Lista de puertos de computadora comúnmente utilizados
1 Multiplexor de servicio de puerto del Protocolo de control de transmisión
2 Utilidad de administración compressnet
3 Proceso de compresión p>
5 Inicio de sesión de trabajo remoto
7 Eco
9 Descartar
11 Usuario en línea
13 veces
15 netstat
17 cotización diaria
18 protocolo de envío de mensajes
19 generador de caracteres
20 Protocolo de transferencia de archivos (datos predeterminados puerto)
21 Protocolo de transferencia de archivos (control)
22 Protocolo de inicio de sesión remoto SSH
23 Protocolo de emulación de terminal telnet
24 Reservado para uso personal del sistema de correo electrónico
25 smtp Protocolo simple de envío de correo
27 Ingeniero de campo del sistema de usuario de NSW
29 MSG ICP
31 MSG Verificación
33 Acuerdo de soporte de pantalla
35 Reservado para el servicio de impresora personal
37 Hora
38 Protocolo de acceso de enrutamiento
39 Protocolo de ubicación de recursos
41 Gráficos
42 Servicio de nombre de host WINS
43 "apodo" quién es el servicio
44 MPM (Módulo de procesamiento de mensajes) Protocolo de bandera
45 Módulo de procesamiento de mensajes
46 Módulo de procesamiento de mensajes (puerto de envío predeterminado)
47 NI FTP
48 Servicio de audio digital en segundo plano
49 Protocolo de host de inicio de sesión TACACS
50 Protocolo de verificación remota de correo
51 IMP (procesador de información de interfaz) Mantenimiento de dirección lógica
52 Protocolo de hora del sistema de servicios de red Xerox
53 Servidor de nombres de dominio
54 Intercambio de tickets del sistema de servicios de red Xerox
55 Lenguaje gráfico ISI
56 Verificación del sistema de servicio de red Xerox
57 Reservar acceso a terminal personal
58 Correo electrónico del sistema de servicio de red Xerox
59 Servicio de archivos personales reservado
60 Indefinido
61 NI Mail?
62 Servicio de adaptador de comunicación asíncrono
63 WHOIS+
64 Interfaz de comunicación
p>65 Servicio de base de datos TACACS
66 Oracle SQL*NET
67 Servidor de protocolo Bootstrap
p>68 Cliente de protocolo Bootstrap
69 Protocolo de transferencia de archivos pequeños
70 Protocolo de recuperación de información
71 Servicio de operación remota
72 Servicio de operación remota
73 Operación remota servicio
74 Servicio de operación remota
75 Reservado para servicio de marcación saliente personal
76 Almacenamiento de objetos externo distribuido
77 Reservado para uso personal servicio de entrada de trabajos remotos
78 Modificar TCP
79 Finger (consulta a los usuarios en línea del host remoto y otra información)
80 Protocolo de transferencia de hipertexto de la red global de información (www)
81 Servicio de nombres HOST2
82 Utilidad de transferencia
83 Equipo de aprendizaje automático de terminal inteligente de modularización
84 Equipo de seguimiento público
85 Equipo ML de terminal inteligente modular
86 Lenguaje de programación Cobol Micro Focus
87 Reservado para conexiones de terminales personales
88
Sistema de autenticación de seguridad Kerberros
89 Puerta de enlace de emulación de terminal SU/MIT
90 Diagrama de etiquetas de atributos de seguridad DNSIX
91 MIT Dover spool
92 Protocolo de impresión en red
93 Protocolo de control de dispositivos
94 Programación de objetos Tivoli
95 SUPDUP
96 Especificación del protocolo DIXIE
97 Protocolo rápido de archivos virtuales remotos
98 Protocolo de noticias TAC (Computadora automática de la Universidad de Tokio)
101 generalmente de sri-nic
102 isotsap
103 Correo ISO
104 x400-snd
105 csnet-ns
109 Oficina de correos
110 Pop3 servidor (servidor de envío de buzones de correo)
111 portmap o sunrpc
113 Consulta de identidad
115 sftp
117 ruta o uucp-path
119 servidor de noticias
121 BO jammerkillah
123 protocolo de tiempo de red (exp)
135 resolución de punto final DCEnetbios-ns p>
137 NetBios-NS
138 NetBios-DGN
139 puerto de recursos compartidos win98 (NetBios-SSN)
143 Correo electrónico IMAP
144 NOTICIAS - noticias
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap - snmp
170 red PostScript
175 vmnet
194 Irc
315 carga
400 vmnet0
Servicio de seguridad 443
456 Hackers Paradise
500 sytek
512 exec
513 inicio de sesión
514 shell - cmd
515 impresora - spooler
517 talk
518 ntalk
520 efs
p>
526 tempo - nueva fecha
530 mensajería - rpc
531 conferencia - chat
532 netnews - leer noticias
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Fase )
556 remotefs - rfs_server
600 garcon
666 Ataque FTP
750 kerberos - kdc
751 kerberos_master
754 krb_
prop
888 erlogin
1001 Silenciador o WebEx
1010 Troyano Doly v1.35
1011 Troyano Doly
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher p>
p>
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Mavericks Matrix
1433 Servicio de base de datos de Microsoft SQL Server
1492 FTP99CMP (BackOriffice.FTP)
1509 Servidor de streaming
1524 bloqueo de entrada
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 Black Hole (troyano) Puerto predeterminado
2001 Black Hole (troyano) Puerto predeterminado
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 o Invasor
2283 Rata
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Profundo Throat 1.0
3210 SchoolBus
3389 Puerto de inicio de sesión remoto Win2000
4000 Cliente OICQ
4567 FileNail
4950 IcqTrojan
5000 Servicio UPNP iniciado por WindowsXP de forma predeterminada
5190 Consulta ICQ
5321 Firehotcker
5400 BackConstruction1.2 o BladeRunner p>
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
p>
6400 La Cosa
6669 Vampiro
6670 Garganta Profunda
6711 SubSeven
6713 SubSeven
6767 NT Control Remoto
6771 Garganta Profunda 3
6776 SubSeven
6883 DeltaSource p>
6939 Adoctrinamiento
6969 Gatecrasher.a
7306 Network Elf (troyano)
7307 ProcSpy
7308 X Spy
<p>Puerto predeterminado 7626 Glacier (troyano)
7789 ICQKiller
Servidor OICQ 8000
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal de la perdición
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 cola
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Troyanos espías Senna
11223 ProgenicTrojan
12076 Gjamer o MSH.104b
12223 Hack?9 KeyLogger
12345 Puerto predeterminado del troyano netbus
12346 Puerto predeterminado del troyano netbus
12631 WhackJob.NB1.7
16969 Prioridad
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend o Schwindler 1.82
22222 Prosiak
23456 Evil FTP o UglyFtp o WhackJob
27374 SubSeven
29891 Lo inexplicable
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN o Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore o Schwindler
53001 Apagado remoto
54320 Orificio trasero 2000
54321 Autobús escolar 1.6
61466 Telecommando
65000 Devil text
Cerrar puertos comunes para ataques de hackers y troyanos
Los puertos enumerados a continuación solo son relevantes. puerto abierto por el programa troyano de forma predeterminada, tome las medidas adecuadas según la situación específica:
Cerrar el puerto 707:
Abrir este puerto significa que puede estar infectado con el gusano nachi. El método de eliminación del gusano es el siguiente:
1. llamado Cliente WinS y dos servicios de conexiones de red compartidas
2 Elimine los archivos DLLHOST.EXE y SVCHOST.EXE en el directorio c:WinntSYSTEM32WinS
3. nombre en el elemento HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices Dos valores clave de RpcTftpd y RpcPatch
Cerrar puerto 1999:
Este puerto es el puerto de servicio predeterminado del programa troyano BackDoor. El troyano es el siguiente:
1. Utilice la herramienta de gestión de procesos para finalizar el proceso notpa.exe
2. Elimine el programa notpa.exe en el directorio c:Windows
3. Edite el registro y elimine HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
p>El elemento Ejecutar contiene el valor clave de c:Windows otpa.exe /o=yes
Cerrar el puerto 2001:
Este puerto es el predeterminado para el puerto de servicio del programa troyano Blackhole 2001. El método para eliminar este troyano es el siguiente:
1. Primero use el software de administración de procesos para finalizar el proceso de Windows. .exe
2. Elimine Windows.exe y Windows.exe en el archivo S_Server.exe del directorio c:Winntsystem32
3. Edite el registro y elimine el valor de clave denominado Windows en el archivo. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
Elemento RunServices
4. Cambiar los elementos HKEY_CLASSES_ROOT y HKEY_LOCAL_MACHINESoftwareCLASSES Eliminar el elemento Winvxd
5 Modificar c:Winntsystem32S_SERVER.EXE %1 en HKEY_CLASSES_ROOT xtfileshellopencommand. elemento a C:WinNTNOTEPAD.EXE %1
6. Modificar HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand
El valor clave de c:Winntsystem32S_SERVER.EXE %1 en el elemento se cambia a
C:WinNTNOTEPAD.EXE %1
Cierre el puerto 2023:
Este puerto es el puerto de servicio predeterminado del programa troyano Ripper. El método para eliminar el troyano es el siguiente. :
1. Utilice la herramienta de gestión de procesos para finalizar el proceso sysrunt.exe
2. Elimine el archivo de programa sysrunt.exe del directorio c:Windows
3. Edite el archivo system.ini, cambie shell=explorer.exe sysrunt.exe a shell=explorer.exe y guárdelo
4. Reinicie el sistema
Cierre el puerto 2583:
Este puerto es el puerto de servicio predeterminado del programa troyano Wincrash v2. El método para eliminar el troyano es el siguiente:
1. Edite el registro, elimine WinManager = "c:Windowss en el HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Ejecutar elemento
"erver.exe" valor clave
2. Edite el archivo Win.ini, cambie run=c:Windowsserver.exe a run=, guarde y salga
3. Elimínelo después de reiniciar el sistema C:Windowssystem SERVER.EXE
Cerrar puerto 3389:
En primer lugar, el puerto 3389 es el puerto abierto por el terminal de administración remota de Windows. No es un programa troyano. Primero asegúrese de que haya abierto este servicio. Si no es necesario, cierre el servicio.
Cómo cerrar Win2000:
1. Programa-->Administración. Busque el elemento del servicio Terminal Services en Herramientas-->Servicios, seleccione la opción de propiedades, cambie el tipo de inicio a manual y detenga el servicio
2. Configuración-->Panel de control--> Busque el elemento del servicio Terminal Services en Herramientas de administración-->Servicios, seleccione la opción de propiedades, cambie el tipo de inicio a manual y detenga el servicio
Cómo cerrar. bajar Winxp:
En mi. Haga clic derecho en la computadora y seleccione Propiedades --> Remoto, y desmarque las casillas de opciones de Asistencia remota y Escritorio remoto
Cerrar el puerto 4444: <. /p>
Si lo encuentran, si su máquina abre este puerto, puede significar que está infectado con el gusano msblast. El método para eliminar el gusano es el siguiente:
1. la herramienta de administración de procesos para finalizar el proceso msblast.exe
2. Edite el Registro, elimine el valor de la clave "Windows auto update"="msblast.exe" en la clave HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
<. /p>
3. Elimine el archivo msblast.exe en el directorio c:Winntsystem32
p>
Cierre el puerto 4899:
En primer lugar, el puerto 4899 es un puerto monitoreado por el servidor del software de control remoto (administrador remoto) No puede considerarse un programa troyano, pero tiene función de control remoto. Por lo general, el software antivirus no puede detectarlo. Primero determine si usted mismo abre el servicio. es necesario, si no, cierre el puerto 4899:
1, ingrese cmd en Inicio-->Ejecutar (el comando está por debajo de 98), luego cd C:Winntsystem32 (el directorio de instalación de su sistema), ingrese. r_server.exe /stop y presione Enter.
Luego ingrese r_server /uninstall /silence
2 Vaya a C:Winntsystem32 (directorio del sistema) y elimine r_server.exe admdll.dll
raddrv.dll. Tres archivos
Puertos 5800 y 5900:
En primer lugar, los puertos 5800 y 5900 son los puertos de servicio predeterminados del software de control remoto VNC, pero algunos gusanos utilizarán VNC después de la modificación. medio.
Primero confirme si VNC lo abrió usted mismo y si es necesario, ciérrelo.
Cómo cerrar:
1. comando fport para confirmar Busque la ubicación del programa que escucha en los puertos 5800 y 5900 (generalmente c:Winntfontsexplorer.exe)
2. Elimine los procesos relacionados en el administrador de tareas (tenga en cuenta que uno de ellos es normal en el sistema en sí. ¡Tenga en cuenta que si lo elimina por error, puede volver a ejecutar c:Winntexplorer.exe)
3.
4. Elimine el valor de la clave Explorer en el elemento HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun.
5. Reiniciar la máquina.
Cerrar puerto 6129:
En primer lugar, el puerto 6129 es un puerto monitoreado por el servidor del software de control remoto (dameware nt utilidades). No es un programa troyano, pero sí. Tiene funciones de control remoto, el software antivirus normal no puede detectarlo. Primero determine si el servicio lo instaló usted mismo y si es necesario. De lo contrario, ciérrelo.
Cierre el puerto 6129:
1. Seleccione Inicio-->Configuración-->Control. Panel -->Herramientas de administración-->Servicios
Busque el elemento DameWare Mini Remote Control, haga clic derecho y seleccione la opción Propiedades, cambie el tipo de inicio a Desactivado y detenga el servicio.
2. Vaya a c:Winntsystem32 (directorio del sistema) y elimine el programa DWRCS.EXE.
3. Elimine el valor de la clave DWRCS en el elemento HKEY_LOCAL_MACHINESYSTEMControlSet001Services en el registro.
Cierre el puerto 6267:
El puerto 6267 es un programa troyano para chicas extranjeras de Guangzhou. El puerto de servicio predeterminado El método para eliminar este troyano es el siguiente:
1. Inicie en modo seguro y elimine el archivo DIAGFG.EXE en c:Winntsystem32
2. al directorio c:Winnt Busque el archivo regedit.exe y cambie el sufijo del archivo a .com
3. Seleccione Inicio-->Ejecutar e ingrese regedit.com para ingresar a la página de edición del registro p>
4. Modificar El valor clave del elemento HKEY_CLASSES_ROOTexefileshellopencommand es
"%1" %*
5 Elimine el valor clave denominado Configuración de diagnóstico en el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices.
6.c: Cambie regedit.com en Winnt a regedit.exe
Cierre los puertos 6670 y 6771:
Estos puertos son los puertos de servicio predeterminados de el programa troyano DeepThroat v1.0-3.1, el método para eliminar el troyano es el siguiente:
1 Edite el registro y elimine el valor de clave 'System32'=c:Windowssystem32.exe (versión 1.0). en el elemento Ejecutar
'SystemTray' = 'Systray.exe' valor clave (versión 2.0-3.0) valor clave
3. Después de reiniciar la máquina, elimine c:Windowssystem32.exe. (versión 1.0) oc:Windowssystemsystray.exe (versión 2.0-3.0)
Cerrar puerto 6939:
Este puerto es el puerto de servicio predeterminado del programa troyano Indoctrination. borrar el troyano es el siguiente:
1. Edite el registro y elimine
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServices
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServicesOnce
Todos los valores clave que contiene Msgsrv16 ="msgserv16.exe" en los cuatro elementos
2. Después de reiniciar la máquina, elimine el archivo msgserv16.exe en el directorio C:Windowssystem
Cierre el puerto 6969:
Este puerto es el puerto de servicio predeterminado del programa troyano PRIORITY Cómo eliminar el troyano de la siguiente manera:
1 Edite el registro y elimine HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
R.
"PServer" en el elemento Servicios de la ONU = valor clave C:WindowsSystemPServer.exe
2 Después de reiniciar el sistema, elimine el archivo PServer.exe en el directorio C:WindowsSystem
Puerto. 7306 Cerrar:
Este puerto es el puerto de servicio predeterminado del programa troyano Network Elf. El método para eliminar el troyano es el siguiente:
1. El programa está escuchando en el puerto 7306 y anótelo Nombre y ruta del programa
2. Si el nombre del programa es Netspy.exe, puede ingresar el comando Netspy.exe /remove en el directorio donde se encuentra el programa. se encuentra en modo de línea de comando para eliminar el troyano
3. Si es un programa con otro nombre, primero finalice el proceso del programa y luego elimine el programa en el directorio correspondiente.
4. Edite el registro y elimine los valores clave relacionados con el programa en el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun y el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices.
Cierre el puerto 7511:
7511 Es el puerto de conexión predeterminado del gen inteligente del programa troyano. El método para eliminar el troyano es el siguiente:
1. exe.
2. Elimine los archivos de programa c:Winnt (directorio de instalación del sistema) MBBManager.exe y Explore32.exe, elimine el archivo editor.exe en el directorio c:Winntsystem32.
3. Edite el registro y elimine el registro HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
< El contenido del elemento p>Ejecutar es el elemento con el nombre de clave C:WinNTMBBManager.exe llamado MainBroad BackManager.4. Modifique el registro HKEY_CLASSES_ROOT xtfileshellopencommand de c:Winntsystem32editor.exe %1 a c:WinntNOTEPAD.EXE %1
5 Modifique el registro HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand
El valor clave C:WinNTexplore32.exe %1 en el elemento se cambia a C:WinNTWinHLP32.EXE %1
Cierre el puerto 7626:
7626 es el puerto abierto predeterminado del troyano Glacier (este puerto se puede cambiar). El método de eliminación del troyano es el siguiente:
1. Inicie la máquina en modo seguro, edite el registro y elimine HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun
. El contenido del elemento es c:Winntsystem32Kernel32.exe valor clave
2. Elimine el valor clave de C:Windowssystem32Kernel32.exe en el elemento HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices
3. .exe %1 en el elemento de comando HKEY_CLASSES_ROOT xtfileshellopencommand Para C:Winntotepad.exe %1
4 Elimine los archivos Kernel32.exe y Sysexplr.exe en C:Windowssystem32
Cerrar puerto. 8011:
El puerto 8011 es el puerto de servicio predeterminado del programa troyano WAY2.4. El método para eliminar el troyano es el siguiente:
1. para finalizar el proceso msgsvc.exe
2. Vaya al directorio C:Windowssystem y elimine el archivo msgsvc.exe
3 Edite el registro y elimine el valor clave de HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion <. /p>
El contenido del elemento Ejecutar es C:WinDOWSSYSTEMmsgsvc.exe