❶ 如何關閉計算機中的不用的埠
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
❷ 如何關閉電腦伺服器端443埠
工具/原料
windows 電腦
方法/步驟
1、點擊下方」開始「,點擊」控制面板「。
❸ 如何禁用8444埠
可以利用「TCP/IP篩選」功能限制伺服器的埠。具體設置如下:
1、右鍵點擊「網上鄰居」,選擇「屬性」,然後雙擊「本地連接」(如果是撥號上網用戶,選擇「我的連接」圖標),彈出「本地連接狀態」對話框。
2、點擊[屬性]按鈕,彈出「本地連接 屬性」,選擇「此連接使用下列項目」中的「Internet協議(TCP/IP)」,然後點擊[屬性]按鈕。
3、在彈出的「Internet協議(TCP/IP)」對話框中點擊[高級]按鈕。在彈出的「高級TCP/IP 設置」中,選擇「選項4、在彈出的「TCP/IP篩選」對話框里選擇「啟用TCP/IP篩選」的復選框,然後把左邊「TCP埠」上的「只允許」選上。這樣就可以來自己添加或刪除各種埠了。
❹ 如何禁止伺服器135,137,3389等埠
打開控制面板——防火牆——選擇高級設置——點擊左側「入站規則」——點擊選擇右側 「新建規則」——選擇「埠」——選擇協議和埠——上面選擇特定埠訪問——輸入445、135、137、138這幾個埠——下一步就好了。
❺ 如何禁用埠 sever 2008
Windows Server 2008禁用本地埠 Windows系統默認情況下很多埠都是開放的。通過關閉某些埠,可以在一定程度上提高Windows系統的安全性,特別是對於伺服器來說。 通過命令“netstat -an”可以知道系統當前監聽的埠。 在Windows server 2008系統上,有兩種途經可以禁用本地埠: 1、通過Windows防火牆(比較簡單,設置方便) 2、通過IP安全策略(比較復雜,功能強大,不依賴防火牆) 一、通過Windows防火牆禁用埠: 1、點擊 “控制面板-Windows防火牆”,確保啟用了Windows防火牆。在左邊欄點擊“高級設置”,系統會自動彈出Windows防火牆高級配置窗口。 2、點擊“入站規則”,然後再點“新建規則…”,在向導窗口中選擇要創建的規則類型,這里選“埠”,點擊“下一步”。 3、接下來選擇你要禁用的網路類型(TCP或者UDP),在“特定本地埠”寫入你要禁用的埠,例如“80”,然後下一步。選擇“阻止連接”,下一步,應用規則看情況修改,可以維持不變,繼續下一步,填寫名稱“禁用80埠”,點擊完成。 4、到這里應該就完成了,默認情況下新建的規則會直接啟用。如果沒有,那麼右鍵 “啟用規則”即可。 二、通過IP安全策略禁用埠: 1、點擊“控制面板-管理工具”,打開“本地安全策略”。在左邊欄點擊“IP安全策略,在本地計算機”,然後在右邊的空白處右鍵,選擇“創建IP安全策略”,將彈出IP安全策略向導。 2、點下一步,填寫名稱“禁用80埠策略”,然後下一步,不要改動,繼續下一步,點擊完成。 3、系統彈出“屬性”對話框。取消右下角“使用添加向導”的勾選,然後再點擊“添加”,隨後彈出“新規則屬性”對話框,點擊“添加”,又彈出了“IP篩選列表”,填寫名稱“禁用80埠”,在頁面中取消“使用添加向導”的勾選,然後點“添加”,將彈出“IP篩選器屬性”。 4、進入“篩選器屬性”對話框,源地址選“任何IP地址”,目標地址選“我的IP地址”。接下來點擊“協議”選項卡,在“選擇協議類型”中選擇“TCP”,到此埠填“80”,接著點擊“描述”選項卡,填寫描述“禁用80”,點擊“確定”。 5、在“新規則屬性”對話框中,選中“禁用80埠”然後點擊其左邊的復選框,表示已經激活。然後點擊“篩選器操作”選項卡中,取消“使用添加向導”的勾選,點擊“添加”按鈕,在“新篩選器操作屬性”的“安全方法”選項卡中,選擇“阻止”,然後點擊 “確定”。接著點擊“阻止操作”左邊的復選框,然後點擊“確定”。 6、最後“新IP安全策略屬性”對話框,在“禁用80埠策略”左邊打鉤,按確定關閉對話框。在“本地安全策略”窗口,滑鼠右鍵新添加的IP安全策略,然後選擇“分配”。
❻ window伺服器怎麼關閉埠
開啟防火牆。默認就關閉了所有埠。
❼ 請問怎麼關閉指定的埠,如想關閉6000埠,怎麼關閉
最好使用系統自帶的IP安全策略
(一)創建IP安全策略
1、依次單擊「開始→控制面板→管理工具→本地安全策略」,打開「本地安全設置」,右擊該對話框左側的「IP安全策略,在本地計算機」選項,執行「創建IP安全策略」命令。(之間有些簡單的點擊下一步之類的過程省略不寫)
2、在出現的「默認響應規則身份驗證方法」對話框中我們選中「此字元串用來保護密鑰交換(預共享密鑰)」選項,然後在下面的文字框中任意鍵入一段字元串。(如「禁止 Ping」)
3、完成了IP安全策略的創建工作後在「IP篩選器列表」窗口中單擊「添加」按鈕,此時將會彈出「IP篩選器向導」窗口,我們單擊「下一步」,此時將會彈出「IP通信源」頁面,在該頁面中設置「源地址」為「我的IP地址」;「目標地址」為「任何IP地址」,任何IP地址的計算機都不能Ping你的機器。
在「篩選器屬性」中可封閉埠。比如封閉TCP協議的135埠:在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕,這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。重復可封閉TCP UDP等自己認為需要封閉的埠。這里不一一寫出。
4、依次單擊「下一步」→「完成」,此時,你將會在「IP篩選器列表」看到剛剛創建的篩選器,將其選中後單擊「下一步」,我們在出現的「篩選器操作」頁面中設置篩選器操作為「需要安全」選項。
(二)指派IP安全策略
安全策略創建完畢後並不能馬上生效,我們還需通過「指派」功能令其發揮作用。方法是:在「控制台根節點」中右擊「新的IP安全策略」項,然後在彈出的右鍵菜單中執行「指派」命令,即可啟用該策略。
至此,這台主機已經具備了拒絕其他任何機器Ping自己IP地址的功能,不過在本地仍然能夠Ping通自己。經過這樣的設置之後,所有用戶(包括管理員)都不能在其他機器上對此伺服器進行Ping操作。從此你再也不用擔心被Ping威脅。如果再把一些黑客工具、木馬常探尋的埠封閉那你的系統就更加固若金湯了。
❽ 怎樣禁用埠
如何禁用埠!(網路摘錄)
即使你對策略一點不懂也可以按照下面一步一步地完成禁用埠。
以139為例(通過139埠入侵是網路攻擊中常見的一種攻擊手段,一般情況下139埠開啟是由於NetBIOS網路協議的使用。NetBIOS即網路基本輸入輸出系統,系統可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應IP地址,從而實現信息通訊。在區域網內部使用NetBIOS協議可以非常方便地實現消息通信,但是如果在Internet上,NetBIOS就相當於一個後門程序,很多攻擊者都是通過NetBIOS漏洞發起攻擊。)
1.開始->控制面板(或者管理)->管理工具->本地安全策略
2.右擊"Ip安全策略,在 本地計算機", 選擇 "管理 IP 篩選器表和篩選器操作",
<就可以啟動管理 IP 篩選器表和篩選器操作對話框>
3.在"管理 IP 篩選器表"中,按"添加"按鈕 <打開了 IP篩選器列表>
4.在⑴ 名稱(N) 下面添上"禁止139埠" <任何名字都行,只要你知道就行>
描述(D) 也寫上"禁止139埠"
⑵添加按扭 <進入 ip篩選向導 >
⑶惦記下一步 <進入篩選向導>
⑷在源地址(s): 出選擇 下拉里的第二項"任何 ip 地址" 下一步
⑸在目標地址(D): 選上"我的 ip 地址" 下一步
⑹選擇協議類型(S): 把"任意"選改為"tcp" 下一步
⑺設置ip協議斷口: <可以看到很相似的兩組選項>選擇 到埠(O)
<注意不是從埠(R)> 添上你要禁止的埠"139" 下一步
⑻ 完成
5 <止此 回到了 篩選列表窗口,可以看到 篩選器(S)窗口有了信息>
看完了嗎? 按確定按扭 呵呵..<將回到了 "管理 IP 篩選器表和篩選器操作"窗口>
6 惦記 "管理篩選器操作" 同4 中的⑴⑵⑶<將進入:"篩選器操作"窗口
7 呵呵當然是選擇第二個"阻止"了 "下一步"--> "完成"
8 <回到了"管理 IP 篩選器表和篩選器操作"窗口>
惦記 "關閉"按扭
9 <回到了本地安全設置窗口>
右擊"Ip安全策略,在 本地計算機", 選擇 "創建ip安全策略"
同4 中的⑴⑵⑶進入"為此安全規則設置初始身份驗證方法
不管他<使用默認項 "Active Directory 默認值(Kerberos V5 協議)>
下一步
10 出現一個警告窗口
"只有當這個規則在一台為域成員的計算機上 Kerberos 才有效。
這台計算機不是一個域成員。您想繼續並保留這些規則的屬性嗎?"
當然"是"拉
11 惦記"完成"按扭<進入編輯屬性窗口>
12 "常規" 和 "規則" 惦記 "規則" 惦記"添加"按扭
<進入 安全規則向導">
13 惦記下一步 一直下一步 出現一個同樣的警告 yes
14 從ip篩選器列表(I)筐中點上第一個:"禁止139埠"前面的○成為⊙
15 同14選擇 下一步 同7出現"完成"按扭 惦記
16 確定
17 關閉 屬性筐<回到了本地安全策略>
18 右鍵 右面窗口的 "禁止139埠連接" --=>指派
❾ 怎麼關閉伺服器所有的埠
1、關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOSSession埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
❿ 如何禁用或更改其他埠
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。