端口是計算機通訊的協定,通常端口有兩種分法:
一種是可分為3大類:
1 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務。通常這些端口的通訊明确表明了某種服務的協定。例如:80端口實際上總是HTTP通訊。
2 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動态端口從1024左右開始。
3 動态和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務配置設定這些端口。實際上,機器通常從1024起配置設定動态端口。但也有例外:SUN的RPC端口從32768開始按協定類型劃分,
另一種是可以分為TCP、UDP、IP和ICMP(Internet控制消息協定)等端口。下面主要介紹TCP和UDP端口
(1)TCP端口
TCP端口,即傳輸控制協定端口,需要在用戶端和伺服器之間建立連接配接,這樣可以提供可靠的資料傳輸。常見的包括FTP服務的21端口,Telnet服務的23端口,SMTP服務的25端口,以及HTTP服務的80端口等等。
(2)UDP端口
UDP端口,即使用者資料包協定端口,無需在用戶端和伺服器之間建立連接配接,安全性得不到保障。常見的有DNS服務的53端口,SNMP(簡單網絡管理協定)服務的161端口,QQ使用的8000和4000端口等等。
很多的病毒和黑客朋友的入侵就是通過端口進入的,比如蠕蟲病毒,冰河,,,,都是通過開放相關的端口達到其目的的
下面介紹端口的一些資訊,由于太多了,也是太長了,是以鄙人就壓縮了一個說明,大家下載下傳就可以了(暈,誰說我是懶蛋了.我聽見了,就是你,,,,你,,,)
在Windows 2000/XP/Server 2003中要檢視端口,可以使用Netstat指令:
依次點選“開始→運作”,鍵入“cmd”并回車,打開指令提示符視窗。在指令提示符狀态下鍵入“netstat -a -n”,按下Enter鍵後就可以看到以數字形式顯示的TCP和UDP連接配接的端口号及狀态。
小知識:Netstat指令用法
指令格式:Netstat -a -e -n -o -s
-a 表示顯示所有活動的TCP連接配接以及計算機監聽的TCP和UDP端口。
-e 表示顯示以太網發送和接收的位元組數、資料包數等。
-n 表示隻以數字形式顯示所有活動的TCP連接配接的位址和端口号。
-o 表示顯示活動的TCP連接配接并包括每個連接配接的程序ID(PID)。
-s 表示按協定顯示各種連接配接的統計資訊,包括端口号。
計算機在初裝之後很多的端口是自動打開的,可是很多的端口我們又是無用的,更有些是不安全的端口開放着,寒(你還講不講啊.暈,這是誰說的,我不是在講嗎?我閃,臭雞蛋啊.暴寒)
據統計最容易受到掃描的十個端口是
135和445 windows rpc 最容易感染最新的windows病毒或蠕蟲病毒
57 email 黑客利用工具對這個端口進行掃描,尋找微軟web伺服器的弱點
1080,3128,6588,8080 代理服務 黑客進行掃描的端口
25 smtp服務 黑客通過這個端口探測smtp伺服器并發送垃圾郵件
10000+ 未注冊的服務 黑客攻擊這些端口通常會傳回流量,原因可能是計算機或防火牆配置不當,或者黑客模拟傳回流量進行攻擊
161 snmp服務 黑客成功獲得snmp可能會完全控制路由器、防火牆.交換機
1433 微軟sql服務 表明計算機可能已經感染了sql slammer蠕蟲病毒
53 dns 表明防火牆或lan配置可能有問題
67 引導程式 表明裝置可能配置不當
2847 諾頓反病毒服務 表明計算機存在設定問題
我們對端口也了解了一些了,下面介紹端口如何關閉,這也是大家想知道的(又有人扔磚頭,表扔了,偶閃,簡略,,,,)
關閉端口可以說有兩樣的,一種是通過老溫的設定直接關,另一種就需要自己動手了.
下面講正題,睡着的朋友醒醒了,上菜了!!!
21端口
端口說明:21端口主要用于FTP(File Transfer Protocol,檔案傳輸協定)服務,FTP服務主要是為了在兩台計算機之間實作檔案的上傳與下載下傳,一台計算機作為FTP用戶端,另一台計算機作為FTP伺服器,可以采用匿名(anonymous)登入和授權使用者名與密碼登入兩種方式登入FTP伺服器。目前,通過FTP服務來實作檔案的傳輸是網際網路上上傳、下載下傳檔案最主要的方法。另外,還有一個20端口是用于FTP資料傳輸的預設端口号。
在Windows中可以通過Internet資訊服務(IIS)來提供FTP連接配接和管理,也可以單獨安裝FTP伺服器軟體來實作FTP功能,比如常見的FTP Serv-U。
操作建議:因為有的FTP伺服器可以通過匿名登入,是以常常會被黑客利用。另外,21端口還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。
如果不架設FTP伺服器,建議關閉21端口。可以到控制台裡的添加删除程式的添加元件的IIS服務裡的FTP的前面去掉勾
23端口
端口說明:23端口主要用于Telnet(遠端登入)服務,是Internet上普遍采用的登入和仿真程式。同樣需要設定用戶端和伺服器端,開啟Telnet服務的用戶端就可以登入遠端Telnet伺服器,采用授權使用者名和密碼登入。登入之後,允許使用者使用指令提示符視窗進行相應的操作。在Windows中可以在指令提示符視窗中,鍵入“Telnet”指令來使用Telnet遠端登入。
操作建議:利用Telnet服務,黑客可以搜尋遠端登入Unix的服務,掃描作業系統的類型。而且在Windows 2000中Telnet服務存在多個嚴重的漏洞,比如提升權限、拒絕服務等,可以讓遠端伺服器崩潰。Telnet服務的23端口也是TTS(Tiny Telnet Server)木馬的預設端口。
是以,建議關閉23端口。
win2000server關閉的方法
開始-->程式-->管理工具-->服務裡找到Terminal Services服務項, 選中屬性選項将啟動類型改成手動,并停止該服務。
win2000pro 關閉的方法
開始-->設定-->控制台-->管理工具-->服務裡找到Terminal Services服務項,選中屬性選項将啟動類型改成手動,并停止該服務。
winxp關閉的方法:
在我的電腦上點右鍵選屬性-->遠端,将裡面的遠端協助和遠端桌面兩個選項框裡的勾去掉。
25端口
端口說明:25端口為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協定)伺服器所開放,主要用于發送郵件,如今絕大多數郵件伺服器都使用該協定。比如我們在使用電子郵件用戶端程式的時候,在建立賬戶時會要求輸入SMTP伺服器位址,該伺服器位址預設情況下使用的就是25端口。
端口漏洞:
1. 利用25端口,黑客可以尋找SMTP伺服器,用來轉發垃圾郵件。
2. 25端口被很多木馬程式所開放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy來說,通過開放25端口,可以監視計算機正在運作的所有視窗和子產品。
操作建議:如果不是要架設SMTP郵件伺服器,可以将該端口關閉。同關閉21端口一樣的路徑.
53端口
端口說明:53端口為DNS(Domain Name Server,域名伺服器)伺服器所開放,主要用于域名解析,DNS服務在NT系統中使用的最為廣泛。通過DNS伺服器可以實作域名與IP位址之間的轉換,隻要記住域名就可以快速通路網站。
端口漏洞:如果開放DNS服務,黑客可以通過分析DNS伺服器而直接擷取Web伺服器等主機的IP位址,再利用53端口突破某些不穩定的防火牆,進而實施攻擊。近日,美國一家公司也公布了10個最易遭黑客攻擊的漏洞,其中第一位的就是DNS伺服器的BIND漏洞。
操作建議:如果目前的計算機不是用于提供域名解析服務,建議關閉該端口。一般隻有NT系統需要注意.
67.68端口
端口說明:67、68端口分别是為Bootp服務的Bootstrap Protocol Server(引導程式協定服務端)和Bootstrap Protocol Client(引導程式協定用戶端)開放的端口。Bootp服務是一種産生于早期Unix的遠端啟動協定,我們現在經常用到的DHCP服務就是從Bootp服務擴充而來的。通過Bootp服務可以為區域網路中的計算機動态配置設定IP位址,而不需要每個使用者去設定靜态IP位址。
端口漏洞:如果開放Bootp服務,常常會被黑客利用配置設定的一個IP位址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊。
操作建議:建議關閉該端口。
69端口
端口說明:69端口是為TFTP(Trival File Tranfer Protocol,次要檔案傳輸協定)服務開放的,TFTP是Cisco公司開發的一個簡單檔案傳輸協定,類似于FTP。不過與FTP相比,TFTP不具有複雜的互動存取接口和認證控制,該服務适用于不需要複雜交換環境的用戶端和伺服器之間進行資料傳輸。
端口漏洞:很多伺服器和Bootp服務一起提供TFTP服務,主要用于從系統下載下傳啟動代碼。可是,因為TFTP服務可以在系統中寫入檔案,而且黑客還可以利用TFTP的錯誤配置來從系統擷取任何檔案。
操作建議:建議關閉該端口。一般使用者不會有問題,隻有伺服器和提供傳輸協定的主機.
79端口
端口說明:79端口是為Finger服務開放的,主要用于查詢遠端主機線上使用者、作業系統類型以及是否緩沖區溢出等使用者的詳細資訊。比如要顯示遠端計算www.abc.com上的user01使用者的資訊,可以在指令行中鍵入“finger user01www.abc.com”即可。
端口漏洞:一般黑客要攻擊對方的計算機,都是通過相應的端口掃描工具來獲得相關資訊,比如使用“流光”就可以利用79端口來掃描遠端計算機作業系統版本,獲得使用者資訊,還能探測已知的緩沖區溢出錯誤。這樣,就容易遭遇到黑客的攻擊。而且,79端口還被Firehotcker木馬作為預設的端口。
操作建議:建議關閉該端口。
80端口
端口說明:80端口是為HTTP(HyperText Transport Protocol,超文本傳輸協定)開放的,這是上網沖浪使用最多的協定,主要用于在WWW(World Wide Web,網際網路)服務上傳輸資訊的協定。我們可以通過HTTP位址加“:80”(即常說的“網址”)來通路網站的,比如http://www.cce.com.cn:80,因為浏覽網頁服務預設的端口号是80,是以隻要輸入網址,不用輸入“:80”。
端口漏洞:有些木馬程式可以利用80端口來攻擊計算機的,比如Executor、RingZero等。
操作建議:為了能正常上網沖浪,我們必須開啟80端口。
99端口
端口說明:99端口是用于一個名為“Metagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。
端口漏洞:雖然“Metagram Relay”服務不常用,可是Hidden Port、NCx99等木馬程式會利用該端口,比如在Windows 2000中,NCx99可以把cmd.exe程式綁定到99端口,這樣用Telnet就可以連接配接到伺服器,随意添加使用者、更改權限。
操作建議:建議關閉該端口。一般使用者不會遭到襲擊.
109.110端口
端口說明:109端口是為POP2(Post Office Protocol Version 2,郵局協定2)服務開放的,110端口是為POP3(郵件協定3)服務開放的,POP2、POP3都是主要用于接收郵件的,目前POP3使用的比較多,許多伺服器都同時支援POP2和POP3。用戶端可以使用POP3協定來通路服務端的郵件服務,如今ISP的絕大多數郵件伺服器都是使用該協定。在使用電子郵件用戶端程式的時候,會要求輸入POP3伺服器位址,預設情況下使用的就是110端口
端口漏洞:POP2、POP3在提供郵件接收服務的同時,也出現了不少的漏洞。單單POP3服務在使用者名和密碼交換緩沖區溢出的漏洞就不少于20個,比如WebEasyMail POP3 Server合法使用者名資訊洩露漏洞,通過該漏洞遠端攻擊者可以驗證使用者賬戶的存在。另外,110端口也被ProMail trojan等木馬程式所利用,通過110端口可以竊取POP賬号使用者名和密碼。
操作建議:如果是執行郵件伺服器,可以打開該端口。如果想關閉,隻要不安裝郵件服務即可.直接到網站看郵件.
111端口
端口說明:111端口是SUN公司的RPC(Remote Procedure Call,遠端過程調用)服務所開放的端口,主要用于分布式系統中不同計算機的内部程序通信,RPC在多種網絡服務中都是很重要的元件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同樣也有RPC服務。
端口漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務時xdr_array函數存在遠端緩沖溢出漏洞。不做伺服器就别擔心
119端口
端口說明:119端口是為“Network News Transfer Protocol”(網絡新聞討論區傳輸協定,簡稱NNTP)開放的,主要用于新聞討論區的傳輸,當查找USENET伺服器的時候會使用該端口。
端口漏洞:著名的Happy99蠕蟲病毒預設開放的就是119端口,如果中了該病毒會不斷發送電子郵件進行傳播,并造成網絡的堵塞。
操作建議:如果是經常使用USENET新聞討論區,就要注意不定期關閉該端口。
113端口:
端口說明:113端口主要用于Windows的“Authentication Service”(驗證服務)。
端口漏洞:多為木馬所利用
關閉方式:這是一個基于irc聊天室控制的木馬程式。
1.首先使用netstat -an指令确定自己的系統上是否開放了113端口
2.使用fport指令察看出是哪個程式在監聽113端口
fport工具下載下傳,例如我們用fport看到如下結果:Pid Process Port Proto Path
392 svchost -> 113 TCP C:/WINNT/system32/vhos.exe
我們就可以确定在監聽在113端口的木馬程式是vhos.exe而該程式所在的路徑為
c:/winnt/system32下。
3.确定了木馬程式名(就是監聽113端口的程式)後,在任務管理器中查找到該程序,并使用管理器結束該程序。
4.在開始-運作中鍵入regedit運作系統資料庫管理程式,在系統資料庫裡查找剛才找到那個程式,并将相關的鍵值全部删掉。
5.到木馬程式所在的目錄下删除該木馬程式。(通常木馬還會包括其他一些程式,如rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根據
木馬程式不同,檔案也有所不同,你可以通過察看程式的生成和修改的時間來确定與監聽113端口的木馬程式有關的其他程式)
6.重新啟動機器。
關閉135端口
端口說明:用來檔案傳輸
端口漏洞:使用Windows 2000或者XP的使用者今天都被那個利用RPC服務漏洞的蠕蟲病毒折騰的夠戗吧,該病毒主要攻擊手段就是掃描計算機的135端口來進行攻擊,現在教大家一種手動關閉135端口的方法,雖然不能完全解決問題,但也是能解一時的燃眉之急。更新微軟的更新檔還是必要的。
關閉方法:用一款16為編輯軟體(推薦UltraEdit)打開你系統x:winntsystem32或者x:windowssystem32下的rpcss.dll檔案。 查找31 00 33 00 35替換為30 00 30 00 30查找3100330035,将其替換為3000300030,意思就是将135端口改為000。
至此修改的任務已經完成,下面将面臨一個儲存的問題。因為該檔案正在運作,在Windows環境下是不能覆寫的。如果你是FAT32檔案系統,那麼直接引導進DOS環境,将修改好的檔案覆寫掉原來的檔案。
如果是NTFS格式,相對就麻煩一些。進安全模式。然後啟動pulist列出程序,然後用pskill這個程式(不少黑客網站有的下)殺掉svchost.exe程式。然後在COPY過去。
另一種方法是第一步,點選“開始”菜單設定控制台管理工具,輕按兩下打開“本地安全政策”,選中“安全政策,在本地計算機”,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇“建立IP安全政策”于是彈出一個向導。在向導中點選“下一步”按鈕,為新的安全政策命名;再按“下一步”,則顯示“安全通信請求”畫面,在畫面上把“激活預設相應規則”左邊的鈎去掉,點選“完成”按鈕就建立了一個新的安全政策。
第二步,右擊該ip安全政策,在“屬性”對話框中,把“使用添加向導”左邊的鈎去掉,然後單擊“添加”按鈕添加新的規則,随後彈出“新規則屬性”對話框,在畫面上點選“添加”按鈕,彈出篩選器清單視窗;在清單中,首先把“使用添加向導”左邊的鈎去掉,然後再點選右邊的“添加”按鈕添加新的篩選器。
第三步,進入“篩選器屬性”對話框,首先看到的是尋址,源位址選“任何ip位址”,目标位址選“我的ip位址”;點選“協定”頁籤,在“選擇協定類型”的下拉清單中選擇"tcp"然後在“到此端口”下的文本框中輸入"135“點選“确定”按鈕,這樣就添加了一個屏蔽端口的篩選器,它可以防止外界通過端口連上你的電腦。點選“确定”後回到篩選器清單的對話框,可以看到已經添加了一條政策,重複以上步驟繼續添加端口135端口,為它們建立相應的篩選器。
第四步,在“新規則屬性”對話框中,選擇“新篩選器清單”,然後點選其左邊的圓圈上加一個點,表示已經激活,再點關閉。最後點選“篩選器操作”頁籤。在“篩選器操作”頁籤中,把“使用添加向導”左邊的鈎去掉,點選“添加”按鈕,添加“阻止”操作:在“新篩選器操作屬性”的“安全措施”頁籤中,選擇“阻止”,然後點選“确定”按鈕。
第五步最後回到“新>安全政策屬性”對話框,在“新的篩選器清單”左邊打鈎,按“确定”按鈕關閉對話框。在“本地安全政策”視窗,用滑鼠右擊新添加的安全政策,然後選擇“指派”。
用上面的方法同樣可以關閉137.139.445.593.3389.1025.2745.3127.6129端口
然後重新啟動,使用netstat -an指令,可以看到Windows 2000下已經沒有135端口了。XP系統下還有TCP的135,但是UDP裡面已經沒有135端口了。
137端口
端口說明:137端口主要用于“NetBIOS Name Service”(NetBIOS名稱服務),屬于UDP端口,使用者隻需要向區域網路或網際網路上的某台計算機的137端口發送一個請求,就可以擷取該計算機的名稱、注冊使用者名,以及是否安裝主域控制器、IIS是否正在運作等資訊。
端口漏洞:因為是UDP端口,對于攻擊者來說,通過發送請求很容易就擷取目标計算機的相關資訊,有些資訊是直接可以被利用,并分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137端口進行通信的資訊包,還可能得到目标計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。
操作建議:建議關閉該端口。
139端口
端口說明:139端口是為“NetBIOS Session Service”提供的,主要用于提供Windows檔案和列印機共享以及Unix中的Samba服務。在Windows中要在區域網路中進行檔案的共享,必須使用該服務。比如在Windows 98中,可以打開“控制台”,輕按兩下“網絡”圖示,在“配置”頁籤中單擊“檔案及列印共享”按鈕選中相應的設定就可以安裝啟用該服務;在Windows 2000/XP中,可以打開“控制台”,輕按兩下“網絡連接配接”圖示,打開本地連接配接屬性;接着,在屬性視窗的“正常”頁籤中選擇“Internet協定(TCP/IP)”,單擊“屬性”按鈕;然後在打開的視窗中,單擊“進階”按鈕;在“進階TCP/IP設定”視窗中選擇“WINS”頁籤,在“NetBIOS設定”區域中啟用TCP/IP上的NetBIOS。
端口漏洞:開啟139端口雖然可以提供共享服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等端口掃描工具,可以掃描目标計算機的139端口,如果發現有漏洞,可以試圖擷取使用者名和密碼,這是非常危險的。
操作建議:如果不需要提供檔案和列印機共享,建議關閉該端口。
143端口
端口說明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息通路協定,簡稱IMAP),和POP3一樣,是用于電子郵件的接收的協定。通過IMAP協定我們可以在不接收郵件的情況下,知道信件的内容,友善管理伺服器中的電子郵件。不過,相對于POP3協定要負責一些。如今,大部分主流的電子郵件用戶端軟體都支援該協定。
端口漏洞:同POP3協定的110端口一樣,IMAP使用的143端口也存在緩沖區溢出漏洞,通過該漏洞可以擷取使用者名和密碼。另外,還有一種名為“admv0rm”的Linux蠕蟲病毒會利用該端口進行繁殖。
操作建議:如果不是使用IMAP伺服器操作,應該将該端口關閉。沒有安裝郵件服務,不必擔心.
161端口
端口說明:161端口是用于“Simple Network Management Protocol”(簡單網絡管理協定,簡稱SNMP),該協定主要用于管理TCP/IP網絡中的網絡協定,在Windows中通過SNMP服務可以提供關于TCP/IP網絡上主機以及各種網絡裝置的狀态資訊。目前,幾乎所有的網絡裝置廠商都實作對SNMP的支援。
在Windows 2000/XP中要安裝SNMP服務,我們首先可以打開“Windows元件向導”,在“元件”中選擇“管理和監視工具”,單擊“詳細資訊”按鈕就可以看到“簡單網絡管理協定(SNMP)”,選中該元件;然後,單擊“下一步”就可以進行安裝。
端口漏洞:因為通過SNMP可以獲得網絡中各種裝置的狀态資訊,還能用于對網絡裝置的控制,是以黑客可以通過SNMP漏洞來完全控制網絡。
操作建議:建議關閉該端口。用關閉21端口的方法關閉
443端口
端口說明:443端口即網頁浏覽端口,主要是用于HTTPS服務,是提供加密和通過安全端口傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都采用HTTPS服務,這樣在這些網站上的交換資訊其他人都無法看到,保證了交易的安全性。網頁的位址以https://開始,而不是常見的http://。
端口漏洞:HTTPS服務一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到黑客的攻擊,比如可以黑掉線上銀行系統,盜取信用卡賬号等。
操作建議:建議開啟該端口,用于安全性網頁的通路。另外,為了防止黑客的攻擊,應該及時安裝微軟針對SSL漏洞釋出的最新安全更新檔。
關閉445端口
端口說明:用來傳輸檔案和NET遠端管理
端口漏洞:黑客喜歡掃描掃描的漏洞,也是震蕩病毒掃描的.
關閉445端口的方法有很多,但是我比較推薦以下這種方法:
修改系統資料庫,添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System/CurrentControlSet/Services/NetBT/Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
value: 0
554端口
端口說明:554端口預設情況下用于“Real Time Streaming Protocol”(實時流協定,簡稱RTSP),該協定是由RealNetworks和Netscape共同提出的,通過RTSP協定可以借助于Internet将流媒體檔案傳送到RealPlayer中播放,并能有效地、最大限度地利用有限的網絡帶寬,傳輸的流媒體檔案一般是Real伺服器釋出的,包括有.rm、.ram。如今,很多的下載下傳軟體都支援RTSP協定,比如FlashGet、影音傳送帶等等。
端口漏洞:目前,RTSP協定所發現的漏洞主要就是RealNetworks早期釋出的Helix Universal Server存在緩沖區溢出漏洞,相對來說,使用的554端口是安全的。
操作建議:為了能欣賞并下載下傳到RTSP協定的流媒體檔案,建議開啟554端口。
1024端口
端口說明:1024端口一般不固定配置設定給某個服務,在英文中的解釋是“Reserved”(保留)。之前,我們曾經提到過動态端口的範圍是從1024~65535,而1024正是動态端口的開始。該端口一般配置設定給第一個向系統發出申請的服務,在關閉服務的時候,就會釋放1024端口,等待其他服務的調用。
端口漏洞:著名的YAI木馬病毒預設使用的就是1024端口,通過該木馬可以遠端控制目标計算機,擷取計算機的螢幕圖像、記錄鍵盤事件、擷取密碼等,後果是比較嚴重的。
操作建議:一般的防毒軟體都可以友善地進行YAI病毒的清除,在确認無YAI病毒的情況下建議開啟該端口。是以還是裝殺毒更安心些.
休息一下,廣告時間,馬上回來.如果您的電腦遭受間諜軟體的侵擾,遭受惡意代碼的侵襲,生活怎能舒适?唉!!!我來了,3721反間諜專家,解決你遇到的種種捆饒,還等什麼,免費下載下傳,清除間諜,免除惡意代碼.聯系電話,,,,,,(沒有)聯系位址,,,,(秘密)暈,那如何找到,不用愁,直接登陸網站即可找到http://www.3721.com 如果還是有問題,可以來這裡,3721助手論壇.成就你網絡狂飙的夢想http://zsbbs.3721.com廣告回來,繼續學習.
1029端口和20168端口:
端口說明:這兩個端口是lovgate蠕蟲所開放的後門端口。
蠕蟲相關資訊請參見:Lovgate蠕蟲:http://it.rising.com.cn/newSite/ ... rus/Antivirus_Base/
TopicExplorerPagePackage/lovgate.htm
你可以下載下傳專殺工具:http://it.rising.com.cn/service/ ... ovGate_download.htm
使用方法:下載下傳後直接運作,在該程式運作結束後重起機器後再運作一遍該程式。
建議關閉.要不裝防毒軟體
1080端口
端口說明:1080端口是Socks代理服務使用的端口,大家平時上網使用的WWW服務使用的是HTTP協定的代理服務。而Socks代理服務不同于HTTP代理服務,它是以通道方式穿越防火牆,可以讓防火牆後面的使用者通過一個IP位址通路Internet。Socks代理服務經常被使用在區域網路中,比如限制了QQ,那麼就可以打開QQ參數設定視窗,選擇“網絡設定”,在其中設定Socks代理服務。另外,還可以通過安裝Socks代理軟體來使用QQ,比如Socks2HTTP、SocksCap32等。
端口漏洞:著名的代理伺服器軟體WinGate預設的端口就是1080,通過該端口來實作區域網路内計算機的共享上網。不過,如Worm.Bugbear.B(怪物II)、Worm.Novarg.B(SCO炸彈變種B)等蠕蟲病毒也會在本地系統監聽1080端口,給計算機的安全帶來不利。
操作建議:除了經常使用WinGate來共享上網外,那麼其他的建議關閉該端口。
1755端口
端口說明:1755端口預設情況下用于“Microsoft Media Server”(微軟媒體伺服器,簡稱MMS),該協定是由微軟釋出的流媒體協定,通過MMS協定可以在Internet上實作Windows Media伺服器中流媒體檔案的傳送與播放。這些檔案包括.asf、.wmv等,可以使用Windows Media Player等媒體播放軟體來實時播放。其中,具體來講,1755端口又可以分為TCP和UDP的MMS協定,分别是MMST和MMSU,一般采用TCP的MMS協定,即MMST。目前,流媒體和普通下載下傳軟體大部分都支援MMS協定。
端口漏洞:目前從微軟官方和使用者使用MMS協定傳輸、播放流媒體檔案來看,并沒有什麼特别明顯的漏洞,主要一個就是MMS協定與防火牆和NAT(網絡位址轉換)之間存在的相容性問題。
操作建議:為了能實時播放、下載下傳到MMS協定的流媒體檔案,建議開啟該端口。記得更新這個老溫就可以了.
3389端口的關閉:
首先說明3389端口是windows的遠端管理終端所開的端口,它并不是一個木馬程式,請先确定該服務是否是你自己開放的。
win2000關閉的方法:
win2000server 開始-->程式-->管理工具-->服務裡找到Terminal Services服務項,
選中屬性選項将啟動類型改成手動,并停止該服務。
win2000pro 開始-->設定-->控制台-->管理工具-->服務裡找到Terminal Services服務項,選中屬性選項将啟動類型改成手動,并停止該服務。
winxp關閉的方法:在我的電腦上點右鍵選屬性-->遠端,将裡面的遠端協助和遠端桌面兩個選項框裡的勾去掉。
如果不是必須的,請關閉該服務。
4899端口的關閉:
首先說明4899端口是一個遠端控制軟體(remote administrator)服務端監聽的端口,他不能算是一個木馬程式,但是具有遠端控制功能,通常防毒軟體是無法查出它來的.
關閉4899端口:
請在開始-->運作中輸入cmd(98以下為command),然後cd C:/winnt/system32(你的系統安裝目錄),輸入r_server.exe /stop後按回車。
然後在輸入r_server /uninstall /silence
到C:/winnt/system32(系統目錄)下删除r_server.exe admdll.dll radbrv.dll三個檔案
請先确定該服務是否是你自己開放并且是必需的。如果不是請關閉它。
4000端口
端口說明:4000端口是用于大家經常使用的QQ聊天工具的,再細說就是為QQ用戶端開放的端口,QQ服務端使用的端口是8000。通過4000端口,QQ用戶端程式可以向QQ伺服器發送資訊,實作身份驗證、消息轉發等,QQ使用者之間發送的消息預設情況下都是通過該端口傳輸的。4000和8000端口都不屬于TCP協定,而是屬于UDP協定。
端口漏洞:因為4000端口屬于UDP端口,雖然可以直接傳送消息,但是也存在着各種漏洞,比如Worm_Witty.A(維迪)蠕蟲病毒就是利用4000端口向随機IP發送病毒,并且僞裝成ICQ資料包,造成的後果就是向硬碟中寫入随機資料。另外,Trojan.SkyDance特洛伊木馬病毒也是利用該端口的。
操作建議:為了用QQ聊天,4000大門敞開也無妨。不過注意不要随意接受别人給的資料,圖檔啊,尤其是什麼美女圖檔的誘惑(暈,随說要介紹美女給我,我要.嘎嘎………)
5554端口
端口說明:在今年4月30日就報道出現了一種針對微軟lsass服務的新蠕蟲病毒——震蕩波(Worm.Sasser),該病毒可以利用TCP 5554端口開啟一個FTP服務,主要被用于病毒的傳播。
端口漏洞:在感染“震蕩波”病毒後會通過5554端口向其他感染的計算機傳送蠕蟲病毒,并嘗試連接配接TCP 445端口并發送攻擊,中毒的計算機會出現系統反複重新開機、運作緩慢、無法正常上網等現象,甚至會被黑客利用奪取系統的控制權限。
操作建議:為了防止感染“震蕩波”病毒,建議關閉5554端口。下個更新檔,搞定.到處都是,我就不說了.
5632端口
端口說明:5632端口是被大家所熟悉的遠端控制軟體pcAnywhere所開啟的端口,分TCP和UDP兩種,通過該端口可以實作在本地計算機上控制遠端計算機,檢視遠端計算機螢幕,進行檔案傳輸,實作檔案同步傳輸。在安裝了pcAnwhere被控端計算機啟動後,pcAnywhere主要端程式會自動掃描該端口。
端口漏洞:通過5632端口主要端計算機可以控制遠端計算機,進行各種操作,可能會被不法分子所利用盜取賬号,盜取重要資料,進行各種破壞。
操作建議:為了避免通過5632端口進行掃描并遠端控制計算機,建議關閉該端口。
5800,5900端口:
多位黑客或是蠕蟲病毒所導演
1.首先使用fport指令确定出監聽在5800和5900端口的程式所在位置(通常會是c:/winnt/fonts/explorer.exe)
2.在任務管理器中殺掉相關的程序(注意有一個是系統本身正常的,請注意!如果錯殺可以重新
運作c:/winnt/explorer.exe)
3.删除C:/winnt/fonts/中的explorer.exe程式。
4.删除系統資料庫HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run中的
Explorer項。
5.重新啟動機器
6129端口的關閉:
端口說明:6129端口是一個遠端控制軟體(dameware nt utilities)服務端監聽得端口,他不是一個木馬程式,但是具有遠端控制功能,通常的防毒軟體是無法查出它來的。請先确定該服務是否是你自己安裝并且是必需的,如果不是請關閉。
關閉6129端口:
選擇開始-->設定-->控制台-->管理工具-->服務
找到DameWare Mini Remote Control項點選右鍵選擇屬性選項,将啟動類型改成禁用後停止該服務。
到c:/winnt/system32(系統目錄)下将DWRCS.EXE程式删除。
到系統資料庫内将HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/DWMRCS表項删除。
8080端口
端口說明:8080端口同80端口,是被用于WWW代理服務的,可以實作網頁浏覽,經常在通路某個網站或使用代理伺服器的時候,會加上“:8080”端口号,比如http://www.cce.com.cn:8080。
端口漏洞:8080端口可以被各種病毒程式所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080端口完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該端口進行攻擊。
操作建議:一般我們是使用80端口進行網頁浏覽的,為了避免病毒的攻擊,我們可以關閉該端口。
45576端口:
端口說明:這是一個代理軟體的控制端口,請先确定該代理軟體并非你自己安裝(代理軟體會給你的機器帶來額外的流量)如果沒有被安裝,也就不必擔心了.
關閉代理軟體:
1.請先使用fport察看出該代理軟體所在的位置
2.在服務中關閉該服務(通常為SkSocks),将該服務關掉。
3.到該程式所在目錄下将該程式删除。
終于完成了,同志們.我的飯還沒有吃呢.誰請客啊.
最後要說的是安裝殺毒,安裝防火牆.注意不要随意下載下傳,不要随意接受他人的資料,不要随便看郵件,用殺毒先掃.不說了.最後一個聲明吧.此文章是本人編寫,很多資料來源于網絡,有些本人并未執行過.隻是參照一些資料,希望慎重操作.尤其是涉及到系統資料庫的,切記.