常见病毒端口列表
常用端口号

一、常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。
如果按照端口号划分,它们又可以分为以下两大类:1.系统保留端口(从0到1023)这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。
21对应着FTP,25对应着SMTP、110对应着POP3等。
2.动态端口(从1024到65535)当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。
但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。
从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows 动态分配给你使用。
二、如何查看本机开放了哪些端口在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种方法。
1.利用netstat命令Windows提供了netstat命令,能够显示当前的 TCP/IP 网络连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。
操作方法:单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令 netstat -na 回车,于是就会显示本机连接情况及打开的端口。
其中Local Address代表本机IP地址和打开的端口号,Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。
如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。
端口扫描-史上最全常用端口号

端口扫描必须了解的端口数1、21端口:端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。
如果不架设FTP服务器,建议关闭21端口。
2、23端口端口说明:23端口主要用于Telnet(远程登录)服务。
操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。
而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。
所以,建议关闭23端口。
3、25端口端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件端口漏洞:1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。
2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。
拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。
4、53端口端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析。
端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。
病毒控制的端口

病毒控制的端口下这些是蠕虫,冲击波和震荡波常用的端口,在全局配置模式下直接复制粘贴便可,在粘贴完后要进入想要进行病毒控制的端口用ip access-group 102 [in/out]命令进行绑定。
要是在粘贴过程中系统报错,可尝试将列表少写几条。
ip access-list ex fangbingdudeny tcp any any eq 27665deny tcp any any eq 16660deny tcp any any eq 65000deny tcp any any eq 33270deny tcp any any eq 39168deny tcp any any eq 6711deny tcp any any eq 6712deny tcp any any eq 6776deny tcp any any eq 6669deny tcp any any eq 2222deny tcp any any eq 7000deny tcp any any eq 135deny tcp any any eq 136deny tcp any any eq 137deny tcp any any eq 138deny tcp any any eq 445deny tcp any any eq 4444deny tcp any any eq 5554deny tcp any any eq 9996deny tcp any any eq 3332deny tcp any any eq 1068deny tcp any any eq 455deny udp any any eq 31335deny udp any any eq 27444deny udp any any eq 135deny udp any any eq 136deny udp any any eq netbios-nsdeny udp any any eq netbios-dgmdeny udp any any eq netbios-ssdeny udp any any eq tftpdeny udp any any eq 445deny udp any any eq 4444permit ip any any21交换机tftp升级方法:首先为21配置管理地址:Interface vlan 1Ip add 10.20.21.7 255.255.255.0No shutdown然后将电脑的网卡设置成和交换机同一网段,然后检查交换机能否ping通电脑上的地址(如ping 不通,请检查是否是电脑上的防火墙没有关闭),然后打开电脑商的tftp软件,注意要将升级用的操作系统和tftp放在同一文件夹下。
端口列表

电脑的端口作用大全与安全问题,希望对大家确定病毒木马有帮助。
0|无效端口,通常用于分析操作系统1|传输控制协议端口服务多路开关选择器2|管理实用程序3|压缩进程5|远程作业登录7|回显9|丢弃11|在线用户13|时间17|每日引用18|消息发送协议19|字符发生器20|FTP文件传输协议(默认数据口)21|FTP文件传输协议(控制)22|SSH远程登录协议23|telnet(终端仿真协议),木马TinyTelnetServer开放此端口24|预留给个人用邮件系统25|SMTP服务器所开放的端口,用于发送邮件27|NSW用户系统FE29|MSGICP31|MSG验证,木马MasterParadise、HackersParadise开放此端口33|显示支持协议35|预留给个人打印机服务37|时间38|路由访问协议39|资源定位协议41|图形42|主机名服务43|whois服务44|MPM(消息处理模块)标志协议45|消息处理模块46|消息处理模块(默认发送口)47|NIFTP48|数码音频后台服务49|TACACS登录主机协议50|远程邮件检查协议51|IMP(接口信息处理机)逻辑地址维护52|施乐网络服务系统时间协议53|dns域名服务器54|施乐网络服务系统票据交换55|ISI图形语言56|施乐网络服务系统验证57|预留个人用终端访问58|施乐网络服务系统邮件59|预留个人文件服务60|未定义61|NI邮件62|异步通讯适配器服务63|whois++64|通讯接口65|TACACS数据库服务66|OracleSQL*NET67|引导程序协议服务端68|引导程序协议客户端69|小型文件传输协议70|信息检索协议71|远程作业服务72|远程作业服务73|远程作业服务74|远程作业服务75|预留给个人拨出服务76|分布式外部对象存储77|预留给个人远程作业输入服务78|修正TCP79|查询远程主机在线用户等信息80|http,用于网页浏览,木马Executor开放此端口81|HOST2名称服务82|传输实用程序83|模块化智能终端ML设备84|公用追踪设备85|模块化智能终端ML设备86|MicroFocusCobol编程语言87|预留给个人终端连接88|Kerberros安全认证系统89|SU/MITtelnet(终端仿真网关)90|DNSIX安全属性标记图91|MITDover假脱机92|网络打印协议93|设备控制协议94|Tivoli对象调度96|DIXIE协议规范97|快速远程虚拟文件协议98|TAC新闻协议99|后门程序ncx99开放此端口100|未知用途101|NIC主机名称服务102|消息传输代理103|Genesis点对点传输网络105|信箱名称服务106|3COM-TSMUX开放端口107|远程Telnet服务108|SNA网关访问服务109|POP2服务器开放此端口,用于接收邮件110|POP3服务器开放此端口,用于接收邮件111|SUN公司的RPC服务所有端口112|McIDAS数据传输协议113|认证服务,用于鉴别TCP连接的用户114|音频新闻多点服务115|简单文件传输服务116|ANSAREX通知117|UUCP路径服务118|SQL服务119|NEWS新闻组传输协议,承载USENET通信121|木马BOjammerkillahV开放端口122|SMAKY网络123|网络时间协议,蠕虫病毒会利用,一般关闭128|GSSX许可认证129|密码生成器协议130|Cisco软件开放端口131|Cisco软件开放端口132|Cisco软件开放端口133|统计服务134|INGRES-网络服务135|DCOM服务,冲击波病毒利用,不能关闭136|命名系统137|NETBIOS协议应用,为共享开放138|NETBIOS协议应用,为共享开放139|NETBIOS协议应用,为共享开放140|EMFIS数据服务141|EMFIS控制服务143|Interim邮件访问协议144|UMA软件开放端口145|UAAC协议149|AED512仿真服务150|SQL(结构化查询语言)-网络152|后台文件传输协议156|SQL(结构化查询语言)服务158|PC邮件服务器159|NSS-路由160|SGMP-陷阱161|简单网络管理协议162|SNMP陷阱163|CMIP/TCP管理164|CMIP/TCP代理166|Sirius系统169|发送170|网络附言177|x显示管理控制协议,入侵者通过它访问X-windows操作台178|NextStepWindow服务179|边界网关协议180|图表181|统一184|OC服务器185|远程-KIS186|KIS协议187|应用通信接口189|队列文件传输190|网关进入控制协议191|Prospero目录服务192|OSU网络监视系统193|Spider远程控制协议194|多线交谈协议197|目录地址服务198|目录地址服务监视器200|IBM系统资源控制器201|AppleTalk(Mac机所用的网络协议)路由保证202|AppleTalk(Mac机所用的网络协议)NameBinding 203|AppleTalk(Mac机所用的网络协议)未用端口204|AppleTalk(Mac机所用的网络协议)回显205|AppleTalk(Mac机所用的网络协议)未用端口206|AppleTalk(Mac机所用的网络协议)区信息207|AppleTalk(Mac机所用的网络协议)未用端口208|AppleTalk(Mac机所用的网络协议)未用端口209|快速邮件传输协议210|ANSI(美国国家标准协会)Z39.50211|TexasInstruments914C/G终端213|IPX(以太网所用的协议)218|Netix消息记录协议219|UnisysARPs220|交互邮件访问协议v3223|证书分发中心224|masq拨号器241|预留端口(224-241)245|链接246|显示系统协议257|安全电子交易系统258|YakWinsock个人聊天259|有效短程遥控260|开放端口261|IIOP基于TLS/SSL的命名服务266|SCSI(小型计算机系统接口)onST 267|TobitDavid服务层268|TobitDavid复制281|个人连结282|Cable端口A/X286|FXP通信308|Novastor备份313|Magenta逻辑318|PKIX时间标记333|Texar安全端口344|Prospero数据存取协议345|Perf分析工作台346|Zebra服务器347|Fatmen服务器348|Cabletron管理协议358|Shrink可上网家电协议359|网络安全风险管理协议362|SRS发送363|RSVP隧道372|列表处理373|Legend公司374|Legend公司376|AmigaEnvoy网络查询协议377|NEC公司378|NEC公司379|TIA/EIA/IS-99调制解调器客户端380|TIA/EIA/IS-99调制解调器服务器381|hp(惠普)性能数据收集器382|hp(惠普)性能数据控制节点383|hp(惠普)性能数据警报管理384|远程网络服务器系统385|IBM应用程序386|ASA信息路由器定义文件.387|Appletalk更新路由.389|轻型目录访问协议395|网络监视控制协议396|Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)overIP 400|工作站解决方案401|持续电源402|Genie协议406|交互式邮件支持协议408|Prospero资源管理程序409|Prospero资源节点管理.410|DEC(数据设备公司)远程调试协议411|远程MT协议412|陷阱协定端口413|存储管理服务协议414|信息查询415|B网络423|IBM操作计划和控制开端424|IBM操作计划和控制追踪425|智能计算机辅助设计427|服务起位置434|移动ip代理435|移动ip管理443|基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP444|简单网络内存分页协议445|Microsoft-DS,为共享开放,震荡波病毒利用,一般应关闭446|DDM-远程关系数据库访问447|DDM-分布式文件管理448|DDM-使用安全访问远程数据库456|木马HACKERSPARADISE开放此端口458|applequicktime软件开放端口459|ampr-rcmd命令464|k密码服务469|广播控制协议470|scx-代理472|ljk-登陆481|Ph服务487|简单异步文件传输489|nest-协议491|go-登陆499|ISOILL协议500|Internet密钥交换,Lsass开放端口,不能关闭509|陷阱510|FirstClass协议512|远程进程执行513|远程登陆514|cmd命令515|spooler516|可视化数据518|交谈519|unix时间520|扩展文件名称服务器525|时间服务526|新日期529|在线聊天系统服务530|远程过程调用531|聊天532|读新闻533|紧急广播端口534|MegaMedia管理端537|网络流媒体协议542|商业543|Kerberos(软件)v4/v5544|krcmd命令546|DHCPv6客户端547|DHCPv6服务器552|设备共享554|RealTimeStream控制协议555|木马PhAse1.0、StealthSpy、IniKiller开放此端口556|远距离文件服务器563|基于TLS/SSL的网络新闻传输协议564|plan9文件服务565|whoami查询566|streettalk567|banyan-rpc(远程过程调用)568|DPA成员资格569|MSN成员资格570|demon(调试监督程序)571|udemon(调试监督程序)572|声纳573|banyan-贵宾574|FTP软件代理系统581|BundleDiscovery协议582|SCC安全583|Philips视频会议584|密钥服务器585|IMAP4+SSL(Use993instead) 586|密码更改587|申请589|Eye连结595|CAB协议597|PTC名称服务598|SCO网络服务器管理3599|AeolonCore协议600|SunIPC(进程间通讯)服务器601|可靠系统登陆服务604|通道606|Cray统一资源管理608|发送人-传递/提供文件传输器609|npmp-陷阱610|npmp-本地611|npmp-gui(图形用户界面)612|HMMP指引613|HMMP操作614|SSL(加密套接字协议层)shell(壳) 615|Internet配置管理616|SCO(Unix系统)系统管理服务器617|SCO桌面管理服务器619|Compaq(康柏公司)EVM620|SCO服务器管理623|ASF远程管理控制协议624|Crypto管理631|IPP(Internet打印协议)633|服务更新(Sterling软件)637|局域网服务器641|repcmd命令647|DHCP(动态主机配置协议)Failover648|注册登记协议(RRP)649|Cadview-3d软件协议666|木马AttackFTP、SatanzBackdoor开放此端口808|ccproxyhttp/gopher/ftp(overhttp)协议1001|木马Silencer,WebEx开放端口1011|木马Doly开放端口1024|动态端口的开始,木马yai开放端口1025|inetinfo.exe(互联网信息服务)木马netspy开放端口1026|inetinfo.exe(互联网信息服务)1027|应用层网关服务1030|应用层网关服务1031|BBNIAD1033|本地网络信息端口1034|同步通知1036|安全部分传输协议1070|木马PsyberStream,StreamingAudio开放端口1071|网络服务开放端口1074|网络服务开放端口1080|Socks这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET1110|卡巴斯基反病毒软件开放此端口1125|卡巴斯基反病毒软件开放此端口1203|许可证生效端口1204|登陆请求监听端口1206|Anthony数据端口1222|SNIR&D网络端口1233|普遍的附录服务器端口1234|木马SubSeven2.0、UltorsTrojan开放此端口1243|木马SubSeven1.0/1.9开放此端口1245|木马Vodoo,GabanBus,NetBus,V odoo开放此端口1273|EMC-网关端口1289|JWalk服务器端口1290|WinJa服务器端口1333|密码策略(网络服务)(svchost.exe)1334|网络服务(svchost.exe)1335|数字公正协议1336|即时聊天协议(svchost.exe)1349|注册网络协议端口1350|注册网络协议端口1371|富士通配置协议端口1372|富士通配置协议端口1374|EPI软件系统端口1376|IBM个人-个人软件端口1377|Cichlid许可证管理端口1378|Elan许可证管理端口1380|Telesis网络许可证管理端口1381|苹果网络许可证管理端口1386|CheckSum许可证管理端口1387|系统开放端口(rundll32.exe)1388|数据库高速缓存端口1389|文档管理端口1390|存储控制器端口1391|存储器存取服务器端口1392|打印管理端口1393|网络登陆服务器端口1394|网络登陆客户端端口1395|PC工作站管理软件端口1396|DVL活跃邮件端口1397|音频活跃邮件端口1398|视频活跃邮件端口1399|Cadkey许可证管理端口1433|Microsoft的SQL服务开放端口1434|Microsoft的SQL服务监视端口1492|木马FTP99CMP开放此端口1509|木马PsyberStreamingServer开放此端口1512|MicrosoftWindows网络名称服务1524|许多攻击脚本安装一个后门SHELL于这个端口1600|木马Shivka-Burka开放此端口1645|远程认证拨号用户服务1701|第2层隧道协议1731|NetMeeting音频调用控制1801|Microsoft消息队列服务器1807|木马SpySender开放此端口1900|可被利用ddos攻击,一般关闭1912|金山词霸开放此端口1981|木马ShockRave开放此端口1999|木马BackDoor,yai开放此端口2000|木马GirlFriend1.3、Millenium1.0开放此端口2001|木马Millenium1.0、TrojanCow,黑洞2001开放此端口2003|GNU查询2023|木马PassRipper开放此端口2049|NFS程序常运行于此端口2115|木马Bugs开放此端口2140|木马DeepThroat1.0/3.0,TheInvasor开放此端口2500|应用固定端口会话复制的RPC客户2504|网络平衡负荷2565|木马Striker开放此端口2583|木马Wincrash2.0开放此端口2801|木马PhineasPhucker开放此端口2847|诺顿反病毒服务开放此端口3024|木马WinCrash开放此端口3128|squidhttp代理服务器开放此端口3129|木马MasterParadise开放此端口3150|木马TheInvasor,deepthroat开放此端口3210|木马SchoolBus开放此端口3306|MySQL开放此端口3333|木马Prosiak开放此端口3389|WINDOWS2000终端开放此端口3456|inetinfo.exe(互联网信息服务)开放端口,VAT默认数据3457|V A T默认控制3527|Microsoft消息队列服务器3700|木马PortalofDoom开放此端口3996|木马RemoteAnything开放此端口4000|腾讯QQ客户端开放此端口4060|木马RemoteAnything开放此端口4092|木马WinCrash开放此端口4133|NUTSBootp服务器4134|NIFTY-ServeHMI协议4141|Workflow服务器4142|文档服务器4143|文档复制4145|VVR控制4321|远程WhoIs查询4333|微型sql服务器4349|文件系统端口记录4350|网络设备4351|PLCY网络服务4453|NSS警报管理4454|NSS代理管理4455|PR聊天用户4456|PR聊天服务器4457|PR注册4480|Proxy+HTTP代理端口4500|Lsass开放端口,不能关闭4547|Lanner许可管理4555|RSIP端口4590|木马ICQTrojan开放此端口4672|远程文件访问服务器4752|简单网络音频服务器4800|Icona快速消息系统4801|Icona网络聊天4802|Icona许可系统服务器4848|App服务器-AdminHTTP4849|App服务器-AdminHTTPS4950|木马IcqTrojan开放5000端口5000|木马blazer5,SocketsdeTroie开放5000端口,一般应关闭5001|木马SocketsdeTroie开放5001端口5006|wsm服务器5007|wsm服务器ssl5022|mice服务器5050|多媒体会议控制协议5051|ITA代理5052|ITA管理5137|MyCTS服务器端口5150|Ascend通道管理协议5154|BZFlag游戏服务器5190|America-Online(美国在线)5191|AmericaOnline1(美国在线)5192|AmericaOnline2(美国在线)5193|AmericaOnline3(美国在线)5222|Jabber客户端连接5225|HP(惠普公司)服务器5226|HP(惠普公司)5232|SGI绘图软件端口5250|i网关5264|3Com网络端口15265|3Com网络端口25269|Jabber服务器连接5306|SunMC组5321|木马SocketsdeTroie开放5321端口5400|木马BladeRunner开放此端口5401|木马BladeRunner开放此端口5402|木马BladeRunner开放此端口5405|网络支持5409|Salient数据服务器5410|Salient用户管理5415|NS服务器5416|SNS网关5417|SNS代理5421|网络支持25423|虚拟用户5427|SCO-PEER-TTA(Unix系统)5432|PostgreSQL数据库5550|木马xtcp开放此端口5569|木马Robo-Hack开放此端口5599|公司远程安全安装5600|公司安全管理5601|公司安全代理5631|pcANYWHERE(软件)数据5632|pcANYWHERE(软件)数据5673|JACL消息服务器5675|V5UA应用端口5676|RA管理5678|远程复制代理连接5679|直接电缆连接5720|MS-执照5729|Openmail用户代理层5730|Steltor's日历访问5731|netscape(网景)suiteware5732|netscape(网景)suiteware5742|木马WinCrash1.03开放此端口5745|fcopy-服务器5746|fcopys-服务器5755|OpenMail(邮件服务器)桌面网关服务器5757|OpenMail(邮件服务器)X.500目录服务器5766|OpenMail(邮件服务器)NewMail服务器5767|OpenMail(邮件服务器)请求代理曾(安全) 5768|OpenMail(邮件服务器)CMTS服务器5777|DALI端口5800|虚拟网络计算5801|虚拟网络计算5802|虚拟网络计算HTTP访问,d5803|虚拟网络计算HTTP访问,d5900|虚拟网络计算机显示05901|虚拟网络计算机显示15902|虚拟网络计算机显示25903|虚拟网络计算机显示36000|XWindow系统6001|XWindow服务器6002|XWindow服务器6003|XWindow服务器6004|XWindow服务器6005|XWindow服务器6006|XWindow服务器6007|XWindow服务器6008|XWindow服务器6009|XWindow服务器6010|XWindow系统6011|XWindow系统6012|XWindow系统6013|XWindow系统6014|XWindow系统6015|XWindow系统6016|XWindow系统6017|XWindow系统6018|XWindow系统6019|XWindow系统6020|XWindow系统6021|XWindow系统6022|XWindow系统6023|XWindow系统6024|XWindow系统6025|XWindow系统6026|XWindow系统6027|XWindow系统6028|XWindow系统6029|XWindow系统6030|XWindow系统6031|XWindow系统6032|XWindow系统6033|XWindow系统6034|XWindow系统6035|XWindow系统6036|XWindow系统6037|XWindow系统6038|XWindow系统6039|XWindow系统6040|XWindow系统6041|XWindow系统6042|XWindow系统6043|XWindow系统6044|XWindow系统6045|XWindow系统6046|XWindow系统6047|XWindow系统6048|XWindow系统6049|XWindow系统6050|ARCserve代理6051|XWindow系统6052|XWindow系统6053|XWindow系统6054|XWindow系统6055|XWindow系统6056|XWindow系统6057|XWindow系统6058|XWindow系统6059|XWindow系统6060|XWindow系统6061|XWindow系统6062|XWindow系统6063|XWindow系统6267|木马广外女生开放此端口6400|木马ThetHing开放此端口6401|seagate(美国希捷公司)6455|SKIP证书接受6456|SKIP证书发送6471|LVision许可管理器6505|BoKS管理私人端口6506|BoKS管理公共端口6507|BoKSDir服务器,私人端口6508|BoKSDir服务器,公共端口6509|MGCS-MFP端口6510|MCER端口6566|SANE控制端口6580|Parsec主服务器6581|Parsec对等网络6582|Parsec游戏服务器6588|AnalogXHTTP代理端口6631|Mitchell电信主机6667|Internet多线交谈6668|Internet多线交谈6670|木马DeepThroat开放此端口6671|木马DeepThroat3.0开放此端口6699|Napster文件(MP3)共享服务6701|KTI/ICAD名称服务器6788|SMC软件-HTTP6789|SMC软件-HTTPS6841|Netmo软件默认开放端口6842|NetmoHTTP服务6883|木马DeltaSource开放此端口6939|木马Indoctrination开放此端口6969|木马Gatecrasher、Priority开放此端口6970|real音频开放此端口7000|木马RemoteGrab开放此端口7002|使用者&组数据库7003|音量定位数据库7004|AFS/Kerberos认证服务7005|音量管理服务7006|错误解释服务7007|Basic监督进程7008|服务器-服务器更新程序7009|远程缓存管理服务7011|Talon软件发现端口7012|Talon软件引擎7013|Microtalon发现7014|Microtalon通信7015|Talon网络服务器7020|DP服务7021|DP服务管理7100|X字型服务7121|虚拟原型许可证管理7300|木马NetMonitor开放此端口7301|木马NetMonitor开放此端口7306|木马NetMonitor,NetSpy1.0开放此端口7307|木马NetMonitor开放此端口7308|木马NetMonitor开放此端口7323|Sygate服务器端7511|木马聪明基因开放此端口7588|Sun许可证管理7597|木马Quaz开放此端口7626|木马冰河开放此端口7633|PMDF管理7674|iMQSSL通道7675|iMQ通道7676|木马Giscier开放此端口7720|Med图象入口7743|Sakura脚本传递协议7789|木马ICKiller开放此端口7797|Propel连接器端口7798|Propel编码器端口8000|腾讯QQ服务器端开放此端口8001|VCOM通道8007|Apache(类似iis)jServ协议1.x8008|HTTPAlternate8009|Apache(类似iis)JServ协议1.38010|Wingate代理开放此端口8011|木马way2.4开放此端口8022|OA-系统8080|WWW代理开放此端口8081|ICECap控制台8082|BlackIce(防止黑客软件)警报发送到此端口8118|PrivoxyHTTP代理8121|Apollo数据端口8122|Apollo软件管理端口8181|Imail8225|木马灰鸽子开放此端口8311|木马初恋情人开放此端口8351|服务器寻找8416|eSpeechSession协议8417|eSpeechRTP协议8473|虚拟点对点8668|网络地址转换8786|Message客户端8787|Message服务器8954|Cumulus管理端口9000|CS监听9001|ETL服务管理9002|动态id验证9021|Pangolin验证9022|PrivateArk远程代理9023|安全网络登陆-19024|安全网络登陆-29025|安全网络登陆-39026|安全网络登陆-49101|Bacula控制器9102|Bacula文件后台9103|Bacula存储邮件后台9111|DragonIDS控制台9217|FSC通讯端口9281|软件传送端口19282|软件传送端口29346|C技术监听9400|木马Incommand1.0开放此端口9401|木马Incommand1.0开放此端口9402|木马Incommand1.0开放此端口9594|信息系统9595|PingDiscovery服务9800|WebDav源端口9801|Sakura脚本转移协议-29802|WebDA VSourceTLS/SSL9872|木马PortalofDoom开放此端口9873|木马PortalofDoom开放此端口9874|木马PortalofDoom开放此端口9875|木马PortalofDoom开放此端口9899|木马InIkiller开放此端口9909|域名时间9911|SYPECom传送协议9989|木马iNi-Killer开放此端口9990|OSMApplet程序服务器9991|OSM事件服务器10000|网络数据管理协议10001|SCP构造端口10005|安全远程登陆10008|Octopus多路器10067|木马iNi-Killer开放此端口10113|NetIQ端点10115|NetIQ端点10116|NetIQV oIP鉴定器10167|木马iNi-Killer开放此端口11000|木马SennaSpy开放此端口11113|金山词霸开放此端口11233|木马Progenictrojan开放此端口12076|木马Telecommando开放此端口12223|木马Hack'99KeyLogger开放此端口12345|木马NetBus1.60/1.70、GabanBus开放此端口12346|木马NetBus1.60/1.70、GabanBus开放此端口12361|木马Whack-a-mole开放此端口13223|PowWow客户端,是TribalV oice的聊天程序13224|PowWow服务器,是TribalV oice的聊天程序16959|木马Subseven开放此端口16969|木马Priority开放此端口17027|外向连接19191|木马蓝色火焰开放此端口20000|木马Millennium开放此端口20001|木马Millennium开放此端口20034|木马NetBusPro开放此端口21554|木马GirlFriend开放此端口22222|木马Prosiak开放此端口23444|木马网络公牛开放此端口23456|木马EvilFTP、UglyFTP开放此端口25793|V ocaltec地址服务器26262|K3软件-服务器26263|K3软件客户端26274|木马Delta开放此端口27374|木马Subseven2.1开放此端口30100|木马NetSphere开放此端口30129|木马MastersParadise开放此端口30303|木马Socket23开放此端口30999|木马Kuang开放此端口31337|木马BO(BackOrifice)开放此端口31338|木马BO(BackOrifice),DeepBO开放此端口31339|木马NetSpyDK开放此端口31666|木马BOWhack开放此端口31789|Hack-a-tack32770|sunsolarisRPC服务开放此端口33333|木马Prosiak开放此端口33434|路由跟踪34324|木马TinyTelnetServer、BigGluck、TN开放此端口36865|KastenX软件端口38201|Galaxy7软件数据通道39681|TurboNote默认端口40412|木马TheSpy开放此端口40421|木马MastersParadise开放此端口40422|木马MastersParadise开放此端口40423|木马MastersParadise开放此端口40426|木马MastersParadise开放此端口40843|CSCC防火墙43210|木马SchoolBus1.0/2.0开放此端口43190|IP-PROVISION44321|PCP服务器(pmcd)44322|PCP服务器(pmcd)代理44334|微型个人防火墙端口44442|ColdFusion软件端口44443|ColdFusion软件端口44445|木马Happypig开放此端口45576|E代时光专业代理开放此端口47262|木马Delta开放此端口47624|DirectPlay服务器47806|ALC协议48003|Nimbus网关50505|木马SocketsdeTroie开放此端口50766|木马Fore开放此端口53001|木马RemoteWindowsShutdown开放此端口54320|木马bo2000开放此端口54321|木马SchoolBus1.0/2.0开放此端口61466|木马Telecommando开放此端口65000|木马Devil1.03开放此端口65301|PCAnywhere软件开放端口附:关闭端口的方法:默认情况下,windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。
教你怎样从端口信息 判断病毒或者木马

教你怎样从端口信息判断病毒或者木马
怎样从端口判断是否病毒或木马?端口可分为3大类:
1、公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是HTTP通讯。
2、注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
3、动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从32768开始。
一般的,病毒、木马不会采用第一类,即0-1023端口。
但是也有例外的,例如红色代码就是用80这个端口。
所以,不能笼统的说某某端口出来的就一定是病毒、木马。
另外目前的木马定制功能越来越强大,可以随意设计通讯端口,这也给鉴别是不是木马带来了困难。
常见防病毒ACL端口

undo rule 35
undo rule 36
undo rule 37
undo rule 38
undo rule 39
undo rule 40
undo rule 41
undo rule 42
undo rule 43
undo rule 44
undo rule 45
rule 12 deny udp source-port eq netbios-ssn
rule 13 deny tcp source-port eq 593
rule 14 deny tcp source-port eq 4444
rule 15 deny tcp source-port eq 5800
rule 2 deny tcp source-port eq 5554
rule 3 deny tcp source-port eq 9996
rule 4 deny tcp source-port eq 1068
rule 5 deny tcp source-port eq 135
rule 6 deny udp source-port eq 135
rule 38 deny udp destination-port eq netbios-ns
rule 39 deny tcp destination-port eq 138
rule 40 deny urule 41 deny tcp destination-port eq 139
rule 16 deny tcp source-port eq 5900
rule 18 deny tcp source-port eq 8998
常见病毒端口列表
W32.SQLExp.Worm蠕虫病毒
针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪
udp1434
震荡波(Worm.Sasser)
病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。
病毒名称
病毒特征
使用端口
W32.Nachi.Worm(MyDoom.A,MyDoom.B)
系统重启
udp69 tcp135
W32.Blaster.Worm蠕虫病毒
系统自动重启
tcp4444 udpows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒
tcp139 tcp445
Win32.Lioten.KX蠕虫
是一种通过网络共享并利用系统漏洞进行传播的蠕虫。
tcp135 tcp139 tcp445
Killer2003蠕虫
如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。该蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击的。
udp1434
Kibuv.B
可突破多个安全漏洞,除能突破“Sasser”蠕虫突破的“LSASS安全漏洞”之外,还能突破“消息服务安全漏洞”、“IIS 5.0 WebDAV安全漏洞”、“RPC接口缓冲区溢出安全漏洞”、“通用即插即用(UPnP) 服务安全漏洞”。
tcp5000
狙击波(Worm.Zotob.A)
5554
冲击波(Worm.Blaster)
病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议
关闭一些不用的端口和常见病毒端口(转载)
关闭⼀些不⽤的端⼝和常见病毒端⼝(转载)默认情况下,Windows有很多端⼝是开放的,在你上⽹的时候,⽹络病毒和⿊客可以通过这些端⼝连上你的电脑。
为了让你的系统变为铜墙铁壁,应该封闭这些端⼝,主要有:TCP 135、139、445、593、1025 端⼝和 UDP 135、137、138、445 端⼝,⼀些流⾏病毒的后门端⼝(如 TCP 2745、3127、6129 端⼝),以及远程服务访问端⼝3389。
下⾯介绍如何在WinXP/2000/2003下关闭这些⽹络端⼝: 第⼀步,在“运⾏”输⼊gpedit.msc,回车打开“组策略”,在组策略中的windows设置-安全设置中选中“IP 安全策略,在本地计算机”,在右边窗格的空⽩位置右击⿏标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出⼀个向导。
在向导中点击“下⼀步”按钮,为新的安全策略命名;再按“下⼀步”,则显⽰“安全通信请求”画⾯,在画⾯上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了⼀个新的IP 安全策略。
第⼆步,右击该IP安全策略,在“属性”对话框中,把“使⽤添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画⾯上点击“添加”按钮,弹出IP筛选器列表窗⼝;在列表中,⾸先把“使⽤添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进⼊“筛选器属性”对话框,⾸先看到的是寻址,源地址选“任何 IP 地址”,⽬标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端⼝”下的⽂本框中输⼊“135”,点击“确定”按钮,这样就添加了⼀个屏蔽 TCP 135(RPC)端⼝的筛选器,它可以防⽌外界通过135端⼝连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了⼀条策略,重复以上步骤继续添加 TCP 137、139、445、593 端⼝和 UDP 135、139、445 端⼝,为它们建⽴相应的筛选器。
病毒常用端口
各种病毒常用端口872 TCP i 黑客TCP入口9873 TCP i 黑客TCP入口9874 TCP i 黑客TC各种病毒常用端口872 TCP i 黑客TCP入口9873 TCP i 黑客TCP入口9874 TCP i 黑客TCP入口9875 TCP i 黑客TCP入口9898 i 假警察(Worm.Win32.Dabber.a)9996 TCP i 震荡波(Worm.Sasser.b)、高波9999 TCP i BackDoor10000 TCP i BackDoor10001 i BackDoor10002 TCP i 病毒下载器10066 i Ambush Trojan10067 TCP i 黑客TCP入口10067 UDP i 黑客UDP入口10080 o SCO炸弹(MyDoom)10100 UDP i BackDoor10167 TCP i 黑客TCP入口10167 UDP i 黑客UDP入口10168 i 恶邮差10607 TCP i COMA Trojan(特征码:434f4d4120536572766572)10888 TCP i BackDoor11240 TCP i BackDoor11927 i Win32.Randin12121 TCP i BackDoor12223 TCP i Hack 99 Keylogger Trojan12345 i NetBus 1.x12346 i NetBus 1.x12361~12363 i Whack-a-Mole13010 TCP i 黑客TCP入口14500~14503 TCP i PC Invader15210 UDP i BackDoor15368 i BackDoor15804 i 病毒下载器15849 TCP i BackDoor16660 TCP i Stacheldraht (DDoS)16661 TCP i BackDoor16772 TCP i ICQ Revenge Trojan17300 TCP i Kuang2病毒17428 TCP i BackDoor17569 TCP i Infector 1.4.x/1.6.x17593 TCP i Audiodoor Trojan18735 TCP i Shaft (DDoS)18961 TCP i BackDoor19191 i 蓝色火焰19864 TCP i ICQ Revenge Trojan20000 TCP i GirlFriend20001 TCP i GirlFriend20002 TCP i AcidkoR Trojan20023 TCP i VP Killer Trojan20034 i NetBus Pro20168 i/o lovgate蠕虫20432 TCP i Shaft (DDoS)20808 TCP i/o QQ女友(Worm.LovGate.v.QQ)21544 TCP i GirlFriend21554 TCP i GirlFriend22179 i BackDoor22180 i BackDoor22181 i BackDoor22226 TCP i 高波22784 TCP i BackDoor22899 TCP i 病毒下载器23444 TCP i 网络公牛23456 i Evil FTP、Ugly FTP25836 i Trojan.Proxy26034 i BackDoor26097 i BackDoor26374 UDP i Sub-726573 UDP i Sub-727117 i BackDoor27184 UDP i Alvgus 2000 Trojan27374 TCP i Sub-7木马、BackDoor、东方魔眼、Baste Trojan28882 TCP i Trojan.Mitglieder28883 TCP i Trojan.Mitglieder29431 TCP i 黑客TCP入口29432 TCP i 黑客TCP入口29785 i BackDoor29786 i BackDoor29787 i BackDoor29788 i BackDoor30029 TCP i AOL trojan30100 TCP i/o NetSphere30108 TCP i BackDoor30999 TCP i Kuang病毒30100~30103 TCP i NetSphere30133 TCP i NetSphere31000 i Win32.HLLC.Setex(木马程序)31320 i BackDoor31335 UDP i Trin00 DoS Attack31337 TCP i Back Orifice、Netspy31337 i BackDoor31338 UDP i Back Orifice、DeepBO、NetSpy31339 i NetSpy31375 TCP i BackDoor31666 i Back Orifice31778 TCP i 黑客TCP入口31785 TCP i 黑客TCP入口31787 TCP i 黑客TCP入口31789 TCP i 黑客TCP入口31789 UDP i/o Hack-a-tack控制连接31791 TCP i 黑客TCP入口31792 TCP i 黑客TCP入口31785~31792 i Hack-a-tack(特征代码:486154)32440 TCP i BackDoor32770~32900 i RPC服务扫描(寻找可被攻击的已知的RPC 服务)33333 TCP i Blakharaz Trojan34555 TCP i Trin00 (Windows) (DDoS)35555 TCP i Trin00 (Windows) (DDoS)36010 TCP i Winser36183 TCP i BackDoor36549 i Trojan.Proxy37264 TCP i/o Winser40404 TCP i Backdoor.Spybot.bo(偷用户正版游戏的序列号)40421~40426 i Masters Paradise41337 TCP i Storm41417 i 病毒下载器41666 i Remote Boot Tool Trojan43210 i Schoolbus43958 TCP i BackDoor44767 i Schoolbus45576 i 代理软件的控制端口45672 TCP i BackDoor46147 i Backdoor.SdBot47878 i BirdSPY249301 TCP i OnLine KeyLogger Trojan50305 i BackDoor50505 i ICQTrojan52013 i BackDoor53001 TCP i Remote Windows Shutdown Trojan 54283 i Sub-754320~54321 i Back Orifice54321 i Schoolbus54321 TCP i BackDoor58008~58009 i BackDoor59211 i BackDoor64444 TCP i BackDoor65000 TCP i Devil、DDoS65333 TCP i BackDoor65432 UDP i The Traitor65506 TCP i 混合杀手65535 TCP i RC1 TrojanP入口9875 TCP i 黑客TCP入口9898 i 假警察(Worm.Win32.Dabber.a)9996 TCP i 震荡波(Worm.Sasser.b)、高波9999 TCP i BackDoor10000 TCP i BackDoor10001 i BackDoor10002 TCP i 病毒下载器10066 i Ambush Trojan10067 TCP i 黑客TCP入口10067 UDP i 黑客UDP入口10080 o SCO炸弹(MyDoom)10100 UDP i BackDoor10167 TCP i 黑客TCP入口10167 UDP i 黑客UDP入口10168 i 恶邮差10607 TCP i COMA Trojan(特征码:434f4d4120536572766572)10888 TCP i BackDoor11240 TCP i BackDoor11927 i Win32.Randin12121 TCP i BackDoor12223 TCP i Hack 99 Keylogger Trojan12345 i NetBus 1.x12346 i NetBus 1.x12361~12363 i Whack-a-Mole13010 TCP i 黑客TCP入口14500~14503 TCP i PC Invader15210 UDP i BackDoor15804 i 病毒下载器15849 TCP i BackDoor16660 TCP i Stacheldraht (DDoS)16661 TCP i BackDoor16772 TCP i ICQ Revenge Trojan17300 TCP i Kuang2病毒17428 TCP i BackDoor17569 TCP i Infector 1.4.x/1.6.x17593 TCP i Audiodoor Trojan18735 TCP i Shaft (DDoS)18961 TCP i BackDoor19191 i 蓝色火焰19864 TCP i ICQ Revenge Trojan20000 TCP i GirlFriend20001 TCP i GirlFriend20002 TCP i AcidkoR Trojan20023 TCP i VP Killer Trojan20034 i NetBus Pro20168 i/o lovgate蠕虫20432 TCP i Shaft (DDoS)20808 TCP i/o QQ女友 (Worm.LovGate.v.QQ)21544 TCP i GirlFriend21554 TCP i GirlFriend22179 i BackDoor22180 i BackDoor22181 i BackDoor22226 TCP i 高波22784 TCP i BackDoor22899 TCP i 病毒下载器23444 TCP i 网络公牛23456 i Evil FTP、Ugly FTP25836 i Trojan.Proxy26034 i BackDoor26097 i BackDoor26374 UDP i Sub-726573 UDP i Sub-727117 i BackDoor27184 UDP i Alvgus 2000 Trojan27374 TCP i Sub-7木马、BackDoor、东方魔眼、Baste Trojan 28882 TCP i Trojan.Mitglieder28883 TCP i Trojan.Mitglieder29431 TCP i 黑客TCP入口29432 TCP i 黑客TCP入口29786 i BackDoor29787 i BackDoor29788 i BackDoor30029 TCP i AOL trojan30100 TCP i/o NetSphere30108 TCP i BackDoor30999 TCP i Kuang病毒30100~30103 TCP i NetSphere30133 TCP i NetSphere31000 i Win32.HLLC.Setex(木马程序)31320 i BackDoor31335 UDP i Trin00 DoS Attack31337 TCP i Back Orifice、Netspy31337 i BackDoor31338 UDP i Back Orifice、DeepBO、NetSpy31339 i NetSpy31375 TCP i BackDoor31666 i Back Orifice31778 TCP i 黑客TCP入口31785 TCP i 黑客TCP入口31787 TCP i 黑客TCP入口31789 TCP i 黑客TCP入口31789 UDP i/o Hack-a-tack控制连接31791 TCP i 黑客TCP入口31792 TCP i 黑客TCP入口31785~31792 i Hack-a-tack(特征代码:486154)32440 TCP i BackDoor32770~32900 i RPC服务扫描(寻找可被攻击的已知的RPC服务)33333 TCP i Blakharaz Trojan34555 TCP i Trin00 (Windows) (DDoS)35555 TCP i Trin00 (Windows) (DDoS)36010 TCP i Winser36183 TCP i BackDoor36549 i Trojan.Proxy37264 TCP i/o Winser40404 TCP i Backdoor.Spybot.bo(偷用户正版游戏的序列号)40421~40426 i Masters Paradise41337 TCP i Storm41417 i 病毒下载器41666 i Remote Boot Tool Trojan43210 i Schoolbus43958 TCP i BackDoor44767 i Schoolbus45576 i 代理软件的控制端口45672 TCP i BackDoor46147 i Backdoor.SdBot47878 i BirdSPY249301 TCP i OnLine KeyLogger Trojan50305 i BackDoor50505 i ICQTrojan52013 i BackDoor53001 TCP i Remote Windows Shutdown Trojan 54283 i Sub-754320~54321 i Back Orifice54321 i Schoolbus54321 TCP i BackDoor58008~58009 i BackDoor59211 i BackDoor64444 TCP i BackDoor65000 TCP i Devil、DDoS65333 TCP i BackDoor65432 UDP i The Traitor65506 TCP i 混合杀手65535 TCP i RC1 Trojan。
蠕虫病毒通信端口
病毒名称病毒特征使用端口W32.Nachi.Worm(MyDoom.A,MyDoom.B)系统重启udp69 tcp135W32.Blaster.Worm蠕虫病毒系统自动重启tcp4444 udp69 tcp135Dvldr32 蠕虫病毒利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒tcp5800 tcp5900 tcp445 tcp6667W32.SQLExp.Wo rm蠕虫病毒针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪udp1434震荡波(Worm.Sasser)病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。
5554冲击波(Worm.Blaster)病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议69 135 4444“Sasser”的蠕虫病毒“Sasser”蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现“易感的”LSASS组件。
9996 5554 139Worm.DvLdr蠕虫该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。
445Win32.Rbot蠕虫一种利用IRC控制后门的病毒(或称bot),未经授权可以进入受感染的机器。
它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进行传播。
tcp139 tcp445Win32.Lioten.KX蠕虫是一种通过网络共享并利用系统漏洞进行传播的蠕虫。
tcp135 tcp139 tcp445Kille r2003蠕虫如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
病毒特征
使用端口
W32.Nachi.Worm(MyDtcp135
W32.Blaster.Worm蠕虫病毒
系统自动重启
tcp4444 udp69 tcp135
Dvldr32 蠕虫病毒
利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒
tcp5800 tcp5900 tcp445 tcp6667
W32.SQLExp.Worm蠕虫病毒
针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪
udp1434
震荡波(Worm.Sasser)
病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。
9996 5554 139
Worm.DvLdr蠕虫
该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。
445
Win32.Rbot蠕虫
一种利用IRC控制后门的病毒(或称bot),未经授权可以进入受感染的机器。它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进行传播。
该病毒利用了8月9日微软发布的即插即用中的漏洞(MS05-039),在微软发布安全公告后短短的5天之内即出现该蠕虫,表明病毒作者利用漏洞的能力越来越强。用户电脑感染了该病毒之后,在某些情况下会出现系统频繁重启的现象。同时,该病毒会在用户电脑上开设后门,方便黑客对其进行远程控制。
tcp445
Backdoor/SdBot.ce
tcp139 tcp445
Win32.Lioten.KX蠕虫
是一种通过网络共享并利用系统漏洞进行传播的蠕虫。
tcp135 tcp139 tcp445
Killer2003蠕虫
如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。该蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击的。
5554
冲击波(Worm.Blaster)
病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议
69 135 4444
“Sasser”的蠕虫病毒
“Sasser”蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现“易感的”LSASS组件。
tcp28876
udp1434
Kibuv.B
可突破多个安全漏洞,除能突破“Sasser”蠕虫突破的“LSASS安全漏洞”之外,还能突破“消息服务安全漏洞”、“IIS 5.0 WebDAV安全漏洞”、“RPC接口缓冲区溢出安全漏洞”、“通用即插即用(UPnP) 服务安全漏洞”。
tcp5000
狙击波(Worm.Zotob.A)
通过局域网传播,尝试打开139和445端口盗取系统信息。该病毒及其变种一般经过UPX或PeCompact压缩,它执行时从图标上看很像是Windows XP系统的更新文件。
tcp139 tcp445
Trojan.Helemoo
个木马病毒,该病毒长度 7331 字节,感染Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP系统,它使用微软IE DHTML对象内存溢出漏洞传播和破坏