12-24 ***bridgeconstructio n.co.uk justhost.com
2012-12-24 ***ica.fr kundenserver.de
2012-12-19 ***kmakerenemy.com bookmakerenemy.com
2012-12-19 ***hura.org lunarpages.com
2012-12-19 ***-account.com
2012-12-18 ***ejan.com ispfr.net
2012-12-18 ***ionalachieverscon gressbonus.com justhost.com
2012-12-18 ***ear.net cluster010.ovh.net
2012-12-18 ***webblog.com
2012-12-18 ***imuktaxback.com justhost.com
2012-12-18 ***klascoop.net
2012-12-18 ***thingvillage.com extendcp.co.uk
2012-12-18 ***dengarage.co.uk justhost.com
2012-12-18 ***fitswebdesign.co.uk justhost.com
2012-12-18 ***hatvnova.com
2012-12-18 ***aciznatury.com justhost.com
2012-12-18 ***ances-privees.com
2012-12-18 ***skiprawniklondyn. co.uk justhost.com
Total 27 websites

看了 eVuln Lab 的统计列表,才知道 “CrashBandicot” 只是个小喽啰。 大神是 “AnonGhost”,有自己公开的网站www.anonghost.com ,以反以著称。

Latest most active defacers.

Websites defaced Signature
1295 HaCked by AnonGhost
747 Hacked By International Force
678 Hacked By Dark Knight Sparda
563 Hacked By ReZK2LL Team
202 HACKED BY KRAD XIN
100 Hacked By #  brkod # aLsha67
88 ҳ̸Ҳ̸ҳ  Hacked By Maniak k4sur ҳ̸Ҳ̸ҳ
84 Hacked By.White Hat
83 Hacked By Afghan Cyber
72 Hacked By RooT HaXor
68 .:: Hacked By : T3RMiNaL
63 Hacked By Afghan Cyber  Army
62 HacKed By Jack Riderr [ Johor Hacking Crew ]
62 hacked by saif ule est, web sniper, saif ule est
52 HackeD By h4x0r HuSsY
47 hacked by VIRTUAL
35 hacked by Sa-Dz
34 Hacked by Kosova Warriors Group
32 Hacked By Lionel MajDii
30 HackeD By Crack kid
29 Hacked by Panda Dot ID
28 Hacked by Dr.SaFa7 & Shi6an 7rb kuwait hackers
26 —==[ Hacked By ALFA TEaM ]==—
23 Hacked by Krad Xin RSS Feed
23 Hacked By 3xp1r3 Cr4Ck
20 Hacked by LORDOFDARKNES
14 Hacked by WaRLoCK
13 hacked by w7sh.syria
13 Hacked by Hank Sandlep
13  Hacked By .. brkod
11 hacked by Amirh03in
10 Hacked By NightMare
10 Hacked by xLitleonZ

 

HaCked by AnonGhost 的“作品”赏析:

www.enarmoniapictures.it-HaCked by AnonGhost

forum.pctime.com.tr-HaCked by AnonGhost

playmee.tv ,

radical-youth.com ,

willthisgo.com ,

www.xiwang.com.pk

等等 。。。 。。。 (Bing 、 Google 自己搜吧)

 

常见ADSL猫的默认管理员用户名及其密码

常见ADSL猫的默认管理员用户名及其密码:
[收集于网络 如有错误请指正!]

ViKing
用户名:adsl 密码:adsl1234

实达
默认IP:192.168.10.1
版本:2110ehr v3.20、 2110ehr v3.21、 2110ehr v3.51
用户名:admin 密码:conexant

实达 2110ehr v4.5
用户名:root 密码:grouter

实达 2110eh v3.51(中文web界面)
用户名:admin 密码:starnetadsl

艾玛
默认IP:192.168.101.1
用户名:admin 密码:admin

华硕
::URL::http://192.168.1.1/
用户名:adsl 密码:adsl1234

神州数码 DCAD-6010RA V6
::URL::http://192.168.1.1/
用户名为ADSL,密码为ADSL1234

神州数码 DCAD-6010RA V5
192.168.1.1
admin admin1234

全向 QL1680
在IE浏览器的地址栏里面敲入IP地址10.0.0.2
的用户名是admin出厂时默认值:密码是qxcomm1680,管理员密码是 qxcommsupport

全向 QL1688
在IE浏览器的地址栏里面敲入IP地址10.0.0.2
用户名为admin;出厂时默认值:密码为qxcomm1688

全向 QL1880
在IE浏览器的地址栏里面敲入IP地址192.168.1.1
用户名是root出厂时默认值:密码是root

全向 qxcomm1688
::URL::http://192.168.1.1/
用户名为admin 高端设置密码是:qxcommsuport

全向 qxcomm1680
::URL::http://192.168.1.1/
登陆ADSL的密码是:qxcomm1680

普天 ISIN6161-RT
用户名:putian 密码:123456

普天 ISIN6161-BE
用户名:putian 密码:123456

重庆普天CP ADSL03
::URL::http://192.168.1.1/
username:root
password:root

etek-td ADSL_T07L006.0
::URL::http://192.168.1.1/
User Name: supervisor
Password: 12345
忘记密码的解决办法:
使用超级终端的Xmodem方式重写Vxworks.dlf,密码恢复成:12345

合勤 zyxel 642
在运行输入telnet 192.168.1.1
密码1234,一直按住机身后面的的RESET复位键然后开机,保持几十秒就可以恢复出厂默认 值

北电
用户名:anonymous 密码:12345

大恒
用户名:admin 密码:admin

大唐
用户名:admin 密码:1234

斯威特
用户名:root 密码:root
用户名:user 密码:user

中兴

ZXDSL831
用户名:ZXDSL/adsl
密码:zxdsl/adsl831

ZXDSL831B
用户名:ZXDSL/adsl
密码:zxdsl/adsl831

BENQ
用户名:user 密码:benq1234

伊泰克
::URL::http://192.168.1.1/
用户名:supervisor
密码:12345

阿尔卡特
::URL::http://192.168.1.1/
一般没有密码

义成(同维) DSL699E 699EA
::URL::http://192.168.1.1/
用户名:ROOT
密码:ROOT

大亚 DB102 DB108
::URL::http://192.168.1.1/
用户名:admin
密码:dare
高级设置界面:::URL::http://192.168.1.1/ doc/index1.htm

WST RT1080
::URL::http://192.168.0.1/
username:root
password:root

WST ART18CX
::URL::http://10.0.0.2/
username:admin
password:conexant
username:user
password :password

泛德
admin
conexant

东信 Ea700
::URL::http://192.168.1.1/
用户名:空
密码:password

broadmax hsa300a
::URL::http://192.168.0.1/
username:broadmax
password:broadmax

长虹 ch-500E
::URL::http://192.168.1.1/
username:root
password:root

台湾突破 EA110
RS232:38400
::URL::http://192.168.7.1/
username SL
psw SL

GVC DSL-802E/R3A
::URL::http://10.0.0.2/
username:admin
password:epicrouter
username:user
password assword

科迈易通 km300A-1
::URL::http://192.168.1.1/
username: password,command
passwordassword

科迈易通 km300A-G
::URL::http://192.168.1.1/
username:root
password:root

科迈易通 km300A-A
::URL::http://192.168.1.1/
username:root/admin (armandb,PINKLACE,command
password:123456/root

科迈易通 KM300A-AB
192.168.1.1
admin/root
root/123456

sunrise SR-DSL-AE
::URL::http://192.168.1.1/
username:admin
password:0000

sunrise DSL-802E_R3A
::URL::http://10.0.0.2/
username:admin
password:epicrouter
username:user
password assword

UT斯达康 ut-300R
::URL::http://192.168.1.1/
username:root or admin
password:utstar

CyberLink 6307/6309KG
它使用在随Cyberlink6307/6309KG带的光盘中DSLCom.exe
出厂时默认值:路由IP地址 : 192.168.1.1密码 : stm

TP-LINK TD-8800
192.168.1.1
户名admin,密码admin

Ecom ED-802EG
在IE输入192.168.1.1
用户名和密码都为root

神州数码 6010RA
在IE输入192.168.1.1
用户名为ADSL,密码为ADSL1234

华为Huawei SmartAX MT800
初始IP是192.168.1.1
用户名ADMIN 密码admin/epicrouter
恢复默认配置的方法有两种,一种是连续按MODEM背后的RESET键三 次
另一种是在配置菜单的SAVE&REBOOT里选择恢复默认配置。

湖北邮通
IP:10.0.0.2
Username:admin
Password:epicrouter

亨威NSM500网速通
IP:192.168.1.1
Username:root
Password:root

SpeedTouch]
root
root

中达电通 CT500-B
root
12345

中达电通 CT500-R
root
12345

天邑 HASB-100
admin
admin/epicrouter

星网锐捷 ADSL2110EH
192.168.10.1
root/admin

ADSL2110EH
192.168.10.1
root/admin

银河信息 AAM6000EV(华硕)
192.168.1.1
adsl adsl1234

港湾网络 HA1000-TR
192.168.1.1
admin harbour

格林耐特 GRT1500R GS8120/GS3780
192.168.1.1
root 12345

格林耐特 GRT1500 AD6485/AD6488
192.168.1.1
root 12345

友讯电子有限公司 DSL-500 DSL-200 DSL-300
192.168.1.1
admin admin

斯维特新 SLA8000D SLA8000 SVT508
192.168.1.1
root root

探索者 KD318
10.0.0.2
admin conexant

全创 AccessLinker 1100
10.0.0.2
admin epicrouter

世博资讯 2610 Conexant
10.0.0.2
admin password

金瑞迪 RA-800 Router
192.168.1.1
root 12345

金瑞迪 RA-800 Modem
192.168.1.1
root 12345