個人電腦,哪些端口可以關閉!各端口又對應什麽服務...
1 傳輸控制協議端口服務多路開關選擇器
2 compressnet 管理實用程序
3 壓縮進程
5 遠程作業登錄
7 回顯(Echo)
9 丟棄
11 在線用戶
13 時間
15 netstat
17 每日引用
18 消息發送協議
19 字符發生器
20 文件傳輸協議(默認數據口)
21 文件傳輸協議(控制)
22 SSH遠程登錄協議
23 telnet 終端仿真協議
24 預留給個人用郵件系統
25 smtp 簡單郵件發送協議
27 NSW 用戶系統現場工程師
29 MSG ICP
31 MSG驗證
33 顯示支持協議
35 預留給個人打印機服務
37 時間
38 路由訪問協議
39 資源定位協議
41 圖形
42 WINS 主機名服務
43 "綽號" who is服務
44 MPM(消息處理模塊)標誌協議
45 消息處理模塊
46 消息處理模塊(默認發送口)
47 NI FTP
48 數碼音頻後臺服務
49 TACACS登錄主機協議
50 遠程郵件檢查協議
51 IMP(接口信息處理機)邏輯地址維護
52 施樂網絡服務系統時間協議
53 域名服務器
54 施樂網絡服務系統票據交換
55 ISI圖形語言
56 施樂網絡服務系統驗證
57 預留個人用終端訪問
58 施樂網絡服務系統郵件
59 預留個人文件服務
60 未定義
61 NI郵件?
62 異步通訊適配器服務
63 WHOIS+
64 通訊接口
65 TACACS數據庫服務
66 Oracle SQL*NET
67 引導程序協議服務端
68 引導程序協議客戶端
69 小型文件傳輸協議
70 信息檢索協議
71 遠程作業服務
72 遠程作業服務
73 遠程作業服務
74 遠程作業服務
75 預留給個人撥出服務
76 分布式外部對象存儲
77 預留給個人遠程作業輸入服務
78 修正TCP
79 Finger(查詢遠程主機在線用戶等信息)
80 全球信息網超文本傳輸協議(www)
81 HOST2名稱服務
82 傳輸實用程序
83 模塊化智能終端ML設備
84 公用追蹤設備
85 模塊化智能終端ML設備
86 Micro Focus Cobol編程語言
87 預留給個人終端連接
88 Kerberros安全認證系統
89 SU/MIT終端仿真網關
90 DNSIX 安全屬性標記圖
91 MIT Dover假脫機
92 網絡打印協議
93 設備控制協議
94 Tivoli對象調度
95 SUPDUP
96 DIXIE協議規範
97 快速遠程虛擬文件協議
98 TAC(東京大學自動計算機)新聞協議
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 服務器(郵箱發送服務器)
111 portmap 或 sunrpc
113 身份查詢
115 sftp
117 path 或 uucp-path
119 新聞服務器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 ***享資源端口(NetBios-SSN)
143 IMAP電子郵件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服務
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Microsoft SQL Server 數據庫服務
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木馬) 默認端口
2001 黑洞(木馬) 默認端口
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 遠程登陸端口
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默認啟動的 UPNP 服務
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 網絡精靈(木馬)
7307 ProcSpy
7308 X Spy
7626 冰河(木馬) 默認端口
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木馬 默認端口
12346 netbus木馬 默認端口
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil文字
黑客及木馬攻擊常見端口的關閉
以下列出的端口僅為相關木馬程序默認情況下開放的端口,請根據具體情況采取相應的操作:
707端口的關閉:
這個端口開放表示妳可能感染了nachi蠕蟲病毒,該蠕蟲的清除方法如下:
1、停止服務名為WinS Client和Network Connections Sharing的兩項服務
2、刪除c:WinntSYSTEM32WinS目錄下的DLLHOST.EXE和SVCHOST.EXE文件
3、編輯註冊表,刪除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices項中名為RpcTftpd和RpcPatch的兩個鍵值
1999端口的關閉:
這個端口是木馬程序BackDoor的默認服務端口,該木馬清除方法如下:
1、使用進程管理工具將notpa.exe進程結束
2、刪除c:Windows目錄下的notpa.exe程序
3、編輯註冊表,刪除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run項中包含c:Windows otpa.exe /o=yes的鍵值
2001端口的關閉:
這個端口是木馬程序黑洞2001的默認服務端口,該木馬清除方法如下:
1、首先使用進程管理軟件將進程Windows.exe殺掉
2、刪除c:Winntsystem32目錄下的Windows.exe和S_Server.exe文件
3、編輯註冊表,刪除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
RunServices項中名為Windows的鍵值
4、將HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES項中的Winvxd項刪除
5、修改HKEY_CLASSES_ROOT xtfileshellopencommand項中的c:Winntsystem32S_SERVER.EXE %1為C:WinNTNOTEPAD.EXE %1
6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand
項中的c:Winntsystem32S_SERVER.EXE %1鍵值改為
C:WinNTNOTEPAD.EXE %1
2023端口的關閉:
這個端口是木馬程序Ripper的默認服務端口,該木馬清除方法如下:
1、使用進程管理工具結束sysrunt.exe進程
2、刪除c:Windows目錄下的sysrunt.exe程序文件
3、編輯system.ini文件,將shell=explorer.exe sysrunt.exe 改為shell=explorer.exe後保存
4、重新啟動系統
2583端口的關閉:
這個端口是木馬程序Wincrash v2的默認服務端口,該木馬清除方法如下:
1、編輯註冊表,刪除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run項中的WinManager = "c:Windowsserver.exe"鍵值
2、編輯Win.ini文件,將run=c:Windowsserver.exe改為run=後保存退出
3、重新啟動系統後刪除C:Windowssystem SERVER.EXE
3389端口的關閉:
首先說明3389端口是Windows的遠程管理終端所開的端口,它並不是壹個木馬程序,請先確定該服務是否是妳自己開放的。如果不是必須的,請關閉該服務。
Win2000關閉的方法:
1、Win2000server 開始-->程序-->管理工具-->服務裏找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
2、Win2000pro 開始-->設置-->控制面板-->管理工具-->服務裏找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
Winxp關閉的方法:
在我的電腦上點右鍵選屬性-->遠程,將裏面的遠程協助和遠程桌面兩個選項框裏的勾去掉。
4444端口的關閉:
如果發現妳的機器開放這個端口,可能表示妳感染了msblast蠕蟲,清除該蠕蟲的方法如下:
1、使用進程管理工具結束msblast.exe的進程
2、編輯註冊表,刪除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
項中的"Windows auto update"="msblast.exe"鍵值
3、刪除c:Winntsystem32目錄下的msblast.exe文件
4899端口的關閉:
首先說明4899端口是壹個遠程控制軟件(remote administrator)服務端監聽的端口,他不能算是壹個木馬程序,但是具有遠程控制功能,通常殺毒軟件是無法查出它來的,請先確定該服務是否是妳自己開放並且是必需的。如果不是請關閉它。
關閉4899端口:
1、請在開始-->運行中輸入cmd(98以下為command),然後 cd C:Winntsystem32(妳的系統安裝目錄),輸入r_server.exe /stop後按回車。
然後在輸入r_server /uninstall /silence
2、到C:Winntsystem32(系統目錄)下刪除r_server.exe admdll.dll
raddrv.dll三個文件
5800,5900端口:
首先說明5800,5900端口是遠程控制軟件VNC的默認服務端口,但是VNC在修改過後會被用在某些蠕蟲中。
請先確認VNC是否是妳自己開放並且是必須的,如果不是請關閉
關閉的方法:
1、首先使用fport命令確定出監聽在5800和5900端口的程序所在位置(通常會是c:Winntfontsexplorer.exe)
2、在任務管理器中殺掉相關的進程(註意有壹個是系統本身正常的,請註意!如果錯殺可以重新運行c:Winntexplorer.exe)
3、刪除C:Winntfonts中的explorer.exe程序。
4、刪除註冊表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun項中的Explorer鍵值。
5、重新啟動機器。
6129端口的關閉:
首先說明6129端口是壹個遠程控制軟件(dameware nt utilities)服務端監聽得端口,他不是壹個木馬程序,但是具有遠程控制功能,通常的殺毒軟件是無法查出它來的。請先確定該服務是否是妳自己安裝並且是必需的,如果不是請關閉
關閉6129端口:
1、選擇開始-->設置-->控制面板-->管理工具-->服務
找到DameWare Mini Remote Control項點擊右鍵選擇屬性選項,將啟動類型改成禁用後停止該服務。
2、到c:Winntsystem32(系統目錄)下將DWRCS.EXE程序刪除。
3、到註冊表內將HKEY_LOCAL_MACHINESYSTEMControlSet001Services項中的DWRCS鍵值刪除
6267端口的關閉:
6267端口是木馬程序廣外女生的默認服務端口,該木馬刪除方法如下:
1、啟動到安全模式下,刪除c:Winntsystem32下的DIAGFG.EXE文件
2、到c:Winnt目錄下找到regedit.exe文件,將該文件的後綴名改為.com
3、選擇開始-->運行輸入regedit.com進入註冊表編輯頁面
4、修改HKEY_CLASSES_ROOTexefileshellopencommand項的鍵值為
"%1" %*
5、刪除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices項中名字為Diagnostic Configuration的鍵值
6、將c:Winnt下的regedit.com改回到regedit.exe
6670、6771端口的關閉:
這些端口是木馬程序DeepThroat v1.0 - 3.1默認的服務端口,清除該木馬的方法如下:
1、編輯註冊表,刪除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion
Run項中的‘System32‘=c:Windowssystem32.exe鍵值(版本1.0)或‘SystemTray‘ = ‘Systray.exe‘ 鍵值(版本2.0-3.0)鍵值
3、重新啟動機器後刪除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0-3.0)
6939 端口的關閉:
這個端口是木馬程序Indoctrination默認的服務端口,清除該木馬的方法如下:
1、編輯註冊表,刪除
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServices
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServicesOnce
四項中所有包含Msgsrv16 ="msgserv16.exe"的鍵值
2、重新啟動機器後刪除C:Windowssystem目錄下的msgserv16.exe文件
6969端口的關閉:
這個端口是木馬程序PRIORITY的默認服務端口,清除該木馬的方法如下:
1、編輯註冊表,刪除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run Services項中的"PServer"= C:WindowsSystemPServer.exe鍵值
2、重新啟動系統後刪除C:WindowsSystem目錄下的PServer.exe文件
7306端口的關閉:
這個端口是木馬程序網絡精靈的默認服務端口,該木馬刪除方法如下:
1、妳可以使用fport察看7306端口由哪個程序監聽,記下程序名稱和所在的路徑
2、如果程序名為Netspy.exe,妳可以在命令行方式下到該程序所在目錄輸入命令Netspy.exe /remove來刪除木馬
3、如果是其他名字的程序,請先在進程中結束該程序的進程,然後到相應目錄下刪除該程序。
4、編輯註冊表,將HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun項和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices項中與該程序有關的鍵值刪除
7511端口的關閉:
7511是木馬程序聰明基因的默認連接端口,該木馬刪除方法如下:
1、首先使用進程管理工具殺掉MBBManager.exe這個進程
2、刪除c:Winnt(系統安裝目錄)中的MBBManager.exe和Explore32.exe程序文件,刪除c:Winntsystem32目錄下的editor.exe文件
3、編輯註冊表,刪除註冊表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run項中內容為C:WinNTMBBManager.exe鍵名為MainBroad BackManager的項。
4、修改註冊表HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe %1改為c:WinntNOTEPAD.EXE %1
5、修改註冊表HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand
項中的C:WinNTexplore32.exe %1鍵值改為C:WinNTWinHLP32.EXE %1
7626端口的關閉:
7626是木馬冰河的默認開放端口(這個端口可以改變),木馬刪除方法如下:
1、啟動機器到安全模式下,編輯註冊表,刪除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun
項中內容為c:Winntsystem32Kernel32.exe的鍵值
2、刪除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices項中內容為C:Windowssystem32Kernel32.exe的鍵值
3、修改HKEY_CLASSES_ROOT xtfileshellopencommand項下的C:Winntsystem32Sysexplr.exe %1為C:Winnt otepad.exe %1
4、到C:Windowssystem32下刪除文件Kernel32.exe和Sysexplr.exe
8011端口的關閉:
8011端口是木馬程序WAY2.4的默認服務端口,該木馬刪除方法如下:
1、首先使用進程管理工具殺掉msgsvc.exe的進程
2、到C:Windowssystem目錄下刪除msgsvc.exe文件
3、編輯註冊表,刪除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run項中內容為C:WinDOWSSYSTEMmsgsvc.exe的鍵值