1傳輸控制協議端口服務復用器
2 compressnet管理實用程序
3壓縮過程
5遠程作業登錄
7 Echo(回聲)
9丟棄
11在線用戶
13時間
15網絡統計
17每日引用
18消息協議
19字符生成器
20文件傳輸協議(默認數據端口)
21文件傳輸協議(控制)
22 SSH遠程登錄協議
遠程登錄終端仿真協議
24為個人郵件系統保留
25 smtp簡單郵件傳遞協議
27新南威爾士州用戶系統現場工程師
29 MSG ICP
31消息驗證
33顯示支持協議
35保留給個人打印機服務
37次
38路由訪問協議
39資源定位協議
41圖形
42 WINS主機名服務
43服務的“昵稱”是誰
44 MPM(消息處理模塊)標記協議
45消息處理模塊
46消息處理模塊(默認發送端口)
47鎳FTP
48數字音頻後臺服務
49 TACACS登錄主機協議
50遠程郵件檢查協議
51 IMP(接口信息處理器)邏輯地址維護
52施樂網絡服務系統時間協議
53域名服務器
54施樂網絡服務系統的票據交換
55 ISI圖形語言
施樂網絡服務系統的驗證
57保留個人終端訪問
58施樂網絡服務系統郵件
59保留個人文件服務
60未定義
61 NI郵件?
62異步通信適配器服務
63 WHOIS+
64通信接口
65 TACACS數據庫服務
66 Oracle SQL*NET
67引導協議服務器
68引導協議客戶端
69小文件傳輸協議
70信息檢索協議
71遠程作業服務
72遠程作業服務
73遠程操作服務
遠程作業服務
75保留給個人撥出服務
76分布式外部對象存儲
77保留給個人遠程操作輸入服務
78修改的TCP
79手指(查詢遠程主機的在線用戶等信息)
萬維網的超文本傳輸協議
81主機2名稱服務
82運輸工具
83模塊化智能終端ML設備
84臺公共跟蹤設備
85模塊化智能終端ML設備
86微焦點編程語言
87保留用於個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端模擬網關
90 DNSIX安全屬性標記圖
91 MIT多佛假脫機
92網絡打印協議
93設備控制協議
94 Tivoli對象調度
95英鎊
96迪克西協議規範
97快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
101通常來自sri-nic
102 iso-tsap
103 ISO郵件
104 x400-snd
105 csnet-ns
109郵局
110 Pop3服務器(郵箱發送服務器)
111端口映射或sunrpc
113身份查詢
115 sftp
117路徑或uucp路徑
119新聞服務器
121 BO jammerkilla
123網絡時間協議(exp)
135 DCE端點解析
137 NetBios-NS
DGN的NetBios
139 win98 ***共享資源端口(NetBios-SSN)
143 IMAP郵件
144新聞-新聞
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 SNMP-陷阱-snmp
170網絡後記
175虛擬機網絡
194 Irc
315負載
400虛擬機網絡0
443安全服務
456黑客天堂
500 sytek
512執行
513登錄
514殼牌- cmd
515打印機假脫機系統
517通話
518 ntalk
520歐洲法郎
526節奏-新日期
530信使- rpc
531會議聊天
532網絡新聞-閱讀新聞
533網絡墻
540 uucp - uucpd 543 klogin
544 kshell
550新-誰-新-誰
555隱形間諜(階段)
556 remotefs - rfs_server
600加爾孔
666攻擊FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
埃爾羅金888號
1001消音器或WebEx
1010 Doly木馬v1.35
多莉·特洛伊
1024網絡間諜. 698 (YAI)
1025
1033網絡間諜
1042 Bla1.1
1047闖入者
1080溫蓋特
1109 kpop
1243七分之壹
1245伏都
1269小牛s矩陣
1433 Microsoft SQL Server數據庫服務
1492 FTP 99 CMP(back riffice。FTP)
1509流媒體服務器
1524英格斯洛克
1600刀
1807間諜
1981震驚
1999後門
2000黑洞的默認端口(特洛伊馬)
默認端口2001黑洞(特洛伊馬)
2023 Pass裂土器
2053 knetd
2140深喉。10或無效
2283大鼠
2565 Striker
溫克拉斯2583號2
2801菲尼亞斯
3129高手過招
3150深喉1.0
3210校車
3389 Win2000遠程登錄端口
4000 OICQ客戶端
4567銼釘
4950 IcqTrojan
UPNP服務在5000 WindowsXP中默認啟動。
5190 ICQ查詢
5321 Firehotcker
5400 BackConstruction1.2或BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569號機器人
5714 Wincrash3
溫徹斯特街5742號
6400那東西
6669吸血鬼
深喉6670號
6711子七
6713子七
6767 NT遙控器
6771深喉3
6776 SubSeven
6883三角洲來源
6939灌輸
6969不速之客
7306網絡向導(特洛伊馬)
7307 ProcSpy
7308 X間諜
7626冰川的默認端口(特洛伊馬)
7789 ICQKiller
8000 OICQ服務器
9400 InCommand
9401 InCommand
9402 InCommand
9535人
9536 w
曼斯特9537號
9872末日之門
9875末日之門
9989 InIkiller
10000新聞
10001隊列
10002撲克
10167末日之門
10607昏迷
11000塞納間諜木馬
11223 progenictroman
12076 Gjamer或MSH.104b
12223黑?9鍵盤記錄器
12345網絡總線特洛伊默認端口
12346網絡總線特洛伊默認端口
12631 WhackJob。NB1.7
16969優先級
17300礦2
20000千年II(女朋友)
20001千年二代(女朋友)
20034網絡總線專業版
20331 Bla
21554女朋友還是施溫德勒1.82
普羅西亞克22222號
23456邪惡的Ftp或醜陋的FTP或WhackJob
27374子七
無法解釋的
30029奧爾特羅揚
30100網絡範圍
30303插座23
30999匡
31337 back riffice
31339網絡間諜
31666薄命克星
31787砍壹顆大頭釘
普羅西亞克33333號
特洛伊精神2001 a
34324 TN或微型Telnet服務器
40412廣告
40421高手過招
40423大師樂園
47878小鳥2
福爾或施溫德勒50766號
53001遠程關機
54320後節流孔2000
54321校車1.6
61466遙控指令
65000魔鬼正文
關閉被黑客和木馬攻擊的常用端口
下面列出的端口只是默認情況下對相關特洛伊木馬開放的端口。請根據具體情況采取相應措施:
關閉端口707:
這個端口是開放的,這意味著妳可能感染了納奇蠕蟲。該蠕蟲的刪除方法如下:
1.停止兩個名為WinS客戶端和網絡連接共享的服務。
2.刪除目錄c:WinntSYSTEM32WinS中的DLLHOST.EXE和SVCHOST.EXE文件。
3.編輯註冊表並刪除HKEY _本地_機器系統當前控制設置服務中名為RpcTftpd和RpcPatch的兩個鍵值。
1999端口關閉:
此端口是特洛伊後門的默認服務端口。特洛伊的去除方法如下:
1.使用流程管理工具結束notpa.exe流程。
2.刪除c:Windows目錄下的notpa.exe程序。
3.編輯註冊表並刪除HKEY _本地_機器軟件microsoftwindows當前版本。
運行項包含c的鍵值:windows otpa.exe/o = yes。
關閉端口2001:
該端口是特洛伊黑洞2001的默認服務端口。特洛伊的去除方法如下:
1.首先,使用流程管理軟件殺死流程Windows.exe。
2.刪除c:Winntsystem32目錄下的Windows.exe和S_Server.exe文件。
3.編輯註冊表並刪除HKEY _本地_機器軟件microsoftwindows當前版本。
RunServices項中名為Windows的鍵值。
4.刪除HKEY _類_根和HKEY _本地_機器軟件類中的Winvxd項。
5.將HKEY _ classes _ rootxtfileshelopencommand中的c:win ntsystem 32s _ server . exe % 1修改為c:win ntnotepad . exe % 1。
6.修改HKEY _本地_機器軟件類xtfile shellopencommand。
該項中c:win ntsystem 32s _ server . exe % 1的鍵值更改為
c:wintnotepad。EXE %1
2023端口關閉:
該端口是特洛伊Ripper的默認服務端口,特洛伊刪除方法如下:
1.使用流程管理工具結束sysrunt.exe流程。
2.刪除c:Windows目錄下的sysrunt.exe程序文件。
3.編輯system.ini文件,將shell=explorer.exe的sysrunt.exe改為shell = explorer.exe並保存。
4.重啟系統
關閉端口2583:
該端口是Wincrash v2的默認服務端口,特洛伊刪除方法如下:
1.編輯註冊表並刪除HKEY _本地_機器軟件microsoftWindowsCurrentVersion。
運行項中的win manager = " c:windows server . exe "鍵值。
2.編輯Win.ini文件,將run=c:Windowsserver.exe改為run=,然後保存並退出。
3.重啟系統後刪除C: Windows系統SERVER.EXE。
關閉端口3389:
首先,3389端口是Windows遠程管理終端打開的端口,並不是木馬程序。請確認該服務是否是自己開通的。如果沒有必要,請關閉該服務。
Win2000關閉方法:
1,Win2000server啟動-& gt;程序-& gt;管理工具-& gt;在服務中可以找到終端服務服務項目。選擇屬性選項將啟動類型更改為手動並停止服務。
2.win 2000 pro begins-& gt;設置-& gt;控制面板->;管理工具-& gt;在服務中可以找到終端服務服務項目。選擇屬性選項將啟動類型更改為手動並停止服務。
Winxp關閉方法:
右鍵單擊我的電腦選擇屬性-& gt;遠程,選中遠程協助和遠程桌面框。
關閉端口4444:
如果妳發現妳的機器打開這個端口,可能意味著妳感染了msblast蠕蟲。刪除該蠕蟲的方法如下:
1.使用流程管理工具結束msblast.exe中的流程。
2.編輯註冊表並刪除HKEY _本地_機器軟件microsoftwindows當前版本運行。
" windows auto update " = " msblast . exe "項中的鍵值。
3.刪除目錄c:Winntsystem32中的msblast.exe文件。
關閉端口4899:
首先,端口4899是遠程管理員服務器監聽端口。不能算是木馬程序,但是有遠程控制功能。通常殺毒軟件是找不到的。請自行確定該服務是否開放,是否有必要。如果沒有,請關閉它。
關閉端口4899:
1,請開始-& gt;輸入cmd(98以下是命令),然後輸入cd C:Winntsystem32(妳的系統安裝目錄),輸入r_server.exe /stop,回車。
然後輸入r_server /uninstall /silence。
2.轉到C:Winntsystem32(系統目錄)並刪除R _ server.exe admdll.dll。
raddrv.dll的三份文件
端口5800、5900:
首先,端口5800、5900是遠程控制軟件VNC的默認服務端口,但VNC經過修改後會用於某些蠕蟲。
請自行確認VNC是否開放,是否有必要,如果沒有,請關閉。
關閉方法:
1.首先,使用fport命令確定監聽端口5800和5900的程序的位置(通常是C: WinntFontExplorer.exe)。
2.在任務管理器中殺死相關進程(註意其中壹個是正常的,請註意!如果被誤殺可以重新運行c:Winntexplorer.exe)。
3.刪除C:Winntfonts中的explorer.exe程序。
4.刪除註冊表HKEY _本地_機器軟件微軟視窗。
CurrentVersionRun項中的瀏覽器鍵值。
5.重啟機器。
6129端口關閉:
首先說明端口6129是遠程控制軟件(守護程序實用程序)的監聽端口。不是木馬程序,但有遠程控制功能,普通殺毒軟件檢測不到。請確認該服務是否是自己安裝的,是否有必要,如果沒有,請關閉。
關閉端口6129:
1,選擇開始->;設置-& gt;控制面板->;管理工具-& gt;服務
找到DameWare Mini遠程控制項,右鍵選擇property選項,將啟動類型改為disabled後停止服務。
2.轉到c:Winntsystem32,刪除DWRCS.EXE程序。
3.刪除註冊表中HKEY _本地_機器系統控制項的DWRCS鍵值。
關閉端口6267:
6267端口是木馬程序對國外女生的默認服務端口。刪除特洛伊馬的方法如下:
1.引導進入安全模式,刪除c:Winntsystem32下的DIAGFG.EXE文件。
2.在c:Winnt目錄中找到regedit.exe文件,並將文件的後綴名稱改為。com。
3.選擇開始-& gt;運行輸入法regedit.com進入註冊表編輯頁面。
4.按如下方式修改HKEY _類_根文件系統命令的鍵值
"%1" %*
5.刪除HKEY _本地_機器軟件microsoft Windows當前版本運行服務中名為診斷配置的鍵值。
6.將c:Winnt下的regedit.com改為regedit.exe。
關閉端口6670和6771:
這些端口是DeepThroat v1.0-3.1木馬的默認服務端口,清理該木馬的方法如下:
1.編輯註冊表並刪除HKEY _本地_機器軟件microsoftWindowsCurrentVersion。
運行項中' system32 ' = c:windowssystem32.exe(版本1.0)或' systemtray' =' Systray.exe '(版本2.0-3.0)的鍵值。
3.重啟機器後,刪除c:Windowssystem32.exe(版本1.0)或c:windowssystemtray.exe(版本2.0-3.0)。
關閉端口6939:
該端口是特洛伊教化的默認服務端口,清除該特洛伊的方法如下:
1,編輯註冊表,刪除
HKEY _本地_機器軟件微軟視窗
當前版本運行
HKEY _本地_機器軟件微軟視窗
CurrentVersionRunServices
HKEY _本地_機器軟件微軟視窗
當前版本運行
HKEY _本地_機器軟件微軟視窗
CurrentVersionRunServicesOnce
這四項都包含msgsrv 16 = " msgserv 16 . exe "的鍵值。
2.重啟機器後,刪除C:Windowssystem目錄下的msgserv16.exe文件。
關閉端口6969:
該端口是特洛伊優先級的默認服務端口,清除該特洛伊的方法如下:
1.編輯註冊表並刪除HKEY _本地_機器軟件microsoftWindowsCurrentVersion。
運行服務項中“pserver”= c:windowssystempserver.exe的鍵值。
2.重新啟動系統後,刪除C:windows系統目錄中的PServer.exe文件。
關閉端口7306:
此端口是特洛伊網絡向導的默認服務端口。特洛伊刪除方法如下:
1,可以用fport看看哪個程序在監聽端口7306,記下程序名和路徑。
2.如果程序名為Netspy.exe,可以在命令行模式下在程序所在的目錄中輸入命令Netspy.exe/remove來刪除特洛伊馬。
3.如果是另壹個名稱的程序,請先結束該程序在進程中的進程,然後刪除相應目錄中的程序。
4.編輯註冊表,刪除HKEY _ local _ MachinesoftWaremicroft Windows CurrentVersionRun項和HKEY _ local _ MachinesoftWaremicroft Windows CurrentVersionRunServices項中與該程序相關的鍵值。
關閉7511端口:
7511是木馬程序智能基因的默認連接端口,刪除此特洛伊木馬的方法如下:
1.首先,用流程管理工具幹掉MBBManager.exe。
2.刪除c:Winnt(系統安裝目錄)中的MBBManager.exe和Explore32.exe程序文件以及c:Winntsystem32目錄中的editor.exe文件。
3.編輯註冊表並刪除註冊表HKEY _本地_機器軟件微軟windows當前版本。
運行項的內容是c:winntmmbbmanager.exe,鍵名是MainBroad BackManager。
4.將HKEY _ classes _ rootxtfileshelopencommand中的c:win ntsystem 32 editor . exe % 1修改為c:win ntnotepad . exe % 1。
5.修改註冊表HKEY _本地_機器軟件類sehlpfilesshelponcommand。
項目中C:WinNTexplore32.exe %1的鍵值更改為C:WinNTWinHLP32。EXE %1。
關閉端口7626:
7626是特洛伊冰川的默認開放端口(此端口可以更改),特洛伊可以刪除如下:
1.將機器啟動到安全模式,編輯註冊表,並刪除HKEY _本地_機器軟件。
該項目的關鍵值是c:winntsystem32kkernel32.exe。
2.刪除內容為C:Windows System32Kernel32.Exe的HKEY _本地_機器軟件microsoft Windows當前版本運行服務的鍵值。
3.將HKEY _ classes _ rootxtfileshelopencommand下的c:win nt system 32 system explr . exe % 1修改為c: winnt otepad.exe% 1。
4.轉到C:windows系統32,刪除文件Kernel32.exe和Sysexplr.exe。
關閉端口8011:
端口8011是特洛伊WAY2.4的默認服務端口,特洛伊可以刪除如下:
1.首先使用進程管理工具殺死msgsvc.exe的進程。
2.刪除目錄C:Windowssystem中的msgsvc.exe文件。
3.編輯註冊表並刪除HKEY _本地_機器軟件microsoftwindows當前版本。
運行項中的鍵值是c:windowssystemmsgsvc.exe。