- 发帖
- *
- 金钱
- *
- 91币
- *
- 信誉
- 0
- 资产
- 0 IST
- 在线时间
- 小时
- 注册时间
- *
- 最后登录
- *
|
WINXP常见蓝屏错误代码查询及解决方案! 1.故障检查信息 ***STOP0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4) KMODE_EXCEPTION_NOT_HANDLED*** 其中错误的第一部分是停机码(StopCode)也就是STOP0x0000001E,用于识别已发生错误的类型,错误第二部分是被括号括起来的四个数字集,表示随机的开发人员定义的参数(这个参数对于普通用户根本无法理解,只有驱动程序编写者或者微软操作系统的开发人员才懂).第三部分是错误名.信息第一行通常用来识别生产错误的驱动程序或者设备.这种信息多数很简洁,但停机码可以作为搜索项在微软知识库和其他技术资料中使用. 2.推荐操作 蓝屏第二部分是推荐用户进行的操作信息.有时,推荐的操作仅仅是一般性的建议(比如:到销售商网站查找BIOS的更新等);有时,也就是显示一条与当前问题相关的提示.一般来说,惟一的建议就是重启. 3.调试端口告诉用户内存转储映像是否写到磁盘商了,使用内存转储映像可以确定发生问题的性质,还会告诉用户调试信息是否被传到另一台电脑商,以及使用了什么端口完成这次通讯.不过,这里的信息对于普通用户来说,没有什么意义. 有时保卫科可以顺利的查到是哪个生产小组的问题,会在第一部分明确报告是哪个文件犯的错,但常常它也只能查个大概范围,而无法明确指明问题所在.由于工厂全面被迫停止,只有重新整顿开工,有时,那个生产小组会意识到错误,不再重犯.但有时仍然会试图哄抢零件,于是厂领导不得不重复停工决定(不能启动并显示蓝屏信息,或在进行相同操作时再次出现蓝屏). 出现蓝屏后的九个常规解决方案 Windows2K/XP蓝屏信息非常多,无法在一篇文章中全面讲解,但他们产生的原因往往集中在不兼容的硬件和驱动程序、有问题的软件、病毒等,因此首先为大家提供了一些常规的解决方案,在遇到蓝屏错误时,应先对照这些方案进行排除. 1.重启 有时只是某个程序或驱动程序一时犯错,重启后他们会改过自新.(注意:此时参见7.查询停机码) 2.新硬件 首先,应该检查新硬件是否插牢,这个被许多人忽视的问题往往会引发许多莫名其妙的故障.如果确认没有问题,将其拔下,然后换个插槽试试,并安装最新的驱动程序.同时还应对照微软网站的硬件兼容类别检查一下硬件是否与操作系统兼容.如果你的硬件没有在表中,那么就得到硬件厂商网站进行查询,或者拨打他们的咨询电话. [color] WindowsXP的硬件兼容列表:http://support.microsoft.com/defaul...kb;zh-cn;314062Windows2K的硬件兼容类别:http://winqual.microsoft.com/download/display.asp?FileName=hcl/Win2000HCL.txt 3.新驱动和新服务 如果刚安装完某个硬件的新驱动,或安装了某个软件,而它又在系统服务中添加了相应项目(比如:杀毒软件、CPU降温软件、防火墙软件等),在重启或使用中出现了蓝屏故障,请到安全模式来卸载或禁用它们. 4.检查病毒 比如冲击波和振荡波等病毒有时会导致Windows蓝屏死机,因此查杀病毒必不可少.同时一些木马间谍软件也会引发蓝屏,所以最好再用相关工具进行扫描检查. 5.检查BIOS和硬件兼容性 对于新装的电脑经常出现蓝屏问题,应该检查并升级BIOS到最新版本,同时关闭其中的内存相关项,比如:缓存和映射.另外,还应该对照微软的硬件兼容列表检查自己的硬件.还有就是,如果主板BIOS无法支持大容量硬盘也会导致蓝屏,需要对其进行升级. ┌────────────────────────────┐ │小提示:│ │BIOS的缓存和映射项│ │VideoBIOSShadowing(视频BIOS映射)│ │Shadowingaddressranges(映射地址列)│ │SystemBIOSCacheable(系统BIOS缓冲)│ │VideoBIOSCacheable(视频BIOS缓冲)│ │VideoRAMCacheable(视频内存缓冲)│ └────────────────────────────┘ 6.检查系统日志 在开始-->菜单中输入:EventVwr.msc,回车出现"事件查看器",注意检查其中的"系统日志"和"应用程序日志"中表明"错误"的项. 7.查询停机码 把蓝屏中密密麻麻的E文记下来,接着到其他电脑中上网,进入微软帮助与支持网站 http://support.microsoft.com,在左上角的"搜索(知识库)"中输入停机码,如果搜索结果没有适合信息,可以选择"英文知识库"在搜索一遍.一般情况下,会在这里找到有用的解决案例.另外,在baidu、Google等搜索引擎中使用蓝屏的停机码或者后面的说明文字为关键词搜索,往往也会有以外的收获. 8.最后一次正确配置 一般情况下,蓝屏都出现于更新了硬件驱动或新加硬件并安装其驱动后,这时Windows2K/XP提供的"最后一次正确配置"就是解决蓝屏的快捷方式.重启系统,在出现启动菜单时按下F8键就会出现高级启动选项菜单,接着选择"最后一次正确配置". 9.安装最新的系统补丁和ServicePack 有些蓝屏是Windows本身存在缺陷造成的,应此可通过安装最新的系统补丁和ServicePack来解决. 经典蓝屏案意义破解 ┌─┐ │1 │ └─┘0x0000000A:IRQL_NOT_LESS_OR_EQUAL ◆错误分析:主要是由问题的驱动程序、有缺陷或不兼容的硬件与软件造成的.从技术角度讲.表明在内核模式中存在以太高的进程内部请求级别(IRQL)访问其没有权限访问的内存地址. ◇解决方案:请用前面介绍的解决方案中的2、3、5、8、9方案尝试排除. ┌─┐ │2 │ └─┘0x00000012:TRAP_CAUSE_UNKNOWN ◆错误分析:如果遇到这个错误信息,那么很不幸,应为KeBudCheck分析的结果是错误原因未知. ◇解决方案:既然微软都帮不上忙,就得靠自己了,请仔细回想这个错误是什么时候出现的;第一次发生时你对系统做了哪些操作;发生时正在进行什么操作.从这些信息中找出可能的原因,从而选择相应解决方案尝试排除. ┌─┐ │3 │ └─┘0x0000001A:MEMORY_MANAGEMENT ◆错误分析:这个内存管理错误往往是由硬件引起的,比如:新安装的硬件、内存本身有问题等. ◇解决方案:如果是在安装Windows时出现,有可能是由于你的电脑达不到安装Windows的最小内存和磁盘要求. ┌─┐ │4 │ └─┘0x0000001E:KMODE_EXCEPTION_NOT_HANDLED ◆错误分析:Windows内核检查到一个非法或者未知的进程指令,这个停机码一般是由问题的内存或是与前面0x0000000A相似的原因造成的. ◇解决方案: (1)硬件兼容有问题:请对照前面提到的最新硬件兼容性列表,查看所有硬件是否包含在该列表中. (2)有问题的设备驱动、系统服务或内存冲突和中断冲突:如果在蓝屏信息中出现了驱动程序的名字,请试着在安装模式或者故障恢复控制台中禁用或删除驱动程序,并禁用所有刚安装的驱动和软件.如果错误出现在系统启动过程中,请进入安全模式,将蓝屏信息中所标明的文件重命名或者删除. (3)如果错误信息中明确指出Win32K.sys:很有可能是第三方远程控制软件造成的,需要从故障恢复控制台中将对该软件的服务关闭. (4)在安装Windows后第一次重启时出现:最大嫌疑可能时系统分区的磁盘空间不足或BIOS兼容有问题. (5)如果是在关闭某个软件时出现的:很有可能时软件本省存在设计缺陷,请升级或卸载它. ┌─┐ │5 │0x00000023:FAT_FILE_SYSTEM └─┘0x00000024:NTFS_FILE_SYSTEM ◆错误分析:0x00000023通常发生在读写FAT16或者FAT32文件系统的系统分区时,而0x00000024则是由于NTFS.sys文件出现错误(这个驱动文件的作用是容许系统读写使用NTFS文件系统的磁盘).这两个蓝屏错误很有可能是磁盘本身存在物理损坏,或是中断要求封包(IRP)损坏而导致的.其他原因还包括:硬盘磁盘碎片过多;文件读写操作过于频繁,并且数据量非常达或者是由于一些磁盘镜像软件或杀毒软件引起的. ◇解决方案: 第一步:首先打开命令行提示符,运行"Chkdsk/r"(注:不是CHKDISK,感觉象这个,但是……)命令检查并修复硬盘错误,如果报告存在怀道(BadTrack),请使用硬盘厂商提供的检查工具进行检查和修复. 第二步:接着禁用所有即使扫描文件的软件,比如:杀毒软件、防火墙或备份工具. 第三步:右击C:\winnt\system32\drivers\fastfat.sys文件并选择"属性",查看其版本是否与当前系统所使用的Windows版本相符.(注:如果是XP,应该是C:\windows\system32\drivers\fastfat.sys) 第四步:安装最新的主板驱动程序,特别IDE驱动.如果你的光驱、可移动存储器也提供有驱动程序,最好将它们升级至最新版. ┌─┐ │6 │ └─┘0x00000027:RDR_FILE_SYSTEM ◆错误分析:这个错误产生的原因很难判断,不过Windows内存管理出了问题很可能会导致这个停机码的出现. ◇解决方案:如果是内存管理的缘故,通常增加内存会解决问题. ┌─┐ │7 │ └─┘0x0000002EATA_BUS_ERROR ◆错误分析:系统内存存储器奇偶校验产生错误,通常是因为有缺陷的内存(包括物理内存、二级缓存或者显卡显存)时设备驱动程序访问不存在的内存地址等原因引起的.另外,硬盘被病毒或者其他问题所损伤,以出现这个停机码. ◇解决方案: (1)检查病毒 (2)使用"chkdsk/r"命令检查所有磁盘分区. (3)用Memtest86等内存测试软件检查内存. (4)检查硬件是否正确安装,比如:是否牢固、金手指是否有污渍. ┌─┐ │8 │ └─┘0x00000035:NO_MORE_IRP_STACK_LOCATIONS ◆错误分析:从字面上理解,应该时驱动程序或某些软件出现堆栈问题.其实这个故障的真正原因应该时驱动程序本省存在问题,或是内存有质量问题. ◇解决方案:请使用前面介绍的常规解决方案中与驱动程序和内存相关的方案进行排除. ┌─┐ │9 │ └─┘0x0000003F:NO_MORE_SYSTEM_PTES ◆错误分析:一个与系统内存管理相关的错误,比如:由于执行了大量的输入/输出操作,造成内存管理出现问题:有缺陷的驱动程序不正确地使用内存资源;某个应用程序(比如:备份软件)被分配了大量的内核内存等. ◇解决方案:卸载所有最新安装的软件(特别是哪些增强磁盘性能的应用程序和杀毒软件)和驱动程序. ┌─┐ │10│ └─┘0x00000044:MULTIPLE_IRP_COMPLIETE_REQUESTS ◆错误分析:通常是由硬件驱动程序引起的. ◇解决方案:卸载最近安装的驱动程序.这个故障很少出现,目前已经知道的是,在使用 http://www.in-system.com/这家公司的某些软件时会出现,其中的罪魁就是Falstaff.sys文件.(作者难道不怕吃官司嘛,把公司网址公布) ┌─┐ │11│ └─┘0x00000050:PAGE_FAULT_IN_NONPAGED+AREA ◆错误分析:有问题的内存(包括物理内存、二级缓存、显存)、不兼容的软件(主要是远程控制和杀毒软件)、损坏的NTFS卷以及有问题的硬件(比如:PCI插卡本身已损坏)等都会引发这个错误. ◇解决方案:请使用前面介绍的常规解决方案中与内存、软件、硬件、硬盘等相关的方案进行排除. ┌─┐ │12│ └─┘0x00000051:REGISTRY_ERROR ◆错误分析:这个停机码说明注册表或系统配置管理器出现错误,由于硬盘本身有物理损坏或文件系统存在问题,从而造成在读取注册文件时出现输入/输出错误. ◇解决方案:使用"chkdsk/r"检查并修复磁盘错误. ┌─┐ │13│ └─┘0x00000058:FTDISK_INTERNAL_ERROR ◆错误分析:说明在容错集的主驱动发生错误. ◇解决方案:首先尝试重启电脑看是否能解决问题,如果不行,则尝试"最后一次正确配置"进行解决. ┌─┐ │14│ └─┘0x0000005E:CRITICAL_SERVICE_FAILED ◆错误分析:某个非常重要的系统服务启动识别造成的. ◇解决方案:如果是在安装了某个新硬件后出新的,可以先移除该硬件,并通过网上列表检查它是否与Windows2K/XP兼容,接着启动电脑,如果蓝屏还是出现,请使用"最后一次正确配置"来启动Windows,如果这样还是失败,建议进行修复安装或是重装. ┌─┐ │15│ └─┘0x0000006F:SESSION3_INITIALIZATION-FAILED ◆错误分析:这个错误通常出现在Windows启动时,一般是由有问题的驱动程序或损坏的系统文件引起的. ◇解决方案:建议使用Windows安装光盘对系统进行修复安装. ┌─┐ │16│ └─┘0x00000076:PROCESS_HAS_LOCKED_PAGES ◆错误分析:通常是因为某个驱动程序在完成了一次输入/输出操作后,没有正确释放所占有的内存 ◇解决方案: 第一步:点击开始-->运行:regedt32,找到[HKLM\SYSTEM\Currentcontrolset\control\sessionmanager\memorymanagement],在右侧新建双字节值"TrackLockedPages",值为1.这样Windows便会在错误再次出现时跟踪到是哪个驱动程序的问题. 第二步:如果再次出现蓝屏,那么错误信息会变成: STOP:0x0000000CB(0xY,0xY,0xY,0xY)DRIVER_LEFT_LOCKED_PAGES_IN_PROCESS 其中第四个"0xY"会显示为问题驱动程序的名字,接着对其进行更新或删除. 第三步:进入注册表,删除添加的"TrackLockedPages". ┌─┐ │17│ └─┘0x00000077:KERNEL_STACK_INPAGE_ERROR ◆错误分析:说明需要使用的内核数据没有在虚拟内存或物理内存中找到.这个错误常常于是着磁盘有问题,相应数据损坏或受到病毒侵蚀. ◇解决方案:使用杀毒软件扫描系统;使用"chkdsk/r"命令检查并修复磁盘错误,如不行则使用磁盘厂商提供的工具检查修复. ┌─┐ │18│ └─┘0x0000007A:KERNEL_DATA_INPAGE_ERROR ◆错误分析:这个错误往往是虚拟内存中的内核数据无法读入内存造成的.原因可能是虚拟内存页面文件中存在坏簇、病毒、磁盘控制器出错、内存有问题. ◇解决方案:首先用升级为最新病毒库杀毒软件查杀病毒,如果促无信息中还有0xC000009C或0xC000016A代码,那么表示是坏簇造成的,并且系统的磁盘检测工具无法自动修复,这时要进入"故障恢复控制台",用"chkdsk/r"命令进行手动修复. ┌─┐ │19│ └─┘0x0000007B:INACESSIBLE_BOOT_DEVICE ◆错误分析:Windows在启动过程中无法访问系统分区或启动卷.一般发生在更换主板后第一次启动时,主要是因为新主板和旧主板的IDE控制器使用了不同芯片组造成的.有时也可能是病毒或硬盘损伤所引起的. ◇解决方案:一般只要用安装光盘启动电脑,然后执行修复安装即可解决问题.对于病毒则可使用DOS版的杀毒软件进行查杀(主战有kv,瑞星).如果是硬盘本身存在问题,请将其安装到其他电脑中,然后使用"chkdsk/r"来检查并修复磁盘错误. ┌─┐ │20│ └─┘0x0000007E:SYSTEM_THREAD_EXCEPTION_NOT_HANDLED ◆错误分析:系统进程产生错误,但Windows错误处理器无法捕获.其产生原因很多,包括:硬件兼容性、有问题的驱动程序或系统服务、或者是某些软件. ◇解决方案:请使用"事件查看器"来获取更多的信息,从中发现错误根源.(发现好像不是解决哦,看来这里大家要自力更生了!) ┌─┐ │21│ └─┘0x0000007F:UNEXPECTED_KERNEL_MOED_TRAP ◆错误分析:一般是由于有问题的硬件(比如:内存)或某些软件引起的.有时超频也会产生这个错误. ◇解决方案:用检测软件(比如:Memtest86)检查内存,如果进行了超频,请取消超频.将PCI硬件插卡从主板插槽拔下来,或更换插槽.另外,有些主板(比如:nForce2主板)在进行超频后,南桥芯片过热也会导致蓝屏,此时为该芯片单独增加散热片往往可以有效解决问题. ┌─┐ │22│ └─┘0x00000080:NMI_HARDWARE_FAILURE ◆错误分析:通常是有硬件引起的.(似乎蓝屏与硬件错误有不解之缘) ◇解决方案:如果最近安装了新硬件,请将其移除,然后试试更换插槽和安装最新的驱动程序,如果升级了驱动程序,请恢复后原来的版本;检查内存金手指是否有污染和损坏;扫描病毒;运行"chkdsk/r"检查并修复磁盘错误;检查所有硬件插卡已经插牢.如果以上尝试都无效果,就得找专业的电脑维修公司请求帮助了. ┌─┐ │23│ └─┘0x0000008E:KERNEL_MODE_EXCEPTION_NOT_HANDLED ◆错误分析:内核级应用程序产生了错误,但Windows错误处理器没有捕获.通常是硬件兼容性错误. ◇解决方案:升级驱动程序或升级BIOS. ┌─┐ │24│ └─┘0x0000009C:MACHINE_CHECK_EXCEPTION ◆错误分析:通常是硬件引起的.一般是因为超频或是硬件存在问题(内存、CPU、总线、电源). ◇解决方案:如果进行了超频,请降会CPU原来频率,检查硬件. ┌─┐ │25│ └─┘0x0000009FRIVER_POWER_STATE_FAILURE ◆错误分析:往往与电源有关系,常常发生在与电源相关的操作,比如:关机、待机或休睡. ◇解决方案:重装系统,如果不能解决,请更换电源. ┌─┐ │26│ └─┘0x000000A5:ACPI_BIOS_ERROR ◆错误分析:通常是因为主板BIOS不能全面支持ACPI规范. ◇解决方案:如果没有相应BIOS升级,那么可在安装Windows2K/XP时,当出现"pressF6ifyouneedtoinstallathird-partySCSIorRAIDdriver"提示时,按下F7键,这样Windows便会自动禁止安装ACPIHAL,而安装StandardPCHAL. ┌─┐ │27│ └─┘0x000000B4:VIDEO_DRIVER_INIT_FAILURE ◆错误分析:这个停止信息表示Windows因为不能启动显卡驱动,从而无法进入图形界面.通常是显卡的问题,或者是存在与显卡的硬件冲突(比如:与并行或串行端口冲突). ◇解决方案:进入安全模式查看问题是否解决,如果可以,请升级最新的显卡驱动程序,如果还不行,则很可能是显卡与并行端口存在冲突,需要在安全模式按下WIN+break组合键打开"系统属性",在硬件-->设备管理器中找到并双击连接打印的LPT1端口的项,在"资源"选项卡中取消"使用自动配置"的构选,然后将"输入/输出范围"的"03BC"改为"0378". ┌─┐ │28│ └─┘0x000000BE:ATTEMPTED_WRITE_TO_READONLY_MEMORY ◆错误分析:某个驱动程序试图向只读内存写入数据造成的.通常是在安装了新的驱动程序,系统服务或升级了设备的固件程序后. ◇解决方案:如果在错误信息中包含有驱动程序或者服务文件名称,请根据这个信息将新安装的驱动程序或软件卸载或禁用. ┌─┐ │29│ └─┘0x000000C2:BAD_POOL_CALLER ◆错误分析:一个内核层的进程或驱动程序错误地试图进入内存操作.通常是驱动程序或存在BUG的软件造成的. ◇解决方案:请参考前面介绍的常规解决方案相关项目进行排除. ┌─┐ │30│ └─┘0x000000CE:RIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS ◆错误分析:通常是由有问题的驱动程序或系统服务造成的. ◇解决方案:请参考前面介绍的常规解决方案相关项目进行排除. ┌─┐ │31│ └─┘0x000000D1RIVER_IRQL_NOT_LESS_OR_EQUAL ◆错误分析:通常是由有问题的驱动程序引起的(比如罗技鼠标的LogitechMouseWare9.10和9.24版驱动程序会引发这个故障).同时,有缺陷的内存、损坏的虚拟内存文件、某些软件(比如多媒体软件、杀毒软件、备份软件、DVD播放软件)等也会导致这个错误. ◇解决方案:检查最新安装或升级的驱动程序(如果蓝屏中出现"acpi.sys"等类似文件名,可以非常肯定时驱动程序问题)和软件;测试内存是否存在问题;进入"故障恢复控制台",转到虚拟内存页面文件Pagefile.sys所在分区,执行"delpagefile.sys"命令,将页面文件删除;然后在页面文件所在分区执行"chkdsk/r"命令;进入Windows后重新设置虚拟内存. 如果在上网时遇到这个蓝屏,而你恰恰又在进行大量的数据下载和上传(比如:网络游戏、BT下载),那么应该是网卡驱动的问题,需要升级其驱动程序. ┌─┐ │32│ └─┘0x000000EA:THREAD_STUCK_IN_DEVICE_DRIVER ◆错误分析:通常是由显卡或显卡驱动程序引发的. ◇解决方案:先升级最新的显卡驱动,如果不行,则需要更换显卡测试故障是否依然发生. ┌─┐ │33│ └─┘0x000000ED:UNMOUNTABLE_BOOT_VOLUME ◆错误分析:一般是由于磁盘存在错误导致的,有时也建议检查硬盘连线是否接触不良,或是没有使用合乎该硬盘传输规格的连接线,例如ATA-100仍使用ATA-33的连接线,对低速硬盘无所谓,但告诉硬盘(支持ATA-66以上)的要求较严格,规格不对的连线有时也会引起这类没办法开机的故障.如果在修复后,还是经常出现这个错误,很可能是硬盘损坏的前兆. ◇解决方案:一般情况下,重启会解决问题,不管怎么样都建议执行"chkdsk/r"命令来检查修复硬盘. ┌─┐ │34│ └─┘0x000000F2:HARDWARE)INTERRUPT_STORM ◆错误分析:内核层检查到系统出现中断风暴,比如:某个设备在完成操作后没有释放所占用的中断.通常这是由缺陷的驱动程序造成的. ◇解决方案:升级或卸载最新安装的硬件驱动程序. ┌─┐ │35│ └─┘0x00000135:UNABLE_TO_LOCATE_DLL ◆错误分析:通常表示某个文件丢失或已经损坏,或者是注册表出现错误. ◇解决方案:如果是文件丢失或损坏,在蓝屏信息中通常会显示相应的文件名,你可以通过网络或是其他电脑找到相应的文件,并将其复制到系统文件夹下的SYSTEM32子文件夹中.如果没有显示文件名,那就很有可能是注册表损坏,请利用系统还原或是以前的注册表备份进行恢复. ┌─┐ │36│ └─┘0x0000021A:STATUS_SYSTEM_PROCESS_TERMINATED ◆错误分析:用户模式子系统,例如Winlogon或客服服务运行时子系统(CSRSS)已损坏,所以无法再保证安全性,导致系统无法启动.有时,当系统管理员错误地修改了用户帐号权限,导致其无法访问系统文件和文件夹. ◇解决方案:使用"最后一次正确的配置",如果无效,可使用安装光盘进行修复安装. ┌─┐ │37│ └─┘STOP0xC0000221orSTATUS_IMAGE_CHECKSUM_MISMATCH ◆错误分析:通常是由于驱动程序或系统DLL文件损坏造成的.一般情况下,在蓝屏中会出现文件名称. ◇解决方案: (1)使用Windows安装光盘进行修复安装; (2)如果还能进入安全模式,可以"开始-->运行":sfc/scannow (3)还可以采用提取文件的方法来解决,进入"故障恢复控制台",使用copy或expand命令从光盘中复制或解压受损的文件.不过,蓝屏一般都是驱动程序文件的问题,所以expand命令会用的都一些,比如:蓝屏中提示tdi.sys文件,因为驱动文件一般在i386\driver压缩包里,所以使用:expand%CDROM:\i386\driver.cab\f:tdi.sysc:\winnt\system\drivers.(xp为expand%CDROM:\i386\driver.cab\f:tdi.sysc:\windowns\system\drivers) ┌─┐ │38│ └─┘如果启动时出现这些蓝屏停机码 如果在Windows启动时出现蓝屏,并出现附表一中的错误信息,那么多半时硬件出现了问题,请用硬件厂商提供的诊断工具来判断硬件是否存在问题,并到其网站查看是否有最新的BIOS或固件更新程序.如果硬件没有问题,重装Windows2K/XP,若相同问题还是出现,就只能求助专业的技术支持了.如果遇到的时附表二中的错误信息,也只有重装Windows了,如果不能解决问题,建议求救专业的技术支持.不好意思```这个《电脑常用端口对照表》放在下面没人看```所以暂时把它也调到这来了`呵呵```电脑常用端口对照表
如果有不明白的地方或者陌生的端口可以在这里查到。以便于检查系统是否感染病毒或木马。但是在有防火墙的情况下,一般的防火墙都是严格审核程序的网络连接的,所以会预先封闭所有的端口,有需要访问网络的程序会预先向防火墙提出申请,防火墙做出响应,并弹出提示,要求用户做出选择,这时候我们就要认真看了,是哪一个程序,在文件夹的哪一个位置,要做一个估计,陌生程序就更要检查。这样才能不给恶意程序任何余地。同时系统自动升级最好打开,或者定期到windows的微软网站下载系统更新程序,这样也非常有利于系统安全。系统漏洞可能会使恶意程序通过系统漏洞绕过防火墙连接到网络。 端口:1 服务:tcpmux 说明:这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。irix机器在发布是含有几个默认的无密码的帐户,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。许多管理员在安装后忘记删除这些帐户。因此hacker在internet上搜索tcpmux并利用这些帐户。 端口:7 服务:echo 说明:能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。 端口:19 服务:character generator 说明:这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有**字符的包。tcp连接时会发送含有**字符的数据流直到连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。 端口:21 服务:ftp 说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。 端口:22 服务:ssh 说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。 端口:23 服务:telnet 说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。 端口:25 服务:smtp 说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。 端口:31 服务:msg authentication 说明:木马master paradise、hackers paradise开放此端口。 端口:42 服务:wins replication 说明:wins复制 端口:53 服务:domain name server(dns) 说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 端口:67 服务:bootstrap protocol server 说明:通过dsl和cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址。hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。 端口:69 服务:trival file transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 端口:79 服务:finger server 说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。 端口:80 服务:http 说明:用于网页浏览。木马executor开放此端口。 端口:99 服务:metagram relay 说明:后门程序ncx99开放此端口。 端口:102 服务:message transfer agent(mta)-x.400 over tcp/ip 说明:消息传输代理。 端口:109 服务:post office protocol -version3 说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。 端口:110 服务:sun公司的rpc服务所有端口 说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等 端口:113 服务:authentication service 说明:这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持tcp连接的阻断过程中发回rst。这将会停止缓慢的连接。 端口:119 服务:network news transfer protocol 说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。 端口:135 服务:本地 service 说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。 端口:137、138、139 服务:netbios name service 说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。 端口:143 服务:interim mail access protocol v2 说明:和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。记住:一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。这一端口还被用于imap2,但并不流行。 端口:161 服务:snmp 说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络。 端口:177 服务:x display manager control protocol 说明:许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。 端口:389 服务:ldap、ils 说明:轻型目录访问协议和netmeeting internet locator server共用这一端口。 端口:443 服务:https 说明:网页浏览端口,能提供加密和通过安全端口传输的另一种http。 端口:456 服务:【null】 说明:木马hackers paradise开放此端口。 端口:513 服务:login,remote login 说明:是从使用cable modem或dsl登陆到子网中的unix计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。 端口:544 服务:【null】 说明:kerberos kshell 端口:548 服务:macintosh,file services(afp/ip) 说明:macintosh,文件服务。 端口:553 服务:corba iiop (udp) 说明:使用cable modem、dsl或vlan将会看到这个端口的广播。corba是一种面向对象的rpc系统。入侵者可以利用这些信息进入系统。 端口:555 服务:dsf 说明:木马phase1.0、stealth spy、inikiller开放此端口。 端口:568 服务:membership dpa 说明:成员资格 dpa。 端口:569 服务:membership msn 说明:成员资格 msn。 端口:635 服务:mountd 说明:linux的mountd bug。这是扫描的一个流行bug。大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。 端口:636 服务:ldap 说明:ssl(secure sockets layer) 端口:666 服务:doom id software 说明:木马attack ftp、satanz backdoor开放此端口 端口:993 服务:imap 说明:ssl(secure sockets layer) 端口:1001、1011 服务:【null】 说明:木马silencer、webex开放1001端口。木马doly trojan开放1011端口。 端口:1024 服务:reserved 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开telnet,再打开一个窗口运行natstat -a 将会看到telnet被分配1024端口。还有sql session也用此端口和5000端口。 端口:1025、1033 服务:1025:network blackjack 1033:【null】 说明:木马netspy开放这2个端口。 端口:1080 服务:socks 说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外到达internet。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。wingate常会发生这种错误,在加入irc聊天室时常会看到这种情况。 端口:1170 服务:【null】 说明:木马streaming audio trojan、psyber stream server、voice开放此端口。 端口:1234、1243、6711、6776 服务:【null】 说明:木马subseven2.0、ultors trojan开放1234、6776端口。木马subseven1.0/1.9开放1243、6711、6776端口。 端口:1245 服务:【null】 说明:木马vodoo开放此端口。 端口:1433 服务:sql 说明:microsoft的sql服务开放的端口。 端口:1492 服务:stone-design-1 说明:木马ftp99cmp开放此端口。 端口:1500 服务:rpc client fixed port session queries 说明:rpc客户固定端口会话查询 端口:1503 服务:netmeeting t.120 说明:netmeeting t.120 端口:1524 服务:ingress 说明:许多攻击脚本将安装一个后门shell于这个端口,尤其是针对sun系统中sendmail和rpc服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试telnet到用户的计算机上的这个端口,看看它是否会给你一个shell。连接到600/pcserver也存在这个问题。 端口:1600 服务:issd 说明:木马shivka-burka开放此端口。 端口:1720 服务:netmeeting 说明:netmeeting h.233 call setup。 端口:1731 服务:netmeeting audio call control 说明:netmeeting音频调用控制。 端口:1807 服务:【null】 说明:木马spysender开放此端口。 端口:1981 服务:【null】 说明:木马shockrave开放此端口。 端口:1999 服务:cisco identification port 说明:木马backdoor开放此端口。 端口:2000 服务:【null】 说明:木马girlfriend 1.3、millenium 1.0开放此端口。 端口:2001 服务:【null】 说明:木马millenium 1.0、trojan cow开放此端口。 端口:2023 服务:xinuexpansion 4 说明:木马pass ripper开放此端口。 端口:2049 服务:nfs 说明:nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口。 端口:2115 服务:【null】 说明:木马bugs开放此端口。 端口:2140、3150 服务:【null】 说明:木马deep throat 1.0/3.0开放此端口。 端口:2500 服务:rpc client using a fixed port session replication 说明:应用固定端口会话复制的rpc客户 端口:2583 服务:【null】 说明:木马wincrash 2.0开放此端口。 端口:2801 服务:【null】 说明:木马phineas phucker开放此端口。 端口:3024、4092 服务:【null】 说明:木马wincrash开放此端口。 端口:3128 服务:squid 说明:这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。 端口:3129 服务:【null】 说明:木马master paradise开放此端口。 端口:3150 服务:【null】 说明:木马the invasor开放此端口。 端口:3210、4321 服务:【null】 说明:木马schoolbus开放此端口 端口:3333 服务:dec-notes 说明:木马prosiak开放此端口 端口:3389 服务:超级终端 说明:windows 2000终端开放此端口。 端口:3700 服务:【null】 说明:木马portal of doom开放此端口 端口:3996、4060 服务:【null】 说明:木马remoteanything开放此端口 端口:4000 服务:qq客户端 说明:腾讯qq客户端开放此端口。 端口:4092 服务:【null】 说明:木马wincrash开放此端口。 端口:4590 服务:【null】 说明:木马icqtrojan开放此端口。 端口:5000、5001、5321、50505 服务:【null】 说明:木马blazer5开放5000端口。木马sockets de troie开放5000、5001、5321、50505端口。 端口:5400、5401、5402 服务:【null】 说明:木马blade runner开放此端口。 端口:5550 服务:【null】 说明:木马xtcp开放此端口。 端口:5569 服务:【null】 说明:木马robo-hack开放此端口。 端口:5632 服务:pcanywere 说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcanywere时,它会自动扫描局域网c类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcanywere的扫描包常含端口22的udp数据包。 端口:5742 服务:【null】 说明:木马wincrash1.03开放此端口。 端口:6267 服务:【null】 说明:木马广外女生开放此端口。 端口:6400 服务:【null】 说明:木马the thing开放此端口。 端口:6670、6671 服务:【null】 说明:木马deep throat开放6670端口。而deep throat 3.0开放6671端口。 端口:6883 服务:【null】 说明:木马deltasource开放此端口。 端口:6969 服务:【null】 说明:木马gatecrasher、priority开放此端口。 端口:6970 服务:realaudio 说明:realaudio客户将从服务器的6970-7170的udp端口接收音频数据流。这是由tcp-7070端口外向控制连接设置的。 端口:7000 服务:【null】 说明:木马remote grab开放此端口。 端口:7300、7301、7306、7307、7308 服务:【null】 说明:木马netmonitor开放此端口。另外netspy1.0也开放7306端口。 端口:7323 服务:【null】 说明:sygate服务器端。 端口:7626 服务:【null】 说明:木马giscier开放此端口。 端口:7789 服务:【null】 说明:木马ickiller开放此端口。 端口:8000 服务:oicq 说明:腾讯qq服务器端开放此端口。 端口:8010 服务:wingate 说明:wingate代理开放此端口。 端口:8080 服务:代理端口 说明:www代理开放此端口。 端口:9400、9401、9402 服务:【null】 说明:木马incommand 1.0开放此端口。 端口:9872、9873、9874、9875、10067、10167 服务:【null】 说明:木马portal of doom开放此端口。 端口:9989 端口:9989 服务:【null】 说明:木马ini-killer开放此端口。 端口:11000 服务:【null】 说明:木马sennaspy开放此端口。 端口:11223 服务:【null】 说明:木马progenic trojan开放此端口。 端口:12076、61466 服务:【null】 说明:木马telecommando开放此端口。 端口:12223 服务:【null】 说明:木马hack? keylogger开放此端口。 端口:12345、12346 服务:【null】 说明:木马netbus1.60/1.70、gabanbus开放此端口。 端口:12361 服务:【null】 说明:木马whack-a-mole开放此端口。 端口:13223 服务:powwow 说明:powwow是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个tcp端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了ip地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用opng作为其连接请求的前4个字节。 端口:16969 服务:【null】 说明:木马priority开放此端口。 端口:17027 服务:conducent 说明:这是一个外向连接。这是由于公司内部有人安装了带有conducent"adbot"的共享软件。conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。 端口:19191 服务:【null】 说明:木马蓝色火焰开放此端口。 端口:20000、20001 服务:【null】 说明:木马millennium开放此端口。 端口:20034 服务:【null】 说明:木马netbus pro开放此端口。 端口:21554 服务:【null】 说明:木马girlfriend开放此端口。 端口:22222 服务:【null】 说明:木马prosiak开放此端口。 端口:23456 服务:【null】 说明:木马evil ftp、ugly ftp开放此端口。 端口:26274、47262 服务:【null】 说明:木马delta开放此端口。 端口:27374 服务:【null】 说明:木马subseven 2.1开放此端口。 端口:30100 服务:【null】 说明:木马netsphere开放此端口。 端口:30303 服务:【null】 说明:木马socket23开放此端口。 端口:30999 服务:【null】 说明:木马kuang开放此端口。 端口:31337、31338 服务:【null】 说明:木马bo(back orifice)开放此端口。另外木马deepbo也开放31338端口。 端口:31339 服务:【null】 说明:木马netspy dk开放此端口。 端口:31666 服务:【null】 说明:木马bowhack开放此端口。 端口:33333 服务:【null】 说明:木马prosiak开放此端口。 端口:34324 服务:【null】 说明:木马tiny telnet server、biggluck、tn开放此端口。 端口:40412 服务:【null】 说明:木马the spy开放此端口。 端口:40421、40422、40423、40426、 服务:【null】 说明:木马masters paradise开放此端口。 端口:43210、54321 服务:【null】 说明:木马schoolbus 1.0/2.0开放此端口。 端口:44445 服务:【null】 说明:木马happypig开放此端口。 端口:50766 服务:【null】 说明:木马fore开放此端口。 端口:53001 服务:【null】 说明:木马remote windows shutdown开放此端口。 端口:65000 服务:【null】 说明:木马devil 1.03开放此端口。 端口:88 说明:kerberos krb5。另外tcp的88端口也是这个用途。 端口:137 说明:sql named pipes encryption over other protocols name lookup(其他协议名称查找上的sql命名管道加密技术)和sql rpc encryption over other protocols name lookup(其他协议名称查找上的sql rpc加密技术)和wins netbt name service(wins netbt名称服务)和wins proxy都用这个端口。 端口:161 说明:simple network management protocol(smtp)(简单网络管理协议)。 端口:162 说明:snmp trap(snmp陷阱) 端口:445 说明:common internet file system(cifs)(公共internet文件系统) 端口:464 说明:kerberos kpasswd(v5)。另外tcp的464端口也是这个用途。 端口:500 说明:internet key exchange(ike)(internet密钥交换) 端口:1645、1812 说明:remot authentication dial-in user service(radius)authentication(routing and remote access)(远程认证拨号用户服务) 端口:1646、1813 说明:radius accounting(routing and remote access)(radius记帐(路由和远程访问)) 端口:1701 说明:layer two tunneling protocol(l2tp)(第2层隧道协议) 端口:1801、3527 说明:microsoft message queue server(microsoft消息队列服务器)。还有tcp的135、1801、2101、2103、2105也是同样的用途。 端口:2504 说明:network load balancing(网络平衡负荷)
|