Colección de citas famosas - Colección de máximas - ¿Qué puerto del sistema operativo?

¿Qué puerto del sistema operativo?

Los puertos de computadora son los que se usan comúnmente y aquí están.

Puerto: 0

Servicio: Suscrito

Descripción: Normalmente se utiliza para analizar sistemas operativos. Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarlo a un puerto normalmente cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y lo transmite en la capa Ethernet.

Puerto: 1

Servicio: tcpmux

Descripción: Esto indica que alguien está buscando una máquina SGI Irix. Irix es el principal proveedor de implementación de tcpmux y tcpmux está activado de forma predeterminada en este sistema. Las máquinas Irix se lanzan con varias cuentas predeterminadas sin contraseña, como: IP, UUCP guest, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces HACKER busca tcpmux en Internet y usa estas cuentas.

Puerto: 7

Servicio: Echo

Descripción: Al buscar Fraggle Amplifier puedes ver que muchas personas están enviando a X.X.X.0 y X.X.X.255.

Puerto: 19

Servicio: Generador de Caracteres

Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres de spam después de recibir un paquete UDP. Cuando TCP se conecta, envía un flujo de datos que contiene caracteres basura hasta que se cierra la conexión. Los piratas informáticos pueden utilizar la suplantación de IP para lanzar ataques DoS. Forja paquetes UDP entre dos servidores cargados. Del mismo modo, un ataque Fraggle DoS transmite paquetes con una IP de víctima falsa a ese puerto de la dirección de destino, y la víctima se sobrecarga con respuestas a estos datos.

Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes suelen encontrar formas de abrir servidores FTP anónimos. Estos servidores tienen directorios de lectura y escritura. Puertos abiertos por Trojan Trojan, Fore, Stealth FTP, WebEx, WinCrash y Blade Runner.

Puerto: 22

Servicio: Ssh

Descripción: La conexión TCP establecida por PcAnywhere a este puerto puede ser para buscar ssh. Este servicio tiene muchas desventajas. Muchas versiones que utilizan la biblioteca RSAREF tendrán numerosas vulnerabilidades si se configuran en un modo específico.

Puerto: 23

Servicio: Inicio de sesión remoto

Descripción: Inicio de sesión remoto, el intruso está buscando un inicio de sesión remoto en servicios UNIX. En la mayoría de los casos, se escanea el puerto para encontrar el sistema operativo que está ejecutando la máquina. Utilizando otras técnicas, los intrusos también pueden encontrar contraseñas. El servidor troyano mini Telnet abre este puerto.

Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. Las cuentas de los intrusos fueron cerradas y tuvieron que conectarse a un servidor de correo electrónico de gran ancho de banda para enviar mensajes sencillos a varias direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.

Puerto: 31

Servicio: Autenticación de mensajes

Trojan Master Paradise y Hacker Paradise abren este puerto.

Puerto: 42

Servicio: Replicación WINS

Descripción: Replicación WINS

Puerto: 53

Servicio :Servidor de nombres de dominio (DNS)

Descripción: para los puertos abiertos por servidores DNS, los intrusos pueden intentar pasar TCP, falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

Puerto: 67

Servicio: Servidor de protocolo de arranque

Descripción: grandes cantidades de datos enviados a la dirección de transmisión 255.255.255.255 normalmente pasarán a través de DSL y cable. firewalls de módem Ver. Estas máquinas solicitan una dirección de un servidor DHCP. Los piratas informáticos suelen acceder a ellos, asignarles una dirección y utilizarlos como enrutador local para lanzar ataques masivos de intermediarios. El cliente transmite la configuración de la solicitud al puerto 68 y el servidor transmite la solicitud de respuesta al puerto 67. Esta respuesta utiliza transmisión porque el cliente no conoce la dirección IP a la que puede enviar.

Puerto: 69

Servicio: tediosa transferencia de archivos

Descripción: muchos servidores proporcionan este servicio junto con bootp, lo que hace que la descarga del código de arranque del sistema sea engorrosa. fácil. Pero debido a una mala configuración, a menudo permiten a intrusos robar cualquier archivo del sistema. El sistema también puede utilizarlos para escribir archivos.

Puerto: 79

Servicio: Finger Server

Descripción: Utilizado por intrusos para obtener información del usuario, consultar el sistema operativo y detectar errores conocidos de desbordamiento del búfer. y responde a escaneos dactilares desde su propia máquina a otras máquinas.

Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.

Puerto: 99

Servicio: Metagram Relay

Descripción: La puerta trasera ncx99 abre este puerto.

Puerto: 102

Servicio: Agente de Transferencia de Mensajes (MTA) sobre TCP/IP-x.

Descripción: Agente de transferencia de mensajes.

Puerto: 109

Servicio: Protocolo de oficina postal versión 3

Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servidor. Servicio de correo lateral. El servicio POP3

tiene muchas debilidades reconocidas. Hay al menos 20 debilidades en los desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.

Puerto: 110

Servicio: Todos los puertos del servicio RPC de SUN.

Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc.

Puerto: 113

Servicio: Servicio de Autenticación

Descripción: Este es un protocolo que se ejecuta en muchas computadoras y se utiliza para identificar a los usuarios de conexiones TCP. Se puede obtener información sobre muchas computadoras utilizando este servicio estándar. Pero puede usarse como registrador para muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si muchos clientes acceden a estos servicios a través de un firewall, verán muchas solicitudes de conexión para ese puerto. Tenga en cuenta que si bloquea este puerto, los clientes experimentarán una conexión lenta con el servidor de correo electrónico al otro lado del firewall. Muchos firewalls admiten el envío de RST durante el bloqueo de una conexión TCP. Esto detendrá las conexiones lentas.

Puerto: 119

Servicio: Protocolo de transferencia de noticias en red

Descripción: Protocolo de transferencia de grupos de noticias, que transporta comunicaciones de grupos de noticias. Las conexiones a este puerto generalmente se realizan cuando las personas buscan un servidor USENET. La mayoría de los proveedores de servicios de Internet restringen el acceso de los clientes a sus servidores de grupos de noticias.

Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.

Puerto: 135

Servicio: Servicio de ubicación

Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto como su servicio DCOM. Esto es similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran su ubicación con el asignador de puntos finales en la computadora. Cuando un cliente remoto se conecta a una computadora, busca dónde el asignador de puntos finales encontró el servicio. ¿Podría un pirata informático escanear ese puerto en una computadora para encontrar el servidor Exchange ejecutándose en esa computadora? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.

Puertos: 137, 138, 139

Servicio: Servicio de nombres NETBIOS

Nota: 137 y 138 son puertos UDP cuando se transfieren archivos a través del uso de vecinos en línea. y puerto 139: las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. También lo utiliza el registro WINS.

Puerto: 143

Servicio: Protocolo de acceso temporal al correo v2.

Descripción: Al igual que los problemas de seguridad de POP3, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer. Recuerde: el gusano LINUX (admv0rm) se propagará a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios no infectados. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se utiliza para IMAP2, pero no es tan popular.

Puerto: 161

Servicio: SNMP

Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en la base de datos y se puede obtener a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas en Internet. Los cackers intentarán acceder al sistema utilizando contraseñas predeterminadas (públicas y privadas). Pueden probar todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.

Puerto: 177

Servicio: Protocolo de control X Display Manager

Descripción: Muchos intrusos acceden a la consola X-windows a través de él, es necesario abrirla en al mismo tiempo 6000 puertos.

Puerto: 389

Servicios: LDAP, ILS

Descripción: Protocolo ligero de acceso a directorios y servidor de ubicación de Internet NetMeeting * * * utilizan este puerto.

Puerto: 443

Servicio: HTTPS

Descripción: Puerto de navegación web, otro HTTP que puede proporcionar cifrado y transmisión a través de un puerto seguro.

Puerto: 456

Servicio: [NULL]

Trojan Hacker Paradise abre este puerto.

Puerto: 513

Servicios: Login, Telnet

Descripción: Es una transmisión desde una computadora UNIX conectada a la subred mediante un módem por cable o DSL. Estos individuos proporcionan información para que los intrusos obtengan acceso a sus sistemas.

Puerto: 544

Servicio: [NULL]

Descripción: kerberos kshell

Puerto: 548

Servicios: Macintosh, Servicios de archivos (AFP/IP)

Descripción: Macintosh, Servicios de archivos.

Puerto: 553

Servicio: CORBA IIOP (UDP)

Descripción: Utilice un módem por cable, DSL o VLAN para ver transmisiones en este puerto. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para acceder al sistema.

Puerto: 555

Servicio: DSF

Descripción: Trojan PhAse1.0, Stealth Spy e IniKiller abren este puerto.

Puerto: 568

Servicio: Membresía DPA

Descripción: Membresía DPA.

Puerto: 569

Servicio: Miembro MSN

Descripción: Miembro MSN.

Puerto: 635

Servicio: installd

Descripción: Error de instalación de Linux. Este es un error común al escanear. La mayor parte del escaneo de este puerto se basa en UDP, con un aumento en el mountd basado en TCP (mountd se ejecuta en ambos puertos simultáneamente). Tenga en cuenta que mountd puede ejecutarse en cualquier puerto (en cuál, debe realizar una consulta de asignación de puertos en el puerto 111), pero el puerto predeterminado de Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.

Puerto: 636

Servicio: LDAP

Descripción: SSL (Secure Sockets Layer)

Puerto: 666

Servicio: software Doom Id

Descripción: Ataque troyano FTP y puerta trasera Satanz abre este puerto.

Puerto: 993

Servicio: IMAP

Descripción: SSL (Secure Sockets Layer)

Puertos: 1001, 1011

Servicio: [NULL]

Descripción: silenciador de troyano y WebEx abren el puerto 1001. El troyano abre el puerto 1011.

Puerto: 1024

Servicio: Suscrito

Descripción: Es el inicio de un puerto dinámico. A muchos programas no les importa qué puerto se utiliza para conectarse a la red. Piden al sistema que les asigne el siguiente puerto libre. En base a esto, la asignación comienza desde el puerto 1024. Esto significa que a la primera persona que envíe una solicitud al sistema se le asignará el puerto 1024. Puede reiniciar su máquina, activar Telnet, luego abrir una ventana y ejecutar natstat -a y verá que Telnet tiene asignado el puerto 1024. Las sesiones SQL también utilizan este puerto y el puerto 5000.

Puertos: 1025, 1033

Teléfono de servicio: 1025: Network Blackjack 1033: [Vacío]

Descripción: Los troyanos espías de la red abren estos dos puertos.

Puerto: 1080

Servicio: Socks

Descripción: este protocolo hace un túnel a través de un firewall, permitiendo a las personas detrás del firewall acceder a Internet a través de una dirección IP. En teoría, sólo debería permitir que el tráfico interno llegue a Internet. Sin embargo, debido a una configuración incorrecta, permitirá que ataques desde fuera del firewall pasen a través del firewall. WinGate a menudo comete este error, que ocurre a menudo al unirse a salas de chat IRC.

Puerto: 1170

Servicio: [NULL]

Descripción: Trojan Streaming Audio Trojan, Psyber Streaming Server y Voice abren este puerto.

Puertos: 1234, 1243, 6711, 6776

Servicio: [NULL]

Descripción: Trojan SubSeven2.0 y Otters Trojan abren los puertos 1234 y 6776. El troyano 1.0/1.9 ​​​​abre los puertos 1243, 6711 y 6776.

Puerto: 1245

Servicio: [NULL]

Descripción: Troy Wardu abrió este puerto.

Puerto: 1433

Servicio: SQL

Descripción: Puerto abierto del servicio Microsoft SQL.

Puerto: 1492

Servicio: stone-design-1

Descripción: Trojan FTP99CMP abre este puerto.

Puerto: 1500

Servicio: Consulta de sesión de puerto fijo del cliente RPC.

Descripción: Consulta de sesión de puerto fijo del cliente RPC

Puerto: 1503

Servicio: NetMeeting T.120

Descripción: NetMeeting T . 120

Puerto: 1524

Servicio: Entrada

Descripción: Muchos scripts de ataque instalarán shells de puerta trasera en este puerto, especialmente para Sendmail en sistemas SUN y scripts de ataque. para vulnerabilidades del servicio RPC. Si ve que alguien intenta conectarse a este puerto después de instalar un firewall, podría deberse a los motivos anteriores. Puede probar Telnet a este puerto en la computadora del usuario y ver si le proporciona un SHELL. La conexión al servidor 600/pcser también presenta este problema.

Puerto: 1600

Servicio: issd

Descripción: Troy Shfka-Burka abrió este puerto.

Puerto: 1720

Servicio: Network Meeting

Descripción: Configuración de llamadas NetMeeting H.233.

Puerto: 1731

Servicio: Control de llamadas de audio de NetMeeting

Descripción: Control de llamadas de audio de NetMeeting.

Puerto: 1807

Servicio: [NULL]

Descripción: Troy Spison abrió este puerto.

Puerto: 1981

Servicio: [NULL]

Descripción: Troy Shawclough abrió este puerto.

Puerto: 1999

Servicio: Puerto de identificación de Cisco

Descripción: Este puerto fue abierto por una puerta trasera troyana.

Puerto: 2000

Servicio: [NULL]

Descripción: Trojan Girl 1.3 y Millennium 1.0 abren este puerto.

Puerto: 2001

Servicio: [NULL]

Descripción: Trojan Millennium 1.0 y Trojan Cow abren este puerto.

Puerto: 2023

Servicio: xinueexpansion 4

Descripción: Trojan Pass Ripper abre este puerto.

Puerto: 2049

Servicio: NFS

Descripción: Los programas NFS suelen ejecutarse en este puerto. Por lo general, necesitará acceder al mapeador de puertos para saber en qué puerto se está ejecutando el servicio.

Puerto: 2115

Servicio: [NULL]

Descripción: El troyano abre este puerto.

Puertos: 2140, 3150

Servicio: [NULL]

Descripción: Trojan Deep Throat 1.0/3.0 abre este puerto.

Puerto: 2500

Servicio: Cliente RPC que utiliza replicación de sesión de puerto fijo.

Descripción: Cliente RPC que aplica replicación de sesiones de puerto fijo.

Puerto: 2583

Servicio: [NULL]

Descripción: Troy Winchester 2.0 abre este puerto.

Puerto: 2801

Servicio: [NULL]

Descripción: Troy Phineas Fogg abrió este puerto.

Puertos: 3024, 4092

Servicio: [NULL]

Descripción: Troy Winchester abrió este puerto.

Puerto: 3128

Servicio: Squid

Descripción: Este es el puerto predeterminado para el servidor proxy HTTP de squid. El atacante escanea el puerto para buscar servidores proxy y acceder a Internet de forma anónima.

También verá que se buscan servidores proxy adicionales en los puertos 8000, 8001, 8080 y 8888. Otra razón para escanear este puerto es si el usuario ingresa a una sala de chat. Otros usuarios también comprobarán el puerto para determinar si la máquina del usuario admite el proxy.

Puerto: 3129

Servicio: [NULL]

Descripción: Master Troy Paradise abre este puerto.

Puerto: 3150

Servicio: [NULL]

Descripción: Un intruso troyano abrió este puerto.

Puertos: 3210, 4321

Servicio: [NULL]

Troy School Bus abre este puerto.

Puerto: 3333

Servicio: Notas de octubre

Descripción: Trojan Prosiac abrió este puerto.

Puerto: 3389

Servicio: HyperTerminal

Descripción: El terminal WINDOWS 2000 abre este puerto.

Puerto: 3700

Servicio: [NULL]

Descripción: La puerta de la destrucción troyana abrió este puerto.

Puertos: 3996, 4060

Servicio: [NULL]

Descripción: el troyano abre remotamente este puerto a cualquier cosa.

Puerto: 4000

Servicio: Cliente QQ

Nota: El cliente Tencent QQ abre este puerto.

Puerto: 4092

Servicio: [NULL]

Descripción: Troy Winchester abrió este puerto.

Puerto: 4590

Servicio: [NULL]

Descripción: Trojan ICQTrojan abre este puerto.

Puertos: 5000, 5001, 5321, 50505 Servicio: [NULL]

Descripción: Troy blazer5 abre 5000 puertos. Troy Socket Company abre los puertos 5000, 5001, 5321 y 50505.

Puertos: 5400, 5401, 5402

Servicio: [NULL]

Descripción: Troy Blade Runner abre este puerto.

Puerto: 5550

Servicio: [NULL]

Descripción: Trojan xtcp abre este puerto.

Puerto: 5569

Servicio: [NULL]

Descripción: el robot troyano hacker abre este puerto.

Puerto: 5632

Servicio: pcAnywere

Nota: A veces verás múltiples escaneos para este puerto, dependiendo de la ubicación del usuario. Cuando un usuario abre pcAnywere, automáticamente escanea una red tipo LAN en busca de posibles servidores proxy (el proxy aquí se refiere a servidores proxy en lugar de servidores proxy). Los intrusos también buscan ordenadores con el servicio activado. Por lo tanto, debes verificar la dirección de origen de este escaneo. Algunos paquetes de escaneo que buscan pcAnywere suelen contener paquetes UDP en el puerto 22.

Puerto: 5742

Servicio: [NULL]

Descripción: Trojan WinCrash1.03 abre este puerto.

Puerto: 6267

Servicio: [NULL]

Descripción: El troyano abre este puerto para chicas de la Universidad de Estudios Extranjeros de Guangzhou.

Puerto: 6400

Servicio: [NULL]

Descripción: Trojan East and West abre este puerto.

Puertos: 6670, 6671

Servicio: [NULL]

Descripción: Trojan Deep Throat abre el puerto 6670. Garganta Profunda 3.0 abre el puerto 6671.

Puerto: 6883

Servicio: [NULL]

Descripción: El origen del troyano Delta abre este puerto.

Puerto: 6969

Servicio: [NULL]

Descripción: el troyano es un invitado no invitado y abre este puerto primero.

Puerto: 6970

Servicio: RealAudio

Descripción: El cliente RealAudio recibirá flujos de datos de audio desde los puertos UDP 6970-7170 del servidor. Esto lo establece la conexión de control saliente en el puerto TCP-7070.

Puerto: 7000

Servicio: [NULL]

Descripción: abre este puerto para captura remota de troyanos.

Puertos: 7300, 7301, 7306, 7307 y 7308.

Servicio: [NULL]

Descripción: el monitor de red troyano abre este puerto. Además, NetSpy1.0 también abre el puerto 7306.

Puerto: 7323

Servicio: [NULL]

Descripción: Servidor Sygate.

Puerto: 7626

Servicio: [NULL]

Descripción: Troy Gisl abrió este puerto.

Puerto: 7789

Servicio: [NULL]

Descripción: Troy Ikiel abrió este puerto.

Puerto: 8000

Servicio: OICQ

Descripción: El servidor Tencent QQ abre este puerto. '

Puerto: 8010

Servicio: Wingate

Descripción: El agente de Wingate abre este puerto.

Puerto: 8080

Servicio: Puerto Proxy

Descripción: El proxy WWW abre este puerto.

Puertos: 9400, 9401, 9402

Servicio: [NULL]

Descripción: Trojan Incommand 1.0 abre este puerto.

Puertos: 9872, 9873, 9874, 9875, 10067, 10167

Servicio: [NULL]

Descripción: La Puerta de la Destrucción Troyana abrió este puerto.

Puerto: 9989

Servicio: [NULL]

Descripción: Troy-Blackboy abre este puerto.

Puerto: 11000

Servicio: [NULL]

Descripción: Troy Sennersby abrió este puerto.

Puerto: 11223

Servicio: [NULL]

Descripción: El troyano Progenic abre este puerto.

Puerto: 12076, 61466

Servicio: [NULL]

Descripción: el comando remoto del troyano abre este puerto.

Puerto: 12223

Servicio: [NULL]

Descripción: Trojan Hacker 99 Keylogger abre este puerto.

Puertos: 12345, 12346

Servicio: [NULL]

Descripción: bus de red troyano 1.60/1.70, GabanBus abre este puerto.

Puerto: 12361

Servicio: [NULL]

Descripción: Trojan Whack-A-Mole abrió este puerto.

Puerto: 13223

Servicio: Ceremonia de Oración

Descripción: PowWow es un programa de chat de voz tribal. Permite a los usuarios abrir conexiones de chat privadas en este puerto. Este programa es muy agresivo al hacer conexiones. Residirá en este puerto TCP y esperará una respuesta. Da como resultado solicitudes de conexión similares al intervalo de latidos. Si un usuario de acceso telefónico hereda una dirección IP de otro chat, lo que sucede es que muchas personas diferentes están probando ese puerto. Este protocolo utiliza OPNG como los primeros 4 bytes de su solicitud de conexión.

Puerto: 16969

Servicio: [NULL]

Descripción: el troyano abre este puerto primero.

Puerto: 17027

Servicio: Conductor

Descripción: Esta es una conexión saliente. Esto se debe a que alguien dentro de la empresa instaló * * * software de entretenimiento que facilita los "adbots". Los "robots publicitarios" conductuales están diseñados para * * * disfrutar de servicios de publicidad gráfica de software. Un software popular que utiliza este servicio es Pkware.

Puerto: 19191

Servicio: [NULL]

Descripción: Trojan Blue Flame abre este puerto.

Puertos: 20000, 20001

Servicio: [NULL]

Descripción: Troy Millennium abre este puerto.

Puerto: 20034

Servicio: [NULL]

Descripción: Trojan Network Bus Professional abre este puerto.

Puerto: 21554

Servicio: [NULL]

Descripción: Trojan Girlfriend abre este puerto.

Puerto: 22222

Servicio: [NULL]

Descripción: Trojan Prosiak abrió este puerto.

Puerto: 23456

Servicio: [NULL]

Descripción: el FTP maligno troyano y el FTP feo abren este puerto.

Puertos: 26274, 47262

Servicio: [NULL]

Descripción: Troy Delta abre este puerto.

Puerto: 27374

Servicio: [NULL]

Descripción: Trojan Subeven 2.1 abre este puerto.

Puerto: 30100

Servicio: [NULL]

Descripción: Trojan Network Space abre este puerto.

Puerto: 30303

Servicio: [NULL]

Descripción: Trojan Socket23 abre este puerto.

Puerto: 30999

Servicio: [NULL]

Descripción: Abre el puerto.

Puertos: 31337, 31338

Servicio: [NULL]

Descripción: Troyano (agujero trasero) abre este puerto. Además, Troy DeepBO también abre 31338 puertos.

Puerto: 31339

Servicio: [NULL]

Descripción: El troyano espía de red DK abre este puerto.

Puerto: 31666

Servicio: [NULL]

Descripción: Troy Bowker abrió este puerto.

Puerto: 33333

Servicio: [NULL]

Descripción: Trojan Prosiak abrió este puerto.

Puerto: 34324

Servicio: [NULL]

Descripción: El servidor Trojan Tiny Telnet, BigGluck y TN abren este puerto.

Puerto: 40412

Servicio: [NULL]

Descripción: El espía Troy Hoss abrió este puerto.

Puertos: 40421, 40422, 40423, 40426,

Servicio: [NULL]

Descripción: Master Troy Park abre este puerto.

Puertos: 43210, 54321

Servicio: [NULL]

Descripción: Troy School Bus 1.0/2.0 abre este puerto.

Puerto: 44445

Servicio: [NULL]

Descripción: el troyano Happypig abrió este puerto.

Puerto: 50766

Servicio: [NULL]

Descripción: el troyano abrió este puerto.

Puerto: 53001

Servicio: [NULL]

Descripción: el cierre remoto de Windows por parte del troyano abre este puerto.

Puerto: 65000

Servicio: [NULL]

Descripción: Trojan Devil 1.03 abre este puerto.

Puerto: 88

Descripción: Kerberos krb5. Además, el puerto TCP 88 también se utiliza para este fin.

Puerto: 137

Descripción: el cifrado de canalización con nombre SQL se busca mediante otros nombres de protocolo. y cifrado SQL RPC para búsquedas de nombres a través de otros protocolos, servicio de nombres WINS NetBT (todos los agentes Wins NetBT usan este puerto.

Puerto: 161

Descripción: Protocolo simple de administración de red (SMTP)

Puerto: 162

Descripción: Trampa SNMP (trampa SNMP)

Puerto: 445

Descripción: Sistema de archivos común de Internet (CIFS ) ) (Público * * * Sistema de archivos de Internet)

Puerto: 464

Descripción: Kerberos kpasswd (V5) Además, el puerto TCP 464 se utiliza para este propósito >

. Puerto: 500

Descripción: Intercambio de claves de Internet (IKE) (Intercambio de claves de Internet)

Puertos: 1645, 1812

Descripción: Usuario de acceso telefónico de autenticación remota Servicio (radio) Autenticación (Enrutamiento y Acceso Remoto).

Puertos: 1646, 1813

Descripción: Contabilidad de Radio (Enrutamiento y Acceso Remoto). : 1701

Descripción: Protocolo de túnel de capa 2 (L2TP) (Protocolo de túnel de capa 2)

Puerto: 1801, 3527

Descripción: Servidor de cola de mensajes de Microsoft. TCP 135, 1801, 2101, 2103, 2105 también se utilizan para el mismo propósito

Puerto: 2504

Descripción: Equilibrio de carga de red (Network Load Balancing)

.

0 se usa a menudo para analizar sistemas operativos. Este método funciona porque en algunos sistemas "0" es un puerto no válido cuando intentas usar un puerto cerrado genérico.

Conectar produce resultados diferentes: usar. Dirección IP 0.0.0.0, configurando el bit ACK y transmitiendo en la capa Ethernet

>

www.FOWFLY.COM/BBS

/pages/20060302/3800.htm

¿Te resultarán útiles?

p>