㈠ 埠是什麼意思,怎麼去專業的學習埠
在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。
查看埠
在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:
依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠
在介紹各種埠的作用前,這里先介紹一下在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
關閉埠
比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
開啟埠
如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。
提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
埠分類
邏輯意義上的埠有多種分類標准,下面將介紹兩種常見的分類:
1. 按埠號分布劃分
(1)知名埠(Well-Known Ports)
知名埠即眾所周知的埠號,范圍從0到1023,這些埠號一般固定分配給一些服務。比如21埠分配給FTP服務,25埠分配給SMTP(簡單郵件傳輸協議)服務,80埠分配給HTTP服務,135埠分配給RPC(遠程過程調用)服務等等。
(2)動態埠(Dynamic Ports)
動態埠的范圍從1024到65535,這些埠號一般不固定分配給某個服務,也就是說許多服務都可以使用這些埠。只要運行的程序向系統提出訪問網路的申請,那麼系統就可以從這些埠號中分配一個供該程序使用。比如1024埠就是分配給第一個向系統發出申請的程序。在關閉程序進程後,就會釋放所佔用的埠號。
不過,動態埠也常常被病毒木馬程序所利用,如冰河默認連接埠是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2. 按協議類型劃分
按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協議)等埠。下面主要介紹TCP和UDP埠:
(1)TCP埠
TCP埠,即傳輸控制協議埠,需要在客戶端和伺服器之間建立連接,這樣可以提供可靠的數據傳輸。常見的包括FTP服務的21埠,Telnet服務的23埠,SMTP服務的25埠,以及HTTP服務的80埠等等。
(2)UDP埠
UDP埠,即用戶數據包協議埠,無需在客戶端和伺服器之間建立連接,安全性得不到保障。常見的有DNS服務的53埠,SNMP(簡單網路管理協議)服務的161埠,QQ使用的8000和4000埠等等。
常見網路埠
網路基礎知識!埠對照
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
========================================================等等
㈡ 個人電腦,哪些埠可以關閉!各埠又對應什麼服務...
計算機常用埠一覽表
1 傳輸控制協議埠服務多路開關選擇器
2 compressnet 管理實用程序
3 壓縮進程
5 遠程作業登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
13 時間
15 netstat
17 每日引用
18 消息發送協議
19 字元發生器
20 文件傳輸協議(默認數據口)
21 文件傳輸協議(控制)
22 SSH遠程登錄協議
23 telnet 終端模擬協議
24 預留給個人用郵件系統
25 smtp 簡單郵件發送協議
27 NSW 用戶系統現場工程師
29 MSG ICP
31 MSG驗證
33 顯示支持協議
35 預留給個人列印機服務
37 時間
38 路由訪問協議
39 資源定位協議
41 圖形
42 WINS 主機名服務
43 "綽號" who is服務
44 MPM(消息處理模塊)標志協議
45 消息處理模塊
46 消息處理模塊(默認發送口)
47 NI FTP
48 數碼音頻後台服務
49 TACACS登錄主機協議
50 遠程郵件檢查協議
51 IMP(介面信息處理機)邏輯地址維護
52 施樂網路服務系統時間協議
53 域名伺服器
54 施樂網路服務系統票據交換
55 ISI圖形語言
56 施樂網路服務系統驗證
57 預留個人用終端訪問
58 施樂網路服務系統郵件
59 預留個人文件服務
60 未定義
61 NI郵件?
62 非同步通訊適配器服務
63 WHOIS+
64 通訊介面
65 TACACS資料庫服務
66 Oracle SQL*NET
67 引導程序協議服務端
68 引導程序協議客戶端
69 小型文件傳輸協議
70 信息檢索協議
71 遠程作業服務
72 遠程作業服務
73 遠程作業服務
74 遠程作業服務
75 預留給個人撥出服務
76 分布式外部對象存儲
77 預留給個人遠程作業輸入服務
78 修正TCP
79 Finger(查詢遠程主機在線用戶等信息)
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
82 傳輸實用程序
83 模塊化智能終端ML設備
84 公用追蹤設備
85 模塊化智能終端ML設備
86 Micro Focus Cobol編程語言
87 預留給個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端模擬網關
90 DNSIX 安全屬性標記圖
91 MIT Dover假離線
92 網路列印協議
93 設備控制協議
94 Tivoli對象調度
95 SUPDUP
96 DIXIE協議規范
97 快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 伺服器(郵箱發送伺服器)
111 portmap 或 sunrpc
113 身份查詢
115 sftp
117 path 或 uucp-path
119 新聞伺服器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享資源埠(NetBios-SSN)
143 IMAP電子郵件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服務
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Microsoft SQL Server 資料庫服務
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木馬) 默認埠
2001 黑洞(木馬) 默認埠
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 遠程登陸埠
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默認啟動的 UPNP 服務
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 網路精靈(木馬)
7307 ProcSpy
7308 X Spy
7626 冰河(木馬) 默認埠
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木馬 默認埠
12346 netbus木馬 默認埠
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil文字
黑客及木馬攻擊常見埠的關閉
以下列出的埠僅為相關木馬程序默認情況下開放的埠,請根據具體情況採取相應的操作:
707埠的關閉:
這個埠開放表示你可能感染了nachi蠕蟲病毒,該蠕蟲的清除方法如下:
1、停止服務名為WinS Client和Network Connections Sharing的兩項服務
2、刪除c:WinntSYSTEM32WinS目錄下的DLLHOST.EXE和SVCHOST.EXE文件
3、編輯注冊表,刪除HKEY_LOCAL_項中名為RpcTftpd和RpcPatch的兩個鍵值
1999埠的關閉:
這個埠是木馬程序BackDoor的默認服務埠,該木馬清除方法如下:
1、使用進程管理工具將notpa.exe進程結束
2、刪除c:Windows目錄下的notpa.exe程序
3、編輯注冊表,刪除HKEY_LOCAL_
Run項中包含c:Windows otpa.exe /o=yes的鍵值
2001埠的關閉:
這個埠是木馬程序黑洞2001的默認服務埠,該木馬清除方法如下:
1、首先使用進程管理軟體將進程Windows.exe殺掉
2、刪除c:Winntsystem32目錄下的Windows.exe和S_Server.exe文件
3、編輯注冊表,刪除HKEY_LOCAL_
RunServices項中名為Windows的鍵值
4、將HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES項中的Winvxd項刪除
5、修改HKEY_CLASSES_ROOT xtfileshellopencommand項中的c:Winntsystem32S_SERVER.EXE %1為C:WinNTNOTEPAD.EXE %1
6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand
項中的c:Winntsystem32S_SERVER.EXE %1鍵值改為
C:WinNTNOTEPAD.EXE %1
2023埠的關閉:
這個埠是木馬程序Ripper的默認服務埠,該木馬清除方法如下:
1、使用進程管理工具結束sysrunt.exe進程
2、刪除c:Windows目錄下的sysrunt.exe程序文件
3、編輯system.ini文件,將shell=explorer.exe sysrunt.exe 改為shell=explorer.exe後保存
4、重新啟動系統
2583埠的關閉:
這個埠是木馬程序Wincrash v2的默認服務埠,該木馬清除方法如下:
1、編輯注冊表,刪除HKEY_LOCAL_
Run項中的WinManager = "c:Windowsserver.exe"鍵值
2、編輯Win.ini文件,將run=c:Windowsserver.exe改為run=後保存退出
3、重新啟動系統後刪除C:Windowssystem SERVER.EXE
3389埠的關閉:
首先說明3389埠是Windows的遠程管理終端所開的埠,它並不是一個木馬程序,請先確定該服務是否是你自己開放的。如果不是必須的,請關閉該服務。
Win2000關閉的方法:
1、Win2000server 開始-->程序-->管理工具-->服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
2、Win2000pro 開始-->設置-->控制面板-->管理工具-->服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
Winxp關閉的方法:
在我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。
4444埠的關閉:
如果發現你的機器開放這個埠,可能表示你感染了msblast蠕蟲,清除該蠕蟲的方法如下:
1、使用進程管理工具結束msblast.exe的進程
2、編輯注冊表,刪除HKEY_LOCAL_Run
項中的"Windows auto update"="msblast.exe"鍵值
3、刪除c:Winntsystem32目錄下的msblast.exe文件
4899埠的關閉:
首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務端監聽的埠,他不能算是一個木馬程序,但是具有遠程式控制制功能,通常殺毒軟體是無法查出它來的,請先確定該服務是否是你自己開放並且是必需的。如果不是請關閉它。
關閉4899埠:
1、請在開始-->運行中輸入cmd(98以下為command),然後 cd C:Winntsystem32(你的系統安裝目錄),輸入r_server.exe /stop後按回車。
然後在輸入r_server /uninstall /silence
2、到C:Winntsystem32(系統目錄)下刪除r_server.exe admdll.dll
raddrv.dll三個文件
5800,5900埠:
首先說明5800,5900埠是遠程式控制制軟體VNC的默認服務埠,但是VNC在修改過後會被用在某些蠕蟲中。
請先確認VNC是否是你自己開放並且是必須的,如果不是請關閉
關閉的方法:
1、首先使用fport命令確定出監聽在5800和5900埠的程序所在位置(通常會是c:Winntfontsexplorer.exe)
2、在任務管理器中殺掉相關的進程(注意有一個是系統本身正常的,請注意!如果錯殺可以重新運行c:Winntexplorer.exe)
3、刪除C:Winntfonts中的explorer.exe程序。
4、刪除注冊表HKEY_LOCAL_
CurrentVersionRun項中的Explorer鍵值。
5、重新啟動機器。
6129埠的關閉:
首先說明6129埠是一個遠程式控制制軟體(dameware nt utilities)服務端監聽得埠,他不是一個木馬程序,但是具有遠程式控制制功能,通常的殺毒軟體是無法查出它來的。請先確定該服務是否是你自己安裝並且是必需的,如果不是請關閉
關閉6129埠:
1、選擇開始-->設置-->控制面板-->管理工具-->服務
找到DameWare Mini Remote Control項點擊右鍵選擇屬性選項,將啟動類型改成禁用後停止該服務。
2、到c:Winntsystem32(系統目錄)下將DWRCS.EXE程序刪除。
3、到注冊表內將HKEY_LOCAL_項中的DWRCS鍵值刪除
6267埠的關閉:
6267埠是木馬程序廣外女生的默認服務埠,該木馬刪除方法如下:
1、啟動到安全模式下,刪除c:Winntsystem32下的DIAGFG.EXE文件
2、到c:Winnt目錄下找到regedit.exe文件,將該文件的後綴名改為.com
3、選擇開始-->運行輸入regedit.com進入注冊表編輯頁面
4、修改HKEY_CLASSES_ROOTexefileshellopencommand項的鍵值為
"%1" %*
5、刪除HKEY_LOCAL_ CurrentVersionRunServices項中名字為Diagnostic Configuration的鍵值
6、將c:Winnt下的regedit.com改回到regedit.exe
6670、6771埠的關閉:
這些埠是木馬程序DeepThroat v1.0 - 3.1默認的服務埠,清除該木馬的方法如下:
1、編輯注冊表,刪除HKEY_LOCAL_
Run項中的『System32『=c:Windowssystem32.exe鍵值(版本1.0)或『SystemTray『 = 『Systray.exe『 鍵值(版本2.0-3.0)鍵值
3、重新啟動機器後刪除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0-3.0)
6939 埠的關閉:
這個埠是木馬程序Indoctrination默認的服務埠,清除該木馬的方法如下:
1、編輯注冊表,刪除
HKEY_LOCAL_
CurrentVersionRun
HKEY_LOCAL_
CurrentVersionRunServices
HKEY_LOCAL_
CurrentVersionRunOnce
HKEY_LOCAL_
CurrentVersionRunServicesOnce
四項中所有包含Msgsrv16 ="msgserv16.exe"的鍵值
2、重新啟動機器後刪除C:Windowssystem目錄下的msgserv16.exe文件
6969埠的關閉:
這個埠是木馬程序PRIORITY的默認服務埠,清除該木馬的方法如下:
1、編輯注冊表,刪除HKEY_LOCAL_
Run Services項中的"PServer"= C:WindowsSystemPServer.exe鍵值
2、重新啟動系統後刪除C:WindowsSystem目錄下的PServer.exe文件
7306埠的關閉:
這個埠是木馬程序網路精靈的默認服務埠,該木馬刪除方法如下:
1、你可以使用fport察看7306埠由哪個程序監聽,記下程序名稱和所在的路徑
2、如果程序名為Netspy.exe,你可以在命令行方式下到該程序所在目錄輸入命令Netspy.exe /remove來刪除木馬
3、如果是其他名字的程序,請先在進程中結束該程序的進程,然後到相應目錄下刪除該程序。
4、編輯注冊表,將HKEY_LOCAL_ CurrentVersionRun項和HKEY_LOCAL_ CurrentVersionRunServices項中與該程序有關的鍵值刪除
7511埠的關閉:
7511是木馬程序聰明基因的默認連接埠,該木馬刪除方法如下:
1、首先使用進程管理工具殺掉MBBManager.exe這個進程
2、刪除c:Winnt(系統安裝目錄)中的MBBManager.exe和Explore32.exe程序文件,刪除c:Winntsystem32目錄下的editor.exe文件
3、編輯注冊表,刪除注冊表HKEY_LOCAL_
Run項中內容為C:WinNTMBBManager.exe鍵名為MainBroad BackManager的項。
4、修改注冊表HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe %1改為c:WinntNOTEPAD.EXE %1
5、修改注冊表HKEY_LOCAL_
項中的C:WinNTexplore32.exe %1鍵值改為C:WinNTWinHLP32.EXE %1
7626埠的關閉:
7626是木馬冰河的默認開放埠(這個埠可以改變),木馬刪除方法如下:
1、啟動機器到安全模式下,編輯注冊表,刪除HKEY_LOCAL_ CurrentVersionRun
項中內容為c:Winntsystem32Kernel32.exe的鍵值
2、刪除HKEY_LOCAL_ CurrentVersionRunservices項中內容為C:Windowssystem32Kernel32.exe的鍵值
3、修改HKEY_CLASSES_ROOT xtfileshellopencommand項下的C:Winntsystem32Sysexplr.exe %1為C:Winnt otepad.exe %1
4、到C:Windowssystem32下刪除文件Kernel32.exe和Sysexplr.exe
8011埠的關閉:
8011埠是木馬程序WAY2.4的默認服務埠,該木馬刪除方法如下:
1、首先使用進程管理工具殺掉msgsvc.exe的進程
2、到C:Windowssystem目錄下刪除msgsvc.exe文件
3、編輯注冊表,刪除HKEY_LOCAL_
Run項中內容為C:WinDOWSSYSTEMmsgsvc.exe的鍵值
㈢ 什麼操作系統的埠
計算機埠也就是常用的那些埠,下面有這些
埠:0
服務:Reserved
說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1
服務:tcpmux
說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19
服務:Character Generator
說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。
埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42
服務:WINS Replication
說明:WINS復制
埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:Bootstrap Protocol Server
說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:Finger Server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99
服務:Metagram Relay
說明:後門程序ncx99開放此埠。
埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3
服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:Authentication Service
說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135
服務:Location Service
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。
埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:[NULL]
說明:kerberos kshell
埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,文件服務。
埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568
服務:Membership DPA
說明:成員資格 DPA。
埠:569
服務:Membership MSN
說明:成員資格 MSN。
埠:635
服務:mountd
說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)
埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024
服務:Reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。
埠:1080
服務:SOCKS
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。
埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。
埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢
埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。
埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。
埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。
埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。
埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。
埠:2049
服務:NFS
說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。
埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。
埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話復制的RPC客戶
埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。
埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。
埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:3128
服務:squid
說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。
埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。
埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠
埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠
埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠
埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。
埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。
埠:5000、5001、5321、50505 服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。
埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。
埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。
埠:5632
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。
埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。
埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。
埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。
埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。
埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。
埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。
埠:7323
服務:[NULL]
說明:Sygate伺服器端。
埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。
埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。
埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。 '
埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
埠:8080
服務:代理埠
說明:WWW代理開放此埠。
埠:9400、9401、9402
服務:[NULL]
說明:木馬Incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:[NULL]
說明:木馬Portal of Doom開放此埠
埠:9989
服務:[NULL]
說明:木馬iNi-Killer開放此埠。
埠:11000
服務:[NULL]
說明:木馬SennaSpy開放此埠。
埠:11223
服務:[NULL]
說明:木馬Progenic trojan開放此埠。
埠:12076、61466
服務:[NULL]
說明:木馬Telecommando開放此埠。
埠:12223
服務:[NULL]
說明:木馬Hack'99 KeyLogger開放此埠。
埠:12345、12346
服務:[NULL]
說明:木馬NetBus1.60/1.70、GabanBus開放此埠。
埠:12361
服務:[NULL]
說明:木馬Whack-a-mole開放此埠。
埠:13223
服務:PowWow
說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。
埠:16969
服務:[NULL]
說明:木馬Priority開放此埠。
埠:17027
服務:Concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。
埠:19191
服務:[NULL]
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:[NULL]
說明:木馬Millennium開放此埠。
埠:20034
服務:[NULL]
說明:木馬NetBus Pro開放此埠。
埠:21554
服務:[NULL]
說明:木馬GirlFriend開放此埠。
埠:22222
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:23456
服務:[NULL]
說明:木馬Evil FTP、Ugly FTP開放此埠。
埠:26274、47262
服務:[NULL]
說明:木馬Delta開放此埠。
埠:27374
服務:[NULL]
說明:木馬Subseven 2.1開放此埠。
埠:30100
服務:[NULL]
說明:木馬NetSphere開放此埠。
埠:30303
服務:[NULL]
說明:木馬Socket23開放此埠。
埠:30999
服務:[NULL]
說明:木馬Kuang開放此埠。
埠:31337、31338
服務:[NULL]
說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。
埠:31339
服務:[NULL]
說明:木馬NetSpy DK開放此埠。
埠:31666
服務:[NULL]
說明:木馬BOWhack開放此埠。
埠:33333
服務:[NULL]
說明:木馬Prosiak開放此埠。
埠:34324
服務:[NULL]
說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。
埠:40412
服務:[NULL]
說明:木馬The Spy開放此埠。
埠:40421、40422、40423、40426、
服務:[NULL]
說明:木馬Masters Paradise開放此埠。
埠:43210、54321
服務:[NULL]
說明:木馬SchoolBus 1.0/2.0開放此埠。
埠:44445
服務:[NULL]
說明:木馬Happypig開放此埠。
埠:50766
服務:[NULL]
說明:木馬Fore開放此埠。
埠:53001
服務:[NULL]
說明:木馬Remote Windows Shutdown開放此埠。
埠:65000
服務:[NULL]
說明:木馬Devil 1.03開放此埠。
埠:88
說明:Kerberos krb5。另外TCP的88埠也是這個用途。
埠:137
說明:SQL Named Pipes encryption over other protocols name lookup(其他協議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和Wins Proxy都用這個埠。
埠:161
說明:Simple Network Management Protocol(SMTP)(簡單網路管理協議)
埠:162
說明:SNMP Trap(SNMP陷阱)
埠:445
說明:Common Internet File System(CIFS)(公共Internet文件系統)
埠:464
說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。
埠:500
說明:Internet Key Exchange(IKE)(Internet密鑰交換)
埠:1645、1812
說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))
埠:1701
說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議)
埠:1801、3527
說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:Network Load Balancing(網路平衡負荷)
0 通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠
連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播
在去一些知名的網站上
www.FOWFLY.COM/BBS
http://www.cfan.com.cn/pages/20060302/3800.htm
這些都是搜索到的,看對你有幫助嗎?
㈣ 共享列印機的網路訪問埠是多少
列印埠:170
常見埠列表
TCP埠
7 = 回顯
9 = 丟棄
11 = 在線用戶
13 = 時間服務
15 = 網路狀態
17 = 每日引用
18 = 消息發送
19 = 字元發生器
20 = ftp數據
21 = 文件傳輸
22 = SSH埠
23 = 遠程終端
25 = 發送郵件
31 = Masters Paradise木馬
37 = 時間
39 = 資源定位協議
41 = DeepThroat木馬
42 = WINS 主機名服務
43 = WhoIs服務
58 = DMSetup木馬
59 = 個人文件服務
63 = WHOIS埠
69 = TFTP服務
70 = 信息檢索
79 = 查詢在線用戶
80 = WEB網頁
88 = Kerberros5認證
101 = 主機名
102 = ISO
107 = 遠程登錄終端
109 = pop2郵件
110 = pop3郵件
111 = SUN遠程式控制制
113 = 身份驗證
117 = UUPC
119 = nntp新聞組
121 = JammerKillah木馬
135 = 本地服務
138 = 隱形大盜
139 = 文件共享
143 = IMAP4郵件
146 = FC-Infector木馬
158 = 郵件服務
170 = 列印服務
179 = BGP
194 = IRC PORT
213 = TCP OVER IPX
220 = IMAP3郵件
389 = 目錄服務
406 = IMSP PORT
411 = DC++
421 = TCP Wrappers
443 = 安全WEB訪問
445 = SMB(交換伺服器消息塊)
456 = Hackers Paradise木馬
464 = Kerberros認證
512 = 遠程執行或衛星通訊
513 = 遠程登錄與查詢
514 = SHELL/系統日誌
515 = 列印服務
517 = Talk
518 = 網路聊天
520 = EFS
525 = 時間服務
526 = 日期更新
530 = RPC
531 = RASmin木馬
532 = 新聞閱讀
533 = 緊急廣播
540 = UUCP
543 = Kerberos登錄
544 = 遠程shell
550 = who
554 = RTSP
555 = Ini-Killer木馬
556 = 遠程文件系統
560 = 遠程監控
561 = 監控
636 = 安全目錄服務
666 = Attack FTP木馬
749 = Kerberos管理
750 = Kerberos V4
911 = Dark Shadow木馬
989 = FTPS
990 = FTPS
992 = TelnetS
993 = IMAPS
999 = DeepThroat木馬
1001 = Silencer木馬
1010 = Doly木馬
1011 = Doly木馬
1012 = Doly木馬
1015 = Doly木馬
1024 = NetSpy木馬
1042 = Bla木馬
1045 = RASmin木馬
1080 = SOCKS代理
1090 = Extreme木馬
1095 = Rat木馬
1097 = Rat木馬
1098 = Rat木馬
1099 = Rat木馬
1109 = Kerberos POP
1167 = 私用電話
1170 = Psyber Stream Server
1214 = KAZAA下載
1234 = Ultors/惡鷹木馬
1243 = Backdoor/SubSeven木馬
1245 = VooDoo Doll木馬
1349 = BO DLL木馬
1352 = Lotus Notes
1433 = SQL SERVER
1492 = FTP99CMP木馬
1494 = CITRIX
1503 = Netmeeting
1512 = WINS解析
1524 = IngresLock後門
1600 = Shivka-Burka木馬
1630 = 網易泡泡
1701 = L2TP
1720 = H323
1723 = PPTP(虛擬專用網)
1731 = Netmeeting
1755 = 流媒體服務
1807 = SpySender木馬
1812 = Radius認證
1813 = Radius評估
1863 = MSN聊天
1981 = ShockRave木馬
1999 = Backdoor木馬
2000 = TransScout-Remote-Explorer木馬
2001 = TransScout木馬
2002 = TransScout/惡鷹木馬
2003 = TransScout木馬
2004 = TransScout木馬
2005 = TransScout木馬
2023 = Ripper木馬
2049 = NFS伺服器
2053 = KNETD
2115 = Bugs木馬
2140 = Deep Throat木馬
2401 = CVS
2535 = 惡鷹
2565 = Striker木馬
2583 = WinCrash木馬
2773 = Backdoor/SubSeven木馬
2774 = SubSeven木馬
2801 = Phineas Phucker木馬
2869 = UPNP(通用即插即用)
3024 = WinCrash木馬
3050 = InterBase
3128 = squid代理
3129 = Masters Paradise木馬
3150 = DeepThroat木馬
3306 = MYSQL
3389 = 遠程桌面
3544 = MSN語音
3545 = MSN語音
3546 = MSN語音
3547 = MSN語音
3548 = MSN語音
3549 = MSN語音
3550 = MSN語音
3551 = MSN語音
3552 = MSN語音
3553 = MSN語音
3554 = MSN語音
3555 = MSN語音
3556 = MSN語音
3557 = MSN語音
3558 = MSN語音
3559 = MSN語音
3560 = MSN語音
3561 = MSN語音
3562 = MSN語音
3563 = MSN語音
3564 = MSN語音
3565 = MSN語音
3566 = MSN語音
3567 = MSN語音
3568 = MSN語音
3569 = MSN語音
3570 = MSN語音
3571 = MSN語音
3572 = MSN語音
3573 = MSN語音
3574 = MSN語音
3575 = MSN語音
3576 = MSN語音
3577 = MSN語音
3578 = MSN語音
3579 = MSN語音
3700 = Portal of Doom木馬
4080 = WebAdmin
4081 = WebAdmin+SSL
4092 = WinCrash木馬
4267 = SubSeven木馬
4443 = AOL MSN
4567 = File Nail木馬
4590 = ICQ木馬
4661 = 電驢下載
4662 = 電驢下載
4663 = 電驢下載
4664 = 電驢下載
4665 = 電驢下載
4666 = 電驢下載
4899 = Radmin木馬
5000 = Sokets-de木馬
5000 = UPnP(通用即插即用)
5001 = Back Door Setup木馬
5060 = SIP
5168 = 高波蠕蟲
5190 = AOL MSN
5321 = Firehotcker木馬
5333 = NetMonitor木馬
5400 = Blade Runner木馬
5401 = Blade Runner木馬
5402 = Blade Runner木馬
5550 = JAPAN xtcp木馬
5554 = 假警察蠕蟲
5555 = ServeMe木馬
5556 = BO Facil木馬
5557 = BO Facil木馬
5569 = Robo-Hack木馬
5631 = pcAnywhere
5632 = pcAnywhere
5742 = WinCrash木馬
5800 = VNC埠
5801 = VNC埠
5890 = VNC埠
5891 = VNC埠
5892 = VNC埠
6267 = 廣外女生
6400 = The Thing木馬
6665 = IRC
6666 = IRC SERVER PORT
6667 = 小郵差
6668 = IRC
6669 = IRC
6670 = DeepThroat木馬
6711 = SubSeven木馬
6771 = DeepThroat木馬
6776 = BackDoor-G木馬
6881 = BT下載
6882 = BT下載
6883 = BT下載
6884 = BT下載
6885 = BT下載
6886 = BT下載
6887 = BT下載
6888 = BT下載
6889 = BT下載
6890 = BT下載
6939 = Indoctrination木馬
6969 = GateCrasher/Priority木馬
6970 = GateCrasher木馬
7000 = Remote Grab木馬
7001 = Windows messager
7070 = RealAudio控制口
7215 = Backdoor/SubSeven木馬
7300 = 網路精靈木馬
7301 = 網路精靈木馬
7306 = 網路精靈木馬
7307 = 網路精靈木馬
7308 = 網路精靈木馬
7424 = Host Control Trojan
7467 = Padobot
7511 = 聰明基因
7597 = QaZ木馬
7626 = 冰河木馬
7789 = Back Door Setup/ICKiller木馬
8011 = 無賴小子
8102 = 網路神偷
8181 = 災飛
9408 = 山泉木馬
9535 = 遠程管理
9872 = Portal of Doom木馬
9873 = Portal of Doom木馬
9874 = Portal of Doom木馬
9875 = Portal of Doom木馬
9898 = 假警察蠕蟲
9989 = iNi-Killer木馬
10066 = Ambush Trojan
10067 = Portal of Doom木馬
10167 = Portal of Doom木馬
10168 = 惡郵差
10520 = Acid Shivers木馬
10607 = COMA木馬
11000 = Senna Spy木馬
11223 = Progenic木馬
11927 = Win32.Randin
12076 = GJammer木馬
12223 = Keylogger木馬
12345 = NetBus木馬
12346 = GabanBus木馬
12361 = Whack-a-mole木馬
12362 = Whack-a-mole木馬
12363 = Whack-a-Mole木馬
12631 = WhackJob木馬
13000 = Senna Spy木馬
13223 = PowWow聊天
14500 = PC Invader木馬
14501 = PC Invader木馬
14502 = PC Invader木馬
14503 = PC Invader木馬
15000 = NetDemon木馬
15382 = SubZero木馬
16484 = Mosucker木馬
16772 = ICQ Revenge木馬
16969 = Priority木馬
17072 = Concent廣告
17166 = Mosaic木馬
17300 = Kuang2 the virus Trojan
17449 = Kid Terror Trojan
17499 = CrazzyNet Trojan
17500 = CrazzyNet Trojan
17569 = Infector Trojan
17593 = Audiodoor Trojan
17777 = Nephron Trojan
19191 = 藍色火焰
19864 = ICQ Revenge木馬
20001 = Millennium木馬
20002 = Acidkor Trojan
20005 = Mosucker木馬
20023 = VP Killer Trojan
20034 = NetBus 2 Pro木馬
20808 = QQ女友
21544 = GirlFriend木馬
22222 = Proziack木馬
23005 = NetTrash木馬
23006 = NetTrash木馬
23023 = Logged木馬
23032 = Amanda木馬
23432 = Asylum木馬
23444 = 網路公牛
23456 = Evil FTP木馬
23456 = EvilFTP-UglyFTP木馬
23476 = Donald-Dick木馬
23477 = Donald-Dick木馬
25685 = Moonpie木馬
25686 = Moonpie木馬
25836 = Trojan-Proxy
25982 = Moonpie木馬
26274 = Delta Source木馬
27184 = Alvgus 2000 Trojan
29104 = NetTrojan木馬
29891 = The Unexplained木馬
30001 = ErrOr32木馬
30003 = Lamers Death木馬
30029 = AOL木馬
30100 = NetSphere木馬
30101 = NetSphere木馬
30102 = NetSphere木馬
30103 = NetSphere 木馬
30103 = NetSphere木馬
30133 = NetSphere木馬
30303 = Sockets de Troie
30947 = Intruse木馬
31336 = Butt Funnel木馬
31337 = Back-Orifice木馬
31338 = NetSpy DK 木馬
31339 = NetSpy DK 木馬
31666 = BOWhack木馬
31785 = Hack Attack木馬
31787 = Hack Attack木馬
31788 = Hack-A-Tack木馬
31789 = Hack Attack木馬
31791 = Hack Attack木馬
31792 = Hack-A-Tack木馬
32100 = Peanut Brittle木馬
32418 = Acid Battery木馬
33333 = Prosiak木馬
33577 = Son of PsychWard木馬
33777 = Son of PsychWard木馬
33911 = Spirit 2000/2001木馬
34324 = Big Gluck木馬
34555 = Trinoo木馬
35555 = Trinoo木馬
36549 = Trojan-Proxy
37237 = Mantis Trojan
40412 = The Spy木馬
40421 = Agent 40421木馬
40422 = Master-Paradise木馬
40423 = Master-Paradise木馬
40425 = Master-Paradise木馬
40426 = Master-Paradise木馬
41337 = Storm木馬
41666 = Remote Boot tool木馬
46147 = Backdoor.sdBot
47262 = Delta Source木馬
49301 = Online KeyLogger木馬
50130 = Enterprise木馬
50505 = Sockets de Troie木馬
50766 = Fore木馬
51996 = Cafeini木馬
53001 = Remote Windows Shutdown木馬
54283 = Backdoor/SubSeven木馬
54320 = Back-Orifice木馬
54321 = Back-Orifice木馬
55165 = File Manager木馬
57341 = NetRaider木馬
58339 = Butt Funnel木馬
60000 = DeepThroat木馬
60411 = Connection木馬
61348 = Bunker-hill木馬
61466 = Telecommando木馬
61603 = Bunker-hill木馬
63485 = Bunker-hill木馬
65000 = Devil木馬
65390 = Eclypse木馬
65432 = The Traitor木馬
65535 = Rc1木馬
㈤ 求埠列表,詳細說明..DNS是什麼
DNS 定義
DNS 是域名系統 (Domain Name System) 的縮寫,該系統用於命名組織到域層次結構中的計算機和網路服務。DNS 命名用於 Internet 等 TCP/IP 網路中,通過用戶友好的名稱查找計算機和服務。當用戶在應用程序中輸入 DNS 名稱時,DNS 服務可以將此名稱解析為與之相關的其他信息,如 IP 地址。因為,你在上網時輸入的網址,是通過域名解析系解析找到相對應的IP地址,這樣才能上網。其實,域名的最終指向是IP。
在IPV4中IP是由32位二進制數組成的,將這32位二進制數分成4組每組8個二進制數,將這8個二進制數轉化成十進制數,就是我們看到的IP地址,其范圍是在1~255之間。因為,8個二進制數轉化為十進制數的最大范圍就是1~255。現在已開始試運行、將來必將代替IPV6中,將以128位二進制數表示一個IP地址。
大家都知道,當我們在上網的時候,通常輸入的是如:www.sina.com.cn這樣子的網址,其實這就是一個域名,而我們計算機網路上的計算機彼此之間只能用IP地址才能相互識別。再如,我們去一WEB伺服器中請求一WEB頁面,我們可以在瀏覽器中輸入網址或者是相應的IP地址,例如我們要上新浪網,我們可以在IE的地址欄中輸入:www.sina.com.cn也可輸入這樣子218.30.66.101的IP地址,但是這樣子的IP地址我們記不住或說是很記住,所以有了域名的說法,這樣的域名會讓我們容易的記住。
DNS:Domain Name System 域名管理系統 域名是由圓點分開一串單詞或縮寫組成的,每一個域名都對應一個惟一的IP地址,這一命名的方法或這樣管理域名的系統叫做域名管理系統。
DNS:Domain Name Server 域名伺服器 域名雖然便於人們記憶,但網路中的計算機之間只能互相認識IP地址,它們之間的轉換工作稱為域名解析(如上面的www.sina.com.cn與218.30.66.101之間的轉換),域名解析需要由專門的域名解析伺服器來完成,DNS就是進行域名解析的伺服器。
1、 什麼是DNS?
DNS是指:域名伺服器(Domain Name Server)。在Internet上域名與IP地址之間是一一對應的,域名雖然便於人們記憶,但機器之間只能互相認識IP地址,它們之間的轉換工作稱為域名解析,域名解析需要由專門的域名解析伺服器來完成,DNS就是進行域名解析的伺服器。
2、為什麼要注冊DNS,有什麼意義?
申請了DNS後,客戶可以自己為域名作解析,或增設子域名.客戶申請DNS時,建議客戶一次性申請兩個。
3、在域名注冊機構注冊DNS的步驟及其注冊的有關規定是什麼?
目前國際域名的DNS必須在國際域名注冊商處注冊,國內域名的DNS必須在CNNIC注冊,這兩種注冊我公司都提供。
(1)步驟:登陸會員區---域名服務---域名管理--選擇做為DNS後綴的域名-創建dns伺服器---選擇是在國際注冊還是國內注冊-申請--交費
(2)費用:75元/個(一次性)
(3)條件:如果注冊國際DNS伺服器的,dns伺服器的名稱必須是在我公司注冊的國際英文域名才能注冊,有獨立IP地址,DNS伺服器域名前的前綴最好是dns.、ns.等
4、DNS注冊成功需要多長時間?
在系統中提交注冊DNS的申請,款到後注冊的時間為2個工作日左右。
5、如何修改DNS伺服器?
(1)條件:要更改為的DNS為合法的DNS。
如果要查詢DNS是否為合法的DNS,請點擊:DNS查詢界面
輸入DNS伺服器的名稱或者IP地址,選中第三個選項Nameserver,查詢如果查詢出有DNS注冊的信息,如注冊商,名稱對應的IP地址,則這個DNS是合法的。
(2)修改方法:通過我公司注冊的國際域名變更DNS:用戶可登陸萬網會員區--已付款產品管理--DNS修改中進行修改。如要修改在萬網注冊的DNS伺服器的IP,可發傳真到萬網,註明DNS伺服器明稱、對應的原IP地址及要修改成的IP地址,加蓋公司公章(個人附上身份證復印件),我們會在確認用戶提交的業務後幫用戶辦理,生效時間2個工作日左右。
6、域名修改DNS是否收費?
國際英文域名、國內英文域名可以修改DNS,這項服務是免費的。
7、為什麼DNS注冊成功,但仍無法使用?
注冊DNS伺服器,必須同時在該域名的DNS伺服器上,為將要進行注冊的DNS伺服器主機名設置好域名解析,解析生效且注冊成功後,新注冊的DNS伺服器才可以正式使用。
例如:要注冊名為 dns1.abc.com(IP: 1.1.1.1)和 dns2.abc.com(IP:
2.2.2.2)的DNS伺服器,則在提交注冊申請後,須盡快在abc.com的現DNS伺服器上,設置dns1.abc.com指向1.1.1.1,dns2.abc.com指向2.2.2.2。另外如果將來abc.com變更DNS伺服器了,也要在新的DNS伺服器上設置以上兩條記錄,DNS才能繼續使用。
8、DNS使用的是53號埠
㈥ 各個埠都代表什麼意思
按照埠號的大小分類,可分為如下幾類 :
(1)公認埠(WellKnownPorts):從0到1023,它們緊密綁定(binding)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
(2)注冊埠(RegisteredPorts):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態和/或私有埠(Dynamicand/orPrivatePorts):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
各種服務常用埠號:
1,HTTP協議代理伺服器常用埠號:80/8080/3128/8081/9098
2,SOCKS代理協議伺服器常用埠號:1080
3,FTP(文件傳輸)協議代理伺服器常用埠號:21
4,Telnet(遠程登錄)協議代理伺服器常用埠號:23
5,HTTP伺服器,默認埠號為80/tcp(木馬Executor開放此埠)
6,HTTPS(securely transferring web pages)伺服器,默認埠號為443/tcp 443/udp
7,Telnet(不安全的文本傳送),默認埠號為23/tcp(木馬Tiny Telnet Server所開放的埠)
8,FTP,默認的埠號為21/tcp(木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠)
9,TFTP(Trivial File Transfer Protocol),默認埠號為69/udp
10,SSH(安全登錄)、SCP(文件傳輸)、埠號重定向,默認的埠號為22/tcp
11,SMTP Simple Mail Transfer Protocol(E-mail),默認埠號為25/tcp(木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠)
12,POP3 Post Office Protocol(E-mail),默認埠號為110/tcp
13,Webshpere應用程序,默認埠號為9080
14,webshpere管理工具,默認埠號9090
15,JBOSS,默認埠號為8080
16,TOMCAT,默認埠號為8080
17,WIN2003遠程登錄,默認埠號為3389
18,Symantec AV/Filter for MSE,默認埠號為 8081
19,Oracle 資料庫,默認的埠號為1521
20,ORACLE EMCTL,默認的埠號為1158
21,Oracle XDB(XML 資料庫),默認的埠號為8080
22,Oracle XDB FTP服務,默認的埠號為2100
23,MS SQL*SERVER資料庫server,默認的埠號為1433/tcp 1433/udp
24,MS SQL*SERVER資料庫monitor,默認的埠號為1434/tcp 1434/udp