Ordenadores personales, ¿qué puertos se pueden cerrar? ¡A qué servicios corresponde cada puerto...!

Lista de puertos de computadora comúnmente utilizados

1 Multiplexor de servicio de puerto del Protocolo de control de transmisión

2 Utilidad de administración compressnet

3 Proceso de compresión

5 Inicio de sesión de trabajo remoto

7 Eco

9 Descartar

11 Usuario en línea

13 veces

15 netstat

17 cotización diaria

18 protocolo de envío de mensajes

19 generador de caracteres

20 Protocolo de transferencia de archivos (datos predeterminados puerto)

21 Protocolo de transferencia de archivos (control)

22 Protocolo de inicio de sesión remoto SSH

23 Protocolo de emulación de terminal telnet

24 Reservado para uso personal del sistema de correo electrónico

25 smtp Protocolo simple de envío de correo

27 Ingeniero de campo del sistema de usuario de NSW

29 MSG ICP

31 MSG Verificación

33 Acuerdo de soporte de pantalla

35 Reservado para el servicio de impresora personal

37 Hora

38 Protocolo de acceso de enrutamiento

39 Protocolo de ubicación de recursos

41 Gráficos

42 Servicio de nombre de host WINS

43 "apodo" quién es el servicio

44 MPM (Módulo de procesamiento de mensajes) Protocolo de bandera

45 Módulo de procesamiento de mensajes

46 Módulo de procesamiento de mensajes (puerto de envío predeterminado)

47 NI FTP

48 Servicio de audio digital en segundo plano

49 Protocolo de host de inicio de sesión TACACS

50 Protocolo de verificación remota de correo

51 IMP (procesador de información de interfaz) Mantenimiento de dirección lógica

52 Protocolo de hora del sistema de servicios de red Xerox

53 Servidor de nombres de dominio

54 Intercambio de tickets del sistema de servicios de red Xerox

55 Lenguaje gráfico ISI

56 Verificación del sistema de servicio de red Xerox

57 Reservar acceso a terminal personal

58 Correo electrónico del sistema de servicio de red Xerox

59 Servicio de archivos personales reservado

60 Indefinido

61 NI Mail?

62 Servicio de adaptador de comunicación asíncrono

63 WHOIS+

64 Interfaz de comunicación

p>

65 Servicio de base de datos TACACS

66 Oracle SQL*NET

67 Servidor de protocolo Bootstrap

p>

68 Cliente de protocolo Bootstrap

69 Protocolo de transferencia de archivos pequeños

70 Protocolo de recuperación de información

71 Servicio de operación remota

72 Servicio de operación remota

73 Operación remota servicio

74 Servicio de operación remota

75 Reservado para servicio de marcación saliente personal

76 Almacenamiento de objetos externo distribuido

77 Reservado para uso personal servicio de entrada de trabajos remotos

78 Modificar TCP

79 Finger (consulta a los usuarios en línea del host remoto y otra información)

80 Protocolo de transferencia de hipertexto de la red global de información (www)

81 Servicio de nombres HOST2

82 Utilidad de transferencia

83 Equipo de aprendizaje automático de terminal inteligente de modularización

84 Equipo de seguimiento público

85 Equipo ML de terminal inteligente modular

86 Lenguaje de programación Cobol Micro Focus

87 Reservado para conexiones de terminales personales

88

Sistema de autenticación de seguridad Kerberros

89 Puerta de enlace de emulación de terminal SU/MIT

90 Diagrama de etiquetas de atributos de seguridad DNSIX

91 MIT Dover spool

92 Protocolo de impresión en red

93 Protocolo de control de dispositivos

94 Programación de objetos Tivoli

95 SUPDUP

96 Especificación del protocolo DIXIE

97 Protocolo rápido de archivos virtuales remotos

98 Protocolo de noticias TAC (Computadora automática de la Universidad de Tokio)

101 generalmente de sri-nic

102 isotsap

103 Correo ISO

104 x400-snd

105 csnet-ns

109 Oficina de correos

110 Pop3 servidor (servidor de envío de buzones de correo)

111 portmap o sunrpc

113 Consulta de identidad

115 sftp

117 ruta o uucp-path

119 servidor de noticias

121 BO jammerkillah

123 protocolo de tiempo de red (exp)

135 resolución de punto final DCEnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 puerto de recursos compartidos win98 (NetBios-SSN)

143 Correo electrónico IMAP

144 NOTICIAS - noticias

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 snmp-trap - snmp

170 red PostScript

175 vmnet

194 Irc

315 carga

400 vmnet0

Servicio de seguridad 443

456 Hackers Paradise

500 sytek

512 exec

513 inicio de sesión

514 shell - cmd

515 impresora - spooler

517 talk

518 ntalk

520 efs

p>

526 tempo - nueva fecha

530 mensajería - rpc

531 conferencia - chat

532 netnews - leer noticias

533 netwall

540 uucp - uucpd 543 klogin

544 kshell

550 new-rwho - new-who

555 Stealth Spy(Fase )

556 remotefs - rfs_server

600 garcon

666 Ataque FTP

750 kerberos - kdc

751 kerberos_master

754 krb_

prop

888 erlogin

1001 Silenciador o WebEx

1010 Troyano Doly v1.35

1011 Troyano Doly

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

p>

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Mavericks Matrix

1433 Servicio de base de datos de Microsoft SQL Server

1492 FTP99CMP (BackOriffice.FTP)

1509 Servidor de streaming

1524 bloqueo de entrada

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000 Black Hole (troyano) Puerto predeterminado

2001 Black Hole (troyano) Puerto predeterminado

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10 o Invasor

2283 Rata

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Profundo Throat 1.0

3210 SchoolBus

3389 Puerto de inicio de sesión remoto Win2000

4000 Cliente OICQ

4567 FileNail

4950 IcqTrojan

5000 Servicio UPNP iniciado por WindowsXP de forma predeterminada

5190 Consulta ICQ

5321 Firehotcker

5400 BackConstruction1.2 o BladeRunner

5550 Xtcp

5555 rmt - rmtd

5556 mtb - mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

p>

6400 La Cosa

6669 Vampiro

6670 Garganta Profunda

6711 SubSeven

6713 SubSeven

6767 NT Control Remoto

6771 Garganta Profunda 3

6776 SubSeven

6883 DeltaSource

6939 Adoctrinamiento

6969 Gatecrasher.a

7306 Network Elf (troyano)

7307 ProcSpy

7308 X Spy

<

p>Puerto predeterminado 7626 Glacier (troyano)

7789 ICQKiller

Servidor OICQ 8000

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal de la perdición

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 cola

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Troyanos espías Senna

11223 ProgenicTrojan

12076 Gjamer o MSH.104b

12223 Hack?9 KeyLogger

12345 Puerto predeterminado del troyano netbus

12346 Puerto predeterminado del troyano netbus

12631 WhackJob.NB1.7

16969 Prioridad

17300 Kuang2

20000 Millenium II (GrilFriend)

20001 Millenium II (GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend o Schwindler 1.82

22222 Prosiak

23456 Evil FTP o UglyFtp o WhackJob

27374 SubSeven

29891 Lo inexplicable

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN o Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore o Schwindler

53001 Apagado remoto

54320 Orificio trasero 2000

54321 Autobús escolar 1.6

61466 Telecommando

65000 Devil text

Cerrar puertos comunes para ataques de hackers y troyanos

Los puertos enumerados a continuación solo son relevantes. puerto abierto por el programa troyano de forma predeterminada, tome las medidas adecuadas según la situación específica:

Cerrar el puerto 707:

Abrir este puerto significa que puede estar infectado con el gusano nachi. El método de eliminación del gusano es el siguiente:

1. llamado Cliente WinS y dos servicios de conexiones de red compartidas

2 Elimine los archivos DLLHOST.EXE y SVCHOST.EXE en el directorio c:WinntSYSTEM32WinS

3. nombre en el elemento HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices Dos valores clave de RpcTftpd y RpcPatch

Cerrar puerto 1999:

Este puerto es el puerto de servicio predeterminado del programa troyano BackDoor. El troyano es el siguiente:

1. Utilice la herramienta de gestión de procesos para finalizar el proceso notpa.exe

2. Elimine el programa notpa.exe en el directorio c:Windows

3. Edite el registro y elimine HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

p>

El elemento Ejecutar contiene el valor clave de c:Windows otpa.exe /o=yes

Cerrar el puerto 2001:

Este puerto es el predeterminado para el puerto de servicio del programa troyano Blackhole 2001. El método para eliminar este troyano es el siguiente:

1. Primero use el software de administración de procesos para finalizar el proceso de Windows. .exe

2. Elimine Windows.exe y Windows.exe en el archivo S_Server.exe del directorio c:Winntsystem32

3. Edite el registro y elimine el valor de clave denominado Windows en el archivo. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion

Elemento RunServices

4. Cambiar los elementos HKEY_CLASSES_ROOT y HKEY_LOCAL_MACHINESoftwareCLASSES Eliminar el elemento Winvxd

5 Modificar c:Winntsystem32S_SERVER.EXE %1 en HKEY_CLASSES_ROOT xtfileshellopencommand. elemento a C:WinNTNOTEPAD.EXE %1

6. Modificar HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand

El valor clave de c:Winntsystem32S_SERVER.EXE %1 en el elemento se cambia a

C:WinNTNOTEPAD.EXE %1

Cierre el puerto 2023:

Este puerto es el puerto de servicio predeterminado del programa troyano Ripper. El método para eliminar el troyano es el siguiente. :

1. Utilice la herramienta de gestión de procesos para finalizar el proceso sysrunt.exe

2. Elimine el archivo de programa sysrunt.exe del directorio c:Windows

3. Edite el archivo system.ini, cambie shell=explorer.exe sysrunt.exe a shell=explorer.exe y guárdelo

4. Reinicie el sistema

Cierre el puerto 2583:

Este puerto es el puerto de servicio predeterminado del programa troyano Wincrash v2. El método para eliminar el troyano es el siguiente:

1. Edite el registro, elimine WinManager = "c:Windowss en el HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Ejecutar elemento

"erver.exe" valor clave

2. Edite el archivo Win.ini, cambie run=c:Windowsserver.exe a run=, guarde y salga

3. Elimínelo después de reiniciar el sistema C:Windowssystem SERVER.EXE

Cerrar puerto 3389:

En primer lugar, el puerto 3389 es el puerto abierto por el terminal de administración remota de Windows. No es un programa troyano. Primero asegúrese de que haya abierto este servicio. Si no es necesario, cierre el servicio.

Cómo cerrar Win2000:

1. Programa-->Administración. Busque el elemento del servicio Terminal Services en Herramientas-->Servicios, seleccione la opción de propiedades, cambie el tipo de inicio a manual y detenga el servicio

2. Configuración-->Panel de control--> Busque el elemento del servicio Terminal Services en Herramientas de administración-->Servicios, seleccione la opción de propiedades, cambie el tipo de inicio a manual y detenga el servicio

Cómo cerrar. bajar Winxp:

En mi. Haga clic derecho en la computadora y seleccione Propiedades --> Remoto, y desmarque las casillas de opciones de Asistencia remota y Escritorio remoto

Cerrar el puerto 4444: <. /p>

Si lo encuentran, si su máquina abre este puerto, puede significar que está infectado con el gusano msblast. El método para eliminar el gusano es el siguiente:

1. la herramienta de administración de procesos para finalizar el proceso msblast.exe

2. Edite el Registro, elimine el valor de la clave "Windows auto update"="msblast.exe" en la clave HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

<. /p>

3. Elimine el archivo msblast.exe en el directorio c:Winntsystem32

p>

Cierre el puerto 4899:

En primer lugar, el puerto 4899 es un puerto monitoreado por el servidor del software de control remoto (administrador remoto) No puede considerarse un programa troyano, pero tiene función de control remoto. Por lo general, el software antivirus no puede detectarlo. Primero determine si usted mismo abre el servicio. es necesario, si no, cierre el puerto 4899:

1, ingrese cmd en Inicio-->Ejecutar (el comando está por debajo de 98), luego cd C:Winntsystem32 (el directorio de instalación de su sistema), ingrese. r_server.exe /stop y presione Enter.

Luego ingrese r_server /uninstall /silence

2 Vaya a C:Winntsystem32 (directorio del sistema) y elimine r_server.exe admdll.dll

raddrv.dll. Tres archivos

Puertos 5800 y 5900:

En primer lugar, los puertos 5800 y 5900 son los puertos de servicio predeterminados del software de control remoto VNC, pero algunos gusanos utilizarán VNC después de la modificación. medio.

Primero confirme si VNC lo abrió usted mismo y si es necesario, ciérrelo.

Cómo cerrar:

1. comando fport para confirmar Busque la ubicación del programa que escucha en los puertos 5800 y 5900 (generalmente c:Winntfontsexplorer.exe)

2. Elimine los procesos relacionados en el administrador de tareas (tenga en cuenta que uno de ellos es normal en el sistema en sí. ¡Tenga en cuenta que si lo elimina por error, puede volver a ejecutar c:Winntexplorer.exe)

3.

4. Elimine el valor de la clave Explorer en el elemento HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRun.

5. Reiniciar la máquina.

Cerrar puerto 6129:

En primer lugar, el puerto 6129 es un puerto monitoreado por el servidor del software de control remoto (dameware nt utilidades). No es un programa troyano, pero sí. Tiene funciones de control remoto, el software antivirus normal no puede detectarlo. Primero determine si el servicio lo instaló usted mismo y si es necesario. De lo contrario, ciérrelo.

Cierre el puerto 6129:

1. Seleccione Inicio-->Configuración-->Control. Panel -->Herramientas de administración-->Servicios

Busque el elemento DameWare Mini Remote Control, haga clic derecho y seleccione la opción Propiedades, cambie el tipo de inicio a Desactivado y detenga el servicio.

2. Vaya a c:Winntsystem32 (directorio del sistema) y elimine el programa DWRCS.EXE.

3. Elimine el valor de la clave DWRCS en el elemento HKEY_LOCAL_MACHINESYSTEMControlSet001Services en el registro.

Cierre el puerto 6267:

El puerto 6267 es un programa troyano para chicas extranjeras de Guangzhou. El puerto de servicio predeterminado El método para eliminar este troyano es el siguiente:

1. Inicie en modo seguro y elimine el archivo DIAGFG.EXE en c:Winntsystem32

2. al directorio c:Winnt Busque el archivo regedit.exe y cambie el sufijo del archivo a .com

3. Seleccione Inicio-->Ejecutar e ingrese regedit.com para ingresar a la página de edición del registro

4. Modificar El valor clave del elemento HKEY_CLASSES_ROOTexefileshellopencommand es

"%1" %*

5 Elimine el valor clave denominado Configuración de diagnóstico en el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices.

6.c: Cambie regedit.com en Winnt a regedit.exe

Cierre los puertos 6670 y 6771:

Estos puertos son los puertos de servicio predeterminados de el programa troyano DeepThroat v1.0-3.1, el método para eliminar el troyano es el siguiente:

1 Edite el registro y elimine el valor de clave 'System32'=c:Windowssystem32.exe (versión 1.0). en el elemento Ejecutar

'SystemTray' = 'Systray.exe' valor clave (versión 2.0-3.0) valor clave

3. Después de reiniciar la máquina, elimine c:Windowssystem32.exe. (versión 1.0) oc:Windowssystemsystray.exe (versión 2.0-3.0)

Cerrar puerto 6939:

Este puerto es el puerto de servicio predeterminado del programa troyano Indoctrination. borrar el troyano es el siguiente:

1. Edite el registro y elimine

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunServices

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunOnce

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunServicesOnce

Todos los valores clave que contiene Msgsrv16 ="msgserv16.exe" en los cuatro elementos

2. Después de reiniciar la máquina, elimine el archivo msgserv16.exe en el directorio C:Windowssystem

Cierre el puerto 6969:

Este puerto es el puerto de servicio predeterminado del programa troyano PRIORITY Cómo eliminar el troyano de la siguiente manera:

1 Edite el registro y elimine HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

R.

"PServer" en el elemento Servicios de la ONU = valor clave C:WindowsSystemPServer.exe

2 Después de reiniciar el sistema, elimine el archivo PServer.exe en el directorio C:WindowsSystem

Puerto. 7306 Cerrar:

Este puerto es el puerto de servicio predeterminado del programa troyano Network Elf. El método para eliminar el troyano es el siguiente:

1. El programa está escuchando en el puerto 7306 y anótelo Nombre y ruta del programa

2. Si el nombre del programa es Netspy.exe, puede ingresar el comando Netspy.exe /remove en el directorio donde se encuentra el programa. se encuentra en modo de línea de comando para eliminar el troyano

3. Si es un programa con otro nombre, primero finalice el proceso del programa y luego elimine el programa en el directorio correspondiente.

4. Edite el registro y elimine los valores clave relacionados con el programa en el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun y ​​el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices.

Cierre el puerto 7511:

7511 Es el puerto de conexión predeterminado del gen inteligente del programa troyano. El método para eliminar el troyano es el siguiente:

1. exe.

2. Elimine los archivos de programa c:Winnt (directorio de instalación del sistema) MBBManager.exe y Explore32.exe, elimine el archivo editor.exe en el directorio c:Winntsystem32.

3. Edite el registro y elimine el registro HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

< El contenido del elemento p>Ejecutar es el elemento con el nombre de clave C:WinNTMBBManager.exe llamado MainBroad BackManager.

4. Modifique el registro HKEY_CLASSES_ROOT xtfileshellopencommand de c:Winntsystem32editor.exe %1 a c:WinntNOTEPAD.EXE %1

5 Modifique el registro HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand

El valor clave C:WinNTexplore32.exe %1 en el elemento se cambia a C:WinNTWinHLP32.EXE %1

Cierre el puerto 7626:

7626 es el puerto abierto predeterminado del troyano Glacier (este puerto se puede cambiar). El método de eliminación del troyano es el siguiente:

1. Inicie la máquina en modo seguro, edite el registro y elimine HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun

. El contenido del elemento es c:Winntsystem32Kernel32.exe valor clave

2. Elimine el valor clave de C:Windowssystem32Kernel32.exe en el elemento HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices

3. .exe %1 en el elemento de comando HKEY_CLASSES_ROOT xtfileshellopencommand Para C:Winntotepad.exe %1

4 Elimine los archivos Kernel32.exe y Sysexplr.exe en C:Windowssystem32

Cerrar puerto. 8011:

El puerto 8011 es el puerto de servicio predeterminado del programa troyano WAY2.4. El método para eliminar el troyano es el siguiente:

1. para finalizar el proceso msgsvc.exe

2. Vaya al directorio C:Windowssystem y elimine el archivo msgsvc.exe

3 Edite el registro y elimine el valor clave de HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion <. /p>

El contenido del elemento Ejecutar es C:WinDOWSSYSTEMmsgsvc.exe