⑴ 列举常见的TCP/IP端口及其作用并指出其中哪些端口因为不太常用可以关闭
有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.
具体操作如下:
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 
  第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 
  第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 
  第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 
  点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 
  重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 
  第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 
  第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。 
  于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。我们这里将要介绍的就是逻辑意义上的端口。 
  查看端口
  在Windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
  依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
  关闭/开启端口
  在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
  关闭端口
  比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。
  开启端口
  如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
  提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
  端口分类
  逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:
  1. 按端口号分布划分
  (1)知名端口(Well-Known Ports)
  知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
  (2)动态端口(Dynamic Ports)
  动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。
  不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
  2. 按协议类型划分
  按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:
  (1)TCP端口
  TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
  (2)UDP端口
  UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等。
  常见网络端口
  网络基础知识!端口对照
  端口:0 
  服务:Reserved 
  说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 
  端口:1 
  服务:tcpmux 
  说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 
  端口:7 
  服务:Echo 
  说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 
  端口:19 
  服务:Character Generator 
  说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 
  端口:21 
  服务:FTP 
  说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 
  端口:22 
  服务:Ssh 
  说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 
  端口:23 
  服务:Telnet 
  说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。 
  端口:25 
  服务:SMTP 
  说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。 
  端口:31 
  服务:MSG Authentication 
  说明:木马Master Paradise、Hackers Paradise开放此端口。 
  端口:42 
  服务:WINS Replication 
  说明:WINS复制 
  端口:53 
  服务:Domain Name Server(DNS) 
  说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。 
  端口:67 
  服务:Bootstrap Protocol Server 
  说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 
  端口:69 
  服务:Trival File Transfer 
  说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。 
  端口:79 
  服务:Finger Server 
  说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。 
  端口:80 
  服务:HTTP 
  说明:用于网页浏览。木马Executor开放此端口。 
========================================================等等
⑶ switch网络错误2110-3127,求助丨游戏集中营丨数字尾巴
《Switch】错误代码“2110 - 3127”被表示。该怎么办才好呢?
在网络连接时,无法连接DNS服务器时的错误。
由于再起动改善可能有可能性,请尝试一下。
再启动的方法请看以下。
1 .在主机上的“电源按钮”3秒以上。
Image
2 .电源菜单表示,选择“电源选择选项”。
选择3“重新启动”。
这是我帮你在官方查的错误代码,然后通过机翻出来的解决办法,应该就是让你重启一下试看。
⑷ 端口号的类型有什么,好像有tcp,udp,请问有没有http的呢
//"Windows优化大师"本地端口分析文件---更新时间: 2007年4月16日
//"Windows优化大师"用户可手动编辑此文件, 格式为: 协议 端口号=病毒或程序名称
//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)
TCP    1=TCP Port Service Multiplexer
TCP    2=Death
TCP    5=Remote Job Entry,yoyo
TCP    7=Echo
TCP    11=Skun
TCP    12=Bomber
TCP    16=Skun
TCP    17=Skun
TCP    18=消息传输协议,skun
TCP    19=Skun
TCP    20=FTP Data,Amanda
TCP    21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP    22=远程登录协议
TCP    23=远程登录(Telnet),Tiny Telnet Server (= TTS)
TCP    25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP    27=Assasin
TCP    28=Amanda
TCP    29=MSG ICP
TCP    30=Agent 40421
TCP    31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP    37=Time,ADM worm
TCP    39=SubSARI
TCP    41=DeepThroat,Foreplay
TCP    42=Host Name Server
TCP    43=WHOIS
TCP    44=Arctic
TCP    48=DRAT
TCP    49=主机登录协议
TCP    50=DRAT
TCP    51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP    52=MuSka52,Skun
TCP    53=DNS,Bonk (DOS Exploit)
TCP    54=MuSka52
TCP    58=DMSetup
TCP    59=DMSetup
TCP    63=whois++
TCP    64=Communications Integrator
TCP    65=TACACS-Database Service
TCP    66=Oracle SQL*NET,AL-Bareki
TCP    67=Bootstrap Protocol Server
TCP    68=Bootstrap Protocol Client
TCP    69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP    70=Gopher服务,ADM worm
TCP    79=用户查询(Finger),Firehotcker,ADM worm
TCP    80=超文本服务器(Http),Executor,RingZero
TCP    81=Chubo,Worm.Bbeagle.q
TCP    82=Netsky-Z
TCP    88=Kerberos krb5服务
TCP    99=Hidden Port
TCP   102=消息传输代理
TCP   108=SNA网关访问服务器
TCP   109=Pop2
TCP   110=电子邮件(Pop3),ProMail
TCP   113=Kazimas, Auther Idnet
TCP   115=简单文件传输协议
TCP   118=SQL Services, Infector 1.4.2
TCP   119=新闻组传输协议(Newsgroup(Nntp)), Happy 99
TCP   121=JammerKiller, Bo jammerkillah
TCP   123=网络时间协议(NTP),Net Controller
TCP   129=Password Generator Protocol
TCP   133=Infector 1.x
TCP   135=微软DCE RPC end-point mapper服务
TCP   137=微软Netbios Name服务(网上邻居传输文件使用)
TCP   138=微软Netbios Name服务(网上邻居传输文件使用)
TCP   139=微软Netbios Name服务(用于文件及打印机共享)
TCP   142=NetTaxi
TCP   143=IMAP
TCP   146=FC Infector,Infector
TCP   150=NetBIOS Session Service
TCP   156=SQL服务器
TCP   161=Snmp
TCP   162=Snmp-Trap
TCP   170=A-Trojan
TCP   177=X Display管理控制协议
TCP   179=Border网关协议(BGP)
TCP   190=网关访问控制协议(GACP)
TCP   194=Irc
TCP   197=目录定位服务(DLS)
TCP   256=Nirvana
TCP   315=The Invasor
TCP   371=ClearCase版本管理软件
TCP   389=Lightweight Directory Access Protocol (LDAP)
TCP   396=Novell Netware over IP
TCP   420=Breach
TCP   421=TCP Wrappers
TCP   443=安全服务
TCP   444=Simple Network Paging Protocol(SNPP)
TCP   445=Microsoft-DS
TCP   455=Fatal Connections
TCP   456=Hackers paradise,FuseSpark
TCP   458=苹果公司QuickTime
TCP   513=Grlogin
TCP   514=RPC Backdoor
TCP   520=Rip
TCP   531=Rasmin,Net666
TCP   544=kerberos kshell
TCP   546=DHCP Client
TCP   547=DHCP Server
TCP   548=Macintosh文件服务
TCP   555=Ini-Killer,Phase Zero,Stealth Spy
TCP   569=MSN
TCP   605=SecretService
TCP   606=Noknok8
TCP   660=DeepThroat
TCP   661=Noknok8
TCP   666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP   667=Noknok7.2
TCP   668=Noknok6
TCP   669=DP trojan
TCP   692=GayOL
TCP   707=Welchia,nachi
TCP   777=AIM Spy
TCP   808=RemoteControl,WinHole
TCP   815=Everyone Darling
TCP   901=Backdoor.Devil
TCP   911=Dark Shadow
TCP   993=IMAP
TCP   999=DeepThroat
TCP  1000=Der Spaeher
TCP  1001=Silencer,WebEx,Der Spaeher
TCP  1003=BackDoor
TCP  1010=Doly
TCP  1011=Doly
TCP  1012=Doly
TCP  1015=Doly
TCP  1016=Doly
TCP  1020=Vampire
TCP  1023=Worm.Sasser.e
TCP  1024=NetSpy.698(YAI)
TCP  1059=nimreg
//TCP  1025=NetSpy.698,Unused Windows Services Block
//TCP  1026=Unused Windows Services Block
//TCP  1027=Unused Windows Services Block
TCP  1028=应用层网关服务
//TCP  1029=Unused Windows Services Block
//TCP  1030=Unused Windows Services Block
//TCP  1033=Netspy
//TCP  1035=Multidropper
//TCP  1042=Bla
//TCP  1045=Rasmin
//TCP  1047=GateCrasher
//TCP  1050=MiniCommand
TCP  1058=nim
TCP  1069=Backdoor.TheefServer.202
TCP  1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP  1079=ASPROVATalk
TCP  1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP  1090=Xtreme, VDOLive
//TCP  1092=LoveGate
//TCP  1095=Rat
//TCP  1097=Rat
//TCP  1098=Rat
//TCP  1099=Rat
TCP  1109=Pop with Kerberos
TCP  1110=nfsd-keepalive
TCP  1111=Backdoor.AIMVision
TCP  1155=Network File Access
//TCP  1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP  1200=NoBackO
//TCP  1201=NoBackO
//TCP  1207=Softwar
//TCP  1212=Nirvana,Visul Killer
//TCP  1234=Ultors
//TCP  1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP  1245=VooDoo Doll
//TCP  1269=Mavericks Matrix
TCP  1270=Microsoft Operations Manager
//TCP  1313=Nirvana
//TCP  1349=BioNet
TCP  1352=Lotus Notes
TCP  1433=Microsoft SQL Server
TCP  1434=Microsoft SQL Monitor
//TCP  1441=Remote Storm
//TCP  1492=FTP99CMP(BackOriffice.FTP)
TCP  1503=NetMeeting T.120
TCP  1512=Microsoft Windows Internet Name Service
//TCP  1509=Psyber Streaming Server
TCP  1570=Orbix Daemon
//TCP  1600=Shivka-Burka
//TCP  1703=Exloiter 1.1
TCP  1720=NetMeeting H.233 call Setup
TCP  1731=NetMeeting音频调用控制
TCP  1745=ISA Server proxy autoconfig, Remote Winsock
TCP  1801=Microsoft Message Queue
//TCP  1807=SpySender
TCP  1906=Backdoor/Verify.b
TCP  1907=Backdoor/Verify.b
//TCP  1966=Fake FTP 2000
//TCP  1976=Custom port
//TCP  1981=Shockrave
TCP  1990=stun-p1 cisco STUN Priority 1 port
TCP  1990=stun-p1 cisco STUN Priority 1 port
TCP  1991=stun-p2 cisco STUN Priority 2 port
TCP  1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP  1993=snmp-tcp-port cisco SNMP TCP port
TCP  1994=stun-port cisco serial tunnel port
TCP  1995=perf-port cisco perf port
TCP  1996=tr-rsrb-port cisco Remote SRB port
TCP  1997=gdp-port cisco Gateway Discovery Protocol
TCP  1998=x25-svc-port cisco X.25 service (XOT)
//TCP  1999=BackDoor, TransScout
//TCP  2000=Der Spaeher,INsane Network
TCP  2002=W32.Beagle.AX @mm
//TCP  2001=Transmisson scout
//TCP  2002=Transmisson scout
//TCP  2003=Transmisson scout
//TCP  2004=Transmisson scout
//TCP  2005=TTransmisson scout
TCP  2011=cypress
TCP  2015=raid-cs
//TCP  2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP  2049=NFS
//TCP  2115=Bugs
//TCP  2121=Nirvana
//TCP  2140=Deep Throat, The Invasor
//TCP  2155=Nirvana
//TCP  2208=RuX
TCP  2234=DirectPlay
//TCP  2255=Illusion Mailer
//TCP  2283=HVL Rat5
//TCP  2300=PC Explorer
//TCP  2311=Studio54
TCP  2556=Worm.Bbeagle.q
//TCP  2565=Striker
//TCP  2583=WinCrash
//TCP  2600=Digital RootBeer
//TCP  2716=Prayer Trojan
TCP  2745=Worm.BBeagle.k
//TCP  2773=Backdoor,SubSeven
//TCP  2774=SubSeven2.1&2.2
//TCP  2801=Phineas Phucker
TCP  2967=SSC Agent
//TCP  2989=Rat
//TCP  3024=WinCrash trojan
TCP  3074=Microsoft Xbox game port
TCP  3127=Worm.Novarg
TCP  3128=RingZero,Worm.Novarg.B
//TCP  3129=Masters Paradise
TCP  3132=Microsoft Business Rule Engine Update Service
//TCP  3150=Deep Throat, The Invasor
TCP  3198=Worm.Novarg
//TCP  3210=SchoolBus
TCP  3268=Microsoft Global Catalog
TCP  3269=Microsoft Global Catalog with LDAP/SSL
TCP  3332=Worm.Cycle.a
TCP  3333=Prosiak
TCP  3535=Microsoft Class Server
TCP  3389=超级终端
//TCP  3456=Terror
//TCP  3459=Eclipse 2000
//TCP  3700=Portal of Doom
//TCP  3791=Eclypse
//TCP  3801=Eclypse
TCP  3847=Microsoft Firewall Control
TCP  3996=Portal of Doom,RemoteAnything
TCP  4000=腾讯QQ客户端
TCP  4060=Portal of Doom,RemoteAnything
TCP  4092=WinCrash
TCP  4242=VHM
TCP  4267=SubSeven2.1&2.2
TCP  4321=BoBo
TCP  4350=Net Device
TCP  4444=Prosiak,Swift remote
TCP  4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas
TCP  4567=File Nail
TCP  4661=Backdoor/Surila.f
TCP  4590=ICQTrojan
TCP  4899=Remote Administrator服务器
TCP  4950=ICQTrojan
TCP  5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP  5001=Back Door Setup, Sockets de Troie
TCP  5002=cd00r,Shaft
TCP  5011=One of the Last Trojans (OOTLT)
TCP  5025=WM Remote KeyLogger
TCP  5031=Firehotcker,Metropolitan,NetMetro
TCP  5032=Metropolitan
TCP  5190=ICQ Query
TCP  5321=Firehotcker
TCP  5333=Backage Trojan Box 3
TCP  5343=WCrat
TCP  5400=Blade Runner, BackConstruction1.2
TCP  5401=Blade Runner,Back Construction
TCP  5402=Blade Runner,Back Construction
TCP  5471=WinCrash
TCP  5512=Illusion Mailer
TCP  5521=Illusion Mailer
TCP  5550=Xtcp,INsane Network
TCP  5554=Worm.Sasser
TCP  5555=ServeMe
TCP  5556=BO Facil
TCP  5557=BO Facil
TCP  5569=Robo-Hack
TCP  5598=BackDoor 2.03
TCP  5631=PCAnyWhere data
TCP  5632=PCAnyWhere
TCP  5637=PC Crasher
TCP  5638=PC Crasher
TCP  5678=Remote Replication Agent Connection
TCP  5679=Direct Cable Connect Manager
TCP  5698=BackDoor
TCP  5714=Wincrash3
TCP  5720=Microsoft Licensing
TCP  5741=WinCrash3
TCP  5742=WinCrash
TCP  5760=Portmap Remote Root Linux Exploit
TCP  5880=Y3K RAT
TCP  5881=Y3K RAT
TCP  5882=Y3K RAT
TCP  5888=Y3K RAT
TCP  5889=Y3K RAT
TCP  5900=WinVnc
TCP  6000=Backdoor.AB
TCP  6006=Noknok8
TCP  6073=DirectPlay8
TCP  6129=Dameware Nt Utilities服务器
TCP  6272=SecretService
TCP  6267=广外女生
TCP  6400=Backdoor.AB,The Thing
TCP  6500=Devil 1.03
TCP  6661=Teman
TCP  6666=TCPshell.c
TCP  6667=NT Remote Control,Wise 播放器接收端口
TCP  6668=Wise Video广播端口
TCP  6669=Vampyre
TCP  6670=DeepThroat,iPhone
TCP  6671=Deep Throat 3.0
TCP  6711=SubSeven
TCP  6712=SubSeven1.x
TCP  6713=SubSeven
TCP  6723=Mstream
TCP  6767=NT Remote Control
TCP  6771=DeepThroat
TCP  6776=BackDoor-G,SubSeven,2000 Cracks
TCP  6777=Worm.BBeagle
TCP  6789=Doly Trojan
TCP  6838=Mstream
TCP  6883=DeltaSource
TCP  6912=Shit Heep
TCP  6939=Indoctrination
TCP  6969=GateCrasher, Priority, IRC 3
TCP  6970=RealAudio,GateCrasher
TCP  7000=Remote Grab,NetMonitor,SubSeven1.x
TCP  7001=Freak88
TCP  7201=NetMonitor
TCP  7215=BackDoor-G, SubSeven
TCP  7001=Freak88,Freak2k
TCP  7300=NetMonitor
TCP  7301=NetMonitor
TCP  7306=NetMonitor,NetSpy 1.0
TCP  7307=NetMonitor, ProcSpy
TCP  7308=NetMonitor, X Spy
TCP  7323=Sygate服务器端
TCP  7424=Host Control
TCP  7511=聪明基因
TCP  7597=Qaz
TCP  7609=Snid X2
TCP  7626=冰河
TCP  7777=The Thing
TCP  7789=Back Door Setup, ICQKiller
TCP  7983=Mstream
TCP  8000=腾讯OICQ服务器端,XDMA
TCP  8010=Wingate,Logfile
TCP  8011=WAY2.4
TCP  8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP  8102=网络神偷
TCP  8181=W32.Erkez.D@mm
TCP  8520=W32.Socay.Worm
TCP  8594=I-Worm/Bozori.a
TCP  8787=BackOfrice 2000
TCP  8888=Winvnc
TCP  8897=Hack Office,Armageddon
TCP  8989=Recon
TCP  9000=Netministrator
TCP  9325=Mstream
TCP  9400=InCommand 1.0
TCP  9401=InCommand 1.0
TCP  9402=InCommand 1.0
TCP  9535=Remote Man Server
TCP  9872=Portal of Doom
TCP  9873=Portal of Doom
TCP  9874=Portal of Doom
TCP  9875=Portal of Doom
TCP  9876=Cyber Attacker
TCP  9878=TransScout
TCP  9989=Ini-Killer
TCP  9898=Worm.Win32.Dabber.a
TCP  9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11320=IMIP Channels Port
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供广告服务的Concent"adbot"共享软件
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=蓝色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21335=Tribal Flood Network,Trinoo
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23444=网络公牛
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30722=W32.Esbot.A
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 45576=未知代理
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47624=Direct Play Server
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP     1=Sockets des Troie
UDP     9=Chargen
UDP    19=Chargen
UDP    69=Pasana
UDP    80=Penrox
UDP   371=ClearCase版本管理软件
UDP   445=公共Internet文件系统(CIFS)
UDP   500=Internet密钥交换
UDP  1025=Maverick's Matrix 1.2 - 2.0
UDP  1026=Remote Explorer 2000
UDP  1027=HP服务,UC聊天软件,Trojan.Huigezi.e
UDP  1028=应用层网关服务,KiLo,SubSARI
UDP  1029=SubSARI
UDP  1031=Xot
UDP  1032=Akosch4
UDP  1104=RexxRave
UDP  1111=Daodan
UDP  1116=Lurker
UDP  1122=Last 2000,Singularity
UDP  1183=Cyn,SweetHeart
UDP  1200=NoBackO
UDP  1201=NoBackO
UDP  1342=BLA trojan
UDP  1344=Ptakks
UDP  1349=BO dll
UDP  1512=Microsoft Windows Internet Name Service
UDP  1561=MuSka52
UDP  1772=NetControle
UDP  1801=Microsoft Message Queue
UDP  1978=Slapper
UDP  1985=Black Diver
UDP  2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP  2001=Scalper
UDP  2002=Slapper
UDP  2015=raid-cs
UDP  2018=rellpack
UDP  2130=Mini BackLash
UDP  2140=Deep Throat,Foreplay,The Invasor
UDP  2222=SweetHeart,Way,Backdoor/Mifeng.t
UDP  2234=DirectPlay
UDP  2339=Voice Spy
UDP  2702=Black Diver
UDP  2989=RAT
UDP  3074=Microsoft Xbox game port
UDP  3132=Microsoft Business Rule Engine Update Service
UDP  3150=Deep Throat
UDP  3215=XHX
UDP  3268=Microsoft Global Catalog
UDP  3269=Microsoft Global Catalog with LDAP/SSL
UDP  3333=Daodan
UDP  3535=Microsoft Class Server
UDP  3801=Eclypse
UDP  3996=Remote Anything
UDP  4128=RedShad
UDP  4156=Slapper
UDP  4350=Net Device
UDP  4500=Microsoft IPsec NAT-T, sae-urn
UDP  5419=DarkSky
UDP  5503=Remote Shell Trojan
UDP  5555=Daodan
UDP  5678=Remote Replication Agent Connection
UDP  5679=Direct Cable Connect Manager
UDP  5720=Microsoft Licensing
UDP  5882=Y3K RAT
UDP  5888=Y3K RAT
UDP  6073=DirectPlay8
UDP  6112=Battle.net Game
UDP  6666=KiLo
UDP  6667=KiLo
UDP  6766=KiLo
UDP  6767=KiLo,UandMe
UDP  6838=Mstream Agent-handler
UDP  7028=未知木马
UDP  7424=Host Control
UDP  7788=Singularity
UDP  7983=MStream handler-agent
UDP  8012=Ptakks
UDP  8090=Aphex's Remote Packet Sniffer
UDP  8127=9_119,Chonker
UDP  8488=KiLo
UDP  8489=KiLo
UDP  8787=BackOrifice 2000
UDP  8879=BackOrifice 2000
UDP  9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 11320=IMIP Channels Port
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木马
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47624=Direct Play Server
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor
⑸ 黑客们常说肉鸡什么的是什么意思 有什么作用
什么是电脑“ 肉鸡”
  所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。 
  肉鸡一般被黑客以0.08、0.1元到30元不等价格出售。
  要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。
  说到肉鸡,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。
  肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。
  谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。
[编辑本段]如何检测自己是否成为肉鸡
  注意以下几种基本的情况:
  1:QQ、MSN的异常登录提醒 (系统提示上一次的登录IP不符)
  2:网络游戏登录时发现装备丢失或与上次下线时的位置不符,甚至用正确的密码无法登录。 
  3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。 
  4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件。 
  5:当你准备使用摄像头时,系统提示,该设备正在使用中。 
  6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪。 
  7:服务列队中出可疑程服务。
  8:宽带连接的用户在硬件打开后未连接时收到不正常数据包。(可能有程序后台连接)
  9:防火墙失去对一些端口的控制。
  10:上网过程中计算机重启。
  11:有些程序如杀毒软件防火墙卸载时出现闪屏(卸载界面一闪而过,然后报告完成。)
  12:一些用户信任并经常使用的程序(QQ`杀毒)卸载后。目录文仍然存在,删除后自动生成。
  13:电脑运行过程中或者开机的时候弹出莫名其妙的对话框 
  以上现象,基本是主观感觉,并不十分准确,但需要提醒您注意。
  14:还可以通过CMD下输入 NETSTAT -AN 查看是否有可疑端口等
  接下来,我们可以借助一些软件来观察网络活动情况,以检查系统是否被入侵。 
  1.注意检查防火墙软件的工作状态 
  比如金山网镖。在网络状态页,会显示当前正在活动的网络连接,仔细查看相关连接。如果发现自己根本没有使用的软件在连接到远程计算机,就要小心了。 
  2.推荐使用tcpview,可以非常清晰的查看当前网络的活动状态。 
  一般的木马连接,是可以通过这个工具查看到结果的。 
  这里说一般的木马连接,是区别于某些精心构造的rootkit木马采用更高明的隐藏技术,不易被发现的情况。 
  3.使用金山清理专家进行在线诊断,特别注意全面诊断的进程项
  清理专家会对每一项进行安全评估,当遇到未知项时,需要特别小心。
  4.清理专家百宝箱的进程管理器
  可以查找可疑文件,帮你简单的检查危险程序所在
[编辑本段]如何避免自己的电脑成为“肉鸡”
  1.关闭高危端口:
  第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 
  第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 
  第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 
  点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 
  重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 
  第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 
  第五步,进入“新规则属性”对话框,点击“新筛选器操作”,
  其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。 
  重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。 
  2.及时打补丁 即升级杀毒软件 
  
  肉鸡捕猎者一般都是用“灰鸽子”病毒操控你的电脑,建议用灰鸽子专杀软件杀除病毒。
  3.经常检查系统
  经常检查自己计算机上的杀毒软件,防火墙的目录,服务,注册表等相关项。
  黑客经常利用用户对它们的信任将木马隐藏或植入这些程序。
  警惕出现在这些目录里的系统属性的DLL。(可能被用来DLL劫持)
  警惕出现在磁盘根的pagefile.sys.(该文件本是虚拟页面交换文件。也可被用来隐藏文件。要检查系统的页面文件的盘符是否和它们对应)
  4.盗版Windows XP存在巨大风险
  如果你的操作系统是其它技术人员安装,或者有可能是盗版XP,比如电脑装机商的**版本,蕃茄花园XP,雨木林风XP,龙卷风XP等。这样的系统,很多是无人值守安装的。安装步骤非常简单,你把光盘放进电脑,出去喝茶,回来就可能发现系统已经安装完毕。 
  这样的系统,最大的缺陷在哪儿呢?再明白不过,这种系统的管理员口令是空的,并且自动登录。也就是说,任何人都可以尝试用空口令登录你的系统,距离对于互联网来说,根本不是障碍。 
  5.小心使用移动存储设备
  在互联网发展起来之前,病毒的传播是依赖于软磁盘的,其后让位于网络。现在,公众越来越频繁的使用移动存储设备(移动硬盘、U盘、数码存储卡)传递文件, 这些移动存储设备成为木马传播的重要通道。计算机用户通常把这样的病毒称为[1][2][3]U盘病毒或AUTO病毒。意思是插入U盘这个动作,就能让病毒从一个U盘传播到 另一台电脑。 
  6.安全上网
  成为肉鸡很重要的原因之一是浏览不安全的网站,区分什么网站安全,什么网站不安全,这对普通用户来说,是很困难的。并且还存在原来正常的网站被入侵植入木马的可能性,也有被ARP攻击之后,访问任何网页都下载木马的风险。 
  上网下载木马的机会总是有的,谁都无法避免,只能减轻这种风险。 
  浏览器的安全性需要得到特别关注,浏览器和浏览器插件的漏洞是黑客们的最爱,flash player漏洞就是插件漏洞,这种漏洞是跨浏览器平台的,任何使用flash player的场合都可能存在这种风险。
[编辑本段]成为肉鸡后的自救方法
  一、正在上网的用户,发现异常应首先马上断开连接 
  如果你发现IE经常询问是你是否运行某些ActiveX控件,或是生成莫名其妙的文件、询问调试脚本什么的,一定要警惕了,你可能已经中招了。典型的上网被入侵有两种情况: 
  一是浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题,这算是轻的;还有就是遇到可以格式化硬盘或是令你的Windows不断打开窗口,直到耗尽资源死机——这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。 
  二是潜在的木马发作,或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私,或是利用你的名义和邮件地址发送垃圾,进一步传播病毒;还有就是黑客的手工入侵,窥探你的隐私或是删除破坏你的文件。 
  自救措施:马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。
  二、中毒后,应马上备份、转移文档和邮件等 
  中毒后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在Windows下备份,所以上文笔者建议你先不要退出Windows,因为病毒一旦发作,可能就不能进入Windows了。 
  不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。 
  三、需要在Windows下先运行一下杀CIH的软件(即使是带毒环境) 
  如果是发现了CIH病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀CIH的软件。这样做,杀毒软件可能会报告某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把CIH下次开机时候的破坏减到最低,以防它在再次开机时破坏主板的BIOS硬件,导致黑屏,让你下一步的杀毒工作无法进行。 
  四、需要干净的DOS启动盘和DOS下面的杀毒软件 
  到现在,就应该按很多杀毒软件的标准手册去按部就班地做。即关机后冷启动,用一张干净的DOS启动盘引导;另外由于中毒后可能Windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以Windows下的杀毒软件可能会无法运行。所以请你也准备一个DOS下面的杀毒软件以防万一。 
  即使能在Windows下运行杀毒软件,也请用两种以上工具交叉清理。在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了CIH,微软的Outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交叉使用效果较理想。 
  五、如果有Ghost和分区表、引导区的备份,用之来恢复一次最保险 
  如果你在平时用Ghost备份做了Windows的,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了。当然,这要求你的Ghost备份是绝对可靠的。要是作Ghost的时候把木马也“备份”了就后患无穷了。 
  六、再次恢复系统后,更改你的网络相关密码 
  包括登录网络的用户名、密码,邮箱的密码和QQ的密码等,防止黑客用上次入侵过程中得到的密码进入你的系统。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的。
[编辑本段]电脑肉鸡的商业价值
  1.盗窃“肉鸡”电脑的虚拟财产
  虚拟财产有:网络游戏ID帐号装备、QQ号里的Q币、联众的虚拟荣誉值等等。虚拟财产,是可以兑现为真实货币的,多少不限,积累起来就是财富。
  2.盗窃“肉鸡”电脑里的真实财产
  真实财产包括:网上银行,大众版可以进行小额支付,一旦你的网银帐号被盗,最多见的就是要为别人的消费买单了。此外,还有网上炒股,证券大盗之类的木马不少,攻击者可以轻易获得网上炒股的帐号,和银行交易不同的是,攻击者不能利用偷来的炒股帐号直接获益,这是由股票交易的特殊性决定的。不然,网上炒股一定会成为股民的噩梦。
  相当多的普通电脑用户不敢使用网上银行,原因就是不了解该怎样保护网上银行的帐号安全。事实上,网上银行的安全性比网上炒股强很多。正确使用网上银行,安全性和便利性都是有保障的。
  3.盗窃他人的隐私数据
  陈冠希事件,相信大家都知道,如果普通人的隐密照片、文档被发布在互联网上,后果将会十分严重。利用偷来的受害人隐私信息进行诈骗、勒索的案例不少。
  还有攻击者热衷于远程控制别人的摄像头,满足偷窥他人隐私的邪恶目的。
  如果偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。
  4.可利用受害人的人脉关系获取非法利益
  你或许认为你的QQ号无足轻重,也没QQ秀,也没Q币。实际上并非如此,你的QQ好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。
  最常见的例子就是12590利用偷来的QQ号群发垃圾消息骗钱,还有MSN病毒,自动给你的联系人发消息骗取非法利益。
  5.在肉鸡电脑上种植流氓软件,自动点击广告获利
  这种情况下,会影响你的上网体验,相信所有人都很讨厌电脑自动弹出的广告。攻击者在控制大量肉鸡之后,可以通过强行弹出广告,从广告主那里收获广告费,流氓软件泛滥的原因之一,就是很多企业购买流氓软件开发者的广告。
  还有的攻击者,通过肉鸡电脑在后台偷偷点击广告获利,当然,受损的就是肉鸡电脑了。
  6.以肉鸡电脑为跳板(代理服务器)对其它电脑发起攻击
  黑客的任何攻击行为都可能留下痕迹,为了更好的隐藏自己,必然要经过多次代理的跳转,肉鸡电脑充当了中介和替罪羊。攻击者为传播更多的木马,也许会把你的电脑当做木马下载站。网速快,机器性能好的电脑被用作代理服务器的可能性更大。
  7.“肉鸡”电脑是发起DDoS攻击的马前卒
  DDoS,你可以理解为网络黑帮或网络战争,战争的发起者是可以获取收益的,有人会收购这些网络打手。这些网络黑帮成员,也可以直接对目标主机进行攻击,然后敲诈勒索。“肉鸡”电脑,就是这些网络黑帮手里的一个棋子,DDoS攻击行为已经是网络毒瘤。
  总之,“肉鸡”电脑是攻击者致富的源泉,在攻击者的圈子里,”肉鸡“电脑就象白菜一样被卖来卖去。在黑色产业链的高端,这些庞大”肉鸡“电脑群的控制者构筑了一个同样庞大又黑暗的木马帝国。
⑹ 网络上长说的监听某个端口是什么意思
首先了解一下TCP/IP协议中的端口指的是什么呢?如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口 可以有65536(即:256×256)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(256×256-1)。
  在Internet上,各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据其目的主机的ip地址来进行互联网络中的路由选择。可见,把数据包顺利的传送到目的主机是没有问题的。问题出在哪里呢?我们知道大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。 
  本地操作系统会给那些有需求的进程分配协议端口(protocol port,即我们常说的端口),每个协议端口由一个正整数标识,如:80,139,445,等等。当目的主机接收到数据包后,将根据报文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。说到这里,端口的概念似乎仍然抽象,那么继续跟我来,别走开。 
  端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己的队的大小。 
  不光接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利的回传数据包到这个端口。
一个数据包包括了文件,ip,和端口号,ip是为了服务器可以找到你的主机,端口号是你接受数据包的门户, 而所谓的端口监听,是指主机网络进程接受到IP数据包后,察看其的目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。进行网络通讯的主机,既要发送数据,也要接受数据,所以就要开启相应的端口以接受数据。一个网络上的主机有可能开启多个网络进程(如即浏览网页又上QQ),也就是监听了多个端口。开始→控制面板→管理工具→本地安全策略→ip策略 在本地计算机→右键,创建ip安全策略→“激活 
默认响应规则”去掉→“编辑属性”去掉→要把“使用添加向导”去掉→添加→新ip筛选列表→添加:源地 
址“任何IP地址”→目标地址“我的ip地址”→协议“TCP协议”→选“从任意端口” 选“到此端口”→确 
关闭需要关闭的端口 
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 
“控制面板”的“管理工具”中的“服务”中来配置。 
1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下TCP/IP服务:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day。 
2、关闭80口:关掉WWW服务。在“服务”中显示名称为"World Wide Web Publishing Service",通过 Internet 信息服务的管理单元提供 Web 连接和管理。 
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。 
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。 
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 
6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的其他操作。 
7、还有一个就是139端口,139端口是NetBIOS>>Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 
关闭139口听方法是在“网络和拨号连接”中“本地连接”中选?gt;>癐nternet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 
对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。 
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。
⑺ 不常用的网络危险端口有那些例如445等越全越好本人电脑专玩游戏不上网
教你如何在电脑上关闭一些危险端口 
 
摘要:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务端口3389。 
 
标签:Windows安全  端口  黑客 
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务端口3389。 
1.在Windows XP/2000/2003下关闭这些网络端口:           
第一步,“开始”菜单/设置/控制面板/管理工具,双击打开“本地策略”,选中“IP 策略,在本地计算机”,在右边窗格的空白
位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”于是弹出一个向导。在向导中“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,“完成”按钮就创建了一个新的IP 安全策略。          
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再右边的“添加”按钮添加新的筛选器。          
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。          
首先“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后“确定”按钮。         第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后其左边的圆圈上加一个点,表示已经激活,最后“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后“确定”按钮。          
第五步、进入“新规则属性”对话框,“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。          
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。 2.在Widows2008下关闭135端口 
首先Windows系统下的135端口主要用于使用RPC(Remote Procere Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 
端口漏洞:相信去年很多使用Windows 2000/Windows XP和Windows 2008的用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。 
操作建议:为了避免以上所说的“冲击波”病毒攻击和破坏,建议您最好是关闭了该端口。
⑻ 怎样关闭电脑的网络端口
1、在任务栏右端的网络连接图标处右键单击-打开网络和共享中心,弹出的面板里面左侧下找到windows防火墙;
2、开始-控制面板-windows防火墙。

⑼ rule 0 deny tcp source-port eq 3127是什么意思
当主机的使用TCP协议的3127端口访问网络时,做了acl访问控制的华为三层交换机或者路由器就会做出拒绝的响应,就是说不允许源主机的tcp协议的3127端口经过华为的这台设备访问其它的网络或者设备。
⑽ 端口1025 是干什么用的 能关闭吗 有什么后果
1025端口以后Windows动态分配的监听端口(listen port)。匿名接入该端口后,就可获取Windows网络的服务器信息与用户信息等。可匿名获取用户名与服务器信息就意味着入侵者可以轻松地获得攻击服务器的信息。以前人们知道可以通过SMB(139、445端口)获得同样的信息,而能够通过其他端口获取这些信息的Windows配置还是第一次发现。更何况如果能够猜出口令,不用匿名而是伪装成正式用户进行连接的话,就有可能执行任意命令。 1025端口不需要关闭啊。1025-65555端口是一样的。 关闭方法 "控制面板"里的"管理工具"里的"本地安全策略",新建一个IP筛选器,把所有的"使用添加向导"的勾都去掉,然后 再"筛选器操作"里添加这些端口TCP137,139,445,593,1025,2745,3127,6129,3389,135和UDP445,139都可以关掉 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在 本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于 是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信 请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策 略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按 钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在 列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本 框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它 可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、 139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击 “确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示 已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉 ,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择 “阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活, 点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩 ,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指 派”。