TCP常用网络和木马使用端口对照表Word文档格式.docx
《TCP常用网络和木马使用端口对照表Word文档格式.docx》由会员分享,可在线阅读,更多相关《TCP常用网络和木马使用端口对照表Word文档格式.docx(17页珍藏版)》请在冰点文库上搜索。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。
22
Ssh
PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
23
Telnet
远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马TinyTelnetServer就开放这个端口。
25
SMTP
SMTP服务器所开放的端口,用于发送邮件。
入侵者寻找SMTP服务器是为了传递他们的SPAM。
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。
木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。
31
MSGAuthentication
木马MasterParadise、HackersParadise开放此端口。
42
WINSReplication
WINS复制
53
DomainNameServer(DNS)
DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。
因此防火墙常常过滤或记录此端口。
67
BootstrapProtocolServer
通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。
这些机器在向DHCP服务器请求一个地址。
HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。
客户端向68端口广播请求配置,服务器向67端口广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。
69
TrivalFileTransfer
许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。
但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。
它们也可用于系统写入文件。
79
FingerServer
入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
80
HTTP
用于网页浏览。
木马Executor开放此端口。
99
metagramRelay
后门程序ncx99开放此端口。
102
Messagetransferagent(MTA)-X.400overTCP/IP
消息传输代理。
109
PostOfficeProtocol-Version3
POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。
POP3服务有许多公认的弱点。
关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。
成功登陆后还有其他缓冲区溢出错误。
110
SUN公司的RPC服务所有端口
常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
113
AuthenticationService
这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。
使用标准的这种服务可以获得许多计算机的信息。
但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。
通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。
记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。
许多防火墙支持TCP连接的阻断过程中发回RST。
这将会停止缓慢的连接。
119
NetworkNewsTransferProtocol
NEWS新闻组传输协议,承载USENET通信。
这个端口的连接通常是人们在寻找USENET服务器。
多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。
打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
135
LocationService
Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。
这与UNIX111端口的功能很相似。
使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置。
远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。
HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeServer吗?
什么版本?
还有些DOS攻击直接针对这个端口。
137、138、139
NETBIOSNameService
其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。
而139端口:
通过这个端口进入的连接试图获得NetBIOS/SMB服务。
这个协议被用于windows文件和打印机共享和SAMBA。
还有WINSRegisrtation也用它。
143
InterimMailAccessProtocolv2
和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。
记住:
一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。
当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。
这一端口还被用于IMAP2,但并不流行。
161
SNMP
SNMP允许远程管理设备。
所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。
许多管理员的错误配置将被暴露在Internet。
Cackers将试图使用默认的密码public、private访问系统。
他们可能会试验所有可能的组合。
SNMP包可能会被错误的指向用户的网络。
177
XDisplayManagerControlProtocol
许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
389
LDAP、ILS
轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。
443
Https
网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
456
[NULL]
木马HACKERSPARADISE开放此端口。
513
Login,remotelogin
是从使用cablemodem或DSL登陆到子网中的UNIX计算机发出的广播。
这些人为入侵者进入他们的系统提供了信息。
544
kerberoskshell
548
Macintosh,FileServices(AFP/IP)
Macintosh,文件服务。
553
CORBAIIOP(UDP)
使用cablemodem、DSL或VLAN将会看到这个端口的广播。
CORBA是一种面向对象的RPC系统。
入侵者可以利用这些信息进入系统。
555
DSF
木马PhAse1.0、StealthSpy、IniKiller开放此端口。
568
MembershipDPA
成员资格DPA。
569
MembershipMSN
成员资格MSN。
635
mountd
Linux的mountdBug。
这是扫描的一个流行BUG。
大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。
记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
636
LDAP
SSL(SecureSocketslayer)
666
DoomIdSoftware
木马AttackFTP、SatanzBackdoor开放此端口
993
IMAP
SSL(Secure
关闭这些端口吧,黑客和木马准拿你没折
以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:
707端口的关闭:
这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:
1、停止服务名为WinSClient和NetworkConnectionsSharing的两项服务
2、删除c:
WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件
3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值
1999端口的关闭:
这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:
1、使用进程管理工具将notpa.exe进程结束
Windows目录下的notpa.exe程序
3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中包含c:
Windowsotpa.exe/o=yes的键值
2001端口的关闭:
这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:
1、首先使用进程管理软件将进程Windows.exe杀掉
Winntsystem32目录下的Windows.exe和S_Server.exe文件
3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
RunServices项中名为Windows的键值
4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除
5、修改HKEY_CLASSES_ROOTxtfileshellopencommand项中的c:
Winntsystem32S_SERVER.EXE%1为C:
WinNTNOTEPAD.EXE%1
6、修改HKEY_LOCAL_MACHINESoftwareCLASSESxtfileshellopencommand
项中的c:
Winntsystem32S_SERVER.EXE%1键值改为
C:
2023端口的关闭:
这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:
1、使用进程管理工具结束sysrunt.exe进程
Windows目录下的sysrunt.exe程序文件
3、编辑system.ini文件,将shell=explorer.exesysrunt.exe改为shell=explorer.exe后保存
4、重新启动系统
2583端口的关闭:
这个端口是木马程序Wincrashv2的默认服务端口,该木马清除方法如下:
1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中的WinManager="
c:
Windowsserver.exe"
键值
2、编辑Win.ini文件,将run=c:
Windowsserver.exe改为run=后保存退出
3、重新启动系统后删除C:
WindowssystemSERVER.EXE
3389端口的关闭:
首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。
如果不是必须的,请关闭该服务。
Win2000关闭的方法:
1、Win2000server开始-->
程序-->
管理工具-->
服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务。
2、Win2000pro开始-->
设置-->
控制面板-->
Winxp关闭的方法:
在我的电脑上点右键选属性-->
远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
4444端口的关闭:
如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:
1、使用进程管理工具结束msblast.exe的进程
2、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
项中的"
Windowsautoupdate"
="
msblast.exe"
3、删除c:
Winntsystem32目录下的msblast.exe文件
4899端口的关闭:
首先说明4899端口是一个远程控制软件(remoteadministrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。
如果不是请关闭它。
关闭4899端口:
1、请在开始-->
运行中输入cmd(98以下为command),然后cdC:
Winntsystem32(你的系统安装目录),输入r_server.exe/stop后按回车。
然后在输入r_server/uninstall/silence
2、到C:
Winntsystem32(系统目录)下删除r_server.exeadmdll.dll
raddrv.dll三个文件
5800,5900端口:
首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。
请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭
关闭的方法:
1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:
Winntfontsexplorer.exe)
2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!
如果错杀可以重新运行c:
Winntexplorer.exe)
3、删除C:
Winntfonts中的explorer.exe程序。
4、删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun项中的Explorer键值。
5、重新启动机器。
6129端口的关闭:
首先说明6129端口是一个远程控制软件(damewarentutilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。
请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭
关闭6129端口:
1、选择开始-->
服务
找到DameWareMiniRemoteControl项点击右键选择属性选项,将启动类型改成禁用后停止该服务。
2、到c:
Winntsystem32(系统目录)下将DWRCS.EXE程序删除。
3、到注册表内将HKEY_LOCAL_MACHINESYSTEMControlSet001Services项中的DWRCS键值删除
6267端口的关闭:
6267端口是木马程序广外女生的默认服务端口,该木马删除方法如下:
1、启动到安全模式下,删除c:
Winntsystem32下的DIAGFG.EXE文件
Winnt目录下找到regedit.exe文件,将该文件的后缀名改为.com
3、选择开始-->
运行输入进入注册表编辑页面
4、修改HKEY_CLASSES_ROOTexefileshellopencommand项的键值为
"
%1"
%*
5、删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices项中名字为DiagnosticConfiguration的键值
6、将c:
Winnt下的改回到regedit.exe
6670、6771端口的关闭:
这些端口是木马程序DeepThroatv1.0-3.1默认的服务端口,清除该木马的方法如下:
1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion
Run项中的‘System32‘=c:
Windowssystem32.exe键值(版本1.0)或‘SystemTray‘=‘Systray.exe‘键值(版本2.0-3.0)键值
3、重新启动机器后删除c:
Windowssystem32.exe(版本1.0)或c:
Windowssystemsystray.exe(版本2.0-3.0)
6939端口的关闭:
这个端口是木马程序Indoctrination默认的服务端口,清除该木马的方法如下:
1、编辑注册表,删除
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRun
CurrentVersionRunServices
CurrentVersionRunOnce
CurrentVersionRunServicesOnce
四项中所有包含Msgsrv16="
msgserv16.exe"
的键值
2、重新启动机器后删除C:
Windowssystem目录下的msgserv16.exe文件
6969端口的关闭:
这个端口是木马程序PRIORITY的默认服务端口,清除该木马的方法如下:
RunServices项中的"
PServer"
=C:
WindowsSystemPServer.exe键值
2、重新启动系统后删除C:
WindowsSystem目录下的PServer.exe文件
7306端口的关闭:
这个端口是木马程序网络精灵的默认服务端口,该木马删除方法如下:
1、你可以使用fport察看7306端口由哪个程序监听,记下程序名称和所在的路径
2、如果程序名为Netspy.exe,你可以在命令行方式下到该程序所在目录输入命令Netspy.exe/remove来删除木马
3、如果是其他名字的程序,请先在进程中结束该程序的进程,然后到相应目录下删除该程序。
4、编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项和HKEY_LOCAL_MAC