木马可能入侵的端口 木马经常入侵的端口有哪些

\u6728\u9a6c\u7ecf\u5e38\u5165\u4fb5\u7684\u7aef\u53e3\u6709\u54ea\u4e9b

\u60a8\u597d

\u8fd9\u5e76\u4e0d\u662f\u56fa\u5b9a\u7684\uff0c\u9664\u975e\u662f\u81ea\u5b9a\u4e49\u5df2\u5f00\u653e\u7684\u7aef\u53e3

\u5982\u679c\u5bb3\u6015\u88ab\u75c5\u6bd2\u5165\u4fb5\uff0c\u60a8\u53ef\u4ee5\u5230\u817e\u8baf\u7535\u8111\u7ba1\u5bb6\u5b98\u7f51\u4e0b\u8f7d\u4e00\u4e2a\u7535\u8111\u7ba1\u5bb6

\u4f7f\u7528\u7535\u8111\u7684\u65f6\u5019\uff0c\u540c\u6b65\u5f00\u542f\u7535\u8111\u7ba1\u5bb6\u5c31\u53ef\u4ee5\u4e86\uff0c\u7535\u8111\u7ba1\u5bb6\u62e5\u670916\u5c42\u5b9e\u65f6\u9632\u62a4\u529f\u80fd\uff0c\u53ef\u4ee5\u4ece\u4e0a\u7f51\u5b89\u5168\u3001\u5e94\u7528\u5165\u53e3\u3001\u7cfb\u7edf\u9632\u62a4\u7b49\u5168\u65b9\u4f4d\u4fdd\u62a4\u7535\u8111\u5b89\u5168\uff0c\u907f\u514d\u6728\u9a6c\u75c5\u6bd2\u5165\u4fb5\u60a8\u7684\u7535\u8111\u3002

\u5982\u679c\u8fd8\u6709\u5176\u4ed6\u7591\u95ee\u548c\u95ee\u9898\uff0c\u6b22\u8fce\u518d\u6b21\u6765\u7535\u8111\u7ba1\u5bb6\u4f01\u4e1a\u5e73\u53f0\u8fdb\u884c\u63d0\u95ee\uff0c\u6211\u4eec\u5c06\u5c3d\u5168\u529b\u4e3a\u60a8\u89e3\u7b54\u7591\u96be

\u6728\u9a6c\u5165\u4fb5\uff1f\uff1f
\u4ec0\u4e48\u610f\u601d\uff1f\uff1f
\u6728\u9a6c\u4f1a\u5165\u4fb5\uff1f\uff1f
\u5148\u67e5\u67e5\u5565\u662f\u6728\u9a6c\u5427\u3002
\u4f60\u95ee\u7684\u5e94\u8be5\u662f\uff0c\u4e2d\u9a6c\u540e\uff0c\u4f1a\u5f00\u54ea\u4e9b\u7aef\u53e3\u7684\u540e\u95e8\u5427\uff0c
\u4e00\u822c\u90fd\u4f1a\u5f00\u8fdc\u63a7\u7684\uff0c\u770b\u770b\u4f60\u7684\u7528\u6237\u7ec4\u6709\u6ca1\u6709\u53ef\u7591\u7684\u7528\u6237\u540d\uff1f\uff1f\uff08\u6709\u7684\u9690\u85cf\u4e86\uff0c\u81ea\u5df1\u60f3\u529e\u6cd5\u627e\u51fa\u6765\uff0c\u6211\u4e0d\u60f3\u591a\u8bf4\uff09
\u4e00\u822c\u5371\u9669\u7684\u7aef\u53e3\u4e0d\u7528\u5c31\u5173\u4e86\u5427\uff0c
21,23,139,145,3389,4399
\u8fd9\u4e9b\u90fd\u662f\u6d41\u884c\u7684\u8fdc\u63a7\u4f7f\u7528\u7684\u7aef\u53e3\uff0c
\u5bf9\u4e8e\u6728\u9a6c\uff0c\u6700\u91cd\u8981\u7684\u662f\u9632\u8303\u3002
\u5982\u4f55\u9632\u8303\uff1f\u81ea\u5df1\u641c\u5427\u3002

\u4f60\u660e\u767d\u4e86\u5565\u662f\u6728\u9a6c\uff0c\u5c31\u4f1a\u4e86\u3002

端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42
服务:WINS Replication
说明:WINS复制

端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

67、68端口:
67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。

端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。

端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。

端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

111端口:
111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。

端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。

端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544
服务:[NULL]
说明:kerberos kshell

端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。

端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

554端口:
554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。

端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568
服务:Membership DPA
说明:成员资格 DPA。

端口:569
服务:Membership MSN
说明:成员资格 MSN。

端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)

端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)

端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。

端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。

端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。

端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。

端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询

端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120

端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

1755端口:
1755端口默认情况下用于“Microsoft Media Server”(微软媒体服务器,简称MMS)。

4000端口:
4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000。

5554端口:
在今年4月30日就报道出现了一种针对微软lsass服务的新蠕虫病毒——震荡波(Worm.Sasser),该病毒可以利用TCP 5554端口开启一个FTP服务,主要被用于病毒的传播。

5632端口:
5632端口是被大家所熟悉的远程控制软件pcAnywhere所开启的端口。

8080端口:
8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览。

21 ftp
23 telnet
25 smtp
80 http
135 、 139 、 445 听说是危险端口
4000 QQ
8080 、 3128 代理
8000 灰鸽子
8888 蜜蜂8
3389 远程协助
1433 SQL Server

端口:135 1900 1528 123 1583 1037 1584 进程:svchost.exe Svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用相应服务的动态链接库来启动服务。
端口:8000 进程:H-Client.exe 灰鸽子的进程
端口:1110 进程:PhCore.exe 花生壳的进程
端口:1193 进程: TTraveler.exe TT进程

自己收集的资料
比较全...

木马端口很多,关闭这些端口也是很有必要的。
下面给出常见的端口以及关闭的方法。更多请查看我给出的连接。
以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:

707端口的关闭:

这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:

1、停止服务名为WinS Client和Network Connections Sharing的两项服务

2、删除c:WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件

3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值

1999端口的关闭:

这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:

1、使用进程管理工具将notpa.exe进程结束

2、删除c:Windows目录下的notpa.exe程序

3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Run项中包含c:Windows otpa.exe /o=yes的键值

2001端口的关闭:

这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:

1、首先使用进程管理软件将进程Windows.exe杀掉

2、删除c:Winntsystem32目录下的Windows.exe和S_Server.exe文件

3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion

RunServices项中名为Windows的键值

4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除
5、修改HKEY_CLASSES_ROOT
xtfileshellopencommand项中的c:Winntsystem32S_SERVER.EXE
%1为C:WinNTNOTEPAD.EXE %1

6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand

项中的c:Winntsystem32S_SERVER.EXE %1键值改为

C:WinNTNOTEPAD.EXE %1

2023端口的关闭:

这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:

1、使用进程管理工具结束sysrunt.exe进程

2、删除c:Windows目录下的sysrunt.exe程序文件

3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe
改为shell=explorer.exe后保存

4、重新启动系统

2583端口的关闭:

这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下:

1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Run项中的WinManager = "c:Windowsserver.exe"键值

2、编辑Win.ini文件,将run=c:Windowsserver.exe改为run=后保存退出

3、重新启动系统后删除C:Windowssystem SERVER.EXE

什么是端口,它在网络中又有什么意义呢?

让我先从因特网提供的一些常见的服务说起。

说到服务,我们首先要明白“连接”和“无连接”的概念。最简单的例子莫过于打电话和写信。两个人如果要通电话,得首先建立连接——即拨号,等待应答后才能相互传递信息,最后还要释放连接——即挂电话。写信就没有那么复杂了,地址姓名填好以后直接往邮筒一扔,收信人就能收到。

因特网上最流行的协议是TCP/IP协议,需要说明的是,TCP/IP协议在网络层是无连接的(数据包只管往网上发,如何传输和到达以及是否到达由网络设备来管理)。而我们一旦谈“端口”,就已经到了传输层。协议里面低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。

使用TCP端口常见的有:

ftp:定义了文件传输协议,使用21端口。常说某某主机开了 ftp服务便是文件传输服务。下载文件,上传主页,都要用到ftp服务。

telnet:你上BBS吗?以前的BBS是纯字符界面的,支持BBS的服务器将23端口打开,对外提供服务。其实Telnet的真正意思是远程登陆:用户可以以自己的身份远程连接到主机上。

smtp:定义了简单邮件传送协议。现在很多邮件服务器都用的是这个协议,用于发送邮件。服务器开放的是25端口。

http:这可是大家用得最多的协议了——超文本传送协议。上网浏览网页就需要用到它,那么提供网页资源的主机就得打开其80端口以提供服务。我们常说“提供www服务”、“Web服务器”就是这个意思。

pop3:和smtp对应,pop3用于接收邮件。通常情况下,pop3协议所用的是110端口。在263等免费邮箱中,几乎都有pop3收信功能。也就是说,只要你有相应的使用pop3协议的程序(例如Foxmail或Outlook),不需要从Web方式登陆进邮箱界面,即可以收信。

使用UDP端口常见的有:

DNS:域名解析服务。因特网上的每一台计算机都有一个网络地址与之对应,这个地址就是我们常说的IP地址,它以纯数字的形式表示。然而这却不便记忆,于是出现了域名。访问主机的时候只需要知道域名,域名和IP地址之间的变换由DNS服务器来完成。DNS用的是53端口。

snmp:简单网络管理协议,使用161端口,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。

聊天软件Oicq:Oicq的程序既接受服务,又提供服务,这样两个聊天的人才是平等的。oicq用的是无连接的协议,其服务器使用8000端口,侦听是否有信息到来;客户端使用4000端口,向外发送信息。如果上述两个端口正在使用(有很多人同时和几个好友聊天),就顺序往上加。

所以可以这样说:端口便是计算机与外部通信的途径,没有它,计算机便又聋又哑。

端口不会中病毒的,只不过有些端口是黑客要攻你PC的一个桥梁,所以要把一些可能被黑的端口给关闭了才行。

如何关闭端口防止病毒与黑客入侵

关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.

具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。

为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:

第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。

于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。
445
139
110
135
1433
21
23
80
这些都是常见病毒的端口

这个高难!

  • 甯歌鐨勯珮鍗绔彛鏈夊摢浜
    绛旓細璇存槑锛歋MTP鏈嶅姟鍣ㄦ墍寮鏀剧殑绔彛锛岀敤浜庡彂閫侀偖浠躲傚叆渚佃呭鎵維MTP鏈嶅姟鍣ㄦ槸涓轰簡浼犻掍粬浠殑SPAM銆傚叆渚佃呯殑甯愭埛琚叧闂紝浠栦滑闇瑕佽繛鎺ュ埌楂樺甫瀹界殑E-MAIL鏈嶅姟鍣ㄤ笂锛屽皢绠鍗曠殑淇℃伅浼犻掑埌涓嶅悓鐨勫湴鍧銆傛湪椹珹ntigen銆丒mail Password Sender銆丠aebu Coceda銆丼htrilitz Stealth銆乄inPC銆乄inSpy閮藉紑鏀捐繖涓鍙c6銆佺鍙o細80 ...
  • 鏈ㄩ┈甯哥敤鐨勭鍙鏈夊摢浜?
    绛旓細绔彛锛40412 鏈嶅姟锛歔NULL]璇存槑锛鏈ㄩ┈The Spy寮鏀炬绔彛銆傜鍙o細40421銆40422銆40423銆40426銆佹湇鍔★細[NULL]璇存槑锛氭湪椹琈asters Paradise寮鏀炬绔彛銆傜鍙o細43210銆54321 鏈嶅姟锛歔NULL]璇存槑锛氭湪椹琒choolBus 1.0/2.0寮鏀炬绔彛銆傜鍙o細44445 鏈嶅姟锛歔NULL]璇存槑锛氭湪椹琀appypig寮鏀炬绔彛銆傜鍙o細50766 鏈嶅姟锛歔NUL...
  • 鏈ㄩ┈涓鑸娇鐢ㄤ粈涔绔彛
    绛旓細濡傛灉tcp鍗忚鐨刲insten鍦1025绔彛浠ヤ笂锛屽垯鍙兘鏄鏈ㄩ┈锛屽ぇ瀹跺氨瑕佽鎯曚簡銆
  • 鏈ㄩ┈甯哥敤鐨勭鍙鏈夊摢浜?
    绛旓細绔彛锛6670銆6671 鏈嶅姟锛歔NULL]璇存槑锛鏈ㄩ┈Deep Throat寮鏀6670绔彛銆傝孌eep Throat 3.0寮鏀6671绔彛銆傜鍙o細6883 鏈嶅姟锛歔NULL]璇存槑锛氭湪椹珼eltaSource寮鏀炬绔彛銆傜鍙o細6969 鏈嶅姟锛歔NULL]璇存槑锛氭湪椹珿atecrasher銆丳riority寮鏀炬绔彛銆傜鍙o細6970 鏈嶅姟锛歊ealAudio 璇存槑锛歊ealAudio瀹㈡埛灏嗕粠鏈嶅姟鍣ㄧ殑6970-7170鐨刄...
  • 鏈ㄩ┈甯哥敤绔彛鏈夊摢浜
    绛旓細璇存槑:鏈ㄩ┈Master Paradise銆丠ackers Paradise寮鏀炬绔彛銆 绔彛:42 鏈嶅姟:WINS Replication 璇存槑:WINS澶嶅埗 绔彛:53 鏈嶅姟:Domain Name Server(DNS) 璇存槑:DNS鏈嶅姟鍣ㄦ墍寮鏀鐨勭鍙,鍏ヤ镜鑰鍙兘鏄瘯鍥捐繘琛屽尯鍩熶紶閫(TCP),娆洪獥DNS(UDP)鎴栭殣钘忓叾浠栫殑閫氫俊銆傚洜姝ら槻鐏甯稿父杩囨护鎴栬褰曟绔彛銆 绔彛:67 鏈嶅姟:Bootstrap Protocol ...
  • 鏈ㄩ┈鐥呮瘨鏈甯哥敤鐨勭鍙鏄粈涔?
    绛旓細3389
  • 瀹规槗閬彈鐗规礇浼鏈ㄩ┈鐥呮瘨渚靛鍜屽埄鐢ㄧ殑鐢佃剳绔彛鏈夊摢浜?
    绛旓細1銆佹壂鎻绔彛锛岄氳繃宸茬煡鐨勭郴缁烞ug鏀诲叆涓绘満銆2銆佺妞鏈ㄩ┈锛屽埄鐢ㄦ湪椹紑杈熺殑鍚庨棬杩涘叆涓绘満銆3銆侀噰鐢ㄦ暟鎹孩鍑虹殑鎵嬫锛岃揩浣夸富鏈烘彁渚涘悗闂ㄨ繘鍏ヤ富鏈恒4銆佸埄鐢ㄦ煇浜涜蒋浠惰璁$殑婕忔礊锛岀洿鎺ユ垨闂存帴鎺у埗涓绘満銆傞潪娉鍏ヤ镜鐨涓昏鏂瑰紡鏄墠涓ょ锛屽挨鍏舵槸鍒╃敤涓浜涙祦琛岀殑榛戝宸ュ叿锛岄氳繃绗竴绉嶆柟寮忔敾鍑讳富鏈虹殑鎯呭喌鏈澶氥佷篃鏈鏅亶锛涜屽鍚...
  • netstat an: 鍝簺绔彛鐘舵佽〃绀鍙兘鐨勬湪椹娲诲姩?
    绛旓細姣斿锛135绔彛濡傛灉鏄剧ずESTABLISHED锛岃〃鏄鍙兘瀛樺湪鏈嶅姟姝e湪杩愯锛屼絾鍚屾椂涔熼渶妫鏌ユ槸鍚﹁鎭舵剰鍒╃敤銆傛鏃讹紝纭繚瀹夊叏闃叉姢鎺柦鍒颁綅鑷冲叧閲嶈銆侰LOSE_WAIT: 杩欑鐘舵佹剰鍛崇潃涓涓繛鎺ュ凡鍏抽棴锛屼絾鏈嶅姟鍣ㄨ繕鍦ㄧ瓑寰呭鎴风閲婃斁璧勬簮銆傚畠閫氬父鍙戠敓鍦ㄥ鎴风鏂紑杩炴帴鍚庯紝鏈嶅姟鍣ㄧ瓑寰呬竴娈垫椂闂村悗鎵嶇粨鏉熴備簡瑙h繖涓姸鎬佹湁鍔╀簬璇嗗埆鏄惁鏈夊繀瑕...
  • 鍝簺绔彛瀹规槗琚姛鍑
    绛旓細璇存槑锛鏈ㄩ┈Master Paradise銆丠ackers Paradise寮鏀炬绔彛銆傜鍙o細42 鏈嶅姟锛歐INS Replication 璇存槑锛歐INS澶嶅埗 绔彛锛53 鏈嶅姟锛欴omain Name Server锛圖NS锛夎鏄庯細DNS鏈嶅姟鍣ㄦ墍寮鏀鐨勭鍙锛鍏ヤ镜鑰鍙兘鏄瘯鍥捐繘琛屽尯鍩熶紶閫掞紙TCP锛夛紝娆洪獥DNS锛圲DP锛夋垨闅愯棌鍏朵粬鐨勯氫俊銆傚洜姝ら槻鐏甯稿父杩囨护鎴栬褰曟绔彛銆傜鍙o細67 鏈嶅姟锛...
  • ...鍙楀埌榛戝鐨勬敾鍑?娴佽鏈ㄩ┈鏈瀹规槗浠庡摢浜绔彛鍏ヤ镜鐢佃剳?杩樻湁鍝簺鏄郴 ...
    绛旓細鍑犱箮鏁板煎ぇ鐨勭鍙閮芥槸鏈ㄩ┈杩炴帴绔彛 鍐版渤鍜岀伆楦藉瓙鏈ㄩ┈鏄7626鍜8000绔彛 80鏄綉椤电殑 21鏄笂浼犱笅杞界殑 4000鏄痲q鐨 25鍜110閭欢鏀鹃偖浠跺拰鏀堕偖浠剁殑 浣犳槸瑕佹垜鏁欎綘鍚楋紵
  • 扩展阅读:app木马窃取通讯录了 ... 手机被入侵过还能用吗 ... 有人用木马控制了我的手机 ... 怎么终止黑客入侵手机 ... 黑客侵入了手机的症状 ... 手机被入侵盗取了信息 ... 电脑被人植入木马被监视 ... 能控制手机的木马apk ... 坐在木马上的人的运动形式 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网