计算机常用端口一览表
1 传输控制协议端口服务多路开关选择器
2 compressnet 管理实用程序
3 压缩进程
5远程作业登录
7回显(Echo)
9丢弃
11在线用户
13时间
15 netstat
17 每日引用
18 消息发送协议
19 字符发生器
2 文件0传输协议(默认数据口)
21 文件传输协议(控制)
22 SSH远程登录协议
23 telnet终端仿真协议
24 施工给个人用邮件系统
25 smtp 简单发送邮件协议
27 NSW 用户系统现场工程师
29 MSG ICP
31 MSG
33支持显示协议
35劳动力给个人验证打印机服务
37时间
38路由访问协议
39资源定位协议
41图形
42 WINS主机名服务
43“绰号”是谁服务
>44 MPM(消息处理模块)标志协议
45 消息处理模块
46 消息处理模块(默认发送口)
47 NI FTP
48数码音频后台服务
49 TACACS登录主机协议
50远程邮件检查协议
51 IMP(接口信息处理机) ) 逻辑地址维护
52 施乐网络服务系统时间协议
53 域名服务器
54 施乐网络服务系统协议交换
55 ISI图形语言
56 施乐网络服务系统验证
57 施工人员用终端访问
58 施乐网络服务系统邮件
59 制造业个人文件服务
60 未定义
61 NImail?
62异步通讯同步服务
63 WHOIS
64通讯接口
65 TACACS数据库服务
66 Oracle SQL*NET
67 引导程序协议服务端
68 引导程序协议客户端
69 小型文件传输协议
70信息检索协议
71远程作业服务
72远程作业服务
73远程作业服务
74远程作业服务
>75 制造业给个人远程作业输入服务
76 外部对象存储
77 制造业给个人远程作业输入服务
78 修改TCP
79 Finger(查询远程主机在线用户等信息)
80 全球信息网超文本传输??协议(www)
81 HOST2名称服务 p>
82 传输实用程序
83 自治智能终端ML设备
84 公用追踪设备
85 自治智能终端ML
设备
86 Micro Focus Cobol编程语言
87工件给个人终端连接
88 Kerberros安全认证系统
89 SU/ MIT终端仿真网关
90 DNSIX安全属性标记图
91 MIT Dover脱机
92网络打印协议
93设备控制协议
94 Tivoli 对象调度
95 SUPDUP
96 DIXIE 协议规范
97 快速远程虚拟文件协议
98 TAC(东京大学自动计算机)新闻协议
101 通常来自 sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109邮局
110 Pop3服务器(邮箱发送服务器)
111 portmap 或 sunrpc
113 查询身份
115 sftp
117 path 或 uucp-path
119 新闻服务器
121 BO jammerkillah
123 网络时间协议(exp)
135 DCE 端点解析netbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 ***享资源端口(NetBios-SSN)
143 IMAP 电子邮件
144 NeWS - 新闻 p>
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170网络 PostScript
175 vmnet
194 Irc
315 负载
400 vmnet0
443 安全服务 p>
456 黑客天堂
500 sytek
512 执行
513 登录
514 shell - cmd
515 打印机 - 假脱机程序
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 快递 - rpc
531 会议 - 聊天
532 netnews - 阅读新闻
533 netwall
540 uucp - uucpd 543 klogin
544 kshell
550 new-rwho - new-who
>555 隐形间谍(阶段)
556 Remotefs - rfs_server
600 garcon
666 攻击 FTP
750 kerberos - kdc p>
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly 木马
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Maverick s Matrix
1433 Microsoft SQL Server 数据库服务
1492 FTP99CMP (BackOriffice.FTP)
1509 流媒体服务器
1492 FTP99CMP (BackOriffice.FTP) >
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 后门
2000孔(木马)默认端口
2001 孔(木马)默认端口
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10或 入侵者
2283 老鼠
2565 前锋
2583 Wincrash2
2801 菲尼亚斯
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000远程登陆端口
4000 OICQ客户端
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默认启动的 UPNP 服务
5190 ICQ 查询
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 怪物
6669 吸血鬼
6670 深渊
Roat
6711 SubSeven
6713 SubSeven
6767 NT 遥控器
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 灌输
6969 Gatecrasher.a
7306 网络精灵(木马)
7307 ProcSpy
7308 X Spy
7626冰河(木马)默认端口
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 男
9536 w
9537 mantst p>
9872 末日之门
9875 末日之门
9989 InIkiller
10000 bnews
10001 队列
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna 间谍木马
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木马默认端口
12346 netbus木马默认端口
12631 WhackJob.NB1.7
16969 优先级
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II ( GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456邪恶的 FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 无法解释的
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 黑客攻击
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN
或小型 Telnet 服务器
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 远程关机
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil文字
黑客及木马攻击常见端口的关闭
以下系列的端口调度相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:
707端口的关闭:
此端口开放表示您可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:
1 、停止名为WinS客户端和网络连接共享的三个服务
2、删除c:WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件
3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值
1999端口的关闭:
这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:
1、使用进程管理工具将notpa.exe进程结束
2、删除c:Windows目录下的notpa.exe程序
3、修改,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中包含c:Windows otpa.exe /o=yes的键值
2001端口的关闭:
这个端口是木马程序吸2001的默认服务端口,该木马清除方法如下:
1、首先使用进程管理软件将进程Windows.exe杀掉
2、删除c: Winntsystem32目录下的Windows.exe和S_Server.exe文件
3、编辑萝卜,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
RunServices项中名为Windows的键值
4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除
5、修改HKEY_CLASSES_ROOT xtfileshellopencommand项中的c:Winntsystem32S_SERVER.EXE 1为C:WinNTNOTEPAD.EXE 1
6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand
项中的c:Wi
nntsystem32S_SERVER.EXE改为1键值
C:WinNTNOTEPAD.EXE 1
2023端口的关闭:
这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:
1、使用进程管理工具结束sysrunt.exe进程
2、删除c:Windows目录下的sysrunt.exe程序文件
3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe改为shell=explorer.exe后保存
4、重新启动系统
2583端口的关闭:
这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下:
1、编辑乔丹,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中的WinManager = "c:Windowsserver.exe"键值
2、编辑Win.ini文件,将run=c:Windowsserver.exe改为run=后保存退出
3、重新启动系统后删除C:Windowssystem SERVER.EXE
3389端口的关闭:
首先说明3389端口是Windows的远程管理终端所开的端口,它不是一个木马程序,请先确定该服务是否是您自己开放的。如果不是必须的,请关闭该服务。
Win2000关闭的方法:
1、Win2000服务器开始--gt;程序--gt;管理工具--gt;服务里找到终端服务服务项,选中属性选项,将启动类型改成手动,并停止该服务。
2、Win2000pro开始--gt;设置--gt;控制面板--gt;管理工具--gt;服务里找到终端服务服务项,选中属性选项将启动类型改成手动,并停止该服务。
Winxp关闭的方法:
在我的电脑上点右键选属性--gt;远程,将里面的远程帮助和远程桌面两个选项框里的勾去掉。
4444端口的关闭:
如果发现你的机器打开了这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:
1、使用进程管理工具结束msblast.exe的进程
2、编辑萝卜,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
项中的“Windows auto update”=“msblast.exe”键值
3、删除c:Winntsystem32目录下的msblast.exe文件
4899端口的关闭:
首先说明4899端口是一个远程控制软件(远程管理员)服务端监听的端口,他不能打开一个木马程序,但是具有远程控制功能,一般杀毒软件是无法查出来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。
关闭4899端口:
1、请在开始--gt;运行中输入cmd(98以下为命令),然后cd C:Winntsystem32(你的系统安装目录) ,输入r_server.exe /stop后按回车。
然后在输入r_server /uninstall /silence
2、到C:Winntsystem32(系统目录)下删除r_server.exe admdll .dll
raddrv.dll三个文件
5800,5900端口:
首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会在某些蠕虫中被使用。
请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭
关闭的方法:
1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:Winntfontsexplorer.exe)
2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:Winntexplorer.exe)
3、删除C:Winntfonts中的explorer.exe程序。
4、删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun项中的Explorer键值。
5、重新启动机器。
6129端口的关闭:
首先说明6129端口是一个远程控制软件(dameware nt utility)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,一般的杀毒软件是无法查出的来的。请先确定该服务是你自己安装并且是否是必需的,如果不是请关闭
关闭6129端口:
1、选择开始--gt;设置- -gt;控制面板--gt;管理工具--gt;服务
找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型修改成取消后停止该服务。
2、到c:Winntsystem32(系统目录)下将DWRCS.EXE程序删除。
3、到扭矩内将HKEY_LOCAL_MACHINESYSTEMControlSet001Services项中的DWRCS键值删除
6267端口的关闭:
6267端口是木马程序广外女士的默认服务端口,该木马删除方法如下:
1、启动到安全模式下,删除c:Winntsystem32下的DIAGFG.EXE文件
2、到c:Winnt目录下找到regedit.exe文件,将文件的后缀名改为.com
3、选择开始--gt;运行输入regedit.com进入肥料编辑页面
4、修改HKEY_CLASSES_ROOTexefileshellopencommand项的键值为
"1" *
5、删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中名称为诊断配置的键值
6、将c :Winnt下的regedit.com改回到regedit.exe
6670、6771端口的关闭:
这些端口是木马程序DeepThroat v1.0 - 3.1默认的服务端口,清除该木马的方法如下:
1、编辑草坪,删除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion
Run项中的'System32'=c:Windowssystem32.exe键值(版本1.0)或' SystemTray' = 'Systray.exe' 键值(版本2.0-3.0)键值
3、重新启动机器后删除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0) -3.0)
6939端口的关闭:
这个端口是木马程序灌输默认的服务端口,清除该木马的方法如下:
1、编辑操作系统,删除
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServices
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServicesOnce
四项中所有包含Msgsrv16 ="msgserv16.exe"的键值
2、重新启动机器后删除C:Windowssystem目录下的msgserv16.exe文件
6969端口的关闭:
这个端口是木马程序PRIORITY的服务默认
端口,清除该木马的方法如下:
1、编辑草坪,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run Services项中的“PServer”= C:WindowsSystemPServer.exe键值
>2、重新启动系统后删除C:WindowsSystem目录下的PServer.exe文件
7306端口的关闭:
这个端口是木马程序网络精灵的默认服务端口,该木马删除方法如下:
1、你可以使用fport察看7306端口由哪个节目监听,记下节目名称和所在路径
2、如果节目名为Netspy.exe,你可以在命令行方式下到该程序所在目录输入命令Netspy.exe /remove来删除木马
3、如果是其他的程序,请先在进程名称中结束该程序
4、修改,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun项和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中与该程序有关的键值删除
7511端口的关闭:
7511是木马程序聪明基因的默认连接端口,该木马删除方法如下:
1、首先使用进程管理工具杀掉MBBManager.exe这个进程
2、删除c:Winnt(系统安装目录)中的MBBManager.exe和Explore32.exe程序文件,删除c:Winntsystem32目录下的editor.exe文件
3、编辑乔丹,删除了HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中内容为C:WinNTMBBManager.exe键名为MainBroad BackManager的项。
4、修改萝卜HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe 1改为c:WinntNOTEPAD.EXE 1
5、修改萝卜HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand
项中的C:WinNTexplore32.exe 1键值改为C:WinNTWinHLP32.EXE 1
7626端口的关闭:
7626是木马冰河的默认开放端口(该端口可以改变),木马删除方法如下:
1、启动机器到安全模式下,编辑修改,删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun
项中内容为c:Winntsystem32Kernel32.exe的键值
2、删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices项中内容为C:Windowssystem32Kernel32.exe的键值
3、修改HKEY_CLASSES_ROOT xtfileshellopencommand项下的C:Winntsystem32Sysexplr.exe 1为C:Winnt otepad .exe 1
4、到C:Windowssystem32下删除文件Kernel32.exe和Sysexplr.exe
8011端口的关闭:
8011端口是木马程序WAY2.4的服务默认端口,该木马删除方法如下:
1、首先使用进程管理工具杀掉msgsvc.exe的进程
2、到C:Windowssystem目录下删除msgsvc.exe文件
3、编辑萝卜,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
运行项中内容为C:WinDOWSSYSTEMmsgsvc.exe的键值