Ordenadores personales, ¿qué puertos se pueden cerrar? ¡A qué servicios corresponde cada puerto...!
Lista de puertos de computadora comúnmente utilizados
1 Multiplexor de servicio de puerto del Protocolo de control de transmisión
2 Utilidad de administración compressnet
3 Proceso de compresión p>
5 Inicio de sesión de trabajo remoto
7 Eco
9 Descartar
11 Usuario en línea
13 veces
15 netstat
17 cotización diaria
18 protocolo de envío de mensajes
19 generador de caracteres
20 Protocolo de transferencia de archivos (datos predeterminados puerto)
21 Protocolo de transferencia de archivos (control)
22 Protocolo de inicio de sesión remoto SSH
23 Protocolo de emulación de terminal telnet
24 Reservado para uso personal del sistema de correo electrónico
25 smtp Protocolo simple de envío de correo
27 Ingeniero de campo del sistema de usuario de NSW
29 MSG ICP
31 MSG Verificación
33 Acuerdo de soporte de pantalla
35 Reservado para el servicio de impresora personal
37 Hora
38 Protocolo de acceso de enrutamiento
39 Protocolo de ubicación de recursos
41 Gráficos
42 Servicio de nombre de host WINS
43 "apodo" quién es el servicio
44 MPM (Módulo de procesamiento de mensajes) Protocolo de bandera
45 Módulo de procesamiento de mensajes
46 Módulo de procesamiento de mensajes (puerto de envío predeterminado)
47 NI FTP
48 Servicio de audio digital en segundo plano
49 Protocolo de host de inicio de sesión TACACS
50 Protocolo de verificación remota de correo
51 IMP (procesador de información de interfaz) Mantenimiento de dirección lógica
52 Protocolo de hora del sistema de servicios de red Xerox
53 Servidor de nombres de dominio
54 Intercambio de tickets del sistema de servicios de red Xerox
55 Lenguaje gráfico ISI
56 Verificación del sistema de servicio de red Xerox
57 Reservar acceso a terminal personal
58 Correo electrónico del sistema de servicio de red Xerox
59 Servicio de archivos personales reservado
60 Indefinido
61 NI Mail?
62 Servicio de adaptador de comunicación asíncrono
63 WHOIS
64 Interfaz de comunicación
p>65 Servicio de base de datos TACACS
66 Oracle SQL*NET
67 Servidor de protocolo Bootstrap
p>68 Cliente de protocolo Bootstrap
69 Protocolo de transferencia de archivos pequeños
70 Protocolo de recuperación de información
71 Servicio de operación remota
72 Servicio de operación remota
73 Operación remota servicio
74 Servicio de operación remota
75 Reservado para servicio de marcación saliente personal
76 Almacenamiento de objetos externo distribuido
77 Reservado para uso personal servicio de entrada de trabajos remotos
78 Modificar TCP
79 Finger (consulta a los usuarios en línea del host remoto y otra información)
80 Protocolo de transferencia de hipertexto de la red global de información (www)
81 Servicio de nombres HOST2
82 Utilidad de transferencia
83 Dispositivo ML de terminal inteligente de modularización <
/p>
84 Equipos de seguimiento público
85 Equipos ML de terminales inteligentes modulares
86 Lenguaje de programación Micro Focus Cobol
87 Reservado para terminales personales Conexión
88 Sistema de autenticación de seguridad Kerberros
89 Puerta de enlace de emulación de terminal SU/MIT
90 Diagrama de marcado de atributos de seguridad DNSIX
91 MIT Dover Spooling
92 Protocolo de impresión en red
93 Protocolo de control de dispositivos
94 Programación de objetos Tivoli
95 SUPDUP
96 DIXIE especificación del protocolo
97 Protocolo rápido de archivos virtuales remotos
98 Protocolo de noticias TAC (Computadora automática de la Universidad de Tokio)
101 generalmente de sri-nic
102 iso-tsap
103 Correo ISO
104 x400-snd
105 csnet-ns
109 Oficina de correos p>
110 Servidor Pop3 (servidor de envío de buzones de correo)
111 portmap o sunrpc
113 Consulta de identidad
115 sftp
117 ruta o ruta uucp
119 servidor de noticias
121 BO jammerkillah
123 protocolo de tiempo de red (exp)
135 punto final DCE resoluciónnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 ***puerto de recursos compartidos (NetBios-SSN)
143 Correo electrónico IMAP
144 NOTICIAS - noticias
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 red PostScript
175 vmnet
194 Irc
315 carga
400 vmnet0
443 Servicio de seguridad
456 Hackers Paradise
500 sytek
512 exec
513 iniciar sesión
514 shell - cmd
515 impresora - spooler
517 hablar
518 ntalk
p>
520 efs
526 tempo - nueva fecha
530 mensajería - rpc
531 conferencia - chat
532 netnews - leer noticias
533 netwall
540 uucp - uucpd 543 klogin
544 kshell <
/p>
550 new-rwho - new-who
555 Stealth Spy(Fase)
556 remotefs - rfs_server
600 garcon
666 Ataque FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silenciador o WebEx
1010 Troyano Doly v1.35
1011 Troyano Doly
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Servicio de base de datos de Microsoft SQL Server
1492 FTP99CMP (BackOriffice.FTP)
1509 Servidor de Streaming
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Puerta trasera
2000 Puerto predeterminado de Black Hole (troyano)
2001 Puerto predeterminado de Black Hole (troyano)
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 o Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Garganta Profunda 1.0
3210 Autobús Escolar
3389 Win2000 Puerto de inicio de sesión remoto
4000 Cliente OICQ
4567 FileNail
4950 IcqTrojan
5000 Servicio UPNP iniciado de forma predeterminada en WindowsXP
5190 Consulta ICQ
5321 Firehotcker
5400 BackConstruction1.2 o BladeRunner
5550 Xtcp
5555 rmt - rmtd p>
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampiro
6670 Garganta Profunda
6711 SubSeven
6713 SubSeven
6767 NT Control Remoto
6771 Garganta profunda 3
6776 SubSeven
6883 DeltaSource
6939 Adoctrinamiento
6969 Gatecrasher.a
7306 Network Elf (troyano)
7307 ProcSpy
7308 X Spy
7626 Glacier (troyano) Puerto predeterminado
7789 ICQKiller p> p>
Servidor OICQ 8000
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal de la Perdición
9875 Portal de la Perdición
9989 InIkiller
10000 bnews
10001 cola
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Troyanos espía Senna
11223 ProgenicTrojan
12076 Gjamer o MSH.104b
12223 Hack?9 KeyLogger
12345 puerto predeterminado del troyano netbus
12346 puerto predeterminado del troyano netbus
12631 WhackJob.NB1.7
16969 Prioridad
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend o Schwindler 1.82
22222 Prosiak
23456 Evil FTP o UglyFtp o WhackJob
27374 SubSeven
29891 Lo inexplicable
30029 AOLTrojan
p>
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hackear una tachuela
33333 Prosiak
33911 Tr
ojan Spirit 2001 a
34324 TN o Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore o Schwindler
53001 Apagado remoto
54320 Orificio trasero 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil text
Cerrar puertos comunes para ataques de hackers y troyanos
Los puertos enumerados a continuación solo están relacionados con troyanos El programa abre el puerto de forma predeterminada. Tome las medidas adecuadas según la situación específica:
Cerrar el puerto 707:
Abrir este puerto significa que puede estar infectado con nachi. gusano. Este gusano El método de eliminación es el siguiente:
1. Detenga los dos servicios llamados WinS Client y Network Connections Sharing
2. Elimine DLLHOST.EXE y SVCHOST en el archivo c. :WinntSYSTEM32WinS directorio.Archivo EXE
3. Edite el registro y elimine los dos valores clave denominados RpcTftpd y RpcPatch en el elemento HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
Cierre el puerto 1999:
Este puerto es el puerto de servicio predeterminado del programa troyano BackDoor. El método para eliminar el troyano es el siguiente:
1. Utilice la herramienta de gestión de procesos para finalizar el proceso notpa.exe. p>
2. Elimine el programa notpa.exe del directorio c: Windows
3. Edite el registro y elimine HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
El elemento Ejecutar contiene el valor clave de c: Windows otpa.exe /o=yes
Cierre del puerto 2001:
Este puerto es el puerto de servicio predeterminado del programa troyano Blackhole 2001. El método para eliminar el troyano es el siguiente :
1. Primero, utilice el software de gestión de procesos para finalizar el proceso Windows.exe
2 Elimine los archivos Windows.exe y S_Server.exe en el directorio c:Winntsystem32
3. Edite el registro y elimine el elemento HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
RunServices El valor clave denominado Windows
4 Elimine los elementos Winvxd en los elementos HKEY_CLASSES_ROOT y HKEY_LOCAL_MACHINEsoftwareCLASSES
5. Modifique c:Winntsystem32S_SERVER.EXE 1 en el elemento de comando HKEY_CLASSES_ROOT xtfileshellopencommand a C:WinNTNOTEPAD .EXE 1
6.
fileshellopencommand
El valor clave c:Winntsystem32S_SERVER.EXE 1 en el elemento se cambia a
C:WinNTNOTEPAD.EXE 1
Cierre el puerto 2023: p>
Este puerto es el puerto de servicio predeterminado del programa troyano Ripper. El método para eliminar el troyano es el siguiente:
1. Utilice la herramienta de gestión de procesos para finalizar el proceso sysrunt.exe. /p>
2. Elimine el archivo de programa c: sysrunt.exe en el directorio de Windows
3. Edite el archivo system.ini, cambie shell=explorer.exe sysrunt.exe a shell=explorer. exe y guárdelo
4, reinicie el sistema
Cierre el puerto 2583:
Este puerto es el puerto de servicio predeterminado del programa troyano Wincrash v2. para eliminar el troyano es el siguiente:
1. Edite el registro y elimine el valor clave WinManager = "c:Windowsserver.exe" en HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Ejecutar elemento
2. Edite el archivo Win.ini y cambie run=c:Windowsserver. Cambie exe a run=, guarde y salga
3. Elimine C: Windowssystem SERVER.EXE después de reiniciar el sistema. p>
Cerrar el puerto 3389:
Primero explique 3389 El puerto es el puerto abierto por el terminal de administración remota de Windows. No es un programa troyano. Primero determine si el servicio lo abre usted mismo. . Si no es necesario, por favor apaga el servicio.
Cómo apagar Win2000:
1. Inicio de Win2000server--gt; Programa--gt; Herramientas de administración--gt; la opción Propiedades para cambiar el tipo de inicio a manual y detener el servicio.
2. Inicio de Win2000pro--gt; Configuración--gt; Panel de control--gt; Herramientas de administración--gt; Busque el elemento de servicio de Terminal Services en Servicios, seleccione la opción de propiedades y cambie el tipo de inicio. a manual y detener el servicio.
Cómo cerrar Winxp:
Haga clic derecho en Mi PC y seleccione Propiedades-->Remoto, y desmarque las dos casillas de opciones de Asistencia remota y Escritorio remoto.
Cerrar el puerto 4444:
Si descubre que su máquina tiene este puerto abierto, puede significar que está infectado con el gusano msblast. El método para eliminar el gusano es el siguiente. :
1. Utilice la herramienta de gestión de procesos para finalizar el proceso msblast.exe
2 Edite el registro y elimine la clave "Windows auto update"="msblast.exe" en. el elemento HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
3. Elimine el archivo msblast.exe en el directorio c:Winntsystem32
Cierre el puerto 4899:
En primer lugar, explique que el puerto 4899 es un servidor de software de control remoto (remoto El puerto monitoreado por el administrador) no puede considerarse como un programa troyano, pero tiene una función de control remoto. Por lo general, el software antivirus no puede detectarlo. Primero determine si el servicio lo abre usted mismo y si es necesario. Si no, ciérrelo.
Cierre el puerto 4899:
1. Ingrese cmd en start--gt; run (el comando está por debajo de 98) y luego cd C: Winntsystem32 (el directorio de instalación de su sistema). Ingrese r_server.exe /stop y presione Enter.
Luego ingrese r_server /uninstall /silence
2 Vaya a C:Winntsystem32 (directorio del sistema) y elimine r_server.exe admdll.dll
raddrv.dll. Tres archivos
Puertos 5800 y 5900:
En primer lugar, los puertos 5800 y 5900 son los puertos de servicio predeterminados del software de control remoto VNC, pero algunos gusanos utilizarán VNC después de la modificación. medio.
Primero confirme si VNC lo abrió usted mismo y si es necesario, ciérrelo.
Cómo cerrar:
1. comando fport para confirmar Busque la ubicación del programa que escucha en los puertos 5800 y 5900 (generalmente c: Winntfontsexplorer.exe)
2. Elimine los procesos relacionados en el administrador de tareas (tenga en cuenta que uno de ellos es normal en el sistema en sí. ¡Tenga en cuenta! Si mata por error, puede volver a ejecutar c:Winntexplorer.exe)
3.
4. Elimine el valor de la clave Explorer en el elemento HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun.
5. Reiniciar la máquina.
Cerrar puerto 6129:
En primer lugar, el puerto 6129 es un puerto monitoreado por el servidor del software de control remoto (dameware nt utilidades). No es un programa troyano, pero sí. Tiene funciones de control remoto, el software antivirus normal no puede detectarlo. Primero determine si el servicio lo instaló usted mismo y si es necesario. De lo contrario, ciérrelo.
Cierre el puerto 6129:
1. Seleccione Inicio--gt; ; Panel de control--gt; Herramientas administrativas--gt; Servicios
Busque el elemento DameWare Mini Remote Control, haga clic derecho y seleccione la opción Propiedades, cambie el tipo de inicio a Desactivado y luego detenga el servicio.
2. Vaya a c:Winntsystem32 (directorio del sistema) y elimine el programa DWRCS.EXE.
3. Elimine el valor de la clave DWRCS en el elemento HKEY_LOCAL_MACHINESYSTEMControlSet001Services en el registro
Cierre el puerto 6267:
El puerto 6267 pertenece al programa troyano Guangwai Girls The puerto de servicio predeterminado El método para eliminar este troyano es el siguiente:
1 Inicie en modo seguro y elimine el archivo DIAGFG.EXE en c:Winntsystem32
2. directorio c:Winnt Busque el archivo regedit.exe y cambie el sufijo del archivo a .com
3. Seleccione Inicio--gt e ingrese regedit.com para ingresar a la página de edición del registro
4. Modifique el valor clave del elemento HKEY_CLASSES_ROOTexefileshellopencommand a
"1" *
5 Elimine el valor clave denominado Configuración de diagnóstico en el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices
6. Cambie c: cambie regedit.com en Winnt a regedit.exe
Cierre los puertos 6670 y 6771:
Estos puertos son los puertos de servicio predeterminados del troyano. programa DeepThroat v1.0-3.1 El método para eliminar este troyano es el siguiente:
1 Edite el registro y elimine el valor de clave 'System32'=c:Windowssystem32.exe (versión 1.0) o'. en el elemento Ejecutar de HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion
SystemTray' = 'Systray.exe' valor clave (versión 2.0-3.0) valor clave
3. Después de reiniciar la máquina, elimine c: Windowssystem32. exe (versión 1.0) oc: Windowssystemsystray.exe (versión 2.0 -3.0)
Cerrar puerto 6939:
Este puerto es el puerto de servicio predeterminado del programa troyano Indoctrination. para borrar el troyano es el siguiente:
1 Editar Registro, eliminar
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServices
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServicesOnce
Todos los valores clave que contiene Msgsrv16 ="msgserv16.exe" en los cuatro elementos
2. Después de iniciar la máquina, elimine el archivo msgserv16.exe en el directorio C: Windowssystem
Cierre el puerto 6969. :
Este puerto es el servicio predeterminado del programa troyano PRIORITY
port, el método para eliminar el troyano es el siguiente:
1. Edite el registro y elimine el valor de clave HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
"PServer" = C:WindowsSystemPServer.exe en Ejecutar servicios. item
2. Elimine el archivo PServer.exe en el directorio C:WindowsSystem después de reiniciar el sistema
Cierre el puerto 7306:
Este puerto es el servicio predeterminado. del puerto del programa troyano Network Elf, el método para eliminar este troyano es el siguiente:
1 Puede usar fport para verificar qué programa está escuchando en el puerto 7306 y escribir el nombre del programa y la ruta <. /p>
2. Si el nombre del programa es Netspy.exe, puede ir al directorio donde se encuentra el programa en modo de línea de comando e ingresar el comando Netspy.exe /remove para eliminar el troyano
<. p>3. Si es un programa con otro nombre, finalice el programa en el primer proceso y luego vaya al directorio correspondiente para eliminar el programa.4. Edite el registro y elimine los valores clave relacionados con el programa en el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun y el elemento HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices.
Cierre el puerto 7511:
7511 Es el puerto de conexión predeterminado del gen inteligente del programa troyano. El método para eliminar el troyano es el siguiente:
1. exe.
2. Elimine los archivos de programa c: Winnt (directorio de instalación del sistema) MBBManager.exe y Explore32.exe, elimine el archivo editor.exe en el directorio c:Winntsystem32.
3. Edite el registro y elimine el registro HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
< El contenido del elemento p>Ejecutar es el elemento denominado MainBroad BackManager de C:WinNTMBBManager.exe.4. Cambie c:Winntsystem32editor.exe 1 en el registro HKEY_CLASSES_ROOT xtfileshellopencommand a c:WinntNOTEPAD.EXE 1
5 Modifique el registro HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand
La C. :WinNTexplore32.exe 1 valor clave en el elemento se cambia a C:WinNTWinHLP32.EXE 1
Cierre el puerto 7626:
7626 es el puerto abierto predeterminado de Trojan Glacier (este puerto puede cambiar), el método de eliminación del troyano es el siguiente:
1. Inicie la máquina en modo seguro, edite el registro, elimine el valor clave de HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun
El contenido del El elemento es c:Winntsystem32Kernel32.exe
2. Elimine el valor clave de C:Windowssystem32Kernel32.exe en el elemento HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices
3 Modifique C:Winntsystem32Sysexplr.exe 1. HKEY_CLASSES_ROOT xtfileshellopencommand elemento a C:Winnt otepad .exe 1
4 Vaya a C: Windowssystem32 y elimine los archivos Kernel32.exe y Sysexplr.exe
Cierre el puerto 8011:
El puerto 8011 es un programa troyano. El puerto de servicio predeterminado de WAY2.4. El método para eliminar este troyano es el siguiente:
1. exe
2. Vaya al directorio C: Windowssystem. Elimine el archivo msgsvc.exe.
3 Edite el registro y elimine el valor clave de HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
. El contenido del elemento Ejecutar es C:WinDOWSSYSTEMmsgsvc.exe