La Red de Conocimientos Pedagógicos - Conocimientos para el examen de postgrado - Ordenadores personales, ¿qué puertos se pueden cerrar? ¡A qué servicios corresponde cada puerto...!

Ordenadores personales, ¿qué puertos se pueden cerrar? ¡A qué servicios corresponde cada puerto...!

Lista de puertos de computadora comúnmente utilizados

1 Multiplexor de servicio de puerto del Protocolo de control de transmisión

2 Utilidad de administración compressnet

3 Proceso de compresión

5 Inicio de sesión de trabajo remoto

7 Eco

9 Descartar

11 Usuario en línea

13 veces

15 netstat

17 cotización diaria

18 protocolo de envío de mensajes

19 generador de caracteres

20 Protocolo de transferencia de archivos (datos predeterminados puerto)

21 Protocolo de transferencia de archivos (control)

22 Protocolo de inicio de sesión remoto SSH

23 Protocolo de emulación de terminal telnet

24 Reservado para uso personal del sistema de correo electrónico

25 smtp Protocolo simple de envío de correo

27 Ingeniero de campo del sistema de usuario de NSW

29 MSG ICP

31 MSG Verificación

33 Acuerdo de soporte de pantalla

35 Reservado para el servicio de impresora personal

37 Hora

38 Protocolo de acceso de enrutamiento

39 Protocolo de ubicación de recursos

41 Gráficos

42 Servicio de nombre de host WINS

43 "apodo" quién es el servicio

44 MPM (Módulo de procesamiento de mensajes) Protocolo de bandera

45 Módulo de procesamiento de mensajes

46 Módulo de procesamiento de mensajes (puerto de envío predeterminado)

47 NI FTP

48 Servicio de audio digital en segundo plano

49 Protocolo de host de inicio de sesión TACACS

50 Protocolo de verificación remota de correo

51 IMP (procesador de información de interfaz) Mantenimiento de dirección lógica

52 Protocolo de hora del sistema de servicios de red Xerox

53 Servidor de nombres de dominio

54 Intercambio de tickets del sistema de servicios de red Xerox

55 Lenguaje gráfico ISI

56 Verificación del sistema de servicio de red Xerox

57 Reservar acceso a terminal personal

58 Correo electrónico del sistema de servicio de red Xerox

59 Servicio de archivos personales reservado

60 Indefinido

61 NI Mail?

62 Servicio de adaptador de comunicación asíncrono

63 WHOIS

64 Interfaz de comunicación

p>

65 Servicio de base de datos TACACS

66 Oracle SQL*NET

67 Servidor de protocolo Bootstrap

p>

68 Cliente de protocolo Bootstrap

69 Protocolo de transferencia de archivos pequeños

70 Protocolo de recuperación de información

71 Servicio de operación remota

72 Servicio de operación remota

73 Operación remota servicio

74 Servicio de operación remota

75 Reservado para servicio de marcación saliente personal

76 Almacenamiento de objetos externo distribuido

77 Reservado para uso personal servicio de entrada de trabajos remotos

78 Modificar TCP

79 Finger (consulta a los usuarios en línea del host remoto y otra información)

80 Protocolo de transferencia de hipertexto de la red global de información (www)

81 Servicio de nombres HOST2

82 Utilidad de transferencia

83 Dispositivo ML de terminal inteligente de modularización <

/p>

84 Equipos de seguimiento público

85 Equipos ML de terminales inteligentes modulares

86 Lenguaje de programación Micro Focus Cobol

87 Reservado para terminales personales Conexión

88 Sistema de autenticación de seguridad Kerberros

89 Puerta de enlace de emulación de terminal SU/MIT

90 Diagrama de marcado de atributos de seguridad DNSIX

91 MIT Dover Spooling

92 Protocolo de impresión en red

93 Protocolo de control de dispositivos

94 Programación de objetos Tivoli

95 SUPDUP

96 DIXIE especificación del protocolo

97 Protocolo rápido de archivos virtuales remotos

98 Protocolo de noticias TAC (Computadora automática de la Universidad de Tokio)

101 generalmente de sri-nic

102 iso-tsap

103 Correo ISO

104 x400-snd

105 csnet-ns

109 Oficina de correos

110 Servidor Pop3 (servidor de envío de buzones de correo)

111 portmap o sunrpc

113 Consulta de identidad

115 sftp

117 ruta o ruta uucp

119 servidor de noticias

121 BO jammerkillah

123 protocolo de tiempo de red (exp)

135 punto final DCE resoluciónnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 ***puerto de recursos compartidos (NetBios-SSN)

143 Correo electrónico IMAP

144 NOTICIAS - noticias

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 snmp-trap -snmp

170 red PostScript

175 vmnet

194 Irc

315 carga

400 vmnet0

443 Servicio de seguridad

456 Hackers Paradise

500 sytek

512 exec

513 iniciar sesión

514 shell - cmd

515 impresora - spooler

517 hablar

518 ntalk

p>

520 efs

526 tempo - nueva fecha

530 mensajería - rpc

531 conferencia - chat

532 netnews - leer noticias

533 netwall

540 uucp - uucpd 543 klogin

544 kshell <

/p>

550 new-rwho - new-who

555 Stealth Spy(Fase)

556 remotefs - rfs_server

600 garcon

666 Ataque FTP

750 kerberos - kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silenciador o WebEx

1010 Troyano Doly v1.35

1011 Troyano Doly

1024 NetSpy.698 (YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Servicio de base de datos de Microsoft SQL Server

1492 FTP99CMP (BackOriffice.FTP)

1509 Servidor de Streaming

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Puerta trasera

2000 Puerto predeterminado de Black Hole (troyano)

2001 Puerto predeterminado de Black Hole (troyano)

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10 o Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Garganta Profunda 1.0

3210 Autobús Escolar

3389 Win2000 Puerto de inicio de sesión remoto

4000 Cliente OICQ

4567 FileNail

4950 IcqTrojan

5000 Servicio UPNP iniciado de forma predeterminada en WindowsXP

5190 Consulta ICQ

5321 Firehotcker

5400 BackConstruction1.2 o BladeRunner

5550 Xtcp

5555 rmt - rmtd

5556 mtb - mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampiro

6670 Garganta Profunda

6711 SubSeven

6713 SubSeven

6767 NT Control Remoto

6771 Garganta profunda 3

6776 SubSeven

6883 DeltaSource

6939 Adoctrinamiento

6969 Gatecrasher.a

7306 Network Elf (troyano)

7307 ProcSpy

7308 X Spy

7626 Glacier (troyano) Puerto predeterminado

7789 ICQKiller p>

Servidor OICQ 8000

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal de la Perdición

9875 Portal de la Perdición

9989 InIkiller

10000 bnews

10001 cola

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Troyanos espía Senna

11223 ProgenicTrojan

12076 Gjamer o MSH.104b

12223 Hack?9 KeyLogger

12345 puerto predeterminado del troyano netbus

12346 puerto predeterminado del troyano netbus

12631 WhackJob.NB1.7

16969 Prioridad

17300 Kuang2

20000 Millenium II (GrilFriend)

20001 Millenium II (GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend o Schwindler 1.82

22222 Prosiak

23456 Evil FTP o UglyFtp o WhackJob

27374 SubSeven

29891 Lo inexplicable

30029 AOLTrojan

p>

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hackear una tachuela

33333 Prosiak

33911 Tr

ojan Spirit 2001 a

34324 TN o Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore o Schwindler

53001 Apagado remoto

54320 Orificio trasero 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil text

Cerrar puertos comunes para ataques de hackers y troyanos

Los puertos enumerados a continuación solo están relacionados con troyanos El programa abre el puerto de forma predeterminada. Tome las medidas adecuadas según la situación específica:

Cerrar el puerto 707:

Abrir este puerto significa que puede estar infectado con nachi. gusano. Este gusano El método de eliminación es el siguiente:

1. Detenga los dos servicios llamados WinS Client y Network Connections Sharing

2. Elimine DLLHOST.EXE y SVCHOST en el archivo c. :WinntSYSTEM32WinS directorio.Archivo EXE

3. Edite el registro y elimine los dos valores clave denominados RpcTftpd y RpcPatch en el elemento HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices

Cierre el puerto 1999:

Este puerto es el puerto de servicio predeterminado del programa troyano BackDoor. El método para eliminar el troyano es el siguiente:

1. Utilice la herramienta de gestión de procesos para finalizar el proceso notpa.exe. p>

2. Elimine el programa notpa.exe del directorio c: Windows

3. Edite el registro y elimine HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

El elemento Ejecutar contiene el valor clave de c: Windows otpa.exe /o=yes

Cierre del puerto 2001:

Este puerto es el puerto de servicio predeterminado del programa troyano Blackhole 2001. El método para eliminar el troyano es el siguiente :

1. Primero, utilice el software de gestión de procesos para finalizar el proceso Windows.exe

2 Elimine los archivos Windows.exe y S_Server.exe en el directorio c:Winntsystem32

3. Edite el registro y elimine el elemento HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion

RunServices El valor clave denominado Windows

4 Elimine los elementos Winvxd en los elementos HKEY_CLASSES_ROOT y HKEY_LOCAL_MACHINEsoftwareCLASSES

5. Modifique c:Winntsystem32S_SERVER.EXE 1 en el elemento de comando HKEY_CLASSES_ROOT xtfileshellopencommand a C:WinNTNOTEPAD .EXE 1

6.

fileshellopencommand

El valor clave c:Winntsystem32S_SERVER.EXE 1 en el elemento se cambia a

C:WinNTNOTEPAD.EXE 1

Cierre el puerto 2023:

Este puerto es el puerto de servicio predeterminado del programa troyano Ripper. El método para eliminar el troyano es el siguiente:

1. Utilice la herramienta de gestión de procesos para finalizar el proceso sysrunt.exe. /p>

2. Elimine el archivo de programa c: sysrunt.exe en el directorio de Windows

3. Edite el archivo system.ini, cambie shell=explorer.exe sysrunt.exe a shell=explorer. exe y guárdelo

4, reinicie el sistema

Cierre el puerto 2583:

Este puerto es el puerto de servicio predeterminado del programa troyano Wincrash v2. para eliminar el troyano es el siguiente:

1. Edite el registro y elimine el valor clave WinManager = "c:Windowsserver.exe" en HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Ejecutar elemento

2. Edite el archivo Win.ini y cambie run=c:Windowsserver. Cambie exe a run=, guarde y salga

3. Elimine C: Windowssystem SERVER.EXE después de reiniciar el sistema. p>

Cerrar el puerto 3389:

Primero explique 3389 El puerto es el puerto abierto por el terminal de administración remota de Windows. No es un programa troyano. Primero determine si el servicio lo abre usted mismo. . Si no es necesario, por favor apaga el servicio.

Cómo apagar Win2000:

1. Inicio de Win2000server--gt; Programa--gt; Herramientas de administración--gt; la opción Propiedades para cambiar el tipo de inicio a manual y detener el servicio.

2. Inicio de Win2000pro--gt; Configuración--gt; Panel de control--gt; Herramientas de administración--gt; Busque el elemento de servicio de Terminal Services en Servicios, seleccione la opción de propiedades y cambie el tipo de inicio. a manual y detener el servicio.

Cómo cerrar Winxp:

Haga clic derecho en Mi PC y seleccione Propiedades-->Remoto, y desmarque las dos casillas de opciones de Asistencia remota y Escritorio remoto.

Cerrar el puerto 4444:

Si descubre que su máquina tiene este puerto abierto, puede significar que está infectado con el gusano msblast. El método para eliminar el gusano es el siguiente. :

1. Utilice la herramienta de gestión de procesos para finalizar el proceso msblast.exe

2 Edite el registro y elimine la clave "Windows auto update"="msblast.exe" en. el elemento HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

3. Elimine el archivo msblast.exe en el directorio c:Winntsystem32

Cierre el puerto 4899:

En primer lugar, explique que el puerto 4899 es un servidor de software de control remoto (remoto El puerto monitoreado por el administrador) no puede considerarse como un programa troyano, pero tiene una función de control remoto. Por lo general, el software antivirus no puede detectarlo. Primero determine si el servicio lo abre usted mismo y si es necesario. Si no, ciérrelo.

Cierre el puerto 4899:

1. Ingrese cmd en start--gt; run (el comando está por debajo de 98) y luego cd C: Winntsystem32 (el directorio de instalación de su sistema). Ingrese r_server.exe /stop y presione Enter.

Luego ingrese r_server /uninstall /silence

2 Vaya a C:Winntsystem32 (directorio del sistema) y elimine r_server.exe admdll.dll

raddrv.dll. Tres archivos

Puertos 5800 y 5900:

En primer lugar, los puertos 5800 y 5900 son los puertos de servicio predeterminados del software de control remoto VNC, pero algunos gusanos utilizarán VNC después de la modificación. medio.

Primero confirme si VNC lo abrió usted mismo y si es necesario, ciérrelo.

Cómo cerrar:

1. comando fport para confirmar Busque la ubicación del programa que escucha en los puertos 5800 y 5900 (generalmente c: Winntfontsexplorer.exe)

2. Elimine los procesos relacionados en el administrador de tareas (tenga en cuenta que uno de ellos es normal en el sistema en sí. ¡Tenga en cuenta! Si mata por error, puede volver a ejecutar c:Winntexplorer.exe)

3.

4. Elimine el valor de la clave Explorer en el elemento HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

CurrentVersionRun.

5. Reiniciar la máquina.

Cerrar puerto 6129:

En primer lugar, el puerto 6129 es un puerto monitoreado por el servidor del software de control remoto (dameware nt utilidades). No es un programa troyano, pero sí. Tiene funciones de control remoto, el software antivirus normal no puede detectarlo. Primero determine si el servicio lo instaló usted mismo y si es necesario. De lo contrario, ciérrelo.

Cierre el puerto 6129:

1. Seleccione Inicio--gt; ; Panel de control--gt; Herramientas administrativas--gt; Servicios

Busque el elemento DameWare Mini Remote Control, haga clic derecho y seleccione la opción Propiedades, cambie el tipo de inicio a Desactivado y luego detenga el servicio.

2. Vaya a c:Winntsystem32 (directorio del sistema) y elimine el programa DWRCS.EXE.

3. Elimine el valor de la clave DWRCS en el elemento HKEY_LOCAL_MACHINESYSTEMControlSet001Services en el registro

Cierre el puerto 6267:

El puerto 6267 pertenece al programa troyano Guangwai Girls The puerto de servicio predeterminado El método para eliminar este troyano es el siguiente:

1 Inicie en modo seguro y elimine el archivo DIAGFG.EXE en c:Winntsystem32

2. directorio c:Winnt Busque el archivo regedit.exe y cambie el sufijo del archivo a .com

3. Seleccione Inicio--gt e ingrese regedit.com para ingresar a la página de edición del registro

4. Modifique el valor clave del elemento HKEY_CLASSES_ROOTexefileshellopencommand a

"1" *

5 Elimine el valor clave denominado Configuración de diagnóstico en el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices

6. Cambie c: cambie regedit.com en Winnt a regedit.exe

Cierre los puertos 6670 y 6771:

Estos puertos son los puertos de servicio predeterminados del troyano. programa DeepThroat v1.0-3.1 El método para eliminar este troyano es el siguiente:

1 Edite el registro y elimine el valor de clave 'System32'=c:Windowssystem32.exe (versión 1.0) o'. en el elemento Ejecutar de HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion

SystemTray' = 'Systray.exe' valor clave (versión 2.0-3.0) valor clave

3. Después de reiniciar la máquina, elimine c: Windowssystem32. exe (versión 1.0) oc: Windowssystemsystray.exe (versión 2.0 -3.0)

Cerrar puerto 6939:

Este puerto es el puerto de servicio predeterminado del programa troyano Indoctrination. para borrar el troyano es el siguiente:

1 Editar Registro, eliminar

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunServices

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunOnce

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunServicesOnce

Todos los valores clave que contiene Msgsrv16 ="msgserv16.exe" en los cuatro elementos

2. Después de iniciar la máquina, elimine el archivo msgserv16.exe en el directorio C: Windowssystem

Cierre el puerto 6969. :

Este puerto es el servicio predeterminado del programa troyano PRIORITY

port, el método para eliminar el troyano es el siguiente:

1. Edite el registro y elimine el valor de clave HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

"PServer" = C:WindowsSystemPServer.exe en Ejecutar servicios. item

2. Elimine el archivo PServer.exe en el directorio C:WindowsSystem después de reiniciar el sistema

Cierre el puerto 7306:

Este puerto es el servicio predeterminado. del puerto del programa troyano Network Elf, el método para eliminar este troyano es el siguiente:

1 Puede usar fport para verificar qué programa está escuchando en el puerto 7306 y escribir el nombre del programa y la ruta <. /p>

2. Si el nombre del programa es Netspy.exe, puede ir al directorio donde se encuentra el programa en modo de línea de comando e ingresar el comando Netspy.exe /remove para eliminar el troyano

<. p>3. Si es un programa con otro nombre, finalice el programa en el primer proceso y luego vaya al directorio correspondiente para eliminar el programa.

4. Edite el registro y elimine los valores clave relacionados con el programa en el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun y ​​el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices.

Cierre el puerto 7511:

7511 Es el puerto de conexión predeterminado del gen inteligente del programa troyano. El método para eliminar el troyano es el siguiente:

1. exe.

2. Elimine los archivos de programa c: Winnt (directorio de instalación del sistema) MBBManager.exe y Explore32.exe, elimine el archivo editor.exe en el directorio c:Winntsystem32.

3. Edite el registro y elimine el registro HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

< El contenido del elemento p>Ejecutar es el elemento denominado MainBroad BackManager de C:WinNTMBBManager.exe.

4. Cambie c:Winntsystem32editor.exe 1 en el registro HKEY_CLASSES_ROOT xtfileshellopencommand a c:WinntNOTEPAD.EXE 1

5 Modifique el registro HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand

La C. :WinNTexplore32.exe 1 valor clave en el elemento se cambia a C:WinNTWinHLP32.EXE 1

Cierre el puerto 7626:

7626 es el puerto abierto predeterminado de Trojan Glacier (este puerto puede cambiar), el método de eliminación del troyano es el siguiente:

1. Inicie la máquina en modo seguro, edite el registro, elimine el valor clave de HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun

El contenido del El elemento es c:Winntsystem32Kernel32.exe

2. Elimine el valor clave de C:Windowssystem32Kernel32.exe en el elemento HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices

3 Modifique C:Winntsystem32Sysexplr.exe 1. HKEY_CLASSES_ROOT xtfileshellopencommand elemento a C:Winnt otepad .exe 1

4 Vaya a C: Windowssystem32 y elimine los archivos Kernel32.exe y Sysexplr.exe

Cierre el puerto 8011:

El puerto 8011 es un programa troyano. El puerto de servicio predeterminado de WAY2.4. El método para eliminar este troyano es el siguiente:

1. exe

2. Vaya al directorio C: Windowssystem. Elimine el archivo msgsvc.exe.

3 Edite el registro y elimine el valor clave de HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

. El contenido del elemento Ejecutar es C:WinDOWSSYSTEMmsgsvc.exe