常见病毒端口列表
常用端口号

一、常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。
如果按照端口号划分,它们又可以分为以下两大类:1.系统保留端口(从0到1023)这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。
21对应着FTP,25对应着SMTP、110对应着POP3等。
2.动态端口(从1024到65535)当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。
但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。
从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows 动态分配给你使用。
二、如何查看本机开放了哪些端口在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。
1.利用netstat命令Windows提供了netstat命令,能够显示当前的 TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。
操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令 netstat -na 回车,于是就会显示本机连接情况及打开的端口。
其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。
如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。
端口扫描-史上最全常用端口号

端口扫描必须了解的端口数1、21端口:端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。
如果不架设FTP服务器,建议关闭21端口。
2、23端口端口说明:23端口主要用于Telnet(远程登录)服务。
操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。
而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。
所以,建议关闭23端口。
3、25端口端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件端口漏洞:1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。
2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。
拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。
4、53端口端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析。
端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。
病毒控制的端口

病毒控制的端口下这些是蠕虫,冲击波和震荡波常用的端口,在全局配置模式下直接复制粘贴便可,在粘贴完后要进入想要进行病毒控制的端口用ip access-group 102 [in/out]命令进行绑定。
要是在粘贴过程中系统报错,可尝试将列表少写几条。
ip access-list ex fangbingdudeny tcp any any eq 27665deny tcp any any eq 16660deny tcp any any eq 65000deny tcp any any eq 33270deny tcp any any eq 39168deny tcp any any eq 6711deny tcp any any eq 6712deny tcp any any eq 6776deny tcp any any eq 6669deny tcp any any eq 2222deny tcp any any eq 7000deny tcp any any eq 135deny tcp any any eq 136deny tcp any any eq 137deny tcp any any eq 138deny tcp any any eq 445deny tcp any any eq 4444deny tcp any any eq 5554deny tcp any any eq 9996deny tcp any any eq 3332deny tcp any any eq 1068deny tcp any any eq 455deny udp any any eq 31335deny udp any any eq 27444deny udp any any eq 135deny udp any any eq 136deny udp any any eq netbios-nsdeny udp any any eq netbios-dgmdeny udp any any eq netbios-ssdeny udp any any eq tftpdeny udp any any eq 445deny udp any any eq 4444permit ip any any21交换机tftp升级方法:首先为21配置管理地址:Interface vlan 1Ip add 10.20.21.7 255.255.255.0No shutdown然后将电脑的网卡设置成和交换机同一网段,然后检查交换机能否ping通电脑上的地址(如ping 不通,请检查是否是电脑上的防火墙没有关闭),然后打开电脑商的tftp软件,注意要将升级用的操作系统和tftp放在同一文件夹下。
端口列表

电脑的端口作用大全与安全问题,希望对大家确定病毒木马有帮助。
0|无效端口,通常用于分析操作系统1|传输控制协议端口服务多路开关选择器2|管理实用程序3|压缩进程5|远程作业登录7|回显9|丢弃11|在线用户13|时间17|每日引用18|消息发送协议19|字符发生器20|FTP文件传输协议(默认数据口)21|FTP文件传输协议(控制)22|SSH远程登录协议23|telnet(终端仿真协议),木马TinyTelnetServer开放此端口24|预留给个人用邮件系统25|SMTP服务器所开放的端口,用于发送邮件27|NSW用户系统FE29|MSGICP31|MSG验证,木马MasterParadise、HackersParadise开放此端口33|显示支持协议35|预留给个人打印机服务37|时间38|路由访问协议39|资源定位协议41|图形42|主机名服务43|whois服务44|MPM(消息处理模块)标志协议45|消息处理模块46|消息处理模块(默认发送口)47|NIFTP48|数码音频后台服务49|TACACS登录主机协议50|远程邮件检查协议51|IMP(接口信息处理机)逻辑地址维护52|施乐网络服务系统时间协议53|dns域名服务器54|施乐网络服务系统票据交换55|ISI图形语言56|施乐网络服务系统验证57|预留个人用终端访问58|施乐网络服务系统邮件59|预留个人文件服务60|未定义61|NI邮件62|异步通讯适配器服务63|whois++64|通讯接口65|TACACS数据库服务66|OracleSQL*NET67|引导程序协议服务端68|引导程序协议客户端69|小型文件传输协议70|信息检索协议71|远程作业服务72|远程作业服务73|远程作业服务74|远程作业服务75|预留给个人拨出服务76|分布式外部对象存储77|预留给个人远程作业输入服务78|修正TCP79|查询远程主机在线用户等信息80|http,用于网页浏览,木马Executor开放此端口81|HOST2名称服务82|传输实用程序83|模块化智能终端ML设备84|公用追踪设备85|模块化智能终端ML设备86|MicroFocusCobol编程语言87|预留给个人终端连接88|Kerberros安全认证系统89|SU/MITtelnet(终端仿真网关)90|DNSIX安全属性标记图91|MITDover假脱机92|网络打印协议93|设备控制协议94|Tivoli对象调度96|DIXIE协议规范97|快速远程虚拟文件协议98|TAC新闻协议99|后门程序ncx99开放此端口100|未知用途101|NIC主机名称服务102|消息传输代理103|Genesis点对点传输网络105|信箱名称服务106|3COM-TSMUX开放端口107|远程Telnet服务108|SNA网关访问服务109|POP2服务器开放此端口,用于接收邮件110|POP3服务器开放此端口,用于接收邮件111|SUN公司的RPC服务所有端口112|McIDAS数据传输协议113|认证服务,用于鉴别TCP连接的用户114|音频新闻多点服务115|简单文件传输服务116|ANSAREX通知117|UUCP路径服务118|SQL服务119|NEWS新闻组传输协议,承载USENET通信121|木马BOjammerkillahV开放端口122|SMAKY网络123|网络时间协议,蠕虫病毒会利用,一般关闭128|GSSX许可认证129|密码生成器协议130|Cisco软件开放端口131|Cisco软件开放端口132|Cisco软件开放端口133|统计服务134|INGRES-网络服务135|DCOM服务,冲击波病毒利用,不能关闭136|命名系统137|NETBIOS协议应用,为共享开放138|NETBIOS协议应用,为共享开放139|NETBIOS协议应用,为共享开放140|EMFIS数据服务141|EMFIS控制服务143|Interim邮件访问协议144|UMA软件开放端口145|UAAC协议149|AED512仿真服务150|SQL(结构化查询语言)-网络152|后台文件传输协议156|SQL(结构化查询语言)服务158|PC邮件服务器159|NSS-路由160|SGMP-陷阱161|简单网络管理协议162|SNMP陷阱163|CMIP/TCP管理164|CMIP/TCP代理166|Sirius系统169|发送170|网络附言177|x显示管理控制协议,入侵者通过它访问X-windows操作台178|NextStepWindow服务179|边界网关协议180|图表181|统一184|OC服务器185|远程-KIS186|KIS协议187|应用通信接口189|队列文件传输190|网关进入控制协议191|Prospero目录服务192|OSU网络监视系统193|Spider远程控制协议194|多线交谈协议197|目录地址服务198|目录地址服务监视器200|IBM系统资源控制器201|AppleTalk(Mac机所用的网络协议)路由保证202|AppleTalk(Mac机所用的网络协议)NameBinding 203|AppleTalk(Mac机所用的网络协议)未用端口204|AppleTalk(Mac机所用的网络协议)回显205|AppleTalk(Mac机所用的网络协议)未用端口206|AppleTalk(Mac机所用的网络协议)区信息207|AppleTalk(Mac机所用的网络协议)未用端口208|AppleTalk(Mac机所用的网络协议)未用端口209|快速邮件传输协议210|ANSI(美国国家标准协会)Z39.50211|TexasInstruments914C/G终端213|IPX(以太网所用的协议)218|Netix消息记录协议219|UnisysARPs220|交互邮件访问协议v3223|证书分发中心224|masq拨号器241|预留端口(224-241)245|链接246|显示系统协议257|安全电子交易系统258|YakWinsock个人聊天259|有效短程遥控260|开放端口261|IIOP基于TLS/SSL的命名服务266|SCSI(小型计算机系统接口)onST 267|TobitDavid服务层268|TobitDavid复制281|个人连结282|Cable端口A/X286|FXP通信308|Novastor备份313|Magenta逻辑318|PKIX时间标记333|Texar安全端口344|Prospero数据存取协议345|Perf分析工作台346|Zebra服务器347|Fatmen服务器348|Cabletron管理协议358|Shrink可上网家电协议359|网络安全风险管理协议362|SRS发送363|RSVP隧道372|列表处理373|Legend公司374|Legend公司376|AmigaEnvoy网络查询协议377|NEC公司378|NEC公司379|TIA/EIA/IS-99调制解调器客户端380|TIA/EIA/IS-99调制解调器服务器381|hp(惠普)性能数据收集器382|hp(惠普)性能数据控制节点383|hp(惠普)性能数据警报管理384|远程网络服务器系统385|IBM应用程序386|ASA信息路由器定义文件.387|Appletalk更新路由.389|轻型目录访问协议395|网络监视控制协议396|Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)overIP 400|工作站解决方案401|持续电源402|Genie协议406|交互式邮件支持协议408|Prospero资源管理程序409|Prospero资源节点管理.410|DEC(数据设备公司)远程调试协议411|远程MT协议412|陷阱协定端口413|存储管理服务协议414|信息查询415|B网络423|IBM操作计划和控制开端424|IBM操作计划和控制追踪425|智能计算机辅助设计427|服务起位置434|移动ip代理435|移动ip管理443|基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP444|简单网络内存分页协议445|Microsoft-DS,为共享开放,震荡波病毒利用,一般应关闭446|DDM-远程关系数据库访问447|DDM-分布式文件管理448|DDM-使用安全访问远程数据库456|木马HACKERSPARADISE开放此端口458|applequicktime软件开放端口459|ampr-rcmd命令464|k密码服务469|广播控制协议470|scx-代理472|ljk-登陆481|Ph服务487|简单异步文件传输489|nest-协议491|go-登陆499|ISOILL协议500|Internet密钥交换,Lsass开放端口,不能关闭509|陷阱510|FirstClass协议512|远程进程执行513|远程登陆514|cmd命令515|spooler516|可视化数据518|交谈519|unix时间520|扩展文件名称服务器525|时间服务526|新日期529|在线聊天系统服务530|远程过程调用531|聊天532|读新闻533|紧急广播端口534|MegaMedia管理端537|网络流媒体协议542|商业543|Kerberos(软件)v4/v5544|krcmd命令546|DHCPv6客户端547|DHCPv6服务器552|设备共享554|RealTimeStream控制协议555|木马PhAse1.0、StealthSpy、IniKiller开放此端口556|远距离文件服务器563|基于TLS/SSL的网络新闻传输协议564|plan9文件服务565|whoami查询566|streettalk567|banyan-rpc(远程过程调用)568|DPA成员资格569|MSN成员资格570|demon(调试监督程序)571|udemon(调试监督程序)572|声纳573|banyan-贵宾574|FTP软件代理系统581|BundleDiscovery协议582|SCC安全583|Philips视频会议584|密钥服务器585|IMAP4+SSL(Use993instead) 586|密码更改587|申请589|Eye连结595|CAB协议597|PTC名称服务598|SCO网络服务器管理3599|AeolonCore协议600|SunIPC(进程间通讯)服务器601|可靠系统登陆服务604|通道606|Cray统一资源管理608|发送人-传递/提供文件传输器609|npmp-陷阱610|npmp-本地611|npmp-gui(图形用户界面)612|HMMP指引613|HMMP操作614|SSL(加密套接字协议层)shell(壳) 615|Internet配置管理616|SCO(Unix系统)系统管理服务器617|SCO桌面管理服务器619|Compaq(康柏公司)EVM620|SCO服务器管理623|ASF远程管理控制协议624|Crypto管理631|IPP(Internet打印协议)633|服务更新(Sterling软件)637|局域网服务器641|repcmd命令647|DHCP(动态主机配置协议)Failover648|注册登记协议(RRP)649|Cadview-3d软件协议666|木马AttackFTP、SatanzBackdoor开放此端口808|ccproxyhttp/gopher/ftp(overhttp)协议1001|木马Silencer,WebEx开放端口1011|木马Doly开放端口1024|动态端口的开始,木马yai开放端口1025|inetinfo.exe(互联网信息服务)木马netspy开放端口1026|inetinfo.exe(互联网信息服务)1027|应用层网关服务1030|应用层网关服务1031|BBNIAD1033|本地网络信息端口1034|同步通知1036|安全部分传输协议1070|木马PsyberStream,StreamingAudio开放端口1071|网络服务开放端口1074|网络服务开放端口1080|Socks这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET1110|卡巴斯基反病毒软件开放此端口1125|卡巴斯基反病毒软件开放此端口1203|许可证生效端口1204|登陆请求监听端口1206|Anthony数据端口1222|SNIR&D网络端口1233|普遍的附录服务器端口1234|木马SubSeven2.0、UltorsTrojan开放此端口1243|木马SubSeven1.0/1.9开放此端口1245|木马Vodoo,GabanBus,NetBus,V odoo开放此端口1273|EMC-网关端口1289|JWalk服务器端口1290|WinJa服务器端口1333|密码策略(网络服务)(svchost.exe)1334|网络服务(svchost.exe)1335|数字公正协议1336|即时聊天协议(svchost.exe)1349|注册网络协议端口1350|注册网络协议端口1371|富士通配置协议端口1372|富士通配置协议端口1374|EPI软件系统端口1376|IBM个人-个人软件端口1377|Cichlid许可证管理端口1378|Elan许可证管理端口1380|Telesis网络许可证管理端口1381|苹果网络许可证管理端口1386|CheckSum许可证管理端口1387|系统开放端口(rundll32.exe)1388|数据库高速缓存端口1389|文档管理端口1390|存储控制器端口1391|存储器存取服务器端口1392|打印管理端口1393|网络登陆服务器端口1394|网络登陆客户端端口1395|PC工作站管理软件端口1396|DVL活跃邮件端口1397|音频活跃邮件端口1398|视频活跃邮件端口1399|Cadkey许可证管理端口1433|Microsoft的SQL服务开放端口1434|Microsoft的SQL服务监视端口1492|木马FTP99CMP开放此端口1509|木马PsyberStreamingServer开放此端口1512|MicrosoftWindows网络名称服务1524|许多攻击脚本安装一个后门SHELL于这个端口1600|木马Shivka-Burka开放此端口1645|远程认证拨号用户服务1701|第2层隧道协议1731|NetMeeting音频调用控制1801|Microsoft消息队列服务器1807|木马SpySender开放此端口1900|可被利用ddos攻击,一般关闭1912|金山词霸开放此端口1981|木马ShockRave开放此端口1999|木马BackDoor,yai开放此端口2000|木马GirlFriend1.3、Millenium1.0开放此端口2001|木马Millenium1.0、TrojanCow,黑洞2001开放此端口2003|GNU查询2023|木马PassRipper开放此端口2049|NFS程序常运行于此端口2115|木马Bugs开放此端口2140|木马DeepThroat1.0/3.0,TheInvasor开放此端口2500|应用固定端口会话复制的RPC客户2504|网络平衡负荷2565|木马Striker开放此端口2583|木马Wincrash2.0开放此端口2801|木马PhineasPhucker开放此端口2847|诺顿反病毒服务开放此端口3024|木马WinCrash开放此端口3128|squidhttp代理服务器开放此端口3129|木马MasterParadise开放此端口3150|木马TheInvasor,deepthroat开放此端口3210|木马SchoolBus开放此端口3306|MySQL开放此端口3333|木马Prosiak开放此端口3389|WINDOWS2000终端开放此端口3456|inetinfo.exe(互联网信息服务)开放端口,VAT默认数据3457|V A T默认控制3527|Microsoft消息队列服务器3700|木马PortalofDoom开放此端口3996|木马RemoteAnything开放此端口4000|腾讯QQ客户端开放此端口4060|木马RemoteAnything开放此端口4092|木马WinCrash开放此端口4133|NUTSBootp服务器4134|NIFTY-ServeHMI协议4141|Workflow服务器4142|文档服务器4143|文档复制4145|VVR控制4321|远程WhoIs查询4333|微型sql服务器4349|文件系统端口记录4350|网络设备4351|PLCY网络服务4453|NSS警报管理4454|NSS代理管理4455|PR聊天用户4456|PR聊天服务器4457|PR注册4480|Proxy+HTTP代理端口4500|Lsass开放端口,不能关闭4547|Lanner许可管理4555|RSIP端口4590|木马ICQTrojan开放此端口4672|远程文件访问服务器4752|简单网络音频服务器4800|Icona快速消息系统4801|Icona网络聊天4802|Icona许可系统服务器4848|App服务器-AdminHTTP4849|App服务器-AdminHTTPS4950|木马IcqTrojan开放5000端口5000|木马blazer5,SocketsdeTroie开放5000端口,一般应关闭5001|木马SocketsdeTroie开放5001端口5006|wsm服务器5007|wsm服务器ssl5022|mice服务器5050|多媒体会议控制协议5051|ITA代理5052|ITA管理5137|MyCTS服务器端口5150|Ascend通道管理协议5154|BZFlag游戏服务器5190|America-Online(美国在线)5191|AmericaOnline1(美国在线)5192|AmericaOnline2(美国在线)5193|AmericaOnline3(美国在线)5222|Jabber客户端连接5225|HP(惠普公司)服务器5226|HP(惠普公司)5232|SGI绘图软件端口5250|i网关5264|3Com网络端口15265|3Com网络端口25269|Jabber服务器连接5306|SunMC组5321|木马SocketsdeTroie开放5321端口5400|木马BladeRunner开放此端口5401|木马BladeRunner开放此端口5402|木马BladeRunner开放此端口5405|网络支持5409|Salient数据服务器5410|Salient用户管理5415|NS服务器5416|SNS网关5417|SNS代理5421|网络支持25423|虚拟用户5427|SCO-PEER-TTA(Unix系统)5432|PostgreSQL数据库5550|木马xtcp开放此端口5569|木马Robo-Hack开放此端口5599|公司远程安全安装5600|公司安全管理5601|公司安全代理5631|pcANYWHERE(软件)数据5632|pcANYWHERE(软件)数据5673|JACL消息服务器5675|V5UA应用端口5676|RA管理5678|远程复制代理连接5679|直接电缆连接5720|MS-执照5729|Openmail用户代理层5730|Steltor's日历访问5731|netscape(网景)suiteware5732|netscape(网景)suiteware5742|木马WinCrash1.03开放此端口5745|fcopy-服务器5746|fcopys-服务器5755|OpenMail(邮件服务器)桌面网关服务器5757|OpenMail(邮件服务器)X.500目录服务器5766|OpenMail(邮件服务器)NewMail服务器5767|OpenMail(邮件服务器)请求代理曾(安全) 5768|OpenMail(邮件服务器)CMTS服务器5777|DALI端口5800|虚拟网络计算5801|虚拟网络计算5802|虚拟网络计算HTTP访问,d5803|虚拟网络计算HTTP访问,d5900|虚拟网络计算机显示05901|虚拟网络计算机显示15902|虚拟网络计算机显示25903|虚拟网络计算机显示36000|XWindow系统6001|XWindow服务器6002|XWindow服务器6003|XWindow服务器6004|XWindow服务器6005|XWindow服务器6006|XWindow服务器6007|XWindow服务器6008|XWindow服务器6009|XWindow服务器6010|XWindow系统6011|XWindow系统6012|XWindow系统6013|XWindow系统6014|XWindow系统6015|XWindow系统6016|XWindow系统6017|XWindow系统6018|XWindow系统6019|XWindow系统6020|XWindow系统6021|XWindow系统6022|XWindow系统6023|XWindow系统6024|XWindow系统6025|XWindow系统6026|XWindow系统6027|XWindow系统6028|XWindow系统6029|XWindow系统6030|XWindow系统6031|XWindow系统6032|XWindow系统6033|XWindow系统6034|XWindow系统6035|XWindow系统6036|XWindow系统6037|XWindow系统6038|XWindow系统6039|XWindow系统6040|XWindow系统6041|XWindow系统6042|XWindow系统6043|XWindow系统6044|XWindow系统6045|XWindow系统6046|XWindow系统6047|XWindow系统6048|XWindow系统6049|XWindow系统6050|ARCserve代理6051|XWindow系统6052|XWindow系统6053|XWindow系统6054|XWindow系统6055|XWindow系统6056|XWindow系统6057|XWindow系统6058|XWindow系统6059|XWindow系统6060|XWindow系统6061|XWindow系统6062|XWindow系统6063|XWindow系统6267|木马广外女生开放此端口6400|木马ThetHing开放此端口6401|seagate(美国希捷公司)6455|SKIP证书接受6456|SKIP证书发送6471|LVision许可管理器6505|BoKS管理私人端口6506|BoKS管理公共端口6507|BoKSDir服务器,私人端口6508|BoKSDir服务器,公共端口6509|MGCS-MFP端口6510|MCER端口6566|SANE控制端口6580|Parsec主服务器6581|Parsec对等网络6582|Parsec游戏服务器6588|AnalogXHTTP代理端口6631|Mitchell电信主机6667|Internet多线交谈6668|Internet多线交谈6670|木马DeepThroat开放此端口6671|木马DeepThroat3.0开放此端口6699|Napster文件(MP3)共享服务6701|KTI/ICAD名称服务器6788|SMC软件-HTTP6789|SMC软件-HTTPS6841|Netmo软件默认开放端口6842|NetmoHTTP服务6883|木马DeltaSource开放此端口6939|木马Indoctrination开放此端口6969|木马Gatecrasher、Priority开放此端口6970|real音频开放此端口7000|木马RemoteGrab开放此端口7002|使用者&组数据库7003|音量定位数据库7004|AFS/Kerberos认证服务7005|音量管理服务7006|错误解释服务7007|Basic监督进程7008|服务器-服务器更新程序7009|远程缓存管理服务7011|Talon软件发现端口7012|Talon软件引擎7013|Microtalon发现7014|Microtalon通信7015|Talon网络服务器7020|DP服务7021|DP服务管理7100|X字型服务7121|虚拟原型许可证管理7300|木马NetMonitor开放此端口7301|木马NetMonitor开放此端口7306|木马NetMonitor,NetSpy1.0开放此端口7307|木马NetMonitor开放此端口7308|木马NetMonitor开放此端口7323|Sygate服务器端7511|木马聪明基因开放此端口7588|Sun许可证管理7597|木马Quaz开放此端口7626|木马冰河开放此端口7633|PMDF管理7674|iMQSSL通道7675|iMQ通道7676|木马Giscier开放此端口7720|Med图象入口7743|Sakura脚本传递协议7789|木马ICKiller开放此端口7797|Propel连接器端口7798|Propel编码器端口8000|腾讯QQ服务器端开放此端口8001|VCOM通道8007|Apache(类似iis)jServ协议1.x8008|HTTPAlternate8009|Apache(类似iis)JServ协议1.38010|Wingate代理开放此端口8011|木马way2.4开放此端口8022|OA-系统8080|WWW代理开放此端口8081|ICECap控制台8082|BlackIce(防止黑客软件)警报发送到此端口8118|PrivoxyHTTP代理8121|Apollo数据端口8122|Apollo软件管理端口8181|Imail8225|木马灰鸽子开放此端口8311|木马初恋情人开放此端口8351|服务器寻找8416|eSpeechSession协议8417|eSpeechRTP协议8473|虚拟点对点8668|网络地址转换8786|Message客户端8787|Message服务器8954|Cumulus管理端口9000|CS监听9001|ETL服务管理9002|动态id验证9021|Pangolin验证9022|PrivateArk远程代理9023|安全网络登陆-19024|安全网络登陆-29025|安全网络登陆-39026|安全网络登陆-49101|Bacula控制器9102|Bacula文件后台9103|Bacula存储邮件后台9111|DragonIDS控制台9217|FSC通讯端口9281|软件传送端口19282|软件传送端口29346|C技术监听9400|木马Incommand1.0开放此端口9401|木马Incommand1.0开放此端口9402|木马Incommand1.0开放此端口9594|信息系统9595|PingDiscovery服务9800|WebDav源端口9801|Sakura脚本转移协议-29802|WebDA VSourceTLS/SSL9872|木马PortalofDoom开放此端口9873|木马PortalofDoom开放此端口9874|木马PortalofDoom开放此端口9875|木马PortalofDoom开放此端口9899|木马InIkiller开放此端口9909|域名时间9911|SYPECom传送协议9989|木马iNi-Killer开放此端口9990|OSMApplet程序服务器9991|OSM事件服务器10000|网络数据管理协议10001|SCP构造端口10005|安全远程登陆10008|Octopus多路器10067|木马iNi-Killer开放此端口10113|NetIQ端点10115|NetIQ端点10116|NetIQV oIP鉴定器10167|木马iNi-Killer开放此端口11000|木马SennaSpy开放此端口11113|金山词霸开放此端口11233|木马Progenictrojan开放此端口12076|木马Telecommando开放此端口12223|木马Hack'99KeyLogger开放此端口12345|木马NetBus1.60/1.70、GabanBus开放此端口12346|木马NetBus1.60/1.70、GabanBus开放此端口12361|木马Whack-a-mole开放此端口13223|PowWow客户端,是TribalV oice的聊天程序13224|PowWow服务器,是TribalV oice的聊天程序16959|木马Subseven开放此端口16969|木马Priority开放此端口17027|外向连接19191|木马蓝色火焰开放此端口20000|木马Millennium开放此端口20001|木马Millennium开放此端口20034|木马NetBusPro开放此端口21554|木马GirlFriend开放此端口22222|木马Prosiak开放此端口23444|木马网络公牛开放此端口23456|木马EvilFTP、UglyFTP开放此端口25793|V ocaltec地址服务器26262|K3软件-服务器26263|K3软件客户端26274|木马Delta开放此端口27374|木马Subseven2.1开放此端口30100|木马NetSphere开放此端口30129|木马MastersParadise开放此端口30303|木马Socket23开放此端口30999|木马Kuang开放此端口31337|木马BO(BackOrifice)开放此端口31338|木马BO(BackOrifice),DeepBO开放此端口31339|木马NetSpyDK开放此端口31666|木马BOWhack开放此端口31789|Hack-a-tack32770|sunsolarisRPC服务开放此端口33333|木马Prosiak开放此端口33434|路由跟踪34324|木马TinyTelnetServer、BigGluck、TN开放此端口36865|KastenX软件端口38201|Galaxy7软件数据通道39681|TurboNote默认端口40412|木马TheSpy开放此端口40421|木马MastersParadise开放此端口40422|木马MastersParadise开放此端口40423|木马MastersParadise开放此端口40426|木马MastersParadise开放此端口40843|CSCC防火墙43210|木马SchoolBus1.0/2.0开放此端口43190|IP-PROVISION44321|PCP服务器(pmcd)44322|PCP服务器(pmcd)代理44334|微型个人防火墙端口44442|ColdFusion软件端口44443|ColdFusion软件端口44445|木马Happypig开放此端口45576|E代时光专业代理开放此端口47262|木马Delta开放此端口47624|DirectPlay服务器47806|ALC协议48003|Nimbus网关50505|木马SocketsdeTroie开放此端口50766|木马Fore开放此端口53001|木马RemoteWindowsShutdown开放此端口54320|木马bo2000开放此端口54321|木马SchoolBus1.0/2.0开放此端口61466|木马Telecommando开放此端口65000|木马Devil1.03开放此端口65301|PCAnywhere软件开放端口附:关闭端口的方法:默认情况下,windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
教你怎样从端口信息 判断病毒或者木马

教你怎样从端口信息判断病毒或者木马
怎样从端口判断是否病毒或木马?端口可分为3大类:
1、公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是HTTP通讯。
2、注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
3、动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从32768开始。
一般的,病毒、木马不会采用第一类,即0-1023端口。
但是也有例外的,例如红色代码就是用80这个端口。
所以,不能笼统的说某某端口出来的就一定是病毒、木马。
另外目前的木马定制功能越来越强大,可以随意设计通讯端口,这也给鉴别是不是木马带来了困难。
常见防病毒ACL端口

undo rule 35
undo rule 36
undo rule 37
undo rule 38
undo rule 39
undo rule 40
undo rule 41
undo rule 42
undo rule 43
undo rule 44
undo rule 45
rule 12 deny udp source-port eq netbios-ssn
rule 13 deny tcp source-port eq 593
rule 14 deny tcp source-port eq 4444
rule 15 deny tcp source-port eq 5800
rule 2 deny tcp source-port eq 5554
rule 3 deny tcp source-port eq 9996
rule 4 deny tcp source-port eq 1068
rule 5 deny tcp source-port eq 135
rule 6 deny udp source-port eq 135
rule 38 deny udp destination-port eq netbios-ns
rule 39 deny tcp destination-port eq 138
rule 40 deny urule 41 deny tcp destination-port eq 139
rule 16 deny tcp source-port eq 5900
rule 18 deny tcp source-port eq 8998
常见病毒端口列表

W32.SQLExp.Worm蠕虫病毒
针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪
udp1434
震荡波(Worm.Sasser)
病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。
病毒名称
病毒特征
使用端口
W32.Nachi.Worm(MyDoom.A,MyDoom.B)
系统重启
udp69 tcp135
W32.Blaster.Worm蠕虫病毒
系统自动重启
tcp4444 udpows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒
tcp139 tcp445
Win32.Lioten.KX蠕虫
是一种通过网络共享并利用系统漏洞进行传播的蠕虫。
tcp135 tcp139 tcp445
Killer2003蠕虫
如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。该蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击的。
udp1434
Kibuv.B
可突破多个安全漏洞,除能突破“Sasser”蠕虫突破的“LSASS安全漏洞”之外,还能突破“消息服务安全漏洞”、“IIS 5.0 WebDAV安全漏洞”、“RPC接口缓冲区溢出安全漏洞”、“通用即插即用(UPnP) 服务安全漏洞”。
tcp5000
狙击波(Worm.Zotob.A)
5554
冲击波(Worm.Blaster)
病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议
关闭一些不用的端口和常见病毒端口(转载)

关闭⼀些不⽤的端⼝和常见病毒端⼝(转载)默认情况下,Windows有很多端⼝是开放的,在你上⽹的时候,⽹络病毒和⿊客可以通过这些端⼝连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端⼝,主要有:TCP 135、139、445、593、1025 端⼝和 UDP 135、137、138、445 端⼝,⼀些流⾏病毒的后门端⼝(如 TCP 2745、3127、6129 端⼝),以及远程服务访问端⼝3389。
下⾯介绍如何在WinXP/2000/2003下关闭这些⽹络端⼝: 第⼀步,在“运⾏”输⼊gpedit.msc,回车打开“组策略”,在组策略中的windows设置-安全设置中选中“IP 安全策略,在本地计算机”,在右边窗格的空⽩位置右击⿏标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出⼀个向导。
在向导中点击“下⼀步”按钮,为新的安全策略命名;再按“下⼀步”,则显⽰“安全通信请求”画⾯,在画⾯上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了⼀个新的IP 安全策略。
第⼆步,右击该IP安全策略,在“属性”对话框中,把“使⽤添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画⾯上点击“添加”按钮,弹出IP筛选器列表窗⼝;在列表中,⾸先把“使⽤添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进⼊“筛选器属性”对话框,⾸先看到的是寻址,源地址选“任何 IP 地址”,⽬标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端⼝”下的⽂本框中输⼊“135”,点击“确定”按钮,这样就添加了⼀个屏蔽 TCP 135(RPC)端⼝的筛选器,它可以防⽌外界通过135端⼝连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了⼀条策略,重复以上步骤继续添加 TCP 137、139、445、593 端⼝和 UDP 135、139、445 端⼝,为它们建⽴相应的筛选器。
病毒常用端口

各种病毒常用端口872 TCP i 黑客TCP入口9873 TCP i 黑客TCP入口9874 TCP i 黑客TC各种病毒常用端口872 TCP i 黑客TCP入口9873 TCP i 黑客TCP入口9874 TCP i 黑客TCP入口9875 TCP i 黑客TCP入口9898 i 假警察(Worm.Win32.Dabber.a)9996 TCP i 震荡波(Worm.Sasser.b)、高波9999 TCP i BackDoor10000 TCP i BackDoor10001 i BackDoor10002 TCP i 病毒下载器10066 i Ambush Trojan10067 TCP i 黑客TCP入口10067 UDP i 黑客UDP入口10080 o SCO炸弹(MyDoom)10100 UDP i BackDoor10167 TCP i 黑客TCP入口10167 UDP i 黑客UDP入口10168 i 恶邮差10607 TCP i COMA Trojan(特征码:434f4d4120536572766572)10888 TCP i BackDoor11240 TCP i BackDoor11927 i Win32.Randin12121 TCP i BackDoor12223 TCP i Hack 99 Keylogger Trojan12345 i NetBus 1.x12346 i NetBus 1.x12361~12363 i Whack-a-Mole13010 TCP i 黑客TCP入口14500~14503 TCP i PC Invader15210 UDP i BackDoor15368 i BackDoor15804 i 病毒下载器15849 TCP i BackDoor16660 TCP i Stacheldraht (DDoS)16661 TCP i BackDoor16772 TCP i ICQ Revenge Trojan17300 TCP i Kuang2病毒17428 TCP i BackDoor17569 TCP i Infector 1.4.x/1.6.x17593 TCP i Audiodoor Trojan18735 TCP i Shaft (DDoS)18961 TCP i BackDoor19191 i 蓝色火焰19864 TCP i ICQ Revenge Trojan20000 TCP i GirlFriend20001 TCP i GirlFriend20002 TCP i AcidkoR Trojan20023 TCP i VP Killer Trojan20034 i NetBus Pro20168 i/o lovgate蠕虫20432 TCP i Shaft (DDoS)20808 TCP i/o QQ女友(Worm.LovGate.v.QQ)21544 TCP i GirlFriend21554 TCP i GirlFriend22179 i BackDoor22180 i BackDoor22181 i BackDoor22226 TCP i 高波22784 TCP i BackDoor22899 TCP i 病毒下载器23444 TCP i 网络公牛23456 i Evil FTP、Ugly FTP25836 i Trojan.Proxy26034 i BackDoor26097 i BackDoor26374 UDP i Sub-726573 UDP i Sub-727117 i BackDoor27184 UDP i Alvgus 2000 Trojan27374 TCP i Sub-7木马、BackDoor、东方魔眼、Baste Trojan28882 TCP i Trojan.Mitglieder28883 TCP i Trojan.Mitglieder29431 TCP i 黑客TCP入口29432 TCP i 黑客TCP入口29785 i BackDoor29786 i BackDoor29787 i BackDoor29788 i BackDoor30029 TCP i AOL trojan30100 TCP i/o NetSphere30108 TCP i BackDoor30999 TCP i Kuang病毒30100~30103 TCP i NetSphere30133 TCP i NetSphere31000 i Win32.HLLC.Setex(木马程序)31320 i BackDoor31335 UDP i Trin00 DoS Attack31337 TCP i Back Orifice、Netspy31337 i BackDoor31338 UDP i Back Orifice、DeepBO、NetSpy31339 i NetSpy31375 TCP i BackDoor31666 i Back Orifice31778 TCP i 黑客TCP入口31785 TCP i 黑客TCP入口31787 TCP i 黑客TCP入口31789 TCP i 黑客TCP入口31789 UDP i/o Hack-a-tack控制连接31791 TCP i 黑客TCP入口31792 TCP i 黑客TCP入口31785~31792 i Hack-a-tack(特征代码:486154)32440 TCP i BackDoor32770~32900 i RPC服务扫描(寻找可被攻击的已知的RPC 服务)33333 TCP i Blakharaz Trojan34555 TCP i Trin00 (Windows) (DDoS)35555 TCP i Trin00 (Windows) (DDoS)36010 TCP i Winser36183 TCP i BackDoor36549 i Trojan.Proxy37264 TCP i/o Winser40404 TCP i Backdoor.Spybot.bo(偷用户正版游戏的序列号)40421~40426 i Masters Paradise41337 TCP i Storm41417 i 病毒下载器41666 i Remote Boot Tool Trojan43210 i Schoolbus43958 TCP i BackDoor44767 i Schoolbus45576 i 代理软件的控制端口45672 TCP i BackDoor46147 i Backdoor.SdBot47878 i BirdSPY249301 TCP i OnLine KeyLogger Trojan50305 i BackDoor50505 i ICQTrojan52013 i BackDoor53001 TCP i Remote Windows Shutdown Trojan 54283 i Sub-754320~54321 i Back Orifice54321 i Schoolbus54321 TCP i BackDoor58008~58009 i BackDoor59211 i BackDoor64444 TCP i BackDoor65000 TCP i Devil、DDoS65333 TCP i BackDoor65432 UDP i The Traitor65506 TCP i 混合杀手65535 TCP i RC1 TrojanP入口9875 TCP i 黑客TCP入口9898 i 假警察(Worm.Win32.Dabber.a)9996 TCP i 震荡波(Worm.Sasser.b)、高波9999 TCP i BackDoor10000 TCP i BackDoor10001 i BackDoor10002 TCP i 病毒下载器10066 i Ambush Trojan10067 TCP i 黑客TCP入口10067 UDP i 黑客UDP入口10080 o SCO炸弹(MyDoom)10100 UDP i BackDoor10167 TCP i 黑客TCP入口10167 UDP i 黑客UDP入口10168 i 恶邮差10607 TCP i COMA Trojan(特征码:434f4d4120536572766572)10888 TCP i BackDoor11240 TCP i BackDoor11927 i Win32.Randin12121 TCP i BackDoor12223 TCP i Hack 99 Keylogger Trojan12345 i NetBus 1.x12346 i NetBus 1.x12361~12363 i Whack-a-Mole13010 TCP i 黑客TCP入口14500~14503 TCP i PC Invader15210 UDP i BackDoor15804 i 病毒下载器15849 TCP i BackDoor16660 TCP i Stacheldraht (DDoS)16661 TCP i BackDoor16772 TCP i ICQ Revenge Trojan17300 TCP i Kuang2病毒17428 TCP i BackDoor17569 TCP i Infector 1.4.x/1.6.x17593 TCP i Audiodoor Trojan18735 TCP i Shaft (DDoS)18961 TCP i BackDoor19191 i 蓝色火焰19864 TCP i ICQ Revenge Trojan20000 TCP i GirlFriend20001 TCP i GirlFriend20002 TCP i AcidkoR Trojan20023 TCP i VP Killer Trojan20034 i NetBus Pro20168 i/o lovgate蠕虫20432 TCP i Shaft (DDoS)20808 TCP i/o QQ女友 (Worm.LovGate.v.QQ)21544 TCP i GirlFriend21554 TCP i GirlFriend22179 i BackDoor22180 i BackDoor22181 i BackDoor22226 TCP i 高波22784 TCP i BackDoor22899 TCP i 病毒下载器23444 TCP i 网络公牛23456 i Evil FTP、Ugly FTP25836 i Trojan.Proxy26034 i BackDoor26097 i BackDoor26374 UDP i Sub-726573 UDP i Sub-727117 i BackDoor27184 UDP i Alvgus 2000 Trojan27374 TCP i Sub-7木马、BackDoor、东方魔眼、Baste Trojan 28882 TCP i Trojan.Mitglieder28883 TCP i Trojan.Mitglieder29431 TCP i 黑客TCP入口29432 TCP i 黑客TCP入口29786 i BackDoor29787 i BackDoor29788 i BackDoor30029 TCP i AOL trojan30100 TCP i/o NetSphere30108 TCP i BackDoor30999 TCP i Kuang病毒30100~30103 TCP i NetSphere30133 TCP i NetSphere31000 i Win32.HLLC.Setex(木马程序)31320 i BackDoor31335 UDP i Trin00 DoS Attack31337 TCP i Back Orifice、Netspy31337 i BackDoor31338 UDP i Back Orifice、DeepBO、NetSpy31339 i NetSpy31375 TCP i BackDoor31666 i Back Orifice31778 TCP i 黑客TCP入口31785 TCP i 黑客TCP入口31787 TCP i 黑客TCP入口31789 TCP i 黑客TCP入口31789 UDP i/o Hack-a-tack控制连接31791 TCP i 黑客TCP入口31792 TCP i 黑客TCP入口31785~31792 i Hack-a-tack(特征代码:486154)32440 TCP i BackDoor32770~32900 i RPC服务扫描(寻找可被攻击的已知的RPC服务)33333 TCP i Blakharaz Trojan34555 TCP i Trin00 (Windows) (DDoS)35555 TCP i Trin00 (Windows) (DDoS)36010 TCP i Winser36183 TCP i BackDoor36549 i Trojan.Proxy37264 TCP i/o Winser40404 TCP i Backdoor.Spybot.bo(偷用户正版游戏的序列号)40421~40426 i Masters Paradise41337 TCP i Storm41417 i 病毒下载器41666 i Remote Boot Tool Trojan43210 i Schoolbus43958 TCP i BackDoor44767 i Schoolbus45576 i 代理软件的控制端口45672 TCP i BackDoor46147 i Backdoor.SdBot47878 i BirdSPY249301 TCP i OnLine KeyLogger Trojan50305 i BackDoor50505 i ICQTrojan52013 i BackDoor53001 TCP i Remote Windows Shutdown Trojan 54283 i Sub-754320~54321 i Back Orifice54321 i Schoolbus54321 TCP i BackDoor58008~58009 i BackDoor59211 i BackDoor64444 TCP i BackDoor65000 TCP i Devil、DDoS65333 TCP i BackDoor65432 UDP i The Traitor65506 TCP i 混合杀手65535 TCP i RC1 Trojan。
蠕虫病毒通信端口

病毒名称病毒特征使用端口W32.Nachi.Worm(MyDoom.A,MyDoom.B)系统重启udp69 tcp135W32.Blaster.Worm蠕虫病毒系统自动重启tcp4444 udp69 tcp135Dvldr32 蠕虫病毒利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒tcp5800 tcp5900 tcp445 tcp6667W32.SQLExp.Wo rm蠕虫病毒针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪udp1434震荡波(Worm.Sasser)病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。
5554冲击波(Worm.Blaster)病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议69 135 4444“Sasser”的蠕虫病毒“Sasser”蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现“易感的”LSASS组件。
9996 5554 139Worm.DvLdr蠕虫该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。
445Win32.Rbot蠕虫一种利用IRC控制后门的病毒(或称bot),未经授权可以进入受感染的机器。
它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进行传播。
tcp139 tcp445Win32.Lioten.KX蠕虫是一种通过网络共享并利用系统漏洞进行传播的蠕虫。
tcp135 tcp139 tcp445Kille r2003蠕虫如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。
常见协议端口号

BGP端口179RIP,v1,v2都使用UDP端口520EIGRP在TCP/IP中使用IP协议号88 它的组播地址是224.0.0.9 因为EIGRP支持许多协议栈OSPFversion2使用IP协议号89 组播地址是224.0.0.5和224.0.0.6ISIS 使用CLNSIOS/OSI集成ISIS属于三层 不存在端口号和协议号的概念。
21端口 21端口主要用于FTP File Transfer Protocol 文件传输协议 服务。
23端口 23端口主要用于Telnet 远程登录 服务 是Internet上普遍采用的登录和仿真程序。
25端口 25端口为SMTP Simple Mail Transfer Protocol 简单邮件传输协议 服务器所开放 主要用于发送邮件 如今绝大多数邮件服务器都使用该协议。
53端口 53端口为DNS Domain Name Server 域名服务器 服务器所开放 主要用于域名解析 DNS服务在NT系统中使用的最为广泛。
67、68端口 67、68端口分别是为Bootp服务的Bootstrap Protocol Server 引导程序协议服务端 和Bootstrap Protocol Client 引导程序协议客户端 开放的端口。
69端口 TFTP是Cisco公司开发的一个简单文件传输协议 类似于FTP。
79端口 79端口是为Finger服务开放的 主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。
80端口 80端口是为HTTP HyperText Transport Protocol 超文本传输协议 开放的 这是上网冲浪使用最多的协议 主要用于在WWW World Wide Web 万维网 服务上传输信息的协议。
99端口 99端口是用于一个名为“Metagram Relay” 亚对策延时 的服务 该服务比较少见 一般是用不到的。
109、110端口 109端口是为POP2 Post Office Protocol Version 2 邮局协议2服务开放的 110端口是为POP3 邮件协议3 服务开放的 POP2、POP3都是主要用于接收邮件的。
端口的作用

进入163、126邮箱都开放443端口,禁用后会时常打不开,要刷新几次才可以进入端口:80服务:HTTP说明:用于网页浏览。
木马Executor开放此端口端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
4000端口:4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。
5554端口:在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。
5632端口:5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。
8080端口:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览。
555~1555多数都是木马端口,1433Microsoft的SQL服务开放的端口常见网络游戏的端口列表1、帝国时代:在“虚拟服务器”的“端口应用”中设置进端口范围: 2300 - 2400 出端口范围: 2300 - 2400; 进端口范围: 47624-47624 出端口范围:47624-42624 才能让对方与你成功连线。
2、星际争霸:进入“虚拟服务器”,在“内部端口范围”中填入6112 ~ 6112 协议中选择:UDP, IP地址:192.168.16.x(您的电脑的局域网IP地址),再在下一行填入:116 ~ 118 协议中选择:TCP, IP地址:192.168.16.x(您的电脑的局域网IP地址)就可以展开游戏了!3、三国世纪:TCP端口为6002 UDP端口为8191 和81924、传奇:UDP端口:7000, 7050, 7100, 7200-72105、万王之王:TCP端口为:1234--1238,4002,4999,5002,9002 如果通过以上设置能正常登陆账号和密码,但是在输入人物ID和密码之后就停住了,请将TCP端口:5002, 9002打开再试一下。
计算机常用端口一览表

计算机常用端口一览表:见端口列表tcp端口7 = 回显9 = 丢弃11 = 在线用户13 = 时间服务15 = 网络状态17 = 每日引用18 = 消息发送19 = 字符发生器20 = ftp数据21 = 文件传输22 = ssh端口23 = 远程终端25 = 发送邮件31 = masters paradise木马37 = 时间39 = 资源定位协议41 = deepthroat木马42 = wins 主机名服务43 = whois服务58 = dmsetup木马59 = 个人文件服务63 = whois端口69 = tftp服务70 = 信息检索79 = 查询在线用户80 = web网页88 = kerberros5认证101 = 主机名102 = iso107 = 远程登录终端109 = pop2邮件110 = pop3邮件111 = sun远程控制113 = 身份验证117 = uupc119 = nntp新闻组121 = jammerkillah木马135 = 本地服务138 = 隐形大盗139 = 文件共享143 = imap4邮件146 = fc-infector木马158 = 邮件服务170 = 打印服务179 = bgp194 = irc port213 = tcp over ipx220 = imap3邮件389 = 目录服务406 = imsp port411 = dc++421 = tcp wrappers443 = 安全web访问445 = smb(交换服务器消息块) 456 = hackers paradise木马464 = kerberros认证512 = 远程执行或卫星通讯513 = 远程登录与查询514 = shell/系统日志515 = 打印服务517 = talk518 = 网络聊天520 = efs525 = 时间服务526 = 日期更新530 = rpc531 = rasmin木马532 = 新闻阅读533 = 紧急广播540 = uucp543 = kerberos登录544 = 远程shell550 = who554 = rtsp555 = ini-killer木马556 = 远程文件系统560 = 远程监控561 = 监控636 = 安全目录服务666 = attack ftp木马749 = kerberos管理750 = kerberos v4911 = dark shadow木马989 = ftps990 = ftps992 = telnets993 = imaps999 = deepthroat木马1001 = silencer木马1010 = doly木马1011 = doly木马1012 = doly木马1015 = doly木马1024 = netspy木马1042 = bla木马1045 = rasmin木马1080 = socks代理1090 = extreme木马1095 = rat木马1097 = rat木马1098 = rat木马1099 = rat木马1109 = kerberos pop1167 = 私用电话1170 = psyber stream server 1214 = kazaa下载1234 = ultors/恶鹰木马1243 = backdoor/subseven木马1245 = voodoo doll木马1349 = bo dll木马1352 = lotus notes1433 = sql server1492 = ftp99cmp木马1494 = citrix1503 = netmeeting1512 = wins解析1524 = ingreslock后门1600 = shivka-burka木马1630 = 网易泡泡1701 = l2tp1720 = h3231723 = pptp(虚拟专用网)1731 = netmeeting1755 = 流媒体服务1807 = spysender木马1812 = radius认证1813 = radius评估1863 = msn聊天1981 = shockrave木马1999 = backdoor木马2000 = transscout-remote-explorer木马2001 = transscout木马2002 = transscout/恶鹰木马2003 = transscout木马2004 = transscout木马2005 = transscout木马2023 = ripper木马2049 = nfs服务器2053 = knetd2115 = bugs木马2140 = deep throat木马2401 = cvs2535 = 恶鹰2565 = striker木马2583 = wincrash木马2773 = backdoor/subseven木马2774 = subseven木马2801 = phineas phucker木马2869 = upnp(通用即插即用)3024 = wincrash木马3050 = interbase3128 = squid代理3129 = masters paradise木马3150 = deepthroat木马3306 = mysql3389 = 远程桌面3544 = msn语音3545 = msn语音3546 = msn语音3547 = msn语音3548 = msn语音3549 = msn语音3550 = msn语音3551 = msn语音3552 = msn语音3553 = msn语音3554 = msn语音3555 = msn语音3556 = msn语音3557 = msn语音3558 = msn语音3559 = msn语音3560 = msn语音3561 = msn语音3562 = msn语音3563 = msn语音3564 = msn语音3565 = msn语音3566 = msn语音3567 = msn语音3568 = msn语音3569 = msn语音3570 = msn语音3571 = msn语音3572 = msn语音3573 = msn语音3574 = msn语音3575 = msn语音3576 = msn语音3577 = msn语音3578 = msn语音3579 = msn语音3700 = portal of doom木马4080 = webadmin4081 = webadmin+ssl4092 = wincrash木马4267 = subseven木马4443 = aol msn4567 = file nail木马4590 = icq木马4661 = 电驴下载4663 = 电驴下载4664 = 电驴下载4665 = 电驴下载4666 = 电驴下载4899 = radmin木马5000 = sokets-de木马5000 = upnp(通用即插即用) 5001 = back door setup木马5060 = sip5168 = 高波蠕虫5190 = aol msn5321 = firehotcker木马5333 = netmonitor木马5400 = blade runner木马5401 = blade runner木马5402 = blade runner木马5550 = japan xtcp木马5554 = 假警察蠕虫5555 = serveme木马5556 = bo facil木马5557 = bo facil木马5569 = robo-hack木马5631 = pcanywhere5632 = pcanywhere5742 = wincrash木马5800 = vnc端口5801 = vnc端口5890 = vnc端口5891 = vnc端口5892 = vnc端口6267 = 广外女生6400 = the thing木马6665 = irc6666 = irc server port 6667 = 小邮差6668 = irc6669 = irc6670 = deepthroat木马6711 = subseven木马6771 = deepthroat木马6776 = backdoor-g木马6882 = bt下载6883 = bt下载6884 = bt下载6885 = bt下载6886 = bt下载6887 = bt下载6888 = bt下载6889 = bt下载6890 = bt下载6939 = indoctrination木马6969 = gatecrasher/priority木马6970 = gatecrasher木马7000 = remote grab木马7001 = windows messager7070 = realaudio控制口7215 = backdoor/subseven木马7300 = 网络精灵木马7301 = 网络精灵木马7306 = 网络精灵木马7307 = 网络精灵木马7308 = 网络精灵木马7424 = host control trojan7467 = padobot7511 = 聪明基因7597 = qaz木马7626 = 冰河木马7789 = back door setup/ickiller木马8011 = 无赖小子8102 = 网络神偷8181 = 灾飞9408 = 山泉木马9535 = 远程管理9872 = portal of doom木马9873 = portal of doom木马9874 = portal of doom木马9875 = portal of doom木马9898 = 假警察蠕虫9989 = ini-killer木马10066 = ambush trojan10067 = portal of doom木马10167 = portal of doom木马10168 = 恶邮差10520 = acid shivers木马10607 = coma木马11000 = senna spy木马11223 = progenic木马11927 = win32.randin12076 = gjammer木马12223 = keylogger木马12345 = netbus木马12346 = gabanbus木马12361 = whack-a-mole木马12362 = whack-a-mole木马12363 = whack-a-mole木马12631 = whackjob木马13000 = senna spy木马13223 = powwow聊天14500 = pc invader木马14501 = pc invader木马14502 = pc invader木马14503 = pc invader木马15000 = netdemon木马15382 = subzero木马16484 = mosucker木马16772 = icq revenge木马16969 = priority木马17072 = conducent广告17166 = mosaic木马17300 = kuang2 the virus trojan 17449 = kid terror trojan 17499 = crazzynet trojan17500 = crazzynet trojan17569 = infector trojan17593 = audiodoor trojan17777 = nephron trojan19191 = 蓝色火焰19864 = icq revenge木马20001 = millennium木马20002 = acidkor trojan20005 = mosucker木马20023 = vp killer trojan20034 = netbus 2 pro木马20808 = qq女友21544 = girlfriend木马22222 = proziack木马23005 = nettrash木马23006 = nettrash木马23023 = logged木马23032 = amanda木马23432 = asylum木马23444 = 网络公牛23456 = evil ftp木马23456 = evilftp-uglyftp木马23476 = donald-dick木马23477 = donald-dick木马25685 = moonpie木马25686 = moonpie木马25836 = trojan-proxy25982 = moonpie木马26274 = delta source木马27184 = alvgus 2000 trojan 29104 = nettrojan木马29891 = the unexplained木马30001 = error32木马30003 = lamers death木马30029 = aol木马30100 = netsphere木马30101 = netsphere木马30102 = netsphere木马30103 = netsphere 木马30103 = netsphere木马30133 = netsphere木马30303 = sockets de troie 30947 = intruse木马31336 = butt funnel木马31337 = back-orifice木马31338 = netspy dk 木马31339 = netspy dk 木马31666 = bowhack木马31785 = hack attack木马31787 = hack attack木马31788 = hack-a-tack木马31789 = hack attack木马31791 = hack attack木马31792 = hack-a-tack木马32100 = peanut brittle木马32418 = acid battery木马33333 = prosiak木马33577 = son of psychward木马33777 = son of psychward木马33911 = spirit 2000/2001木马34324 = big gluck木马34555 = trinoo木马35555 = trinoo木马36549 = trojan-proxy37237 = mantis trojan40412 = the spy木马40421 = agent 40421木马40422 = master-paradise木马40423 = master-paradise木马40425 = master-paradise木马40426 = master-paradise木马41337 = storm木马41666 = remote boot tool木马46147 = backdoor.sdbot47262 = delta source木马49301 = online keylogger木马50130 = enterprise木马50505 = sockets de troie木马50766 = fore木马51996 = cafeini木马53001 = remote windows shutdown木马54283 = backdoor/subseven木马54320 = back-orifice木马54321 = back-orifice木马55165 = file manager木马57341 = netraider木马58339 = butt funnel木马60000 = deepthroat木马60411 = connection木马61348 = bunker-hill木马61466 = telecommando木马61603 = bunker-hill木马63485 = bunker-hill木马65000 = devil木马65390 = eclypse木马65432 = the traitor木马65535 = rc1木马udp端口31 = masters paradise木马41 = deepthroat木马53 = 域名解析67 = 动态ip服务68 = 动态ip客户端135 = 本地服务137 = netbios名称138 = netbios dgm服务139 = 文件共享146 = fc-infector木马161 = snmp服务162 = snmp查询445 = smb(交换服务器消息块) 500 = vpn密钥协商666 = bla木马999 = deepthroat木马1027 = 灰鸽子1042 = bla木马1561 = muska52木马1900 = upnp(通用即插即用) 2140 = deep throat木马2989 = rat木马3129 = masters paradise木马3150 = deepthroat木马3700 = portal of doom木马4000 = qq聊天4006 = 灰鸽子5168 = 高波蠕虫6670 = deepthroat木马6771 = deepthroat木马6970 = readaudio音频数据8000 = qq聊天8099 = vc远程调试8225 = 灰鸽子9872 = portal of doom木马9873 = portal of doom木马9874 = portal of doom木马9875 = portal of doom木马10067 = portal of doom木马10167 = portal of doom木马22226 = 高波蠕虫26274 = delta source木马31337 = back-orifice木马31785 = hack attack木马31787 = hack attack木马31788 = hack-a-tack木马31789 = hack attack木马31791 = hack attack木马31792 = hack-a-tack木马34555 = trin00 ddos木马40422 = master-paradise木马40423 = master-paradise木马40425 = master-paradise木马40426 = master-paradise木马47262 = delta source木马54320 = back-orifice木马54321 = back-orifice木马60000 = deepthroat木马常被黑客利用端口一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。
认识木马与“病毒

“木马”的工作原理由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。
虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。
相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。
网络安全技术木马查杀网络安全知识黑客软件网络安全培训黑客技术“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把 Form的Visible 属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。
在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。
当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Win dows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini 、system.ini、注册表等等都是“木马”藏身的好地方。
下面具体谈谈“木马”是怎样自动加载的。
网络安全I木马清除I电脑病毒I黑客技术I黑客软件电+脑*维+修-知.识_网(w_ww*dnw_xzs*co_m)DLL木马要了解DLL木马,就必须知道这个“ DLL'是什么意思,所以,让我们追溯到几年前,DOS 系统大行其道的日子里。
在那时候,写程序是一件繁琐的事情,因为每个程序的代码都是独立的,有时候为了实现一个功能,就要为此写很多代码,后来随着编程技术发展,程序员们把很多常用的代码集合 (通用代码)放进一个独立的文件里,并把这个文件称为“库”(Library ),在写程序的时候,把这个库文件加入编译器,...... DLL木马就是把一个实现了木马功能的代码,加上一些特殊代码写成DLL文件,导出相关的API,在别人看来,这只是一个普通的 DLL,但是这个DLL却携带了完整的木马功能,这就是 DLL木马的概念。
ROS常见病毒端口

ROS常见病毒端口2009-02-26 06:59:44| 分类:服务器| 标签:|字号大中小订阅对做防火墙有用***********允许***********常规*****端口(默认TCP/UDP)方向注释69 i/o Tftp(小型文件传输协议)80 i/o HTTP(全球信息网超文本传输协议)1881~1890 i BT6000~6009 i BT6881~6890 TCP i BT(TCP SYN)8000~8009 i BT8881~8890 i BT16881 i BT*****聊天*****194 i/o IRC聊天室1080 o IRC聊天室4000~4005 i/o 腾讯QQ客户端8000~8005 i/o 腾讯QQ客户端*****游戏*****3300/3550 i/o A33724 i/o 魔兽6112 i/o 魔兽6881 i/o 魔兽6999 i/o 魔兽7777 i/o Unreal:Klingon Honor Guard7778 i/o Unreal:Tournament22450 i/o Sin26000 i/o Quake26900 i/o HexenWorld27005 i/o CS27015 i/o CS27500 i/o QuakeWorld27910 i/o Quake 244405 UDP i/o 传奇(UDP监听端口)55557 UDP i/o 传奇(UDP监听端口)55901 i/o 传奇(游戏端口)55960 i/o 传奇(数据交换端口)55962 i/o 传奇(数据交换端口)55970 i/o 传奇(监听端口)*****************************************************************************拦截***********端口(默认TCP/UDP)方向注释[url=]\\\\[/url] i 信使(特征代码:00000000000000000000000000000000f8917b5a00ffd011a9b200c04fb6e6fc)1 TCP i Breach、Sockets De Troie7 o DoS返回19 i DoS20~21 i FTP22 i SSH Remote Login Protocol(SSH远程登录协议)、pcAnywere扫描23 i Telnet25 i Smtp26 i Netsky31 i Master Paradise、Hackers Paradise39 TCP i SubSARI41 i DeepThroat51 TCP i BackDoor52 TCP i MuSka52木马53 UDP o DNS攻击54 TCP i MuSka52木马58 i Dmsetup67~68 UDP o Bootp和DHCP UDP上的Bootp/DHCP(黑客收集信息)69 UDP i 冲击波、震荡波杀手79 i Finger(查询远程主机在线用户等信息)81 TCP i 恶鹰(Beagle)82 i Netsky88 TCP i PWSteal.Likmet.A(盗MSN Messenger密码的木马)113 i Korgo、Win32.Wilab、Padobot、基于irc聊天室控制的木马程序、Ident auth(TCP,会被Hacker 利用收集用户信息)113 TCP i Backdoor117 i xdmcp(许多Hacker通过它访问X-Windows控制台,它同时需要打开6000端口)118 TCP i SQL服务器、Infector 1.4.x121 TCP i BO服务端(该特洛伊木马先杀掉对方机器的反木马的进程,然后在运行改装后的BO服务端,端口为121,密码hack 启动位置[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices] "MsWindrv"="MsWin32.drv")123 UDP i 大无极133 TCP i Infector 1.x135 i 冲击波、Netbios Remote procedure call、高波、Kibuv蠕虫137 UDP i NetBIOS名称服务、DoS138 i NetBIOS的浏览139 i Windows文件和打印机共享、DOS145 TCP i Backdoor.Spybot146 TCP i FC Infector146 i Infector156 TCP i SQL服务器416 i BackDoor420 i Kibuv蠕虫445 i 震荡波(Worm.Sasser)、Korgo、Windows NT / 2000 SMB(用来交换“服务器消息区块”的标准,并可用于许多方面,包括取得您的密码。
回复端口病毒木马

回复: 防范病毒木马黑客---上网时必须关闭端口有那些?以下是瑞星个人防火墙帮助主题中列出的常见端口:常见端口列表TCP端口7 = 回显9 = 丢弃11 = 在线用户13 = 时间服务15 = 网络状态17 = 每日引用18 = 消息发送19 = 字符发生器20 = ftp数据21 = 文件传输22 = SSH端口23 = 远程终端25 = 发送邮件31 = Masters Paradise木马37 = 时间39 = 资源定位协议41 = DeepThroat木马42 = WINS 主机名服务43 = WhoIs服务58 = DMSetup木马59 = 个人文件服务63 = WHOIS端口69 = TFTP服务70 = 信息检索79 = 查询在线用户80 = WEB网页88 = Kerberros5认证101 = 主机名102 = ISO107 = 远程登录终端109 = pop2邮件110 = pop3邮件111 = SUN远程控制113 = 身份验证117 = UUPC119 = nntp新闻组121 = JammerKillah木马135 = 本地服务138 = 隐形大盗139 = 文件共享143 = IMAP4邮件146 = FC-Infector木马158 = 邮件服务170 = 打印服务179 = BGP194 = IRC PORT213 = TCP OVER IPX220 = IMAP3邮件389 = 目录服务406 = IMSP PORT411 = DC++421 = TCP Wrappers443 = 安全WEB访问445 = SMB(交换服务器消息块) 456 = Hackers Paradise木马464 = Kerberros认证512 = 远程执行或卫星通讯513 = 远程登录与查询514 = SHELL/系统日志515 = 打印服务517 = Talk518 = 网络聊天520 = EFS525 = 时间服务526 = 日期更新530 = RPC531 = RASmin木马532 = 新闻阅读533 = 紧急广播540 = UUCP543 = Kerberos登录544 = 远程shell550 = who554 = RTSP555 = Ini-Killer木马556 = 远程文件系统560 = 远程监控561 = 监控636 = 安全目录服务666 = Attack FTP木马749 = Kerberos管理750 = Kerberos V4911 = Dark Shadow木马989 = FTPS990 = FTPS992 = TelnetS993 = IMAPS999 = DeepThroat木马1001 = Silencer木马1010 = Doly木马1011 = Doly木马1012 = Doly木马1015 = Doly木马1024 = NetSpy木马1042 = Bla木马1045 = RASmin木马1080 = SOCKS代理1090 = Extreme木马1095 = Rat木马1097 = Rat木马1098 = Rat木马1099 = Rat木马1109 = Kerberos POP1167 = 私用电话1170 = Psyber Stream Server 1214 = KAZAA下载1234 = Ultors/恶鹰木马1243 = Backdoor/SubSeven木马1245 = VooDoo Doll木马1349 = BO DLL木马1352 = Lotus Notes1433 = SQL SERVER1492 = FTP99CMP木马1494 = CITRIX1503 = Netmeeting1512 = WINS解析1524 = IngresLock后门1600 = Shivka-Burka木马1630 = 网易泡泡1701 = L2TP1720 = H3231723 = PPTP(虚拟专用网)1731 = Netmeeting1755 = 流媒体服务1807 = SpySender木马1812 = Radius认证1813 = Radius评估1863 = MSN聊天1981 = ShockRave木马1999 = Backdoor木马2000 = TransScout-Remote-Explorer木马2001 = TransScout木马2002 = TransScout/恶鹰木马2003 = TransScout木马2004 = TransScout木马2005 = TransScout木马2023 = Ripper木马2049 = NFS服务器2053 = KNETD2115 = Bugs木马2140 = Deep Throat木马2401 = CVS2535 = 恶鹰2565 = Striker木马2583 = WinCrash木马2773 = Backdoor/SubSeven木马2774 = SubSeven木马2801 = Phineas Phucker木马2869 = UPNP(通用即插即用)3024 = WinCrash木马3050 = InterBase3128 = squid代理3129 = Masters Paradise木马3150 = DeepThroat木马3306 = MYSQL3389 = 远程桌面3544 = MSN语音3545 = MSN语音3546 = MSN语音3547 = MSN语音3548 = MSN语音3549 = MSN语音3550 = MSN语音3551 = MSN语音3552 = MSN语音3553 = MSN语音3554 = MSN语音3555 = MSN语音3556 = MSN语音3557 = MSN语音3558 = MSN语音3559 = MSN语音3560 = MSN语音3561 = MSN语音3562 = MSN语音3563 = MSN语音3564 = MSN语音3565 = MSN语音3566 = MSN语音3567 = MSN语音3568 = MSN语音3569 = MSN语音3570 = MSN语音3571 = MSN语音3572 = MSN语音3573 = MSN语音3574 = MSN语音3575 = MSN语音3576 = MSN语音3577 = MSN语音3578 = MSN语音3579 = MSN语音3700 = Portal of Doom木马4080 = WebAdmin4081 = WebAdmin+SSL 4092 = WinCrash木马4267 = SubSeven木马4443 = AOL MSN4567 = File Nail木马4590 = ICQ木马4661 = 电驴下载4662 = 电驴下载4663 = 电驴下载4664 = 电驴下载4666 = 电驴下载4899 = Radmin木马5000 = Sokets-de木马5000 = UPnP(通用即插即用) 5001 = Back Door Setup木马5060 = SIP5168 = 高波蠕虫5190 = AOL MSN5321 = Firehotcker木马5333 = NetMonitor木马5400 = Blade Runner木马5401 = Blade Runner木马5402 = Blade Runner木马5550 = JAPAN xtcp木马5554 = 假警察蠕虫5555 = ServeMe木马5556 = BO Facil木马5557 = BO Facil木马5569 = Robo-Hack木马5631 = pcAnywhere5632 = pcAnywhere5742 = WinCrash木马5800 = VNC端口5801 = VNC端口5890 = VNC端口5891 = VNC端口5892 = VNC端口6267 = 广外女生6400 = The Thing木马6665 = IRC6666 = IRC SERVER PORT 6667 = 小邮差6668 = IRC6669 = IRC6670 = DeepThroat木马6711 = SubSeven木马6771 = DeepThroat木马6776 = BackDoor-G木马6881 = BT下载6882 = BT下载6883 = BT下载6885 = BT下载6886 = BT下载6887 = BT下载6888 = BT下载6889 = BT下载6890 = BT下载6939 = Indoctrination木马6969 = GateCrasher/Priority木马6970 = GateCrasher木马7000 = Remote Grab木马7001 = Windows messager7070 = RealAudio控制口7215 = Backdoor/SubSeven木马7300 = 网络精灵木马7301 = 网络精灵木马7306 = 网络精灵木马7307 = 网络精灵木马7308 = 网络精灵木马7424 = Host Control Trojan7467 = Padobot7511 = 聪明基因7597 = QaZ木马7626 = 冰河木马7789 = Back Door Setup/ICKiller木马8011 = 无赖小子8102 = 网络神偷8181 = 灾飞9408 = 山泉木马9535 = 远程管理9872 = Portal of Doom木马9873 = Portal of Doom木马9874 = Portal of Doom木马9875 = Portal of Doom木马9898 = 假警察蠕虫9989 = iNi-Killer木马10066 = Ambush Trojan10067 = Portal of Doom木马10167 = Portal of Doom木马10168 = 恶邮差10520 = Acid Shivers木马10607 = COMA木马11223 = Progenic木马11927 = Win32.Randin12076 = GJammer木马12223 = Keylogger木马12345 = NetBus木马12346 = GabanBus木马12361 = Whack-a-mole木马12362 = Whack-a-mole木马12363 = Whack-a-Mole木马12631 = WhackJob木马13000 = Senna Spy木马13223 = PowWow聊天14500 = PC Invader木马14501 = PC Invader木马14502 = PC Invader木马14503 = PC Invader木马15000 = NetDemon木马15382 = SubZero木马16484 = Mosucker木马16772 = ICQ Revenge木马16969 = Priority木马17072 = Conducent广告17166 = Mosaic木马17300 = Kuang2 the virus Trojan 17449 = Kid Terror Trojan 17499 = CrazzyNet Trojan 17500 = CrazzyNet Trojan 17569 = Infector Trojan17593 = Audiodoor Trojan 17777 = Nephron Trojan 19191 = 蓝色火焰19864 = ICQ Revenge木马20001 = Millennium木马20002 = Acidkor Trojan20005 = Mosucker木马20023 = VP Killer Trojan 20034 = NetBus 2 Pro木马20808 = QQ女友21544 = GirlFriend木马22222 = Proziack木马23005 = NetTrash木马23023 = Logged木马23032 = Amanda木马23432 = Asylum木马23444 = 网络公牛23456 = Evil FTP木马23456 = EvilFTP-UglyFTP木马23476 = Donald-Dick木马23477 = Donald-Dick木马25685 = Moonpie木马25686 = Moonpie木马25836 = Trojan-Proxy 25982 = Moonpie木马26274 = Delta Source木马27184 = Alvgus 2000 Trojan 29104 = NetTrojan木马29891 = The Unexplained木马30001 = ErrOr32木马30003 = Lamers Death木马30029 = AOL木马30100 = NetSphere木马30101 = NetSphere木马30102 = NetSphere木马30103 = NetSphere 木马30103 = NetSphere木马30133 = NetSphere木马30303 = Sockets de Troie 30947 = Intruse木马31336 = Butt Funnel木马31337 = Back-Orifice木马31338 = NetSpy DK 木马31339 = NetSpy DK 木马31666 = BOWhack木马31785 = Hack Attack木马31787 = Hack Attack木马31788 = Hack-A-Tack木马31789 = Hack Attack木马31791 = Hack Attack木马31792 = Hack-A-Tack木马32100 = Peanut Brittle木马32418 = Acid Battery木马33333 = Prosiak木马33577 = Son of PsychWard木马33777 = Son of PsychWard木马33911 = Spirit 2000/2001木马34324 = Big Gluck木马34555 = Trinoo木马35555 = Trinoo木马36549 = Trojan-Proxy37237 = Mantis Trojan40412 = The Spy木马40421 = Agent 40421木马40422 = Master-Paradise木马40423 = Master-Paradise木马40425 = Master-Paradise木马40426 = Master-Paradise木马41337 = Storm木马41666 = Remote Boot tool木马46147 = Backdoor.sdBot47262 = Delta Source木马49301 = Online KeyLogger木马50130 = Enterprise木马50505 = Sockets de Troie木马50766 = Fore木马51996 = Cafeini木马53001 = Remote Windows Shutdown木马54283 = Backdoor/SubSeven木马54320 = Back-Orifice木马54321 = Back-Orifice木马55165 = File Manager木马57341 = NetRaider木马58339 = Butt Funnel木马60000 = DeepThroat木马60411 = Connection木马61348 = Bunker-hill木马61466 = Telecommando木马61603 = Bunker-hill木马63485 = Bunker-hill木马65000 = Devil木马65390 = Eclypse木马65432 = The Traitor木马65535 = Rc1木马UDP端口31 = Masters Paradise木马41 = DeepThroat木马53 = 域名解析67 = 动态IP服务68 = 动态IP客户端135 = 本地服务137 = NETBIOS名称138 = NETBIOS DGM服务139 = 文件共享146 = FC-Infector木马161 = SNMP服务162 = SNMP查询445 = SMB(交换服务器消息块) 500 = VPN密钥协商666 = Bla木马999 = DeepThroat木马1027 = 灰鸽子1042 = Bla木马1561 = MuSka52木马1900 = UPNP(通用即插即用) 2140 = Deep Throat木马2989 = Rat木马3129 = Masters Paradise木马3150 = DeepThroat木马3700 = Portal of Doom木马4000 = QQ聊天4006 = 灰鸽子5168 = 高波蠕虫6670 = DeepThroat木马6771 = DeepThroat木马6970 = ReadAudio音频数据8000 = QQ聊天8099 = VC远程调试8225 = 灰鸽子9872 = Portal of Doom木马9873 = Portal of Doom木马9874 = Portal of Doom木马9875 = Portal of Doom木马10067 = Portal of Doom木马10167 = Portal of Doom木马22226 = 高波蠕虫26274 = Delta Source木马31337 = Back-Orifice木马31785 = Hack Attack木马31787 = Hack Attack木马31788 = Hack-A-Tack木马31789 = Hack Attack木马31791 = Hack Attack木马31792 = Hack-A-Tack木马34555 = Trin00 DDoS木马40422 = Master-Paradise木马40423 = Master-Paradise木马40425 = Master-Paradise木马40426 = Master-Paradise木马47262 = Delta Source木马54320 = Back-Orifice木马54321 = Back-Orifice木马60000 = DeepThroat木马。
病毒445攻击端口说明

关于端口关闭后带来不便及影响1: 445端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!2: 135端口就是用于远程的打开对方的telnet服务,用于启动与远程计算机的 RPC 连接,很容易就可以就侵入电脑。
大名鼎鼎的“冲击波”就是利用135端口侵入的。
135的作用就是进行远程,可以在被远程的电脑中写入恶意代码,危险极大。
3: 136端口命名系统4: 137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。
要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。
例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。
此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。
5: 137、138端口都属于UDP端口,它们在局域网中相互传输文件信息时,就会发生作用。
而138端口的主要作用就是提供NetBIOS环境下的计算机名浏览功能。
非法入侵者要是与目标主机的138端口建立连接请求的话,就能轻松获得目标主机所处的局域网网络名称以及目标主机的计算机名称。
有了计算机名称,其对应的IP地址也就能轻松获得。
如此一来,就为黑客进一步攻击系统带来了便利。
6: 139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。
139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。
因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除*作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。
31.实训三十一 使用ACL过滤特定病毒报文配置

九、 共同思考 1、我们可不可以通过在交换机设别上配置 ACl 来防止其他的一些攻击, 如 ARP 攻击、DOS 攻击、DDos 攻击等等?
十、课后练习 在网上多多收集一些病毒以及病毒的变种,并且通过配置 ACL 来防止这 些病毒的入侵。
十一、相关配置命令详解
1. 配置 access-list
(1) 配置数字标准 IP 访问列表
Port
<dPort>] [precedence <prec>] [tos <tos>]
access-list <num> {deny | permit} {eigrp | gre | i
grp |
ipinip | ip | <int>} {{<sIpAddr> <sMask>} | any-so
urce |
三、实验设备
1、 DCRS-5650-28C 交换机 1 台 2、 PC 机 1 台 3、 Console 线 1 根 4、 直通网线若干
四、 实验拓扑
五、实验要求
目的:防止网络上的病毒以及病毒的变种入侵交换机,保护网络设备,保证网络的 正常运行。
六、实验步骤
第一步:交换机恢复出厂设置,配置 ACL DCRS-5650-28C#config DCRS-5650-28C(config)#ip access-list extended test
<dIpAddr>}}
[<igmp-t
ype>]
[precedence <prec>] [tos <tos>]
access-list <num> {deny | permit} tcp {{<sIp
常见病毒端口

常见病毒端口xglangzi发表于: 2007-03-09 08:18 来源:转载 X度:0 浏览:(1081)评论:(0)收藏 | 复制地址 | [举报此文章] | 大中小 | 引用删除修改以下各种木马及未授权被安装的远程控制软件均由于您没有正确的设置您的管理员密码造成的。
请先检查系统中所有帐号的口令是否设置的足够安全。
口令设置要求:1.口令应该不少于8个字符;2.不包含字典里的单词、不包括姓氏的汉语拼音;3.同时包含多种类型的字符,比如o大写字母(A,B,C,..Z)o小写字母(a,b,c..z)o数字(0,1,2,…9)o标点符号(@,#,!,$,%,& …)注意:下文中提到的相关路径根据您的操作系统版本不同会有所不同,请根据自己的系统做相应的调整Win98系统:c:\Windows c:\Windows\systemWinnt和Win2000系统:c:\Winnt c:\Winnt\system32Winxp系统:c:\Windows c:\Windows\system32根据系统安装的路径不同,目录所在盘符也可能不同,如系统安装在D盘,请将C:\Windows改为D:\Windows依此类推大部分的木马程序都可以改变默认的服务端口,我们应该根据具体的情况采取相应的措施,一个完整的检查和删除过程如下例所示:例:113端口木马的清除(仅适用于Windows系统):这是一个基于irc聊天室控制的木马程序。
1.首先使用netstat -an命令确定自己的系统上是否开放了113端口2.使用fport命令察看出是哪个程序在监听113端口例如我们用fport看到如下结果:Pid Process Port Proto Path392svchost->113TCP C:\WinNT\system32\vhos.exe我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为c:\Winnt\system32下。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
病毒特征
使用端口
W32.Nachi.Worm(MyDtcp135
W32.Blaster.Worm蠕虫病毒
系统自动重启
tcp4444 udp69 tcp135
Dvldr32 蠕虫病毒
利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒
tcp5800 tcp5900 tcp445 tcp6667
W32.SQLExp.Worm蠕虫病毒
针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪
udp1434
震荡波(Worm.Sasser)
病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。
9996 5554 139
Worm.DvLdr蠕虫
该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。
445
Win32.Rbot蠕虫
一种利用IRC控制后门的病毒(或称bot),未经授权可以进入受感染的机器。它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进行传播。
该病毒利用了8月9日微软发布的即插即用中的漏洞(MS05-039),在微软发布安全公告后短短的5天之内即出现该蠕虫,表明病毒作者利用漏洞的能力越来越强。用户电脑感染了该病毒之后,在某些情况下会出现系统频繁重启的现象。同时,该病毒会在用户电脑上开设后门,方便黑客对其进行远程控制。
tcp445
Backdoor/SdBot.ce
tcp139 tcp445
Win32.Lioten.KX蠕虫
是一种通过网络共享并利用系统漏洞进行传播的蠕虫。
tcp135 tcp139 tcp445
Killer2003蠕虫
如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。该蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击的。
5554
冲击波(Worm.Blaster)
病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议
69 135 4444
“Sasser”的蠕虫病毒
“Sasser”蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现“易感的”LSASS组件。
tcp28876
udp1434
Kibuv.B
可突破多个安全漏洞,除能突破“Sasser”蠕虫突破的“LSASS安全漏洞”之外,还能突破“消息服务安全漏洞”、“IIS 5.0 WebDAV安全漏洞”、“RPC接口缓冲区溢出安全漏洞”、“通用即插即用(UPnP) 服务安全漏洞”。
tcp5000
狙击波(Worm.Zotob.A)
通过局域网传播,尝试打开139和445端口盗取系统信息。该病毒及其变种一般经过UPX或PeCompact压缩,它执行时从图标上看很像是Windows XP系统的更新文件。
tcp139 tcp445
Trojan.Helemoo
个木马病毒,该病毒长度 7331 字节,感染Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP系统,它使用微软IE DHTML对象内存溢出漏洞传播和破坏