Feeds:
Pos
Komentar

Buat temen2 yang dah nungguin hasil pengumumannya khusus jateng sudah saya up load di alamat link sbb :

Tenaga DIII : http://www.box.net/shared/d0cexizus8
Tenaga SLTA: http://www.box.net/shared/j6khss9pzd
Tenaga s1-s2 : http://www.box.net/shared/6okiue63kk

atau bisa juga melalui link download di bagian box myfiles di pojok bwah halaman ini

untuk daerah lain, apabila mengalami kesulita berikut tips untuk mengakses :
1. copy url alamatnya
2. gunakan program donwloader (misal free download manager)
3. download saja file html-nya
hal ini untuk mengantisipasi dikarenakan pihak admin tidak melakukan pemecahan file sehingga ukuran file menjadi sangat besar sehingga browser tidak mampu menangani (mungkin koreksi buat admin untuk kedepanya agar dipakai format PDF)

Iklan

Membuat Router Load Balancing

Membuat Router Load Balancing
Dengan semakin kompleks-nya jaringan, terkadang kita memiliki beberapa sambungan ke Internet sekaligus. Saya sendiri di rumah memiliki dua (2) sambungan ke Internet sekaligus, yaitu, ADSL Speedy dan RT/RW-net. Agar kedua sambungan ke Internet tersebut dapat dimanfaatkan secara maksimal, kita perlu melakukan load balancing dengan 2 sambungan tersebut agar secara paralel akses Internet dapat dilakukan.
Spesifikasi / topologi jaringan yang saya gunakan di rumah adalah sebagai berikut
Sambungan ADSL melalui eth2 IP address 192.168.2.254 dengan gateway router ADSL pada IP 192.168.2.254.
Sambungan RT/RW-net melalui eth0 IP address 192.168.3.1 melalui WiFi / Wireless dengan gateway 192.168.3.254.
Sambungan LAN melalui eth1 IP address 192.168.1.240.
Langkah instalasi router adalah sebagai berikut.
Masukan CD / DVD Ubuntu installer, pilih “install a command line system”
Set password root supaya kita dapat menjalankan perintah “su” melalui perintah
$ sudo passwd root
Pindah mode menjadi Super User
# su –
Edit informasi interface pada file /etc/network/interfaces, dapat dilakukan menggunakan vi
# vi /etc/network/interfaces
Informasi penting yang perlu di-edit pada file interfaces adalah
auto eth0
iface eth0 inet static
address 192.168.3.1
netmask 255.255.255.0
auto eth1
iface eth1 inet static
address 192.168.1.240
netmask 255.255.255.0
auto eth2
iface eth2 inet static
address 192.168.2.254
netmask 255.255.255.0
Install beberapa aplikasi pendukung agar memudahkan hidup anda seperti
# apt-get install openssh-server
# /etc/init.d/ssh restart
Selanjutnya kita perlu menset routing dan load balancing yang secara sederhana adalah sebagai berikut
/sbin/ip link set lo up
/sbin/ip link set eth0 up
/sbin/ip link set eth1 up
/sbin/ip link set eth2 up
/sbin/ip route flush table adsl
/sbin/ip route flush table rtrwnet
/sbin/ip route flush table internet
/sbin/ip addr add 127.0.0.1/8 brd 127.0.0.255 dev lo
/sbin/ip addr add 192.168.2.254/24 brd 192.168.2.255 dev eth2
# /sbin/ip addr add 192.168.3.1/24 brd 192.168.3.255 dev eth0
/sbin/ip addr add 192.168.1.240/24 brd 192.168.1.255 dev eth1
/sbin/ip rule add prio 10 table main
/sbin/ip rule add prio 20 table adsl
/sbin/ip rule add prio 30 table rtrwnet
/sbin/ip rule add prio 40 table internet
/sbin/ip route del default table main
/sbin/ip route del default table adsl
/sbin/ip route del default table rtrwnet
/sbin/ip route del default table internet
/sbin/ip rule add prio 20 from 192.168.1.0/24 table adsl
/sbin/ip route add default via 192.168.2.254 dev eth2 src 192.168.2.254 proto static table adsl
/sbin/ip route append prohibit default table adsl metric 1 proto static
/sbin/ip rule add prio 30 from 10.0.148.0/24 table rtrwnet
/sbin/ip route add default via 192.168.3.254 dev eth0 src 192.168.3.1 proto static table rtrwnet
/sbin/ip route append prohibit default table rtrwnet metric 5 proto static
# Set up load balancing gateways
/sbin/ip rule add prio 40 table internet
/sbin/ip route add default proto static table internet nexthop via 192.168.2.254 dev eth2 weight 1 nexthop via 192.168.3.254 dev eth0 weight 1
Konfigurasi di atas membutuhkan tiga (3) tabel routing tambahan, yaitu, adsl, rtrwnet dan internet yang kita masukan dalam file /etc/iproute2/rt_tables, isinya kira-kira sbb,
120 adsl
121 rtrwnet
123 internet
Selanjutnya kita perlu menset NAT / proxy agar dapat sekaligus melakukan NAT ke dua (2) interface yang berbeda, yaitu, 192.168.2.254 dan 192.168.3.1. Adapun perintahnya adalah sebagai berikut,
/bin/echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -F
/sbin/iptables -P INPUT DROP
/
/sbin/iptables -A INPUT -i eth1 -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p tcp -s 0/0 –dport 25 -j ACCEPT
/sbin/iptables -A INPUT -i eth2 -p tcp -s 0/0 –dport 25 -j ACCEPT
/sbin/iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth0 -j REJECT –reject-with tcp-reset
/sbin/iptables -A INPUT -p tcp -i eth2 -j REJECT –reject-with tcp-reset
/sbin/iptables -A INPUT -p udp -i eth0 -j REJECT –reject-with icmp-port-unreachable
/sbin/iptables -A INPUT -p udp -i eth2 -j REJECT –reject-with icmp-port-unreachable
/sbin/iptables -t nat -A POSTROUTING -o eth2 -j SNAT –to 192.168.2.254
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j SNAT –to 192.168.3.1

Membuat wget melanjutkan download jika koneksi terputus :
wget -c http_url_file_tujuan

Mendownload seluruh isi sebuah situs :
wget -r http_url_file_tujuan

Download dan tinggalkan (berguna jika melakukan remote, atau ingin mengerjakan yang lain) :
wget -c -t0 -b http_url_file_tujuan

Hanya mendownload file gambar
wget -c -t0 -r -A htm,html,gif,jpg,jpeg -k http_url_file_tujuan

Etos Kerja


Ditulis ulang dan diambil dari berbagai sumber.

Etos pertama: kerja adalah rahmat
Apa pun pekerjaan kita, entah pengusaha, pegawai kantor, sampai buruh kasar sekalipun, adalah rahmat dari Tuhan. Anugerah itukita terima tanpa syarat, seperti halnya menghirup oksigen dan udara tanpa biaya sepeser pun. Bakat dan kecerdasan yang memungkinkan kita bekerja adalah anugerah. Dengan bekerja, setiap tanggal muda kita menerima gaji untuk memenuhi kebutuhan hidup sehari-hari. Dengan bekerja kita punya banyak teman dan kenalan, punya kesempatan untuk menambah ilmu dan wawasan, dan masih banyak lagi. Semua itu anugerah yang patut disyukuri. Sungguh kelewatan jika kita merespons semua nikmat itu dengan bekerja ogah-ogahan.

Etos kedua: kerja adalah amanah
Apa pun pekerjaan kita, pramuniaga, pegawai negeri, atau anggota DPR, semua adalah amanah. Pramuniaga mendapatkan amanah dari pemilik toko. Pegawai negeri menerima amanah dari negara. Anggota DPR menerima amanah dari rakyat. Etos ini membuat kita bisa bekerja sepenuh hati dan menjauhi tindakan tercela, misalnya korupsi dalam berbagai bentuknya.

Etos ketiga: kerja adalah panggilan
Apa pun profesi kita, perawat, guru, penulis, semua adalah darma. Seperti darma Yudistira untuk membela kaum Pandawa. Seorang perawat memanggul darma untuk membantu orang sakit. Seorang guru memikul darma untuk menyebarkan ilmu kepada para muridnya. Seorang penulis menyandang darma untuk menyebarkan informasi tentang kebenaran kepada masyarakat. Jika pekerjaan atau profesi disadari sebagai panggilan, kita bisa berucap pada diri sendiri, “I’m doing my best!” Dengan begitu kita tidak akan merasa puas jika hasil karya kita kurang baik mutunya.

Etos keempat: kerja adalah aktualisasi
Apa pun pekerjaan kita, eutah dokter, akuntan, ahli hukum, semuanya bentuk aktualisasi diri. Meski kadang membuat kita lelah, bekerja tetap merupakan cara terbaik untuk mengembangkan potensi diri dan membuat kita merasa “ada”. Bagaimanapun sibuk bekerja jauh lebih menyenangkan daripada duduk bengong tanpa pekenjaan.Secara alami, aktualisasi diri itu bagian dari kebutuhan psikososial manusia. Dengan bekerja, misalnya, seseorang bisa berjabat tangan dengan rasa pede ketika berjumpa koleganya. “Perkenalkan, nama saya Miftah, dari Bank Kemilau.” Keren ‘kan?

Etos kelima: kerja itu ibadah
Tak peduli apa pun agama atau kepercayaan kita, semua pekerjaan yang halal merupakan ibadah. Kesadaran ini pada gilirannya akan membuat kita bisa bekerja secara ikhlas, bukan demi mencari uang atau jabatan semata. Jansen mengutip sebuah kisah zaman Yunani kuno seperti ini:
Seorang pemahat tiang menghabiskan waktu berbulan-bulan untuk mengukir sebuah puncak tiang yang tinggi. Saking tingginya, ukiran itu tak dapat dilihat langsung oleh orang yang berdiri di samping tiang. Orang-orang pun bertanya, buat apa bersusah payah membuat ukiran indah di tempat yang tak terlihat? Ia menjawab, “Manusia memang tak bisa menikmatmnya. Tapi Tuhan bisa melihatnya.” Motivasi kerjanya telah berubah menjadi motivasi transendental.Warisan tak ternilai.

Etos keenam: kerja adalah seni
Apa pun pekerjaan kita, bahkan seorang peneliti pun, semua adalah seni. Kesadaran ini akan membuat kita bekerja dengan enjoy seperti halnya melakukan hobi. Jansen mencontohkan Edward V Appleton, seorang fisikawan peraih nobel. Dia mengaku, rahasia keberhasilannya meraih penghargaan sains paling begengsi itu adalah karena dia bisa menikmati pekerjaannya.
“Antusiasmelah yang membuat saya mampu bekerja berbulan-bulan di laboratorium yang sepi,” katanya. Jadi, sekali lagi, semua kerja adalah seni. Bahkan ilmuwan seserius Einstein pun menyebut rumus-rumus fisika yang njelimet itu dengan kata sifat beautiful.

Etos ketujuh: kerja adalah kehormatan
Seremeh apa pun pekerjaan kita, itu adalah sebuah kehormatan. Jika bisa menjaga kehormatan dengan baik, maka kehormatan lain yang lebih besar akan datang kepada kita.Jansen mengambil contoh etos kerja Pramoedya Ananta Toer. Sastrawan Indonesia kawakan ini tetap bekerja (menulis), meskipun ia dikucilkan di Pulau Buru yang serba terbatas. Baginya, menulis merupakan sebuah kehormatan. Hasilnya, kita sudah mafhum. Semua novelnya menjadi karya sastra kelas dunia.

Etos kedelapan: kerja adalah pelayanan
Apa pun pekerjaan kita, pedagang, polisi, bahkan penjaga mercu suar, semuanya bisa dimaknai sebagai pengabdian kepada sesama. Pada pertengahan abad ke-20 di Prancis, hidup seorang lelaki tua sebatang kara karena ditinggal mati oleh istri dan anaknya. Bagi kebanyakan orang, kehidupan seperti yang ia alami mungkin hanya berarti menunggu kematian. Namun bagi dia, tidak. Ia pergi ke lembah Cavennen, sebuah daerah yang sepi. Sambil menggembalakan domba, ia memunguti biji oak, lalu menanamnya di sepanjang lembah itu. Tak ada yang membayarnya. Tak ada yang memujinya. Ketika meninggal dalam usia 89 tahun, ia telah meninggalkan sebuah warisan luar biasa, hutan sepanjang 11 km! Sungai-sungai mengalir lagi. Tanah yang semula tandus menjadi subur. Semua itu dinikmati oleh orang yang sama sekali tidak ia kenal. Di Indonesia semangat kerja serupa bisa kita jumpai pada Mak Eroh yang membelah bukit untuk mengalirkan air ke sawah-sawah di desanya di Tasikmalaya, Jawa Barat. Juga pada diri almarhum Munir, aktivis Kontras yang giat membela kepentingan orang-orang yang teraniaya.
“Manusia diciptakan oleh Yang Maha Kuasa dengan dilengkapi keinginan untuk berbuat baik,” kata Jansen. Dalam bukunya Ethos21, ia menyebut dengan istilah rahmatan lii alamin (rahmat bagi sesama).

Pilih cinta atau kecewa
• Menurut Jansen, kedelapan etos kerja yang ia gagas itu bersumber pada kecerdasan emosional spiritual. Ia menjamin, semua konsep etos itu bisa diterapkan di semua pekerjaan.
“Asalkan pekerjaan yang halal,” katanya. “Umumnya, orang bekerja itu ‘kan hanya untuk nyari gaji. Padahal pekerjaan itu punya banyak sisi,” katanya.Kerja bukan hanya untuk mencari makan, tetapi juga mencari makna. Rata-rata kita menghabiskan waktu 30 – 40 tahun untuk bekerja. Setelah itu pensiun, lalu manula, dan pulang ke haribaan Tuhan. “Manusia itu makhluk pencari makna. Kita harus berpikir, untuk apa menghabiskan waktu 40 tahun bekerja. Itu ‘kan waktu yang sangat lama,” tambahnya. Ada dua aturan sederhana supaya kita bisa antusias pada pekerjaan. Pertama, mencari pekerjaan yang sesuai dengan minat dan bakat. Dengan begitu, bekerja akan terasa sebagai kegiatan yang menyenangkan. Jika aturan pertama tidak bisa kita dapatkan, gunakan aturan kedua: kita harus belajar mencintai pekerjaan. Kadang kita belum bisa mencintai pekerjaan karena belum mendalaminya dengan benar. “Kita harus belajar mencintai yang kita punyai dengan segala kekurangannya,” kata sarjana Fisika ITB yang lebih suka dengan dunia pelatihan sumber daya manusia ini. Hidup hanya menyediakan dua pilihan: mencintai pekerjaan atau mengeluh setiap hari. Jika tidak bisa mencintai pekerjaan, maka kita hanya akan memperoleh “5-ng”: ngeluh, ngedumel, ngegosip, ngomel, dan ngeyel. Jansen mengutip filsuf Jerman, Johann Wolfgang von Goethe, “It’s not doing the thing we like, but liking the thing we have to do that makes life happy.” “Dalam hidup, kadang kita memang harus melakukan banyak hal yang tidak kita sukai. Tapi kita tidak punya pilihan lain. Tidak mungkin kita mau enaknya saja. Kalau suka makan ikan, kita harus mau ketemu duri,” ujar pria yang kerap disebut sebagai Guru Etos ini. Dalam dunia kerja, duri bisa tampil dalam berbagai macam bentuk. Gaji yang kecil, teman kerja yang tidak menyenangkan, atasan yang kurang empatik, dan masih banyak lagi. Namun, justru dari sini kita akan ditempa untuk menjadi lebih berdaya tahan.

Bukan gila kerja
• Dalam urusan etos kerja, bangsa Indonesia sejak dulu dikenal memiliki etos kerja yang kurang baik. Di jaman kolonial, orang-orang Belanda sampai menyebut kita dengan sebutan yang mengejek, in lander pemalas. Ini berbeda dengan, misalnya, etos Samurai yang dimiliki bangsa Jepang. Mereka terkenal sebagai bangsa pekerja keras dan ulet.Namun, Jansen menegaskan, pekerja keras sama sekali berbeda dengan workaholic. Pekerja keras bisa membatasi diri, dan tahu kapan saatnya menyediakan waktu untuk urusan di luar kerja. Sementara seorang workaholic tidak. Dalam pandangan Jansen, kondisi kerja yang menyenangkan adalah kerja bareng semua pihak. Bukan hanya bawahan, tapi juga atasan. Sering seorang atasan mengharapkan bawahannya bekerja keras, sementara ia sendiri secara tidak sengaja melakukan sesuatu yang melunturkan semangat kerja bawahan. Jansen memberi contoh, atasan yang mengritik melulu jika bawahan berbuat keliru, tapi tak pernah memujinya jika ia menunjukkan prestasi. Secara manusiawi hal itu akan menyebabkan bawahan kehilangan semangat bekerja. Buat apa bekerja keras, toh hasil kerjanya tak akan dihargai. Ingat, pada dasarnya manusia menyukai reward. Konosuke Matsushita, pendiri perusahaan Matsushita Electric Industrial (MET) punya teladan yang bagus. Pada zaman resesi dunia tahun 1929-an, pertumbuhan ekonomi Jepang anjiok tajam. Banyak perusahaan mem-PHK karyawan. MEI pun terpaksa memangkas produksi hingga separuhnya. Namun, Matsushita menjamin tak ada satu karyawan pun yang bakal terkena PHK. Sebagai gantinya, ia mengajak semua karyawan bekerja keras. Karyawan-karyawan bagian produksi dilatih untuk menjual. Hasilnya benar-benar ruarrr biasa. Mereka bisa berubah menjadi tenaga marketing andal, yang membuat Matsushita menjadi salah satu perusahaan terkuat di Jepang.

Port dan security

seseorang telah menulis ini di http://www.yogyafree.net
=========================================

Jika merasa ada aktivitas yang aneh dari komputer anda atau koneksi melambat :

Start>Run>Type cmd>then type netstat -an

Jika terlihat ip yang berbahaya sesuai dengan keptunjuk dibawah ini, kemungkinan komputer telah di hack.

Petunjuk:

port 0 REx
port 1 (UDP) – Sockets des Troie
port 2 Death
port 5 yoyo
port 11 Skun
port 16 Skun
port 17 Skun
port 18 Skun
port 19 Skun
port 20 Amanda

port 21 ADM worm, Back Construction, Blade Runner, BlueFire, Bmail, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, FreddyK, Invisible FTP, KWM, MscanWorm, NerTe, NokNok, Pinochet, Ramen, Reverse Trojan, RTB 666, The Flu, WinCrash, Voyager Alpha Force

port 22 InCommand, Shaft, Skun
p
ort 23 ADM worm, Aphex’s Remote Packet Sniffer , AutoSpY, ButtMan, Fire HacKer, My Very Own trojan, Pest, RTB 666, Tiny Telnet Server – TTS, Truva Atl

port 25 Antigen, Barok, BSE, Email Password Sender , Gip, Laocoon, Magic Horse, MBT , Moscow Email trojan, Nimda, Shtirlitz, Stukach, Tapiras, WinPC

port 27 Assasin
port 28 Amanda
port 30 Agent 40421
port 31 Agent 40421, Masters Paradise, Skun
port 37 ADM worm
port 39 SubSARI
port 41 Deep Throat , Foreplay
port 44 Arctic
port 51 f**k Lamers Backdoor
port 52 MuSka52, Skun
port 53 ADM worm, li0n, MscanWorm, MuSka52
port 54 MuSka52
port 66 AL-Bareki
port 69 BackGate Kit, Nimda, Pasana, Storm, Storm worm, Theef
port 69 (UDP) – Pasana
port 70 ADM worm
port 79 ADM worm, Firehotcker

port 80 711 trojan (Seven Eleven), AckCmd, BlueFire, Cafeini, Duddie, Executor, God Message, Intruzzo , Latinus, Lithium, MscanWorm, NerTe, Nimda, Noob, Optix Lite, Optix Pro , Power, Ramen, Remote Shell , Reverse WWW Tunnel Backdoor , RingZero, RTB 666, Scalper, Screen Cutter , Seeker, Slapper, Web Server CT , WebDownloader

port 80 (UDP) – Penrox
port 81 Asylum
port 101 Skun
port 102 Delf, Skun
port 103 Skun
port 105 NerTe
port 107 Skun
port 109 ADM worm
port 110 ADM worm
port 111 ADM worm, MscanWorm
port 113 ADM worm, Alicia, Cyn, DataSpy Network X, Dosh, Gibbon, Taskman
port 120 Skun
port 121 Attack Bot, God Message, JammerKillah
port 123 Net Controller
port 137 Chode, Nimda
port 137 (UDP) – Bugbear, Msinit, Opaserv, Qaz
port 138 Chode, Nimda
port 139 Chode, Fire HacKer, Msinit, Nimda, Opaserv, Qaz
port 143 ADM worm
port 146 Infector
port 146 (UDP) – Infector
port 166 NokNok
port 170 A-trojan
port 171 A-trojan
port 200 CyberSpy
port 201 One Windows Trojan
port 202 One Windows Trojan, Skun
port 211 One Windows Trojan
port 212 One Windows Trojan
port 221 Snape
port 222 NeuroticKat, Snape
port 230 Skun
port 231 Skun
port 232 Skun
port 285 Delf
port 299 One Windows Trojan
port 334 Backage
port 335 Nautical
port 370 NeuroticKat
port 400 Argentino
port 401 One Windows Trojan
port 402 One Windows Trojan
port 411 Backage
port 420 Breach
port 443 Slapper
port 445 Nimda
port 455 Fatal Connections
port 511 T0rn Rootkit
port 513 ADM worm
port 514 ADM worm
port 515 MscanWorm, Ramen
port 520 (UDP) – A UDP backdoor
port 555 711 trojan (Seven Eleven), Phase Zero, Phase-0
port 564 Oracle
port 589 Assasin
port 600 SweetHeart
port 623 RTB 666
port 635 ADM worm
port 650 Assasin
port 661 NokNok

port 666 Attack FTP, Back Construction, BLA trojan, NokNok, Reverse Trojan, Shadow Phyre, Unicorn, yoyo

port 667 NokNok, SniperNet
port 668 Unicorn
port 669 DP trojan , SniperNet
port 680 RTB 666
port 692 GayOL
port 700 REx
port 777 Undetected
port 798 Oracle
port 808 WinHole
port 831 NeuroticKat
port 901 Net-Devil, Pest
port 902 Net-Devil, Pest
port 903 Net-Devil
port 911 Dark Shadow, Dark Shadow
port 956 Crat Pro
port 991 Snape
port 992 Snape
port 999 Deep Throat , Foreplay
port 1000 Der Späher / Der Spaeher, Direct Connection, GOTHIC Intruder , Theef

port 1001 Der Späher / Der Spaeher, GOTHIC Intruder , Lula, One Windows Trojan, Theef

port 1005 Pest, Theef
port 1008 AutoSpY, li0n
port 1010 Doly Trojan
port 1011 Doly Trojan
port 1012 Doly Trojan
port 1015 Doly Trojan
port 1016 Doly Trojan
port 1020 Vampire

port 1024 Latinus, Lithium, NetSpy, Ptakks

port 1025 AcidkoR, BDDT, DataSpy Network X, Fraggle Rock , KiLo, MuSka52, NetSpy, Optix Pro , Paltalk, Ptakks, Real 2000, Remote Anything, Remote Explorer Y2K, Remote Storm, RemoteNC

port 1025 (UDP) – KiLo, Optix Pro , Ptakks, Real 2000, Remote Anything, Remote Explorer Y2K, Remote Storm, Yajing

port 1026 BDDT, Dark IRC, DataSpy Network X, Delta Remote Access , Dosh, Duddie, IRC Contact, Remote Explorer 2000, RUX The TIc.K

port 1026 (UDP) – Remote Explorer 2000
port 1027 Clandestine, DataSpy Network X, KiLo, UandMe
port 1028 DataSpy Network X, Dosh, Gibbon, KiLo, KWM, Litmus, Paltalk, SubSARI
port 1028 (UDP) – KiLo, SubSARI
port 1029 Clandestine, KWM, Litmus, SubSARI
port 1029 (UDP) – SubSARI
port 1030 Gibbon, KWM
port 1031 KWM, Little Witch, Xanadu, Xot
port 1031 (UDP) – Xot
port 1032 Akosch4, Dosh, KWM
port 1032 (UDP) – Akosch4
port 1033 Dosh, KWM, Little Witch, Net Advance
port 1034 KWM
port 1035 Dosh, KWM, RemoteNC, Truva Atl
port 1036 KWM
port 1037 Arctic , Dosh, KWM, MoSucker
port 1039 Dosh
port 1041 Dosh, RemoteNC
port 1042 BLA trojan
port 1042 (UDP) – BLA trojan
port 1043 Dosh
port 1044 Ptakks
port 1044 (UDP) – Ptakks
port 1047 RemoteNC
port 1049 Delf, The Hobbit Daemon
port 1052 Fire HacKer, Slapper, The Hobbit Daemon
port 1053 The Thief
port 1054 AckCmd, RemoteNC
port 1080 SubSeven 2.2, WinHole
port 1081 WinHole
port 1082 WinHole
port 1083 WinHole
port 1092 Hvl RAT
port 1095 Blood Fest Evolution, Hvl RAT, Remote Administration Tool – RAT
port 1097 Blood Fest Evolution, Hvl RAT, Remote Administration Tool – RAT
port 1098 Blood Fest Evolution, Hvl RAT, Remote Administration Tool – RAT
port 1099 Blood Fest Evolution, Hvl RAT, Remote Administration Tool – RAT
port 1104 (UDP) – RexxRave
port 1111 Daodan, Ultors Trojan
port 1111 (UDP) – Daodan
port 1115 Lurker, Protoss
port 1116 Lurker
port 1116 (UDP) – Lurker
port 1122 Last 2000, Singularity
port 1122 (UDP) – Last 2000, Singularity
port 1133 SweetHeart
port 1150 Orion
port 1151 Orion
port 1160 BlackRat
port 1166 CrazzyNet
port 1167 CrazzyNet
port 1170 Psyber Stream Server , Voice
port 1180 Unin68
port 1183 Cyn, SweetHeart
port 1183 (UDP) – Cyn, SweetHeart
port 1200 (UDP) – NoBackO
port 1201 (UDP) – NoBackO
port 1207 SoftWAR
port 1208 Infector
port 1212 Kaos
port 1215 Force
port 1218 Force
port 1219 Force
port 1221 f**k Lamers Backdoor
port 1222 f**k Lamers Backdoor
port 1234 KiLo, Ultors Trojan
port 1243 BackDoor-G, SubSeven , Tiles
port 1245 VooDoo Doll
port 1255 Scarab
port 1256 Project nEXT, RexxRave
port 1272 The Matrix
port 1313 NETrojan
port 1314 Daodan
port 1349 BO dll
port 1369 SubSeven 2.2
port 1386 Dagger
port 1415 Last 2000, Singularity
port 1433 Voyager Alpha Force
port 1441 Remote Storm
port 1492 FTP99CMP
port 1524 Trinoo
port 1560 Big Gluck, Duddie
port 1561 (UDP) – MuSka52
port 1600 Direct Connection
port 1601 Direct Connection
port 1602 Direct Connection
port 1703 Exploiter
port 1711 yoyo
port 1772 NetControle
port 1772 (UDP) – NetControle
port 1777 Scarab
port 1826 Glacier
port 1833 TCC
port 1834 TCC
port 1835 TCC
port 1836 TCC
port 1837 TCC
port 1905 Delta Remote Access
port 1911 Arctic
port 1966 Fake FTP
port 1967 For Your Eyes Only , WM FTP Server
port 1978 (UDP) – Slapper
port 1981 Bowl, Shockrave
port 1983 Q-taz
port 1984 Intruzzo , Q-taz
port 1985 Black Diver, Q-taz
port 1985 (UDP) – Black Diver
port 1986 Akosch4
port 1991 PitFall
port 1999 Back Door, SubSeven , TransScout

port 2000 A-trojan, Der Späher / Der Spaeher, Fear, Force, GOTHIC Intruder , Last 2000, Real 2000, Remote Explorer 2000, Remote Explorer Y2K, Senna Spy Trojan Generator, Singularity

port 2000 (UDP) – GOTHIC Intruder , Real 2000, Remote Explorer 2000, Remote Explorer Y2K

port 2001 Der Späher / Der Spaeher, Duddie, Glacier, Protoss, Senna Spy Trojan Generator, Singularity, Trojan Cow

port 2001 (UDP) – Scalper
port 2002 Duddie, Senna Spy Trojan Generator, Sensive
port 2002 (UDP) – Slapper
port 2004 Duddie
port 2005 Duddie
port 2023 Ripper Pro
port 2060 Protoss
port 2080 WinHole
port 2101 SweetHeart
port 2115 Bugs
port 2130 (UDP) – Mini BackLash
port 2140 The Invasor
port 2140 (UDP) – Deep Throat , Foreplay , The Invasor
port 2149 Deep Throat
port 2150 R0xr4t
port 2156 Oracle
port 2222 SweetHeart, Way
port 2222 (UDP) – SweetHeart, Way
port 2281 Nautical
port 2283 Hvl RAT
port 2300 Storm
port 2311 Studio 54
port 2330 IRC Contact
port 2331 IRC Contact
port 2332 IRC Contact, Silent Spy
port 2333 IRC Contact
port 2334 IRC Contact, Power
port 2335 IRC Contact
port 2336 IRC Contact
port 2337 IRC Contact, The Hobbit Daemon
port 2338 IRC Contact
port 2339 IRC Contact, Voice Spy
port 2339 (UDP) – Voice Spy
port 2343 Asylum
port 2345 Doly Trojan
port 2407 yoyo
port 2418 Intruzzo
port 2555 li0n, T0rn Rootkit
port 2565 Striker trojan
port 2583 WinCrash
port 2589 Dagger
port 2600 Digital RootBeer
port 2702 Black Diver
port 2702 (UDP) – Black Diver
port 2772 SubSeven
port 2773 SubSeven , SubSeven 2.1 Gold
port 2774 SubSeven , SubSeven 2.1 Gold
port 2800 Theef
port 2929 Konik
port 2983 Breach
port 2989 (UDP) – Remote Administration Tool – RAT
port 3000 InetSpy, Remote Shut, Theef
port 3006 Clandestine
port 3024 WinCrash
port 3031 MicroSpy
port 3119 Delta Remote Access
port 3128 Reverse WWW Tunnel Backdoor , RingZero
port 3129 Masters Paradise
port 3131 SubSARI
port 3150 Deep Throat , The Invasor, The Invasor
port 3150 (UDP) – Deep Throat , Foreplay , Mini BackLash
port 3215 XHX
port 3215 (UDP) – XHX
port 3292 Xposure
port 3295 Xposure
port 3333 Daodan
port 3333 (UDP) – Daodan
port 3410 Optix Pro
port 3417 Xposure
port 3418 Xposure
port 3456 Fear, Force, Terror trojan
port 3459 Eclipse 2000, Sanctuary
port 3505 AutoSpY
port 3700 Portal of Doom
port 3721 Whirlpool
port 3723 Mantis
port 3777 PsychWard
port 3791 Total Solar Eclypse
port 3800 Total Solar Eclypse
port 3801 Total Solar Eclypse
port 3945 Delta Remote Access
port 3996 Remote Anything
port 3996 (UDP) – Remote Anything
port 3997 Remote Anything
port 3999 Remote Anything
port 4000 Remote Anything, SkyDance
port 4092 WinCrash
port 4128 RedShad
port 4128 (UDP) – RedShad
port 4156 (UDP) – Slapper
port 4201 War trojan
port 4210 Netkey
port 4211 Netkey
port 4225 Silent Spy
port 4242 Virtual Hacking Machine – VHM
port 4315 Power
port 4321 BoBo
port 4414 AL-Bareki
port 4442 Oracle
port 4444 CrackDown, Oracle, Prosiak, Swift Remote
port 4445 Oracle
port 4447 Oracle
port 4449 Oracle
port 4451 Oracle
port 4488 Event Horizon
port 4567 File Nail
port 4653 Cero
port 4666 Mneah
port 4700 Theef
port 4836 Power
port 5000 Back Door Setup, Bubbel, Ra1d, Sockets des Troie
port 5001 Back Door Setup, Sockets des Troie
port 5002 Shaft
port 5005 Aladino
port 5011 Peanut Brittle
port 5025 WM Remote KeyLogger
port 5031 Net Metropolitan
port 5032 Net Metropolitan
port 5050 R0xr4t
port 5135 Bmail
port 5150 Pizza
port 5151 Optix Lite
port 5152 Laphex
port 5155 Oracle
port 5221 NOSecure
port 5250 Pizza
port 5321 Firehotcker
port 5333 Backage
port 5350 Pizza
port 5377 Iani
port 5400 Back Construction, Blade Runner, Digital Spy
port 5401 Back Construction, Blade Runner, Digital Spy , Mneah
port 5402 Back Construction, Blade Runner, Digital Spy , Mneah
port 5418 DarkSky
port 5419 DarkSky
port 5419 (UDP) – DarkSky
port 5430 Net Advance
port 5450 Pizza
port 5503 Remote Shell
port 5534 The Flu
port 5550 Pizza
port 5555 Daodan, NoXcape
port 5555 (UDP) – Daodan
port 5556 BO Facil
port 5557 BO Facil
port 5569 Robo-Hack
port 5650 Pizza
port 5669 SpArTa
port 5679 Nautical
port 5695 Assasin
port 5696 Assasin
port 5697 Assasin
port 5742 WinCrash
port 5802 Y3K RAT
port 5873 SubSeven 2.2
port 5880 Y3K RAT
port 5882 Y3K RAT
port 5882 (UDP) – Y3K RAT
port 5888 Y3K RAT
port 5888 (UDP) – Y3K RAT
port 5889 Y3K RAT
port 5933 NOSecure
port 6000 Aladino, NetBus , The Thing
port 6006 Bad Blood
port 6267 DarkSky
port 6400 The Thing
port 6521 Oracle
port 6526 Glacier
port 6556 AutoSpY
port 6661 Weia-Meia
port 6666 AL-Bareki, KiLo, SpArTa
port 6666 (UDP) – KiLo
port 6667 Acropolis, BlackRat, Dark FTP, Dark IRC, DataSpy Network X, Gunsan, InCommand, Kaitex, KiLo, Laocoon, Net-Devil, Reverse Trojan, ScheduleAgent, SlackBot, SubSeven , Subseven 2.1.4 DefCon 8, Trinity, Y3K RAT, yoyo

port 6667 (UDP) – KiLo
port 6669 Host Control, Vampire, Voyager Alpha Force
port 6670 BackWeb Server, Deep Throat , Foreplay , WinNuke eXtreame
port 6697 Force

port 6711 BackDoor-G, Duddie, KiLo, Little Witch, Netkey, Spadeace, SubSARI, SubSeven , SweetHeart, UandMe, Way, VP Killer

port 6712 Funny trojan, KiLo, Spadeace, SubSeven
port 6713 KiLo, SubSeven
port 6714 KiLo
port 6715 KiLo
port 6718 KiLo
port 6723 Mstream
port 6766 KiLo
port 6766 (UDP) – KiLo
port 6767 KiLo, Pasana, UandMe
port 6767 (UDP) – KiLo, UandMe
port 6771 Deep Throat , Foreplay
port 6776 2000 Cracks, BackDoor-G, SubSeven , VP Killer
port 6838 (UDP) – Mstream
port 6891 Force
port 6912 Shit Heep

port 6969 2000 Cracks, BlitzNet, Dark IRC, GateCrasher, Kid Terror, Laphex, Net Controller, SpArTa, Vagr Nocker

port 6970 GateCrasher
port 7000 Aladino, Gunsan, Remote Grab, SubSeven , SubSeven 2.1 Gold, Theef
port 7001 Freak88, Freak2k
port 7007 Silent Spy
port 7020 Basic Hell
port 7030 Basic Hell
port 7119 Massaker
port 7215 SubSeven , SubSeven 2.1 Gold
port 7274 AutoSpY
port 7290 NOSecure
port 7291 NOSecure
port 7300 NetSpy
port 7301 NetSpy
port 7306 NetSpy
port 7307 NetSpy, Remote Process Monitor
port 7308 NetSpy, X Spy
port 7312 Yajing
port 7410 Phoenix II
port 7424 Host Control
port 7424 (UDP) – Host Control
port 7597 Qaz
port 7626 Glacier
port 7648 XHX
port 7673 Neoturk
port 7676 Neoturk
port 7677 Neoturk
port 7718 Glacier
port 7722 KiLo
port 7777 God Message
port 7788 Last 2000, Last 2000, Singularity
port 7788 (UDP) – Singularity
port 7789 Back Door Setup
port 7800 Paltalk
port 7826 Oblivion
port 7850 Paltalk
port 7878 Paltalk
port 7879 Paltalk
port 7979 Vagr Nocker
port 7983 (UDP) – Mstream
port 8011 Way
port 8012 Ptakks
port 8012 (UDP) – Ptakks
port 8080 Reverse WWW Tunnel Backdoor , RingZero, Screen Cutter
port 8090 Aphex’s Remote Packet Sniffer
port 8090 (UDP) – Aphex’s Remote Packet Sniffer
port 8097 Kryptonic Ghost Command Pro
port 8100 Back streets
port 8110 DLP
port 8111 DLP
port 8127 9_119, Chonker
port 8127 (UDP) – 9_119, Chonker
port 8130 9_119, Chonker, DLP
port 8131 DLP
port 8301 DLP
port 8302 DLP
port 8311 SweetHeart
port 8322 DLP
port 8329 DLP
port 8488 (UDP) – KiLo
port 8489 KiLo
port 8489 (UDP) – KiLo
port 8685 Unin68
port 8732 Kryptonic Ghost Command Pro
port 8734 AutoSpY
port 8787 Back Orifice 2000
port 8811 Fear
port 8812 FraggleRock Lite
port 8821 Alicia
port 8848 Whirlpool
port 8864 Whirlpool
port 8888 Dark IRC
port 9000 Netministrator
port 9090 Aphex’s Remote Packet Sniffer
port 9117 Massaker
port 9148 Nautical
port 9301 DLP
port 9325 (UDP) – Mstream
port 9329 DLP
port 9400 InCommand
port 9401 InCommand
port 9536 Lula
port 9561 Crat Pro
port 9563 Crat Pro
port 9870 Remote Computer Control Center
port 9872 Portal of Doom
port 9873 Portal of Doom
port 9874 Portal of Doom
port 9875 Portal of Doom
port 9876 Rux
port 9877 Small Big Brother
port 9878 Small Big Brother, TransScout
port 9879 Small Big Brother
port 9919 Kryptonic Ghost Command Pro
port 9999 BlitzNet, Oracle, Spadeace
port 10000 Oracle, TCP Door, XHX
port 10000 (UDP) – XHX
port 10001 DTr, Lula
port 10002 Lula
port 10003 Lula
port 10008 li0n
port 10012 Amanda
port 10013 Amanda
port 10067 Portal of Doom
port 10067 (UDP) – Portal of Doom
port 10084 Syphillis
port 10084 (UDP) – Syphillis
port 10085 Syphillis
port 10086 Syphillis
port 10100 Control Total, GiFt trojan, Scalper
port 10100 (UDP) – Slapper
port 10167 Portal of Doom
port 10167 (UDP) – Portal of Doom
port 10498 (UDP) – Mstream
port 10520 Acid Shivers
port 10528 Host Control
port 10607 Coma
port 10666 (UDP) – Ambush
port 10887 BDDT
port 10889 BDDT
port 11000 DataRape, Senna Spy Trojan Generator
port 11011 Amanda
port 11050 Host Control
port 11051 Host Control
port 11111 Breach
port 11223 Progenic trojan, Secret Agent
port 11225 Cyn
port 11225 (UDP) – Cyn
port 11660 Back streets
port 11718 Kryptonic Ghost Command Pro
port 11831 DarkFace, DataRape, Latinus, Pest, Vagr Nocker
port 11977 Cool Remote Control
port 11978 Cool Remote Control
port 11980 Cool Remote Control
port 12000 Reverse Trojan
port 12310 PreCursor
port 12321 Protoss
port 12321 (UDP) – Protoss
port 12345 Ashley, BlueIce 2000, Mypic , NetBus , Pie Bill Gates, Q-taz , Sensive, Snape, Vagr Nocker, ValvNet , Whack Job
port 12345 (UDP) – BlueIce 2000
port 12346 NetBus
port 12348 BioNet
port 12349 BioNet, The Saint
port 12361 Whack-a-mole
port 12362 Whack-a-mole
port 12363 Whack-a-mole
port 12623 ButtMan
port 12623 (UDP) – ButtMan, DUN Control
port 12624 ButtMan, Power
port 12631 Whack Job
port 12684 Power
port 12754 Mstream
port 12904 Rocks
port 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator
port 13013 PsychWard
port 13014 PsychWard
port 13028 Back streets
port 13079 Kryptonic Ghost Command Pro
port 13370 SpArTa
port 13371 Optix Pro
port 13500 Theef
port 13753 Anal FTP
port 14194 CyberSpy
port 14285 Laocoon
port 14286 Laocoon
port 14287 Laocoon
port 14500 PC Invader
port 14501 PC Invader
port 14502 PC Invader
port 14503 PC Invader
port 15000 In Route to the Hell, R0xr4t
port 15092 Host Control
port 15104 Mstream
port 15206 KiLo
port 15207 KiLo
port 15210 (UDP) – UDP remote shell backdoor server
port 15382 SubZero
port 15432 Cyn
port 15485 KiLo
port 15486 KiLo
port 15486 (UDP) – KiLo
port 15500 In Route to the Hell
port 15512 Iani
port 15551 In Route to the Hell
port 15695 Kryptonic Ghost Command Pro
port 15845 (UDP) – KiLo
port 15852 Kryptonic Ghost Command Pro
port 16057 MoonPie
port 16484 MoSucker
port 16514 KiLo
port 16514 (UDP) – KiLo
port 16515 KiLo
port 16515 (UDP) – KiLo
port 16523 Back streets
port 16660 Stacheldraht
port 16712 KiLo
port 16761 Kryptonic Ghost Command Pro
port 16959 SubSeven , Subseven 2.1.4 DefCon 8
port 17166 Mosaic
port 17449 Kid Terror
port 17499 CrazzyNet
port 17500 CrazzyNet
port 17569 Infector
port 17593 AudioDoor
port 17777 Nephron
port 18753 (UDP) – Shaft
port 19191 BlueFire
port 19216 BackGate Kit
port 20000 Millenium, PSYcho Files, XHX
port 20001 Insect, Millenium, PSYcho Files
port 20002 AcidkoR, PSYcho Files
port 20005 MoSucker
port 20023 VP Killer
port 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, Whack Job
port 20331 BLA trojan
port 20432 Shaft
port 20433 (UDP) – Shaft
port 21212 Sensive
port 21544 GirlFriend, Kid Terror
port 21554 Exploiter, FreddyK, Kid Terror, Schwindler, Sensive, Winsp00fer
port 21579 Breach
port 21957 Latinus
port 22115 Cyn
port 22222 Donald Dick, G.R.O.B., Prosiak, Ruler, RUX The TIc.K
port 22223 RUX The TIc.K
port 22456 Clandestine
port 22554 Schwindler
port 22783 Intruzzo
port 22784 Intruzzo
port 22785 Intruzzo
port 23000 Storm worm
port 23001 Storm worm
port 23005 NetTrash, Oxon
port 23006 NetTrash, Oxon
port 23023 Logged
port 23032 Amanda
port 23321 Konik
port 23432 Asylum
port 23456 Clandestine, Evil FTP, Vagr Nocker, Whack Job
port 23476 Donald Dick
port 23476 (UDP) – Donald Dick
port 23477 Donald Dick
port 23777 InetSpy
port 24000 Infector
port 24289 Latinus
port 25002 MOTD
port 25002 (UDP) – MOTD
port 25123 Goy’Z TroJan
port 25555 FreddyK
port 25685 MoonPie
port 25686 DarkFace, MoonPie
port 25799 FreddyK
port 25885 MOTD
port 25982 DarkFace, MoonPie
port 26274 (UDP) – Delta Source
port 26681 Voice Spy
port 27160 MoonPie
port 27184 Alvgus trojan 2000
port 27184 (UDP) – Alvgus trojan 2000
port 27373 Charge
port 27374 Bad Blood, Fake SubSeven, li0n, Ramen, Seeker, SubSeven , SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven 2.2, SubSeven Muie, The Saint
port 27379 Optix Lite
port 27444 (UDP) – Trinoo
port 27573 SubSeven
port 27665 Trinoo
port 28218 Oracle
port 28431 Hack´a´Tack
port 28678 Exploiter
port 29104 NETrojan, NetTrojan
port 29292 BackGate Kit
port 29559 AntiLamer BackDoor , DarkFace, DataRape, Ducktoy, Latinus, Pest, Vagr Nocker
port 29589 KiLo
port 29589 (UDP) – KiLo
port 29891 The Unexplained
port 29999 AntiLamer BackDoor
port 30000 DataRape, Infector
port 30001 Err0r32
port 30005 Litmus
port 30100 NetSphere
port 30101 NetSphere
port 30102 NetSphere
port 30103 NetSphere
port 30103 (UDP) – NetSphere
port 30133 NetSphere
port 30303 Sockets des Troie
port 30331 MuSka52
port 30464 Slapper
port 30700 Mantis
port 30947 Intruse
port 31320 Little Witch
port 31320 (UDP) – Little Witch
port 31335 Trinoo
port 31336 Butt Funnel
port 31337 ADM worm, Back Fire, Back Orifice (Lm), Back Orifice russian, BlitzNet, BO client, BO Facil, BO2, Freak88, Freak2k, NoBackO
port 31337 (UDP) – Back Orifice, Deep BO
port 31338 Back Orifice, Butt Funnel, NetSpy (DK)
port 31338 (UDP) – Deep BO, NetSpy (DK)
port 31339 Little Witch, NetSpy (DK), NetSpy (DK)
port 31339 (UDP) – Little Witch
port 31340 Little Witch
port 31340 (UDP) – Little Witch
port 31382 Lithium
port 31415 Lithium
port 31416 Lithium
port 31416 (UDP) – Lithium
port 31557 Xanadu
port 31745 BuschTrommel
port 31785 Hack´a´Tack
port 31787 Hack´a´Tack
port 31788 Hack´a´Tack
port 31789 Hack´a´Tack
port 31789 (UDP) – Hack´a´Tack
port 31790 Hack´a´Tack
port 31791 Hack´a´Tack
port 31791 (UDP) – Hack´a´Tack
port 31792 Hack´a´Tack
port 31887 BDDT
port 32000 BDDT
port 32001 Donald Dick
port 32100 Peanut Brittle, Project nEXT
port 32418 Acid Battery
port 32791 Acropolis, Rocks
port 33270 Trinity
port 33333 Prosiak
port 33545 G.R.O.B.
port 33567 li0n, T0rn Rootkit
port 33568 li0n, T0rn Rootkit
port 33577 Son of PsychWard
port 33777 Son of PsychWard
port 33911 Spirit 2000, Spirit 2001
port 34312 Delf
port 34313 Delf
port 34324 Big Gluck
port 34343 Osiris
port 34444 Donald Dick
port 34555 (UDP) – Trinoo (for Windows)
port 35000 Infector
port 35555 (UDP) – Trinoo (for Windows)
port 35600 SubSARI
port 36794 Bugbear
port 37237 Mantis
port 37651 Charge
port 38741 CyberSpy
port 38742 CyberSpy
port 40071 Ducktoy
port 40308 SubSARI
port 40412 The Spy
port 40421 Agent 40421, Masters Paradise
port 40422 Masters Paradise
port 40423 Masters Paradise
port 40425 Masters Paradise
port 40426 Masters Paradise
port 41337 Storm
port 41666 Remote Boot Tool , Remote Boot Tool
port 43720 (UDP) – KiLo
port 44014 Iani
port 44014 (UDP) – Iani
port 44444 Prosiak
port 44575 Exploiter
port 44767 School Bus
port 44767 (UDP) – School Bus
port 45092 BackGate Kit
port 45454 Osiris
port 45632 Little Witch
port 45673 Acropolis, Rocks
port 46666 Taskman
port 46666 (UDP) – Taskman
port 47017 T0rn Rootkit
port 47262 (UDP) – Delta Source
port 47698 KiLo
port 47785 KiLo
port 47785 (UDP) – KiLo
port 47891 AntiLamer BackDoor
port 48004 Fraggle Rock
port 48006 Fraggle Rock
port 48512 Arctic
port 49000 Fraggle Rock
port 49683 Fenster
port 49683 (UDP) – Fenster
port 49698 (UDP) – KiLo
port 50000 SubSARI
port 50021 Optix Pro
port 50130 Enterprise
port 50505 Sockets des Troie
port 50551 R0xr4t
port 50552 R0xr4t
port 50766 Schwindler
port 50829 KiLo
port 50829 (UDP) – KiLo
port 51234 Cyn
port 51966 Cafeini
port 52365 Way
port 52901 (UDP) – Omega
port 53001 Remote Windows Shutdown – RWS
port 54283 SubSeven , SubSeven 2.1 Gold
port 54320 Back Orifice 2000
port 54321 Back Orifice 2000, School Bus , yoyo
port 55165 File Manager trojan, File Manager trojan
port 55555 Shadow Phyre
port 55665 Latinus, Pinochet
port 55666 Latinus, Pinochet
port 56565 Osiris
port 57163 BlackRat
port 57341 NetRaider
port 57785 G.R.O.B.
port 58134 Charge
port 58339 Butt Funnel
port 59211 Ducktoy
port 60000 Deep Throat , Foreplay , Sockets des Troie
port 60001 Trinity
port 60008 li0n, T0rn Rootkit
port 60068 The Thing
port 60411 Connection
port 60551 R0xr4t
port 60552 R0xr4t
port 60666 Basic Hell
port 61115 Protoss
port 61337 Nota
port 61348 Bunker-Hill
port 61440 Orion
port 61603 Bunker-Hill
port 61746 KiLo
port 61746 (UDP) – KiLo
port 61747 KiLo
port 61747 (UDP) – KiLo
port 61748 (UDP) – KiLo
port 61979 Cool Remote Control
port 62011 Ducktoy
port 63485 Bunker-Hill
port 64101 Taskman
port 65000 Devil, Sockets des Troie, Stacheldraht
port 65289 yoyo
port 65421 Alicia
port 65422 Alicia
port 65432 The Traitor (= th3tr41t0r)
port 65432 (UDP) – The Traitor (= th3tr41t0r)
port 65530 Windows Mite
port 65535 RC1 trojan

Perintah dasar Linux

Banyak perintah dasar linux.. tp yang ini jelas berguna

diambil dari http://www.alumni-smktelkomjkt.org/forum/viewthread.php?forum_id=32&thread_id=29

============================================

gunzip filename.gz Meng-uncompress sebuah file zip (*.gz” or *.z). dengan menggunakan gzip (juga zip atau compress) jika anda menginginkan mengompress file.

bunzip2 filename.bz2 Meng-uncompress file dengan format (*.bz2) dengan utiliti “bzip2”, digunakan pada file yang besar.

unzip filename.zip Meng-uncompress file dengan format (*.zip) dengan utiliti “unzip” yang kompatibel dengan pkzip for DOS.

find / -name “filename” Mencari “namafile” pada komputer anda dimulai dengan direktori / . Namafile tersebut mungkin saja berisi wildcard (*,?).

locate filename Mencari file dengan string “filename”. Sangat mudah dan cepat dari perintah di atas.

pine Email reader yang sangat mudah digunakan, dan menjadi favorit banyak pemakai mesin Unix. Atau anda bisa pakai email yang sangat customize, yaitu “mutt”,

talk username1 Berbicara dengan keyboard dengan user lain yg sedang login pada mesin kita (atau gunakan “talk username1@machinename” untuk berbicara dengan komputer lain) . Untuk menerima undangan percakapan, ketikkan”talk username2″. Jika seseorang mencoba untuk berbicara dengan anda dan itu dirasakan mengganggu, anda bisa menggunakan perintah “mesg n” untuk menolak pesan tersebut. Dan gunakan perintah “who” atau “rwho” untuk melihat siapa user yang mengganggu tersebut.

mc Menjalankan “Midnight Commander” sebagai file manager, cepat dan bagus.

telnet server Untuk menghubungkan komputer kita ke komputer lain dengan menggunakan protokol TELNET. Gunakan nama mesin atau Nomor IP mesin, dan anda akan mendapatkan prompt login name dari mesin tersebut, masukkan passwordnya, oh ya .. anda juga harus punya account di mesin remote tersebut. Telnet akan menghubungkan anda dengan komputer lain dan membiarkan anda untuk mengoperasikan mesin tersebut. Telnet sangat tidak aman, setiap yang anda ketik menjadi “open text”, juga dengan password anda !

rlogin server (=remote login) Menghubungkan anda ke komputer lain. Loginname dan password, tetapi apabila account anda tersebut telah dipakai, maka anda akan mendapatkan pesan kesalahan pada password anda.

rsh server (=remote shell) Jalan lain untuk menghubungkan anda ke remote machine. Apabila login name/password anda sedang dipakai di remote mesin tsb, maka password anda tidak akan berlaku.

ftp server Ftp ke mesin lain, ini sangat berguna untuk mengopy file ke/dari remote mesin.

Minicom Progam Minicom (dapat dikatakan seperti “Procomm for Linux”smiley.

./program_name Menjalankan program pada direktori aktif, yang mana tidak terdapat pada PATH anda

xinit Menjalankan X-window server (tanpa windows manager).

startx Menajalan X-window server dan meload default windows manager. Sama seperti perintah “win” under DOS dengan Win3.1

startx — :1 Menjalankan sesi X-windows berikutnya pada display 1 (default menggunakan display 0). Anda dapat menjalankan

banyak GUI terminal secara bersamaan, untuk pindah antar GUI gunakan , , etc, tapi ini akan

lebih banyak memakan memori.

xterm (pada X terminal) ,menjalankan X-windows terminal. Untuk keluar ketikkan “exit”

xboing (pada X terminal). Sangat lucu deh …., seperti games-games lama …..

gimp (pada X terminal) Program image editor yang sangat bagus, bisa disamakan dengan Adobe Photoshop, yangmembedakan adalah program ini gratis.

netscape (pada X terminal) menjalankan netscape, versi pada waktu tulisan ini dibuat telah mencapai versi 4.7

netscape -display host:0.0 (pada X terminal) menjalankan netscape pada mesin yang aktif dan menampilkan outputnya pada mesin yang bernama “host” display 0 screen 0. Anda harus memberikan akses untuk mesin aktif untuk menampilkannya pada mesin “host” dengan perintah “xhost”

shutdown -h now (sebagai root) Shut down sistem. Umumnya digunakan untuk remote shutdown. Gunakan untuk

shutdown pada konsol (dapat dijalankan oleh user).

haltreboot (sebagai root) Halt atau reboot mesin. Lebih simple dari perintah di atas.

man topic Menampilkan daftar dari sistem manual pages (help) sesuai dengan topic. Coba “man man”. lalu tekan “q” untuk

keluar dari viewer. Perintah “info topic” Manual pages dapat dibaca dilhat dengan cara “any_command –help”.

apropos topic Menampilkan bantuan manual berdasarkan topik..

printtool (sebagai root dalam X-terminal) Tool konfigurasi untuk printer anda. Setting akan membuat/menambahkan file /etc/printcap.

setup (sebagai root) Konfigurasi mouse, soundcard, keyboard, X-windows, system services.

alias ls=”ls –color” Membuat alias untuk perintah “ls” sehingga format menjadi berwarna. Dalam contoh ini alias adalah juga “ls”. Letakkan alias ke dalam file /etc/bashrc jika anda menginginkan alias selalu dapat diakses oleh semua user. Ketik

“alias” untuk melihat alias yang ada pada sistem.

adduser user_name Membuat account untuk user baru (anda harus berada pada posisi root). Contoh :adduser opicJangan lupa mengeset password untuk user baru tersebut pada langkah selanjutnya : “passwd opic” dan masukkan passwordnya 2 kali. Direktori user ini umumnya berada pada direktori /home/opic, tetapi dapat di set ke direktori lain.

useradd user_name Sama dengan adduser

userdel user_name Menghapus account user (harus dengan root)

groupadd group_name Membuat group baru pada sistem.

Passwd Merubah password pada account yg aktif. Jika anda sebagai root, anda dapat merubah password user dengan perintah smileyasswd user_name

chmod perm filename (=change mode) Merubah hak pakai file milik kita (jika anda dengan root anda bisa merubah permisi setiap file). Anda dapat membuat permisi file menjadi 3 mode : read (r), write (w), execute (x) ke 3 klas dari user : owner (u), group (g), others (o). Cek akses permisi dari file dengan perintah :ls -l filenameJika akses dari file tersebut untuk seluruh mode, maka akan ditunjukkan :rwxrwxrwx3 huruf pertama menunjukkan permisi untuk pemilik file (owner), 3 angka kedua menunjukkan groups, 3 angka terakhir untuk other. File yang tidak ada hak aksesnya biasanya ditunjukkan sebagai : “-“. Contoh, perintah ini akan menambahkan hak permisi untuk melihat file “junk” (read) kepada semuanya (=user+group+others):chmod a+r junkPerintah dibawah ini akan menghapus hak permisi untuk menjalankan file tersebut oleh others:chmod o-x junkAnda dapat mengeset secara default untuk hak akses suatu file baru yang dibuat dengan perintah “umask”, (lihat man umask)

chown new_ownername filenamechgrp new_groupname filename Mengubah kepemilikan suatu file.Anda akan menjalankan 2 perintah ini setelah anda mencopy file untuk digunakan orang lain.

su (=substitute user id) Dapat diasumsikan sebagai superuser (=root) anda diharuskan memasukan password root. Ketikkan “exit untuk melanjutkan login sebelumnya. Jangan menjalankan mesin anda dengan login sebagai root. Root account digunakan untuk administrasi sistem dan perintah “su” dipakai bila anda memang memerlukannya, ini untuk mencegah kerusakan sistem apabila terjadi hal-hal yang tidak diinginkan.

rpm -ivh filename.rpm (=Red Hat Package Manager) Instalasi program dengan utiliti dari Redhat dan menampilkan informasi-informasi yang terjadi. Lihat perintah berikutnya untuk instalasi melalui GUI (xwindow).

glintgnorpm (dalam X terminal) pada RH. 52 “glint” merupakan program utility instalasi untuk file “rpm” dan “gnorpm” pada RH6.0. Gunakan utility ini untuk melihat paket-paket yang terinstall pada komputer anda. Program yg belum terinstall terlihat pada RedHat CD anda dan informasi ditampilkan tentang hal itu, dan lakukan instalasi jika diinginkan (harus melalui root).

kernelcfg (sebagai root dalam X terminal). GUI untuk menambah/menghapus module. Anda dapat melakukan hal seperti tersebut melaui mode comman dline dengan perintah “insmod”, tetapi “insmode” kurang disenangi oleh para newbie linux.

insmod parportinsmod ppa (sebagai root) meload module ke dalam kernel (module dapat dikatakan device driver pada DOS). Contoh di samping menampilkan bagaimana memasukkan modules untuk mendukung eksternal paralel port zip drive (akan ditampilkan pesan2 untuk masalah yang muncul)

rmmod module_name (sebagai root, not essential). Menghapus module module_name dari kernel.

setserial /dev/cua0 port 0x03f8 irq 4 (sebagai root) Mengeset serial port ke setting non-standard. Contoh ini menunjukkan setting standar untuk serial port 1, COM1 pada DOS dan (cua0 atau ttyS0 pada Linux. Standar setting pada PC untuk serial port kedua (cua1 atau ttyS1) adalah: alamat dari i/o port 0x02f8, irq 3. Serial port ketiga (cua2 or ttyS2): 0x03e8, irq 4. Serial Port ke empat (cua3 or ttyS3): 0x02e8, irq 3. Tambahkan setting anda pada /etc/rc.d/rc.local jika anda menginginkannya dijalankan pada saat boot. Lihat “man setserial” untuk lebih lengkapnya.

fdisk (sebagai root) Utility Partisi untuk Hardisk ( (DOS memiliki utility ini dengan nama yang sama, heran juga …. smiley )

depmod -a (sebagai root) Membangun suatu tabel module yang berhubungan untuk kernel. Ini dapat digunakan setelah proses install dan booting pada kernel baru. Gunakan “modprobe -a” untuk meload module.

ldconfig (sebagai root) Membuat ulang suatu bindings dan cache sebagai loader dari dynamic libraries (“ld”smiley. Anda dapat menjalankan perintah “ldconfig” setelah instalasi libary baru pada sistem anda. (Ini juga dapat dijalankan pada setiap saat booting, sehingga setelah anda melakukan reboot anda tidak perlu melakukannya secara manual)

touch filename Membuat suatu file kosong jika file tersebut belum ada.

mknod /dev/fd0 b 2 0 (=make node, sebagai root) Membuat suatu file device. Contoh ini menunjukkan bagaimana cara membuat suatu file device floppy dan akan digunakan jika file device floppy anda terhapus. Pilihannya antara lain : b=block mode device (c=character mode device, p=FIFO device, u=unbuffered character mode device). Kedua integer menspesifikan nilai major dan minor dari nomor device.

fdformat /dev/fd0H1440mkfs -c -t ext2 (=format disket, sebagai root) Proses low-level format untuk floppy pertama (/dev/fd0), high density (1440 ksmiley. Lalu membuat Linux filesystem (-t ext2), mengecek/menandai daerah yang rusak atau bad blocks (-c ). Membuat file sistem sama artinya dengan memformat secara tingkat tinggi.

badblocks /dev/fd01440 1440 (sebagai root) Cek disket high-density floppy untuk bad blocks dan ditampilkan hasilnya pada layar. Parameter “1440” diartikan bahwa terdapat 1440 blocks yang dicek. Perintah ini tidak memodifikasi dari isi disket.

fsck -t ext2 /dev/hda2 (=cek file system, sebagai root) Mengecek dan merepair file system. Misalnya pada partisi hda2, dengan type filesystem ext2.

dd if=/dev/fd0H1440 of=floppy_imagedd if=floppy_image of=/dev/fd0H1440 Membuat suatu image dari floppy ke file bernama “floppy_image” pada direktori aktif. Lalu mengcopy file tersebut ke disket yang lain. Sering disebut “diskcopy” pada DOS

mount -t auto /dev/fd0 /mnt/floppy (sebagai root) memount disket. Direktori /mnt/floppy harus ada, dan dalam posisi kosong dan bukan merupakan direktori aktif anda.

mount -t auto /dev/cdrom /mnt/cdrom (sebagai root) memount CD. pada /dev/cdrom merupakan device dari CDRom anda berada. Direktori /mnt/cdrom harus ada, dan bukan merupakan partisi aktif anda.

mount /mnt/floppy (sebagai user) memount disket oleh user. File /etc/fstab harus disetup untuk melakukan hal ini. Dan direktori /mnt/floppy bukan merupakan partisi aktif anda.

mount /mnt/cdrom (sebagai user) memount CD oleh user. File /etc/fstab harus disetup untuk melakukan hal ini. Direktori /mnt/cdrom bukan merupakan partisi aktif anda.

umount /mnt/floppy Meng-umount disket. Direktori /mnt/floppy harus bukan merupakan direktori aktif.

pwd Melihat direktori kerja saat ini

hostname Menampilkan nama local host (mesin dimana anda sedang bekerja). Gunakan perintah ” netconf” (sebagai root) untuk merubah nama host dari mesin tersebut, atau edit file /etc/hosts

whoami Mencetak login name anda

id username Mencetak user id (uid) atau group id (gid)

date Mencetak atau merubah tanggal dan waktu pada komputer, contoh merubah tanggal dan waktu ke 2000-12-31 23:57 dengan perintah smileyate 123123572000

time Melihat jumlah waktu yg ditangani untuk penyelesaian suatu proses + info lainnya. Jangan bingung dengan perintah “date”

who Melihat user yang login pada komputer kita.

rwho –a Melihat semua user yg login pada network anda. Layanan perintah rwho ini harus diaktifkan, jalankan setup sebagai root untuk mengaktifkannya.

finger user_name melihat informasi user, coba jalankan : finger root

last Melihat user sebelumnya yang telah login di komputer.

uptime Melihat jumlah waktu pemakaian komputer oleh seseorang, terhitung proses reboot terakhir.

ps (=print status) Melihat proses-proses yang dijalankan oleh user

ps axu | more Melihat seluruh proses yang dijalankan, walaupun tanpa terminal control, juga ditampilkan nama dari user untuk setiap proses.

top Melihat proses yang berjalan, dengan urutan penggunaan cpu.

uname -a Informasi system kernel anda

free Informasi memory (dalam kilobytes).

df -h (=disk free) Melihat informasi pemakaian disk pada seluruh system (in human-readable form)

du / -bh | more (=disk usage) Melihat secara detil pemakaian disk untuk setiap direktori, dimulai dari root (in human legible form).

cat /proc/cpuinfo Cpu info. Melihat file pada /proc directori yang bukan merupakan file nyata (not real files).

cat /proc/interrupts Melihat alamat interrupt yang dipakai.

cat /proc/version Versi dari Linux dan informasi lainnya.

cat /proc/filesystems Melihat filesystem yang digunakan.

cat /etc/printcap Melihat printer yang telah disetup

lsmod (as root) Melihat module-module kernel yang telah di load.

set|more Melihat environment dari user yang aktif

echo $PATH Melihat isi dari variabel “PATH”. Perintah ini dapat digunakan untuk menampilkan variabel environmen lain dengan baik. Gunakan “set” untuk melihat environmen secara penuh.

dmesg Mencetak pesan-pesan pada waktu proses boot. (Menampilkan file: /var/log/dmesg.)

Artikel ini gak sepenuhnya daku sendiri yang tulis, sebagian ambil dari artikel” lain di google..Spesial Thanks to orang yang share artikel ini, karena dia gw jadi paham command linux..

Hostname

Seting hostname bisa menjengkelkan dan menyebabkan masalah… bahkan beberapa server irc menolak adanya kesalahan penulisan hostname. berikut ini merupakan artikel yang saya sadur dari http://www.cpqlinux.com/hostname.html

Checking your Linux host name
First, see if your host name is set correclty using the following commands:

uname -n
hostname -a
hostname -s
hostname -d
hostname -f
hostname

If the above commands return correctly with no errors then all may be well; however, you may want to read on to verify that all settings are correct.

Configuring /etc/hosts
If your IP address is assigned to you by a DHCP server, then /etc/hosts is configured as follows:

127.0.0.1 mybox.mydomain.com localhost.localdomain localhost mybox

If you have a static IP address, then /etc/hosts is configured as follows:

127.0.0.1 localhost.localdomain localhost
192.168.0.10 mybox.mydomain.com mybox

Setting the Host Name using “hostname”
After updating the /etc/hosts file correctly, the “hostname” command should be run as follows to set your hostname:

hostname mybox.mydomain.com

Checking /etc/HOSTNAME (if present)
You may or may not have the file /etc/HOSTNAME:

mybox.mydomain.com

Checking /etc/sysconfig/network
If you have a static IP address, then /etc/sysconfig/network is configured as follows:

NETWORKING=yes
HOSTNAME=”mybox.mydomain.com”

If your IP address is assigned to you by a DHCP server, and you wish to update the local DNS server through Dynamic DNS, then /etc/sysconfig/network is configured as follows:

NETWORKING=yes
HOSTNAME=”mybox.mydomain.com”
DHCP_HOSTNAME=”mybox.mydomain.com”

It makes more sense to move this “DHCP_HOSTNAME” variable into /etc/sysconfig/network-scripts/ifcfg-eth0 (or appropriate NIC cfg file). So the above section has been moved, see below. If you have only 1 NIC, then the above struck section works fine, but with more than 1 NIC it makes no sense. Maybe this is true for the “‘HOSTNAME” line too, maybe that line should be moved into /etc/sysconfig/network-scripts/ifcfg-eth0 as well. I will investigate further. By default RHL places HOSTNAME=localhost.localdomain in /etc/sysconfig/network.
Checking /proc/sys/kernel/hostname
This is checked with the following command:

cat /proc/sys/kernel/hostname

If you need to set this file, you can either reboot or set it now with the following command:

echo mybox.mydomain.com > /proc/sys/kernel/hostname

Dynamic DNS – Updating the local DNS server with your host name and DHCP IP
For Red Hat Linux if you receive your IP address from a DHCP server, you may update the local DNS server by adding the following line to the correct ifcfg file in /etc/sysconfig/network-scripts, such as ifcfg-eth0 or ifcfg-eth1:

DHCP_HOSTNAME=”mybox.mydomain.com”

or if running Debian, edit /etc/network/interfaces as follows (adding the hostname line):

iface eth0 inet dhcp
hostname mybox.mydomain.com

Updated information about ddns:
Kill the dhclient process (“killall dhclient”) – make sure it is gone
Then restart networking – “service network restart”

Updated information for ddns on Gentoo:
killall dhclient
Edit /etc/conf.d/net
uncomment and modify the line as follows:
dhcpcd_eth0=”-h yourhostname”
reboot or restart your network subsystem

Thanks to Jack for the Gentoo information!

For more info in Debian, see “man interfaces” and scroll down to”The dhcp Method”.
WINS – Updating the local WINS server with your host name and IP
If you wish to update the local WINS server, then use SAMBA, and configure it to point to the local WINS server. samba.html i.e. update the /etc/samba/smb.conf “wins server = ” entry with the WINS server addresses for your network – be sure not to enable “wins support = yes” as that will make Linux a WINS server.

Changing the hostname while in X-Windows
Changing the hostname while in X-Windows can be problematic. Most often, new windows cannot be opened. Either
1. change the hostname while the X-Windows is not running or
2. in X-Windows change the hostname, then restart X-Windows