版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、exe BF Evolution Mbbmanager.exe 聰明基因.exe TryitMdm.exe Doly 1.6-1.7Aboutagirl.exe 初戀情人 Microsoft.exe 傳奇密碼使者Absr.exe Backdoor.Autoupder Mmc.exe 尼姆達病毒Aplica32.exe 將死者病毒 Mprdll.exe BlaAvconsol.exe 將死者病毒 Msabel32.exe Cain and AbelAvp.exe 將死者病毒Msblast.exe 沖擊波病毒Avp32.exe 將死者病毒Mschv.exe ControlAvpcc.exe 將死者
2、病毒Msgsrv36.exe ComaAvpm.exe 將死者病毒Msgsvc.exe 火鳳凰Avserve.exe 震蕩波病毒Msgsvr16.exe Acid ShiverBbeagle.exe 惡鷹蠕蟲病毒 Msie5.exe CanassonBrainspy.exe BrainSpy vBeta Msstart.exe Backdoor.livupCfiadmin.exe 將死者病毒Mstesk.exe Doly 1.1-1.5Cfiaudit.exe 將死者病毒Netip.exe Spirit 2000 BetaCfinet32.exe 將死者病毒Netspy.exe 網絡精靈Che
3、ckdll.exe 網絡公牛Notpa.exe BackdoorCmctl32.exe Back Construction Odbc.exe TelecommandoCommand.exe AOL Trojan Pcfwallicon.exe 將死者病毒Diagcfg.exe 廣外女生 Pcx.exe XplorerDkbdll.exe Der Spaeher Pw32.exe 將死者病毒Dllclient.exe Bobo Recycle - Bin.exe s*tHeapDvldr32.exe 口令病毒 Regscan.exe 波特后門變種Esafe.exe 將死者病毒 T HYPERLI
4、NK ftp:/ftp.exe ftp.exe 尼姆達病毒Expiorer.exe Acid Battery Thing.exe ThingFeweb.exe 將死者病毒 User.exe SchwindlerFrw.exe - 將死者病毒Vpcc.exe - 將死者病毒Icload95.exe - 將死者病毒 Vpm.exe - 將死者病毒Icloadnt.exe 將死者病毒 Vsecomr.exe 將死者病毒Icmon.exe 將死者病毒 Server.exe Revenger, WinCrash, YATIcsupp95.exe 將死者病毒 Service.exe TrinooIexpl
5、ore.exe 惡郵差病毒 Setup.exe 密碼病毒或 XanaduRpcsrv.exe 惡郵差病毒 Sockets.exe VampireRundll.exe SCKISS 愛情森林 Something.exe BladeRunnerRundll32.exe 狩獵者病毒 Spfw.exe 瑞波變種PXRunouce.exe 中國黑客病毒 Svchost.exe (線程105) 藍色代碼Scanrew.exe 傳奇終結者 Sysedit32.exe SCKISS 愛情森林Scvhost.exe 安哥病毒 Sy*plor.exe wCratServer 1. 2.exe Spirit 200
6、0 1.2fixed Sy*plr.exe 冰河Intel.exe 傳奇叛逆Syshelp.exe 惡郵差病毒Internet.exe 傳奇幽靈Sysprot.exe Satans Back DoorInternet.exe 網絡神偷Sysrunt.exe RipperKernel16.exe Transmission Scount System.exe s*tHeapKernel32.exe 壞透了或冰河 System32.exe DeepThroat 1.0Kiss.exe 傳奇天使 Systray.exe DeepThroat 2.0-3.1Krn132.exe 求職信病毒Syswind
7、ow.exe Trojan CowLibupdate.exe BioNet Task_Bar.exe WebExLoad.exe 尼姆達病毒Taskbar 密碼病毒 FrethemLockdown2000.exe 將死者病毒 Taskmon.exe 諾維格蠕蟲病毒Taskmon32 傳奇黑眼睛Tds2-98.exe 將死者病毒Tds2-Nt.exe 將死者病毒Temp $01.exe SnidTempinetb00st.exe The Unexplained Tempserver.exe Delta SourceVw32.exe 將死者病毒Windown.exe Spirit 2000 1.2
8、Windows.exe 黑洞 2000 Winfunctions.exe Dark ShadowWingate.exe 惡郵差病毒 Wink?.exe 求職信病毒Winl0g0n.exe 笑哈哈病毒 Winmgm32.exe 巨無霸病毒Winmsg32.exe Xtcp Winprot.exe ChupachbraWinprotecte.exe Stealth Winrpc.exe 惡郵差病毒Winrpcsrv.exe 惡郵差病毒 Winserv.exe SoftwarstWubsys.exe 傳奇獵手Winupdate.exe Sckiss 愛情森林Winver.exe Sckiss 愛情森
9、林 Winvnc.exe 惡郵差病毒Winzip.exe ShadowPhyre Wqk.exe 求職信病毒Wscan.exe AttackFTP Xx.Tmp.exe 尼姆達病毒Zcn32.exe Ambush Zonealarm.exe 將死者病毒windows進程全解最基本的系統(tǒng)進程(也就是說,這些進程是系統(tǒng)運行的基本條件,有了這些進程,系統(tǒng)就能正常運行):smss.exe Session Managercsrss.exe子系統(tǒng)服務器進程winlogon.exe管理用戶登錄services.exe包含很多系統(tǒng)服務lsass.exe管理IP安全策略以及啟動ISAKMP/Oakley (IK
10、E)和IP安全驅動程序。(系統(tǒng)服務)產生會話密鑰以及授予用于交互式客戶/服務器驗證的服務憑據(ticket)o (系統(tǒng)服務)svchost.exe 包含很多系統(tǒng)服務svchost.exeSPOOLSV.EXE將文件加載到內存中以便遲后打印。(系統(tǒng)服務)explorer.exe資源管理器internat.exe托盤區(qū)的拼音圖標附加的系統(tǒng)進程(這些進程不是必要的,你可以根據需要通過服務管理器來增加或減少):mstask.exe允許程序在指定時間運行。(系統(tǒng)服務)regsvc.exe允許遠程注冊表操作。(系統(tǒng)服務)winmgmt.exe提供系統(tǒng)管理信息(系統(tǒng)服務)。inetinfo.exe通過Int
11、ernet信息服務的管理單元提供FTP連接和管理。(系統(tǒng)服務)tlntsvr.exe允許遠程用戶登錄到系統(tǒng)并且使用命令行運行控制臺程序。(系統(tǒng)服務)允許通過Internet信息服務的管理單元管理Web和FTP服務。(系統(tǒng)服務)tftpd.exe實現TFTP Internet標準。該標準不要求用戶名和密碼。遠程安裝服務的一部分。(系 統(tǒng)服務)termsrv.exe提供多會話環(huán)境允許客戶端設備訪問虛擬的 Windows 2000 Professional桌面會話以及運行在服務器上的基于Windows的程序。(系統(tǒng)服務)dns.exe應答對域名系統(tǒng)(DNS)名稱的查詢和更新請求。(系統(tǒng)服務)以下服務
12、很少會用到,上面的服務都對安全有害,如果不是必要的應該關掉tcpsvcs.exe提供在PXE可遠程啟動客戶計算機上遠程安裝 Windows 2000 Professional的能力。(系統(tǒng)服務)支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo,以及 Quote of theDay。(系統(tǒng)服務)ismserv.exe允許在 Windows Advanced Server站點間發(fā)送和接收消息。(系統(tǒng)服務)ups.exe管理連接到計算機的不間斷電源(UPS)o (系統(tǒng)服務)wins.exe為注冊和解析NetBIOS型名稱的TCP/I
13、P客戶提供NetBIOS名稱服務。(系統(tǒng)服務)llssrv.exe License Logging Service(system service)ntfrs.exe在多個服務器間維護文件目錄內容的文件同步。(系統(tǒng)服務)RsSub.exe控制用來遠程儲存數據的媒體。(系統(tǒng)服務)locator.exe管理RPC名稱服務數據庫。(系統(tǒng)服務)lserver.exe注冊客戶端許可證。(系統(tǒng)服務)dfssvc.exe管理分布于局域網或廣域網的邏輯卷。(系統(tǒng)服務)clipsrv.exe支持剪貼簿查看器,以便可以從遠程剪貼簿查閱剪貼頁面。(系統(tǒng)服務)msdtc.exe并列事務,是分布于兩個以上的數據庫,消息隊
14、列,文件系統(tǒng),或其它事務保護資源 管理器。(系統(tǒng)服務)faxsvc.exe幫助您發(fā)送和接收傳真。(系統(tǒng)服務)cisvc.exe Indexing Service(system service)dmadmin.exe磁盤管理請求的系統(tǒng)管理服務。(系統(tǒng)服務)mnmsrvc.exe允許有權限的用戶使用NetMeeting遠程訪問Windows桌面。(系統(tǒng)服務)netdde.exe提供動態(tài)數據交換(DDE)的網絡傳輸和安全特性。(系統(tǒng)服務)smlogsvc.exe配置性能日志和警報。(系統(tǒng)服務)rsvp.exe為依賴質量服務(QoS)的程序和控制應用程序提供網絡信號和本地通信控制安裝功能。 (系統(tǒng)服務
15、)RsEng.exe協(xié)調用來儲存不常用數據的服務和管理工具。(系統(tǒng)服務)RsFsa.exe管理遠程儲存的文件的操作。(系統(tǒng)服務)grovel.exe掃描零備份存儲(SIS)卷上的重復文件,并且將重復文件指向一個數據存儲點,以節(jié) 省磁盤空間。(系統(tǒng)服務)SCardSvr.exe對插入在計算機智能卡閱讀器中的智能卡進行管理和訪問控制。(系統(tǒng)服務) snmp.exe包含代理程序可以監(jiān)視網絡設備的活動并且向網絡控制臺工作站匯報。(系統(tǒng)服務) snmptrap.exe接收由本地或遠程SNMP代理程序產生的陷阱消息,然后將消息傳遞到運行在 這臺計算機上SNMP管理程序。(系統(tǒng)服務)UtilMan.exe從
16、一個窗口中啟動和配置輔助工具。(系統(tǒng)服務)msiexec.exe依據.MSI文件中包含的命令來安裝、修復以及刪除軟件。(系統(tǒng)服務) 端口: 0服務:Reserved 說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中0是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址為, 設置ACK位并在以太網層廣播。端口: 1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmu x在這種系統(tǒng)中被打開。Irix機器在發(fā)布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUC P、NU
17、UCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳 戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。端口: 7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。端口: 19服務:Character Generator說明:這是一種僅僅發(fā)送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾字符的包。 TCP連接時會發(fā)送含有垃圾字符的數據流直到連接關閉。HACKER利用IP欺騙可以發(fā)動DoS 攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻
18、擊向目標地址的這個端口 廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。端口:21服務:FTP說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous 的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、 WebEx、WinCrash 和 Blade Runner 所開放的端口。端口:22服務:Ssh說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點, 如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。服務:Te
19、lnet 說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一端口是為了找到 機器運行的操作系統(tǒng)。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開 放這個端口。端口: 25服務:SMTP說明:SMTP服務器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務器是為了傳遞他們的 SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E- MAIL服務器上,將簡單的信息傳遞 到不同的地址。木馬 Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、Wi nPC、WinSpy都開放這
20、個端口。端口: 31服務:MSG Authentication說明:木馬 Master Paradise、Hackers Paradise 開放此端口。端口: 42服務:WINS Replication說明:WINS復制端口:53服務:Domain Name Server(DNS)說明:DNS服務器所開放的端口,入侵者可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP) 或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。端口: 67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址55的數 據。這些機器在向DHC
21、P服務器請求一個地址。HACKER常進入它們,分配一個地址把自己作為 局部路由器而發(fā)起大量中間人(man-in-middle)攻擊??蛻舳讼?8端口廣播請求配置,服務器 向67端口廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。端口: 69服務:Trival File Transfer說明:許多服務器與bootp 一起提供這項服務,便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯 誤配置而使入侵者能從系統(tǒng)中竊取任何文件。它們也可用于系統(tǒng)寫入文件。端口: 79服務:Finger Server說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應從自己機器 到其
22、他機器Finger掃描。端口: 80服務:HTTP說明:用于網頁瀏覽。木馬Executor開放此端口。端口:99服務:Metagram Relay說明:后門程序ncx99開放此端口。端口: 102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。端口:109服務:Post Office Protocol -Version3說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。POP3服務 有許多公認的弱點。關于用戶名和密碼交換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者 可以在真正登陸前進入系統(tǒng)。成功登陸后
23、還有其他緩沖區(qū)溢出錯誤。端口:110服務:SUN公司的RPC服務所有端口說明:常見 RPC 服務有 rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd 等 端口:113服務:Authentication Service說明:這是一個許多計算機上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準的這種服務可 以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP 和IRC等服務。通常如果有許多客戶通過防火墻訪問這些服務,將會看到許多這個端口的連接 請求。記住,如果阻斷這個端口客戶端會感覺到在防火墻另一邊與E-MAIL
24、服務器的緩慢連接。 許多防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。端口: 119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENE T服務器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將 允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發(fā)帖或發(fā)送SPAM。端口: 135服務:Location Service說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX11
25、1端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們 的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃 描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DO S攻擊直接針對這個端口。端口: 137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通 過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協(xié)議被用于windows文件和打印機共 享
26、和 SAMBA。還有 WINS Regisrtation 也用它。端口: 143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP服務器存在有緩沖區(qū)溢出漏洞。記住:一種LINUX 蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經被感染的 用戶。當REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一 端口還被用于IMAP2,但并不流行。端口: 161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數據庫中,通過SNMP可獲得這 些信息。許多管理員的
27、錯誤配置將被暴露在Interneto Cackers將試圖使用默認的密碼public、 private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。端口: 177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。端口: 389服務:LDAP、ILS說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。端口: 443服務:Https說明:網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTPo端口: 45
28、6服務:NULL說明:木馬HACKERS PARADISE開放此端口。端口:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發(fā)出的廣播。這些人為入侵 者進入他們的系統(tǒng)提供了信息。端口:544服務:NULL說明:kerberos kshell端口:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。端口: 553服務:CORBA IIOP (UDP)說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向對象的 RPC系統(tǒng)。入侵者
29、可以利用這些信息進入系統(tǒng)。端口:555服務:DSF說明:木馬 PhAse1.0、Stealth Spy、IniKiller 開放此端口。端口: 568服務:Membership DPA說明:成員資格DPA。端口: 569服務:Membership MSN說明:成員資格 MSN。端口:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個端口的掃描是基于UDP 的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行 于任何端口(到底是哪個端口,需要在端口 111做portmap查詢),只是Linux默認端
30、口是63 5,就像NFS通常運行于2049端口。端口:636服務:LDAP說明:SSL(Secure Sockets layer)端口:666服務:Doom Id Software說明:木馬 Attack FTP、Satanz Backdoor 開放此端口端口:993 服務:IMAP說明:SSL (Secure Sockets layer)端口: 1001、1011服務:NULL說明:木馬 Silencer、WebEx開放 1001 端口。木馬 Doly Trojan 開放 1011 端口。端口: 1024服務:Reserved說明:它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網絡,它們
31、請求系統(tǒng)為它們分配 下一個閑置端口?;谶@一點分配從端口 1024開始。這就是說第一個向系統(tǒng)發(fā)出請求的會分配 到1024端口。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telne t被分配1024端口。還有SQL session也用此端口和5000端口。端口: 1025、1033服務:1025: network blackjack 1033: NULL說明:木馬netspy開放這2個端口。端口: 1080服務:SOCKS說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNETo 理論上它應該只允許內部的通信向外到達INTE
32、RNET。但是由于錯誤的配置,它會允許位于防 火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種 情況。端口: 1170服務:NULL說明:木馬 Streaming Audio Trojan、Psyber Stream Server、Voice 開放此端口。端口: 1234、1243、6711、6776服務:NULL說明:木馬 SubSeven2.0、Ultors Trojan 開放 1234、6776 端口。木馬 SubSeven1.0/1.9 開放 1 243、6711、6776 端口。說明:木馬Vodoo開放此端口。端口: 1433服務:SQL說明
33、:Microsoft的SQL服務開放的端口。端口: 1492服務:stone-design-1說明:木馬FTP99CMP開放此端口。端口: 1500服務:RPC client fixed port session queries說明:RPC客戶固定端口會話查詢端口:1503服務:NetMeeting T.120說明:NetMeeting T.120端口:1524服務:ingress說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和R PC服務漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因。 可以試試Telnet到用戶的計
34、算機上的這個端口,看看它是否會給你一個SHELL。連接到600/p cserver也存在這個問題。端口:1600服務:issd說明:木馬Shivka-Burka開放此端口。端口: 1720服務:NetMeeting說明:NetMeeting H.233 call Setup。服務:NetMeeting Audio Call Control說明:NetMeeting音頻調用控制。端口: 1807服務:NULL說明:木馬SpySender開放此端口。端口: 1981服務:NULL說明:木馬ShockRave開放此端口。端口:1999服務:cisco identification port說明:木馬
35、BackDoor開放此端口。端口: 2000服務:NULL說明:木馬 GirlFriend 1.3、Millenium 1.0 開放此端口。端口:2001服務:NULL說明:木馬 Millenium 1.0、Trojan Cow 開放此端口。端口:2023服務:xinuexpansion 4說明:木馬Pass Ripper開放此端口。端口:2049服務:NFS說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務運行于哪個端口。端口: 2115服務:NULL說明:木馬Bugs開放此端口。說明:木馬Deep Throat 1.0/3.0開放此端口。端口: 2500服務:R
36、PC client using a fixed port session replication說明:應用固定端口會話復制的RPC客戶端口: 2583服務:NULL說明:木馬Wincrash 2.0開放此端口。端口:2801服務:NULL說明:木馬Phineas Phucker開放此端口。端口: 3024、4092服務:NULL說明:木馬WinCrash開放此端口。端口:3128服務:squid說明:這是squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務 器而匿名訪問Internet。也會看到搜索其他代理服務器的端口 8000、8001、8080、8888。掃
37、描這個端口的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個端口以確定用戶的機器 是否支持代理。端口:3129服務:NULL說明:木馬Master Paradise開放此端口。端口:3150服務:NULL說明:木馬The Invasor開放此端口。說明:木馬Schoo IB us開放此端口端口: 3333服務:dec-notes說明:木馬Prosiak開放此端口端口: 3389服務:超級終端說明:WINDOWS 2000終端開放此端口。端口: 3700服務:NULL說明:木馬Portal of Doom開放此端口端口: 3996、4060服務:NULL說明:木馬RemoteAnything
38、開放此端口端口:4000服務:QQ客戶端說明:騰訊QQ客戶端開放此端口。端口:4092服務:NULL說明:木馬WinCrash開放此端口。端口: 4590服務:NULL說明:木馬ICQTrojan開放此端口。端口: 5000、5001、5321、50505 服務:NULL說明:木馬 blazer5 開放 5000 端口。木馬 Sockets de Troie 開放 5000、5001、5321、50505端口。端口:5400、5401、5402說明:木馬Blade Runner開放此端口。端口: 5550服務:NULL說明:木馬xtcp開放此端口。端口: 5569服務:NULL說明:木馬Rob
39、o-Hack開放此端口。端口: 5632服務:pcAnywere說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當用戶打開pcAnywere時, 它會自動掃描局域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者 也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的 掃描包常含端口 22的UDP數據包。端口: 5742服務:NULL說明:木馬WinCrash1.03開放此端口。端口:6267服務:NULL說明:木馬廣外女生開放此端口。端口:6400服務:NULL說明:木馬The tHing開放此端口。端口: 6670、
40、6671服務:NULL說明:木馬 Deep Throat 開放 6670 端口。而 Deep Throat 3.0 開放 6671 端口。說明:木馬DeltaSource開放此端口。端口: 6969服務:NULL說明:木馬Gatecrasher、Priority開放此端口。端口: 6970服務:RealAudio說明:RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數據流。這是由TCP-7070端口外向控制連接設置的。端口:7000服務:NULL說明:木馬Remote Grab開放此端口。端口: 7300、7301、7306、7307、7308服務:NULL說明:木馬N
41、etMonitor開放此端口。另外NetSpy1.0也開放7306端口。端口: 7323服務:NULL說明:Sygate服務器端。端口:7626服務:NULL說明:木馬Giscier開放此端口。端口:7789服務:NULL說明:木馬ICKiller開放此端口。端口:8000服務:OICQ服務:Wingate說明:Wingate代理開放此端口。端口:8080服務:代理端口說明:WWW代理開放此端口。端口: 9400、9401、9402服務:NULL說明:木馬Incommand 1.0開放此端口。端口: 9872、9873、9874、9875、10067、10167服務:NULL說明:木馬Port
42、al of Doom開放此端口端口:9989服務:NULL說明:木馬iNi-Killer開放此端口。端口:11000服務:NULL說明:木馬SennaSpy開放此端口。端口:11223服務:NULL說明:木馬Progenic trojan開放此端口。端口:12076、61466服務:NULL說明:木馬Telecommando開放此端口。端口:12223服務:NULL服務:NULL說明:木馬 NetBus1.60/1.70、GabanBus 開放此端口。端口:12361服務:NULL說明:木馬Whack-a-mole開放此端口。端口:13223服務:PowWow說明:PowWow是Tribal
43、Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一 程序對于建立連接非常具有攻擊性。它會駐扎在這個TCP端口等回應。造成類似心跳間隔的連 接請求。如果一個撥號用戶從另一個聊天者手中繼承了 IP地址就會發(fā)生好象有很多不同的人在 測試這個端口的情況。這一協(xié)議使用OPNG作為其連接請求的前4個字節(jié)。端口: 16969服務:NULL說明:木馬Priority開放此端口。端口:17027服務:Conducent說明:這是一個外向連接。這是由于公司內部有人安裝了帶有Conducentadbot的共享軟件。C onducentadbot是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件是
44、Pkware。端口:19191服務:NULL說明:木馬藍色火焰開放此端口。端口:20000、20001服務:NULL說明:木馬Millennium開放此端口。端口:20034端口: 21554服務:NULL說明:木馬GirlFriend開放此端口。端口:22222服務:NULL說明:木馬Prosiak開放此端口。端口: 23456服務:NULL說明:木馬Evil FTP、Ugly FTP開放此端口。端口: 26274、47262服務:NULL說明:木馬Delta開放此端口。端口:27374服務:NULL說明:木馬Subseven 2.1開放此端口。端口: 30100服務:NULL說明:木馬Ne
45、tSphere開放此端口。端口:30303服務:NULL說明:木馬Socket23開放此端口。端口: 30999服務:NULL說明:木馬Kuang開放此端口。端口: 31337、31338說明:木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。端口: 31339服務:NULL說明:木馬NetSpy DK開放此端口。端口: 31666服務:NULL說明:木馬BOWhack開放此端口。端口:33333服務:NULL說明:木馬Prosiak開放此端口。端口: 34324服務:NULL說明:木馬 Tiny Telnet Server BigGluck、TN 開放
46、此端口。端口: 40412服務:NULL說明:木馬The Spy開放此端口。端口:40421、40422、40423、40426、服務:NULL說明:木馬Masters Paradise開放此端口。端口: 43210、54321服務:NULL說明:木馬SchoolBus 1.0/2.0開放此端口。端口:44445服務:NULL說明:木馬Happypig開放此端口。端口: 50766端口: 53001服務:NULL說明:木馬Remote Windows Shutdown開放此端口。端口: 65000服務:NULL說明:木馬Devil 1.03開放此端口。端口: 88說明:Kerberos krb
47、5。另外TCP的88端口也是這個用途。端口: 137說明:SQL Named Pipes encryption over other protocols name lookup(其他協(xié)議名稱查找上 的 SQL 命名管道加密技術)和 SQL RPC encryption over other protocols name lookup(其他協(xié) 議名稱查找上的SQL RPC加密技術)和Wins NetBT name service(WINS NetBT名稱服務)和W ins Proxy都用這個端口。端口:161說明:Simple Network Management Protocol(SMTP)(
48、簡單網絡管理協(xié)議)端口: 162說明:SNMP Trap(SNMP 陷阱)端口: 445說明:Common Internet File System(CIFS)(公共 Internet 文件系統(tǒng))端口:464說明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個用途。端口:500說明:Internet Key Exchange(IKE)(Internet 密鑰交換)端口: 1645、1812說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remo te Acce
49、ss)(遠程認證撥號用戶服務)說明:RADIUS accounting(Routing and Remote Access)(RADIUS 記帳(路由和遠程訪問)端口: 1701說明:Layer Two Tunneling Protocol(L2TP)(第 2 層隧道協(xié)議)端口: 1801、3527說明:Microsoft Message Queue Server(Microsoft 消息隊列服務器)。還有TCP 的 135、1801、2101、2103、2105也是同樣的用途。端口:2504說明:Network Load Balancing(網絡平衡負荷)常見的應用端口和木馬端口對照表15=
50、NETSTAT PORT21=Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, ebEx, WinCrash22=SSH PORT23=Tiny Telnet Server25=Shtrilitz Stealth, Terminator, WinPC, WinSpy, Kuang2 0.17A-0.30, Antigen, Email Password Sender, Haebu Coceda, Kuang2, ProMail trojan, Tapiras31=Agent 31, Hackers Paradi
51、se, Masters Paradise41=DeepThroat53=DOMAIN PORT58=DMSetup63=WHOIS PORT79=Firehotcker80=Executor 110=ProMail trojan90=DNS PORT101=HOSTNAME PORT110=POP3 PORT 121=JammerKillah137=NETBIOS Name Service PORT138=NETBIOS Datagram Service PORT139=NETBIOS Session Service PORT194=IRC PORT406=IMSP PORT421=TCP W
52、rappers456=Hackers Paradise531=Rasmin555=Ini-Killer, Phase Zero, Stealth Spy666=Attack FTP, Satanz Backdoor911=Dark Shadow999=DeepThroat1001=Silencer, WebEx1011=Doly Trojan1012=Doly Trojan1024=NetSpy1045=Rasmin1090=Xtreme1095=Rat1097=Rat1098=Rat1099=Rat1170=Psyber Stream Server1170=Voice1234=Ultors
53、Trojan1243=BackDoor-G, SubSeven1245=VooDoo Doll1349=BO DLL1492=FTP99CMP1600=Shivka-Burka1807=SpySender1080=SOCKS PORT1981=Shockrave1999=BackDoor 1.00-1.032001=Trojan Cow2023=Ripper2115=Bugs2140=Deep Throat2140=The Invasor2565=Striker2583=WinCrash2801=Phineas Phucker3024=WinCrash3129=Masters Paradise3150=Deep Throat, The Invasor3700=Portal of Doom4092=WinCrash 4567=File Nail4590=ICQ
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 委托加工協(xié)議書案例參考
- 電影導演聘請合同范本
- 顯示器代理協(xié)議書參考
- 珠海市企業(yè)集體合同參考
- 門禁報警課程設計
- 廣告代理合同如何約定費用和結算
- 上海市出口產品購銷協(xié)議
- 權威土地轉讓協(xié)議書范本
- 網絡數據查詢協(xié)議
- 投資合作方共同建設合同
- 城鄉(xiāng)生活污水處理環(huán)境影響與風險評估
- 廠房租賃合同范本版(18篇)
- DB22T 5165-2024 建設工程消防驗收現場評定標準
- 能源中國學習通超星期末考試答案章節(jié)答案2024年
- 2024廣東省云浮市郁南縣財政局工程造價類專業(yè)人員招聘4人高頻難、易錯點500題模擬試題附帶答案詳解
- 人工智能時代高等院校教師信息素養(yǎng)提升研究
- 軍隊文職考試《公共科目》試題及答案指導(2024年)
- 商家聯盟合作方案
- 廣東省廣州市2021年中考英語真題(含答案)
- 《應用統(tǒng)計學》(第4版)-自測試卷及答案A卷
- 公司法課件(新員工)
評論
0/150
提交評論