Puertos IP comunes y descripciones detalladas
A menudo vemos "puertos" como 135, 137, 139 y 443 en varios artículos técnicos, pero ¿para qué se utilizan estos puertos? ¿Traerá amenazas potenciales a nuestras computadoras? ¿Cuántos puertos son útiles? Introducción detallada a continuación:
Puerto: 0
Servicio: Reservado
Descripción: Generalmente se utiliza para analizar el sistema operativo. Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarlo a un puerto normalmente cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y lo transmite en la capa Ethernet.
Puerto: 1
Servicio: tcpmux
Descripción: Esto significa que alguien está buscando una máquina SGI Irix. Irix es el principal proveedor de implementación de tcpmux, que está activado de forma predeterminada en este sistema. La máquina Irix incluye varias cuentas predeterminadas sin contraseña cuando se lanza, como: IP, UUCP invitado, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces los piratas informáticos buscaron tcpmux en Internet y utilizaron estas cuentas.
Puerto: 7
Servicio: Echo
Descripción: Al buscar el amplificador Fraggle, puedes ver mucha información enviada por personas a X.X.X.0 y X.X.X. 255.
Puerto: 19
Servicio: Generador de Caracteres
Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres basura después de recibir paquetes UDP. Cuando TCP se conecta, envía un flujo de datos que contiene caracteres basura hasta que se cierra la conexión. Los piratas informáticos pueden utilizar la suplantación de IP para lanzar ataques DoS. Forja paquetes UDP entre dos servidores cargados. Del mismo modo, un ataque Fraggle DoS transmite un paquete con una IP de víctima falsificada a este puerto en la dirección de destino, y la víctima se sobrecarga en respuesta a los datos.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes buscan formas de abrir servidores FTP anónimos. Estos servidores tienen directorios de lectura y escritura. Trojan Doly Trojan, Fore, Stealth FTP, WebEx, WinCrash y Blade Runner abren puertos.
Puerto: 22
Servicio: Ssh
Descripción: La conexión entre TCP y este puerto establecida por PcAnywhere puede ser para buscar ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico.
Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando un inicio de sesión remoto en servicios UNIX. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Y utilizando otras técnicas, los intrusos también pueden encontrar contraseñas. El servidor troyano mini Telnet abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de correo electrónico de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.
Puerto: 31
Servicio: Autenticación de mensajes
Descripción: Este puerto está abierto en Trojan Master Paradise y Hacker Paradise.
Puerto: 42
Servicio: Replicación WINS
Descripción: Replicación WINS
Puerto: 53
Servicio :Servidor de nombres de dominio (DNS)
Descripción: para los puertos abiertos por servidores DNS, los intrusos pueden intentar pasar TCP, falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los firewalls suelen filtrar o registrar este puerto.
Puerto: 67
Servicio: Servidor de protocolo de arranque
Descripción: Grandes cantidades de datos enviados a la dirección de transmisión 255.255.255.255, a menudo a través de DSL y módem por cable. Visto por el cortafuegos. Estas máquinas solicitan una dirección de un servidor DHCP. Los piratas informáticos suelen acceder a ellos, asignar una dirección y presentarse como un enrutador local para lanzar ataques masivos de intermediario. El cliente transmite la configuración de la solicitud al puerto 68 y el servidor transmite la solicitud de respuesta al puerto 67. Esta respuesta utiliza difusión porque el cliente no conoce la dirección IP a la que puede enviar.
Puerto: 69
Servicio: tediosa transferencia de archivos
Descripción: Muchos servidores proporcionan este servicio junto con bootp, al que se puede acceder fácilmente desde el sistema. Descarga el código de inicio. Pero debido a una mala configuración, a menudo permiten a intrusos robar cualquier archivo del sistema. El sistema también puede utilizarlos para escribir archivos.
Puerto: 79
Servicio: Finger Server
Descripción: Utilizado por intrusos para obtener información del usuario, consultar el sistema operativo y detectar errores conocidos de desbordamiento del búfer. en respuesta a escaneos dactilares desde su propia máquina a otras máquinas.
Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.
Puerto: 99
Servicio: Metagram Relay
Descripción: El programa de puerta trasera ncx99 abre este puerto.
Puerto: 102
Servicio: Agente de Transferencia de Mensajes (MTA) - x.400 sobre TCP/IP.
Descripción: Agente de transferencia de mensajes.
Puerto: 109
Servicio: Protocolo de oficina postal - Versión 3
Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servidor -Servicio de correo lateral. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 debilidades en los desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.
Puerto: 110
Servicio: Todos los puertos del servicio RPC de SUN.
Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc.
Puerto: 113
Servicio: Servicio de Autenticación
Descripción: Este es un protocolo que se ejecuta en muchas computadoras y se utiliza para identificar a los usuarios de conexiones TCP. Se puede obtener información sobre muchas computadoras utilizando este servicio estándar. Pero funciona como registrador de muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si muchos clientes acceden a estos servicios a través de un firewall, verán muchas solicitudes de conexión a este puerto. Tenga en cuenta que si bloquea este puerto, los clientes experimentarán una conexión lenta con el servidor de correo electrónico al otro lado del firewall. Muchos firewalls admiten el envío de RST durante el proceso de bloqueo de una conexión TCP. Esto detendrá las conexiones lentas.
Puerto: 119
Servicio: Protocolo de transferencia de noticias en red
Descripción: Protocolo de transferencia de grupos de noticias, que transporta comunicaciones USENET. Las conexiones a este puerto generalmente se realizan cuando las personas buscan un servidor USENET. La mayoría de los ISP sólo permiten a sus clientes acceder a los servidores de sus grupos de noticias. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.
Puerto: 135
Servicio: Servicio de ubicación
Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto como su servicio DCOM. Esto es similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando un cliente remoto se conecta a una computadora, busca el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático escanearía este puerto en una computadora para encontrar el servidor Exchange ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.
Puertos: 137, 138, 139
Servicio: servicio de nombres NETBIOS
Nota: 137 y 138 son puertos UDP, utilizados al transferir archivos a través de Network Neighborhood. y puerto 139: las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. También lo utiliza el registro WINS.
Puerto: 143
Servicio: Protocolo de acceso temporal al correo v2.
Descripción: Al igual que los problemas de seguridad de POP3, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer. Recuerde: el gusano LINUX (admv0rm) se propagará a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios infectados desprevenidos. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se utiliza para IMAP2, pero no es tan popular.
Puerto: 161
Servicio: SNMP
Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedan expuestas en línea. Cackers intentará acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. Intentan todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.
Puerto: 177
Servicio: Protocolo de control X Display Manager
Descripción: Muchos intrusos acceden a la consola X-windows a través de él, es necesario abrirla en al mismo tiempo 6000 puertos.
Puerto: 389
Servicios: LDAP, ILS
Descripción: El protocolo ligero de acceso a directorios y el servidor de localización de Internet NetMeeting * * * utilizan este puerto.
Puerto: 443
Servicio: HTTPS
Descripción: Puerto de navegación web, otro HTTP que puede proporcionar cifrado y transmisión a través de un puerto seguro.
Puerto: 456
Servicio: [vacío]
Trojan Hacker Paradise abre este puerto.
Puerto: 513
Servicios: Login, Telnet
Descripción: Es una transmisión desde una computadora UNIX que está conectada a la subred mediante un cable módem o DSL. Estos individuos proporcionan información para que los intrusos obtengan acceso a sus sistemas.
Puerto: 544
Servicio: [vacío]
Descripción: kerberos kshell
Puerto: 548
Servicio: Macintosh, Servicio de archivos (AFP/IP)
Descripción: Macintosh, Servicio de archivos.
Puerto: 553
Servicio: CORBA IIOP (UDP)
Descripción: Utilice un módem por cable, DSL o VLAN para ver transmisiones en este puerto. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para acceder al sistema.
Puerto: 555
Servicio: DSF
Descripción: Trojan PhAse1.0, Stealth Spy e IniKiller abren este puerto.
Puerto: 568
Servicio: Membresía DPA
Descripción: Membresía DPA.
Puerto: 569
Servicio: MSN Miembro
Descripción: MSN Miembro.
Puerto: 635
Servicio: mountd
Descripción: Error de mountd en Linux. Este es un error común al escanear. El escaneo de este puerto se basa principalmente en UDP, pero se ha agregado mountd basado en TCP (mountd se ejecuta en ambos puertos simultáneamente). Recuerde que mountd puede ejecutarse en cualquier puerto (cuyo puerto requiere una consulta de mapa de puertos en el puerto 111), pero el puerto predeterminado en Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.
Puerto: 636
Servicio: LDAP
Descripción: SSL (Secure Sockets Layer)
Puerto: 666
Servicio: software Doom Id
Descripción: Ataque troyano FTP y puerta trasera Satanz abre este puerto.
Puerto: 993
Servicio: IMAP
Descripción: SSL (Secure Socket Layer)
Puerto: 1001, 1011
Servicio: [nulo]
Descripción: silenciador de troyanos y WebEx abren el puerto 1001. Puerto abierto de Troya 1011.
Puerto: 1024
Servicio: Reservado
Descripción: Es el inicio de un puerto dinámico. A muchos programas no les importa qué puerto se utiliza para conectarse a la red. Solicitan que el sistema les asigne el siguiente puerto libre. En base a esto, la asignación comienza desde el puerto 1024. Esto significa que a la primera persona que envíe una solicitud al sistema se le asignará el puerto 1024. Puede reiniciar la máquina, abrir Telnet, luego abrir una ventana y ejecutar natstat -a, y verá que Telnet tiene asignado el puerto 1024. La sesión SQL también utiliza este puerto y el puerto 5000.
Puertos: 1025, 1033
Servicio: 1025: Network Blackjack 1033: [Vacío]
Descripción: El troyano netspy abre estos dos puertos.
Puerto: 1080
Servicio: Socks
Descripción: este protocolo hace un túnel a través de firewalls, permitiendo a las personas detrás del firewall acceder a Internet a través de una dirección IP. En teoría, sólo debería permitir que el tráfico interno llegue a Internet. Sin embargo, debido a una mala configuración, los ataques fuera del firewall pueden atravesarlo. WinGate a menudo comete este error, que se ve a menudo al unirse a salas de chat IRC.
Puerto: 1170
Servicio: [nulo]
Descripción: Trojan Streaming Audio Trojan, Psyber Streaming Server y Voice abren este puerto.
Puertos: 1234, 1243, 6711, 6776
Servicio: [nulo]
Descripción: Trojan y Otters Trojan abren los puertos 1234 y 6776.
Trojan Subeven 1.0/1.9 abre los puertos 1243, 6711 y 6776.
Puerto: 1245
Servicio: [nulo]
Descripción: Troy Wardu abrió este puerto.
Puerto: 1433
Servicio: SQL
Descripción: Puerto abierto del servicio Microsoft SQL.
Puerto: 1492
Servicio: stone-design-1
Descripción: Trojan FTP99CMP abre este puerto.
Puerto: 1500
Servicio: Consulta de sesión de puerto fijo del cliente RPC.
Descripción: Consulta de sesión de puerto fijo del cliente RPC
Puerto: 1503
Servicio: NetMeeting T.120
Descripción: Conferencia de red T .120
Puerto: 1524
Servicio: Entrada
Descripción: muchos scripts de ataque instalarán shells de puerta trasera en este puerto, especialmente para Sendmail en sistemas SUN y RPC. vulnerabilidades del servicio. Si ve que alguien intenta conectarse a este puerto después de instalar un firewall, lo más probable es que se deba a los motivos anteriores. Puede probar Telnet a este puerto en la computadora del usuario y ver si le proporciona un SHELL. La conexión al servidor 600/pcser también presenta este problema.
Puerto: 1600
Servicio: issd
Descripción: Troy Shfka-Bulka abrió este puerto.
Puerto: 1720
Servicio: NetMeeting
Descripción: Configuración de llamadas NetMeeting H.233.
Puerto: 1731
Servicio: Control de llamadas de audio de NetMeeting
Descripción: Control de llamadas de audio de NetMeeting.
Puerto: 1807
Servicio: [nulo]
Descripción: Troy Spison abrió este puerto.
Puerto: 1981
Servicio: [nulo]
Descripción: Trojan Impact abre este puerto.
Puerto: 1999
Servicio: Puerto de identificación de Cisco
Descripción: La puerta trasera troyana abre este puerto.
Puerto: 2000
Servicio: [nulo]
Descripción: Trojan Girl 1.3 y Millennium 1.0 abren este puerto.
Puerto: 2001
Servicio: [nulo]
Descripción: Trojan Millennium 1.0 y Trojan Cow abren este puerto.
Puerto: 2023
Servicio: xinueexpansion 4
Descripción: Trojan Pass Ripper abre este puerto.
Puerto: 2049
Servicio: NFS
Descripción: Los programas NFS suelen ejecutarse en este puerto. Por lo general, necesitará acceder al asignador de puertos para saber en qué puerto se está ejecutando el servicio.
Puerto: 2115
Servicio: [nulo]
Descripción: un error troyano abre este puerto.
Puerto: 2140, 3150
Servicio: [nulo]
Descripción: Trojan Deep Throat 1.0/3.0 abre este puerto.
Puerto: 2500
Servicio: Cliente RPC que utiliza replicación de sesión de puerto fijo.
Descripción: Cliente RPC que aplica replicación de sesiones de puerto fijo.
Puerto: 2583
Servicio: [nulo]
Descripción: Trojan Wincrash 2.0 abre este puerto.
Puerto: 2801
Servicio: [nulo]
Descripción: Troy Phineas Pook abrió este puerto.
Puertos: 3024, 4092
Servicio: [nulo]
Descripción: Troy Winchester abre este puerto.
Puerto: 3128
Servicio: Squid
Descripción: Este es el puerto predeterminado para el servidor proxy HTTP de squid. El atacante escanea el puerto para buscar servidores proxy y acceder a Internet de forma anónima. También verá que se buscan servidores proxy adicionales en los puertos 8000, 8001, 8080 y 8888. Otra razón para escanear este puerto es si el usuario ingresa a una sala de chat. Otros usuarios también verifican este puerto para determinar si la máquina del usuario admite el proxy.
Puerto: 3129
Servicio: [null]
Descripción: Master Troy Paradise abre este puerto.
Puerto: 3150
Servicio: [nulo]
Descripción: Un intruso troyano abrió este puerto.
Puerto: 3210, 4321
Servicio: [null]
Descripción: Troy School Bus abre este puerto.
Puerto: 3333
Servicio: Descripción detallada
Descripción: Trojan Prosiac abrió este puerto.
Puerto: 3389
Servicio: HyperTerminal
Descripción: El terminal WINDOWS 2000 abre este puerto.
Puerto: 3700
Servicio: [nulo]
Descripción: La puerta de la destrucción troyana abrió este puerto.
Puertos: 3996, 4060
Servicio: [nulo]
Descripción: el troyano abre remotamente este puerto a cualquier cosa.
Puerto: 4000
Servicio: Cliente QQ
Nota: El cliente Tencent QQ abre este puerto.
Puerto: 4092
Servicio: [nulo]
Descripción: Troy Winchester abrió este puerto.
Puerto: 4590
Servicio: [nulo]
Descripción: Trojan ICQTrojan abre este puerto.
Puertos: 5000, 5001, 5321, 50505 Servicio: [vacío]
Descripción: Troy blazer5 abre 5000 puertos. Troy Socket Company abre los puertos 5000, 5001, 5321 y 50505.
Puertos: 5400, 5401, 5402
Servicio: [nulo]
Descripción: Troy Blade Runner abre este puerto.
Puerto: 5550
Servicio: [nulo]
Descripción: Trojan xtcp abre este puerto.
Puerto: 5569
Servicio: [nulo]
Descripción: el robot hacker troyano abre este puerto.
Puerto: 5632
Servicio: pcAnywere
Nota: A veces verás muchos escaneos para este puerto, dependiendo de la ubicación del usuario. Cuando el usuario abre pcAnywere, escaneará automáticamente la red LAN Clase C para buscar posibles servidores proxy (aquí el proxy se refiere al proxy en lugar del proxy). Los intrusos también buscarán ordenadores que tengan este servicio activado. Por lo tanto, debes verificar la dirección de origen de este escaneo. Algunos paquetes de escaneo que buscan pcAnywere suelen contener paquetes UDP en el puerto 22.
Puerto: 5742
Servicio: [vacío]
Descripción: Trojan WinCrash1.03 abre este puerto.
Puerto: 6267
Servicio: [vacío]
Descripción: El troyano abre este puerto a chicas de la Universidad de Estudios Extranjeros de Guangzhou.
Puerto: 6400
Servicio: [nulo]
Descripción: el troyano abre este puerto.
Puertos: 6670, 6671
Servicio: [nulo]
Descripción: Trojan Deep Throat abre el puerto 6670. Y Deep Throat 3.0 abre el puerto 6671.
Puerto: 6883
Servicio: [nulo]
Descripción: Troy Delta abre este puerto.
Puerto: 6969
Servicio: [nulo]
Descripción: el troyano es un invitado no invitado y abre este puerto primero.
Puerto: 6970
Servicio: Real Audio
Descripción: El cliente RealAudio recibirá el flujo de datos de audio desde el puerto UDP 6970-7170 del servidor. Esto lo establece la conexión de control saliente en el puerto TCP-7070.
Puerto: 7000
Servicio: [vacío]
Descripción: abre este puerto para captura remota de troyanos.
Puertos: 7300, 7301, 7306, 7307 y 7308.
Servicio:[nulo]
Descripción: el monitor de red troyano abre este puerto. Además, NetSpy1.0 también abre el puerto 7306.
Puerto: 7323
Servicio: [nulo]
Descripción: Servidor Sygate.
Puerto: 7626
Servicio: [nulo]
Descripción: Troy Gisl abrió este puerto.
Puerto: 7789
Servicio: [nulo]
Descripción: Troy Ikler abrió este puerto.
Puerto: 8000
Servicio: OICQ
Descripción: el servidor Tencent QQ abre este puerto. '
Puerto: 8010
Servicio: Wingate
Descripción: El agente de Wingate abre este puerto.
Puerto: 8080
Servicio: Puerto proxy
Descripción: El proxy WWW abre este puerto.
Puertos: 9400, 9401, 9402
Servicio: [nulo]
Descripción: Trojan Government 1.0 abre este puerto.
Puertos: 9872, 9873, 9874, 9875, 10067, 10167
Servicio: [null]
Descripción: La Puerta de la Destrucción Troyana abrió este puerto.
Puerto: 9989
Servicio: [nulo]
Descripción: Trojan iNi-Blackie abre este puerto.
Puerto: 11000
Servicio: [nulo]
Descripción: Troy Senasby abrió este puerto.
Puerto: 11223
Servicio: [vacío]
Descripción: el caballo de Troya abre este puerto.
Puerto: 12076, 61466
Servicio: [nulo]
Descripción: el comando remoto del troyano abre este puerto.
Puerto: 12223
Servicio: [nulo]
Descripción: Trojan Hacker'99 Keylogger abre este puerto.
Puerto: 12345, 12346
Servicio: [null]
Descripción: bus de red troyano 1.60/1.70, GabanBus abre este puerto.
Puerto: 12361
Servicio: [nulo]
Descripción: Trojan Whack-A-Mole abrió este puerto.
Puerto: 13223
Servicio: Ceremonia de Oración
Descripción: PowWow es un programa de chat de voz tribal. Permite a los usuarios abrir conexiones de chat privadas en este puerto. Este programa es muy agresivo al hacer conexiones. Residirá en este puerto TCP, esperando una respuesta. Da como resultado solicitudes de conexión similares al intervalo de latidos. Si un usuario de acceso telefónico hereda una dirección IP de otro chat, habrá una situación en la que muchas personas diferentes estarán probando el puerto. Este protocolo utiliza OPNG como los primeros 4 bytes de su solicitud de conexión.
Puerto: 16969
Servicio: [vacío]
Descripción: el troyano abre este puerto primero.
Puerto: 17027
Servicio: Conductor
Descripción: Esta es una conexión saliente. Esto se debe a que alguien dentro de la empresa instaló un *software de disfrute que facilita el "adbot". Ayuda * * * a disfrutar de los servicios de publicidad gráfica del software. Un software popular que utiliza este servicio es Pkware.
Puerto: 19191
Servicio: [nulo]
Descripción: Trojan Blue Flame abre este puerto.
Puerto: 20000, 20001
Servicio: [nulo]
Descripción: Troy Millennium abre este puerto.
Puerto: 20034
Servicio: [nulo]
Descripción: Trojan Network Bus Professional abre este puerto.
Puerto: 21554
Servicio: [nulo]
Descripción: Trojan Girlfriend abre este puerto.
Puerto: 22222
Servicio: [nulo]
Descripción: Trojan Prosiac abrió este puerto.
Puerto: 23456
Servicio: [nulo]
Descripción: Trojan Evil FTP y Ugly FTP abren este puerto.
Puertos: 26274, 47262
Servicio: [nulo]
Descripción: Troy Delta abre este puerto.
Puerto: 27374
Servicio: [nulo]
Descripción: Trojan Subeven 2.1 abre este puerto.
Puerto: 30100
Servicio: [nulo]
Descripción: Trojan Network Space abre este puerto.
Puerto: 30303
Servicio: [nulo]
Descripción: Trojan Socket23 abre este puerto.
Puerto: 30999
Servicio: [nulo]
Descripción: Abre el puerto.
Puerto: 31337, 31338
Servicio: [vacío]
Descripción: Trojan (agujero trasero) abre este puerto. Además, Troy Deep Port también abrió el puerto 31338.
Puerto: 31339
Servicio: [nulo]
Descripción: Trojan NetSpy DK abre este puerto.
Puerto: 31666
Servicio: [null]
Descripción: Troy Bowker abrió este puerto.
Puerto: 33333
Servicio: [nulo]
Descripción: Trojan Prosiac abrió este puerto.
Puerto: 34324
Servicio: [vacío]
Descripción: El servidor Trojan Tiny Telnet, BigGluck y TN abren este puerto.
Puerto: 40412
Servicio: [null]
Descripción: El espía Troy Hoss abrió este puerto.
Puertos: 40421, 40422, 40423, 40426,
Servicio: [nulo]
Descripción: Trojan Master Heaven abre este puerto.
Puerto: 43210, 54321
Servicio: [null]
Descripción: Troy School Bus 1.0/2.0 abre este puerto.
Puerto: 44445
Servicio: [nulo]
Descripción: el troyano Happypig abre este puerto.
Puerto: 50766
Servicio: [nulo]
Descripción: el troyano abrió este puerto.
Puerto: 53001
Servicio: [nulo]
Descripción: el cierre remoto de Windows por parte del troyano abre este puerto.
Puerto: 65000
Servicio: [nulo]
Descripción: Trojan Devil 1.03 abre este puerto.
Puerto: 88
Descripción: Kerberos krb5. Además, el puerto 88 de TCP también se utiliza para este fin.
Puerto: 137
Descripción: Búsqueda de nombres cifrados de canalización con nombre SQL en otros protocolos. y el cifrado SQL RPC sobre la búsqueda de nombres de otros protocolos, el servicio de nombres Wins NetBT (proxy Wins NetBT) utiliza este puerto.
Puerto: 161
Descripción: Protocolo simple de administración de red (SMTP) (Protocolo simple de administración de red)
Puerto: 162
Descripción :Trampa SNMP (Trampa SNMP)
Puerto: 445
Descripción: Sistema de archivos común de Internet (CIFS) (Público * * Sistema de archivos de Internet)
Puerto: 464
Descripción: Kerberos kpasswd(v5). Además, para este fin también se utiliza el puerto TCP 464.
Puerto: 500
Descripción: Internet Key Exchange (IKE) (Intercambio de claves por Internet)
Puerto: 1645, 1812
Descripción : Autenticación remota Servicio de usuario telefónico (radio) Autenticación (enrutamiento y acceso remoto).
Puertos: 1646, 1813
Descripción: contabilidad de radio (enrutamiento y acceso remoto).
Puerto: 1701
Descripción: Layer 2 Tunneling Protocol (L2TP) (Protocolo de túnel de capa 2)
Puerto: 1801, 3527
Descripción: Servidor de cola de mensajes de Microsoft. Los TCP 135, 1801, 2101, 2103 y 2105 también tienen el mismo propósito.
Puerto: 2504
Descripción: Equilibrio de carga de red (Network Load Balancing)
0 se utiliza generalmente para analizar sistemas operativos. Este método funciona porque "0" es un puerto no válido en algunos sistemas cuando intenta utilizar un puerto cerrado genérico.
Conectarlos producirá resultados diferentes. Escaneo típico: use la dirección IP 0.0.0.0, configure el bit ACK y transmita en la capa Ethernet.