欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    端口可分為3大類:

    1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務。通常這些端口的通訊明確表明了某種服 務的協議。例如:80端口實際上總是HTTP通訊。

    2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動態端口從1024左右開始。

    3) 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。

    本節講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。0通常用于分析操作系統。這一方法能夠工作是因為在一些系統中"0"是無效端口,當你試 圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位并在以太網層廣播。 1 tcpmux 這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,缺省情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個缺省的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 并利用這些帳戶。 7Echo你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen) 另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產品叫做Resonate Global Dispatch",它與DNS的這一端口連接以確定最近的路由。Harvest/squid cache將從3130端口發送UDPecho:"如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應一個HIT reply。"這將會產生許多這類數據包。

    11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中"ps"命令的結果相似再說一遍:ICMP沒有端口,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有LJ字符的包。TCP連接時,會發送含有LJ字符的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊偽造兩 個chargen服務器之間的UDP由于服務器企圖回應兩個服務器之間的無限的往返數據通訊一個chargen和echo將導致服務器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

    21 ftp最常見的攻擊者用于尋找打開"anonymous"的ftp服務器的方法。這些服務器帶有可讀寫的目錄。Hackers或tackers利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

    22 sshPcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632 (十六進制的0x1600)位交換后是0x0016(使進制的22)。

    23 Telnet入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一端口是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

    25 smtp攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地址。SMTP服務器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露于Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

    53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火墻常常過濾或記錄53端口。 需要注意的是你常會看到53端口做為UDP源端口。不穩定的防火墻通常允許這種通訊并假設這是對DNS查詢的回復。Hacker常使用這種方法穿透防火墻。

    67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火墻常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP服務器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的"中間人"(man-in-middle)攻擊。客戶端向68端口(bootps)廣播請求配置,服務器向67端口(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。69 TFTP(UDP) 許多服務器與bootp一起提供這項服務,便于從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用于向系統寫入文件

    79 finger Hacker用于獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其它機器finger掃描。

    98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的HTTP服務器在98端口提供基于Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任局域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩沖區溢出。 此外因為它包含整合的服務器,許多典型的HTTP漏洞可能存在(緩沖區溢出,歷遍目錄等)109 POP2并不象POP3那樣有名,但許多服務器同時提供兩種服務(向后兼容)。在同一個服務器上POP3的漏洞在POP2中同樣存在。

    110 POP3用于客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交換緩沖區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸后還有其它緩沖區溢出錯誤。

    111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供 服務的特定端口測試漏洞。記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什么程序訪問以便發現到底發生了什么。

    113 Ident auth .這是一個許多機器上運行的協議,用于鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火墻訪問這些服務,你將會看到許多這個端口的連接請求。記住,如果你阻斷這個端口客戶端會感覺到在防火墻另一邊與e-mail服務器的緩慢連接。許多防火墻支持在TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

    119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸如:news:p.security.firewalls/. 的地址時通常使用這個端口。這個端口的連接企圖通常是人們在尋找USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發帖或發送spam。

    135 oc-serv MS RPC end-point mapper Microsoft在這個端口運行DCE RPC end- point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和/或RPC的服務利用 機器上的end-point mapper注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃描機器的這個端口是為了找到諸如:這個機器上運 行Exchange Server嗎?是什么版本? 這個端口除了被用來查詢服務(如使用epdump)還可以被用于直接攻擊。有一些DoS攻 擊直接針對這個端口。

    137 NetBIOS name service nbtstat (UDP)這是防火墻管理員最常見的信息,請仔細閱讀文章后面的NetBIOS一節 139 NetBIOS File and Print Sharing 通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用于Windows"文件和打印機共享"和SAMBA。在Internet上共享自己的硬盤是可能是最常見的問題。 大量針對這一端口始于1999,后來逐漸變少。2000年又有回升。一些vbs(IE5 VisualBasicscripting)開始將它們自己拷貝到這個端口,試圖在這個端口繁殖。

    143 IMAP和上面POP3的安全問題一樣,許多IMAP服務器有緩沖區溢出漏洞運行登陸過程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已被感染的用戶。當RadHat在他們的Linux發布版本中默認允許IMAP后,這些漏洞變得流行起來。Morris蠕蟲以后這還是第一次廣泛傳播的蠕蟲。這一端口還被用于IMAP2,但并不流行。 已有一些報道發現有些0到143端口的攻擊源于腳本。

    161 SNMP(UDP)入侵者常探測的端口。SNMP允許遠程管理設備。所有配置和運行信息都儲存在數據庫中,通過SNMP客獲得這些信息。許多管理員錯誤配置將它們暴露于Internet。Crackers將試圖使用缺省的密碼"public""private"訪問系統。他們可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網絡。Windows機器常會因為錯誤配置將HP JetDirect rmote management軟件使用SNMP。HP OBJECT IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網內廣播(cable modem, DSL)查詢sysName和其它信息。

    162 SNMP trap 可能是由于錯誤配置

    177 xdmcp 許多Hacker通過它訪問X-Windows控制臺,它同時需要打開6000端口。

    513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。這些人為Hacker進入他們的系統提供 了很有趣的信息

    553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個端口的廣播。CORBA是一種面向對象的RPC(remote procedure call)系統。Hacker會利用這些信息進入系統。 600 Pcserver backdoor 請查看1524端口一些玩script的孩子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

    端口全解析(下)

    635 mountd Linux的mountd Bug。這是人們掃描的一個流行的Bug。大多數對這個端口的掃描是基于UDP的,但基于TCP 的mountd有所增加(mountd同時運行于兩個端口)。記住,mountd可運行于任何端口(到底在哪個端口,需要在端口111做portmap查詢),只是Linux默認為635端口,就象NFS通常運行于2049端口1024 許多人問這個端口是干什么的。它是動態端口的開始。許多程序并不在乎用哪個端口連接網絡,它們請求操作系統為它們分配"下一個閑置端口"。基于這一點分配從端口1024開始。這意味著第一個向系統請求分配動態端口的程序將被分配端口1024。為了驗證這一點,你可以重啟機器,打開Telnet,再打開一個窗口運行"natstat -a",你將會看到Telnet被分配1024端口。請求的程序越多,動態端口也越多。操作系統分配的端口將逐漸變大。再來一遍,當你瀏覽Web頁時用"netstat"查看,每個Web頁需要一個新端口。

    1025 參見1024

    1026 參見1024

    1080 SOCKS 這一協議以管道方式穿過防火墻,允許防火墻后面的許多人通過一個IP地址訪問Internet。理論上它應該只允許內部的通信向外達到Internet。但是由于錯誤的配置,它會允許Hacker/Cracker的位于防火墻外部的攻擊穿過防火墻。或者簡單地回應位于Internet上的計算機,從而掩飾他們對你的直接攻擊。 WinGate是一種常見的Windows個人防火墻,常會發生上述的錯誤配置。在加入IRC聊天室時常會看到這種情況。

    1114 SQL 系統本身很少掃描這個端口,但常常是sscan腳本的一部分。

    1243 Sub-7木馬(TCP)參見Subseven部分。

    1524 ingreslock后門 許多攻擊腳本將安裝一個后門Sh*ll 于這個端口(尤其是那些針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如果你剛剛安裝了你的防火墻就看到在這個端口上的連接企圖,很可能是上述原因。你可以試試Telnet到你的機器上的這個端口,看看它是否會給你一個Sh*ll 。連接到600/pcserver也存在這個問題。

    2049 NFS NFS程序常運行于這個端口。通常需要訪問portmapper查詢這個服務運行于哪個端口,但是大部分情況是安裝后NFS杏謖飧齠絲冢?acker/Cracker因而可以閉開portmapper直接測試這個端口。

    3128 squid 這是Squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務器而匿名訪問Internet。你也會看到搜索其它代理服務器的端口: 000/8001/8080/8888。掃描這一端口的另一原因是:用戶正在進入聊天室。其它用戶(或服務器本身)也會檢驗這個端口以確定用戶的機器是否支持代理。請查看5.3節。

    5632 pcAnywere你會看到很多這個端口的掃描,這依賴于你所在的位置。當用戶打開pcAnywere時,它會自動掃描局域網C類網以尋找可能得代理(譯者:指agent而不是proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描常包含端口22的UDP數據包。參見撥號掃描。

    6776 Sub-7 artifact 這個端口是從Sub-7主端口分離出來的用于傳送數據的端口。例如當控制者通過電話線控制另一臺機器,而被控機器掛斷時你將會看到這種情況。因此當另一人以此IP撥入時,他們將會看到持續的,在這個端口的連接企圖。(譯者:即看到防火墻報告這一端口的連接企圖時,并不表示你已被Sub-7控制。)6970 RealAudio RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流。這是由TCP7070端口外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的接。這一程序對于建立連接非常具有"進攻性"。它會"駐扎"在這一TCP端口等待回應。這造成類似心跳間隔的連接企圖。如果你是一個撥號用戶,從另一個聊天者手中"繼承"了IP地址這種情況就會發生:好象很多不同的人在測試這一端口。這一協議使用"OPNG"作為其連接企圖的前四個字節。

    17027 Conducent這是一個外向連接。這是由于公司內部有人安裝了帶有Conducent "adbot" 的共享軟件。Conducent "adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件是Pkware。有人試驗:阻斷這一外向連接不會有任何問題,但是封掉IP地址本身將會導致adbots持續在每秒內試圖連接多次而導致連接過載: 機器會不斷試圖解析DNS名─ads.conducent.com,即IP地址216.33.210.40 ; 216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不知NetAnts使用的Radiate是否也有這種現象)

    27374 Sub-7木馬(TCP) 參見Subseven部分。

    30100 NetSphere木馬(TCP) 通常這一端口的掃描是為了尋找中了NetSphere木馬。

    31337 Back Orifice "eliteHacker中31337讀做"elite"/ei'li:t/(譯者:法語,譯為中堅力量,精華。即 3=E, 1=L, 7=T)。因此許多后門程序運行于這一端口。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃描。現在它的流行越來越少,其它的 木馬程序越來越流行。

    31789 Hack-a-tack 這一端口的UDP通訊通常是由于"Hack-a-tack"遠程訪問木馬(RAT,Remote Access Trojan)。這種木馬包含內置的31790端口掃描器,因此任何31789端口到317890端口的連 接意味著已經有這種入侵。(31789端口是控制連接,317890端口是文件傳輸連接)

    32770~32900 RPC服務 Sun Solaris的RPC服務在這一范圍內。詳細的說:早期版本的Solaris(2.5.1之前)將 portmapper置于這一范圍內,即使低端口被防火墻封閉仍然允許Hacker/cracker訪問這一端口。 掃描這一范圍內的端口不是為了尋找portmapper,就是為了尋找可被攻擊的已知的RPC服務。

    33434~33600 traceroute 如果你看到這一端口范圍內的UDP數據包(且只在此范圍之內)則可能是由于traceroute。參見traceroute分。

    41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用于識別彼此。參見 http://www.circlemud.org/~jelson/software/udpsend.html

    http://www.ccd.bnl.gov/nss/tips/inoculan/index.html

    端口1~1024是保留端口,所以它們幾乎不會是源端口。但有一些例外,例如來自NAT機器的連接。 常看見緊接著1024的端口,它們是系統分配給那些并不在乎使用哪個端口連接的應用程序的"動態端口"。 Server Client 服務描述

    1-5/tcp 動態 FTP 1-5端口意味著sscan腳本

    20/tcp 動態 FTP FTP服務器傳送文件的端口

    53 動態 FTP DNS從這個端口發送UDP回應。你也可能看見源/目標端口的TCP連接。

    123 動態 S/NTP 簡單網絡時間協議(S/NTP)服務器運行的端口。它們也會發送到這個端口的廣播。

    27910~27961/udp 動態 Quake Quake或Quake引擎驅動的游戲在這一端口運行其服務器。因此來自這一端口范圍的UDP包或發送至這一端口范圍的UDP包通常是游戲。

    61000以上 動態 FTP 61000以上的端口可能來自Linux NAT服務器(IP asquerade)

    端口詳細說明表(上)

    1 tcpmux TCPPortServiceMultiplexer 傳輸控制協議端口服務多路開關選擇器

    2 compressnet ManagementUtility compressnet管理實用程序

    3 compressnet CompressionProcess 壓縮進程

    5 rje RemoteJobEntry 遠程作業登錄

    7 echo Echo 回顯

    9 discard Discard 丟棄

    11 systat ActiveUsers 在線用戶

    13 daytime Daytime 時間

    17 qotd QuoteoftheDay 每日引用

    18 msp MessageSendProtocol 消息發送協議

    19 chargen CharacterGenerator 字符發生器

    20 ftp-data FileTransfer[DefaultData] 文件傳輸協議(默認數據口)

    21 ftp FileTransfer[Control] 文件傳輸協議(控制)

    22 ssh SSHRemoteLoginProtocol SSH遠程登錄協議

    23 telnet Telnet 終端仿真協議

    24 anyprivatemailsystem 預留給個人用郵件系統

    25 smtp SimpleMailTransfer 簡單郵件發送協議

    27 nsw-fe NSWUserSystemFE NSW用戶系統現場工程師

    29 msg-icp MSGICP MSG ICP

    31 msg-auth MSGAuthentication MSG驗證

    33 dsp DisplaySupportProtocol 顯示支持協議

    35 anyprivateprinterserver 預留給個人打印機服務

    37 time Time 時間

    38 rap RouteAccessProtocol 路由訪問協議

    39 rlp ResourceLocationProtocol 資源定位協議

    41 graphics Graphics 圖形

    42 nameserver WINSHostNameServer WINS主機名服務

    43 nicname WhoIs "綽號"whois服務

    44 mpm-flags MPMFLAGSProtocol MPM(消息處理模塊)標志協議

    45 mpm MessageProcessingModule[recv] 消息處理模塊

    46 mpm-snd MPM[defaultsend] 消息處理模塊(默認發送口)

    47 ni-ftp NIFTP NIFTP

    48 auditd DigitalAuditDaemon 數碼音頻后臺服務49 tacacs LoginHostProtocol(TACACS) TACACS登錄主機協議50 re-mail-ckRemoteMailCheckingProtocol 遠程郵件檢查協議[未結束]

    51 la-maint IMPLogicalAddressMaintenance IMP(接口信息處理機)邏輯地址維護

    52 xns-time XNSTimeProtocol 施樂網絡服務系統時間協議

    53 domain DomainNameServer 域名服務器

    54 xns-ch XNSClearinghouse 施樂網絡服務系統票據交換55 isi-gl ISIGraphicsLanguage ISI圖形語言

    56 xns-auth XNSAuthentication 施樂網絡服務系統驗證

    57 ? anyprivateterminalaccess 預留個人用終端訪問

    58 xns-mail XNSMail 施樂網絡服務系統郵件

    59 anyprivatefileservice 預留個人文件服務

    60 Unassigned 未定義

    61 ni-mail NIMAIL NI郵件?

    62 acas ACAServices 異步通訊適配器服務

    63 whois+whois+ WHOIS+

    64 covia CommunicationsIntegrator(CI) 通訊接口

    65 tacacs-ds TACACS-DatabaseService TACACS數據庫服務

    66 sql*net OracleSQL*NET OracleSQL*NET

    67 bootps BootstrapProtocolServer 引導程序協議服務端

    68 bootpc BootstrapProtocolClient 引導程序協議客戶端

    69 tftp TrivialFileTransfer 小型文件傳輸協議

    70 gopher Gopher 信息檢索協議

    71 netrjs-1 RemoteJobService 遠程作業服務

    72 netrjs-2 RemoteJobService 遠程作業服務

    73 netrjs-3 RemoteJobService 遠程作業服務

    74 netrjs-4 RemoteJobService 遠程作業服務

    75 anyprivatedialoutservice 預留給個人撥出服務

    76deos DistributedExternalObjectStore分布式外部對象存儲

    77 anyprivateRJEservice 預留給個人遠程作業輸入服務

    78 vettcp vettcp 修正TCP?

    79 finger Finger 查詢遠程主機在線用戶等信息

    80 http WorldWideWebHTTP 全球信息網超文本傳輸協議81 hosts2-ns HOSTS2NameServer HOST2名稱服務

    82 xfer XFERUtility 傳輸實用程序

    83 mit-ml-dev MITMLDevice 模塊化智能終端ML設備

    84 ctf CommonTraceFacility 公用追蹤設備

    85 mit-ml-dev MITMLDevice 模塊化智能終端ML設備

    86 mfcobol MicroFocusCobol MicroFocusCobol編程語言

    87 anyprivateterminallink 預留給個人終端連接

    88 kerberos Kerberos Kerberros安全認證系統

    89 su-mit-tg SU/MITTelnetGateway SU/MIT終端仿真網關

    90 dnsix DNSIXSecuritAttributeTokenMap DNSIX安全屬性標記圖91 mit-dov MITDoverSpooler MITDover假脫機

    92 npp NetworkPrintingProtocol 網絡打印協議

    93 dcp DeviceControlProtocol 設備控制協議

    94 objcall TivoliObjectDispatcher Tivoli對象調度

    95 supdup SUPDUP

    96 dixie DIXIEProtocolSpecification DIXIE協議規范

    97ft-rvfftRemoteVirturalFileProtocol)快速遠程虛擬文件協議98 tacnews TACNews TAC新聞協議

    想必了解聯想產品的人都應該知道昭陽系列筆記本,這個系列無論是工藝設計還是產品性價比方面都有著較為出色的定位。更重要的是現在推出的昭陽系列筆記本有很多有吸納了ThinkPad產品的經典設計元素,金屬鉸鏈和磨砂的外殼都是不錯的亮點。今天評測的昭陽K20-80被認為是K2450的升級版產品,繼承了前輩雙電池的設計,續航方面定是不成問題。

    商務范兼顧性價比 聯想昭陽K20-80評測

    昭陽系列較為親民的價格比較適合尚無任何和學生朋友,融合了ThinkPad的外觀設計有著沉穩內斂的商務氣息。而性價比出眾則是對于輕度使用的學生朋友有著較大的吸引力。

    詳細參數

    在配置方面,聯想 K20-80擁有12.5英寸LED背光顯示屏,16:9的屏幕比例,分辨率為1366×768,PPI為125,采用Intel Core i7-5500U雙核四線程處理器,主頻為2.4GHz,支持Turbo Boost睿頻技術,最高可達3.0GHz,內置8G內存和256G機械硬盤,輔以最新的核芯顯卡,輕松應對各種工作挑戰。

    鎂鋁合金:全金屬機身質感上乘

    初見K20-80給人的第一印象就是小巧輕便,12.5英寸的顯示屏融入在309mm x 213mm x 19.5mm的三圍尺寸之下,僅有1.43kg的重量讓外出攜帶不會感到笨重。K20-80頂蓋和機身的絕大部分都使用了鎂鋁合金,經過三層精細涂覆處理后呈現亞光高質感、高強度的表面硬度、耐磨耐指紋,讓用戶的筆記本遠離磕碰、磨損。

    聯想K20-80

    在頂蓋部分的左上角,激光雕刻的Logo宣稱永不脫落,顯得典雅不張揚,頂蓋的漆面還有一層細細的熒光粉,如果仔細看上去,好像一層晶瑩的細沙,提高了觸感的同時,也感受到了一絲高貴氣質。

    頂蓋質感細膩

    激光雕刻Logo宣稱永久不褪色

    簡約的背部設計

    底部可以看到一塊加長型的電池,通過兩段鎖扣才能解鎖,在底部看到一組散熱窗,但大都情況下,熱氣排出通過機身側面排出,讓K20-80同樣適合放在腿上使用,不會出現熱量冗余的情況,底部的整體性很強,多數用戶基本無法進行升級,如果動手能力較強,拆開后蓋還是可以進行簡單升級。

    觸摸板采用分離式設計

    觸摸板方面,K20-80采用分離式設計,左右按鍵與觸控區域分離,而表面則是與機身外殼材料略微不同稍顯光滑,滑動流暢,汗手用戶也能夠較為流暢的觸摸操作。掌托位置,表面采用與頂蓋相同的磨砂質感,防滑能力較強。

    接口細節:機身接口配置及布局

    作為一款小尺寸便攜商務本,昭陽K20-80在接口配置上也是十分厚道,在機身左側我們可以看到一個HDMI接口、一個電源接口以及兩個USB2.0接口。除此之外,在電源接口的旁邊是散熱開孔。機身左側為一個USB3.0接口、VGA接口和多合一讀卡器。

    機身左側接口配置

    機身右側接口配置

    機身右側接口配置

    厚度不到1元硬幣的直徑

    單機重量1.24kg 旅行重量1.68kg

    厚度重量方面,經過實際測量,聯想昭陽K20-80的厚度為19.82mm,而含兩塊內置電池的重量也只有1.24kg,旅行重量為1.68kg。這個成績可以說是相當出色的,即便是帶上適配器也不會感覺沉重,便攜性相當不俗。

    采用雙電池設計

    除了輕薄機身,聯想昭陽K20-80在續航能力上得到大幅提升,為用戶提供更加輕松的移動辦公體驗。新品在內置3芯23.5WHrx2雙電池設計,使得原本續航得到更長久的延長,最高可達13小時的時間。

    硬件配置:第五代i7性能不俗

    聯想昭陽K20-80搭載的是英特爾酷睿五代i7-5500U 雙核四線程處理器,8GB DDR3L內存,256GB固態硬盤,采用Intel HD Graphics 5500核心顯卡。

    整機基本配置一覽

    整機處理器參數信息

    本機搭載的英特爾酷睿低壓版i7-5500U處理器,基于14nm制程工藝;采用雙核四線程設計,主頻2.4GHz,睿頻3.0GHz,三級緩存4MB,整體TDP(功耗)為15W。

    英特爾官方數據

    處理器信息

    處理器性能方面我們采用三款同系列測試軟件CINEBENCH對其性能測試,得出的結果僅供參考。

    Cinebench R10 成績

    首先是CINEBENCH R10的測試結果,該處理器獲得單核6026分,多核得分11903。

    Cinebench R11.5 成績

    在CINEBENCH R11.5測試中,該處理器OpenGL獲得21.04fps,多核心2.99pts。

    Cinebench R15 測試成績

    最后在CINEBENCH R15測試中,該處理器多核心獲得278cb,OpenGL獲得25.61 fps,綜合三款測試軟件結果來看,來看該處理器測試結果表明該處理器為移動平臺的入門級型號。

    圖形性能:滿足用戶的日常需求

    聯想昭陽K20-80配備Intel HD 5500核心顯卡,性能上對于游戲究竟如何請看下面具體的測試。

    核芯顯卡信息

    在性能測試方面,我們采用3DMark 11測試軟件來綜合評定。

    3Dmark 11 P檔 得分

    通過實際測試后,聯想昭陽K20-80在3Dmark 11 P檔圖形分數為1134分。

    Cloud Gate場景4720分

    通過實際測試后,聯想昭陽K20-80在新3Dmark Cloud Gate場景得分為4720分。

    固態性能:穩定性散熱和固態速度

    為了方便測試其性能,我們選擇 AS SSD Benchmark 這款專門為 SSD 測試而設計的軟件。可以測試出固態硬盤的持續讀寫性能,包括 4KB 小文件的傳輸性能等等,成績顯示可以分為兩種,一種是MB/s 的形式,另一種是 IOPS 形式。

    固態硬盤讀取速度測試

    在 AS SSD 測試中,我們看出聯想昭陽K20-800配備的256GB SSD 固態硬盤的讀寫速度分別達到讀取484.96 MB/秒和寫入269.52MB/秒的成績,而 4K 隨機讀取速度達到了15.88MB/秒,整體表現相當出色,相比傳統的機械硬盤提升十分明顯,為程序加載、系統運行等大提速。

    散熱也是衡量一款筆記本電腦產品好壞的重要依據,測試方法依然是在25攝氏度的室溫下,讓這款本本運行Furmark 拷機軟件和AIDA64自帶的拷機程序,從而讓CPU在較高的負荷下幾乎是全速運行中。然后分別查看這款本本的內部核心溫度。

    內核溫度

    機身內部通過截圖可以看到,CPU基本控制在了57度上下,溫度控制的較好。

    評測總結:

    聯想昭陽系列一直以性價比出色獲得了不少用戶的好評,在自身品牌影響力的發展下這個系列也在不斷提升產品的品質。K20-80首先外觀繼承了該系列的優秀品質,出色的金屬機身加上ThinkPad般內斂的氣質,i7處理器+8GB DDR3L+256GB SSD的配置也著實富有誠意。對于簡單出行的商務人士以及追求性價比的學生朋友十分推薦這款產品。當然,雙電池的出色設計讓續航力得到了十足的保證。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有