您的位置首页百科知识

个人电脑,哪些端口可以关闭!各端口又对应什么服务...

个人电脑,哪些端口可以关闭!各端口又对应什么服务...

的有关信息介绍如下:

个人电脑,哪些端口可以关闭!各端口又对应什么服务...

计算机常用端口一览表1 传输控制协议端口服务多路开关选择器 2 compressnet 管理实用程序 3 压缩进程 5 远程作业登录 7 回显(Echo) 9 丢弃 11 在线用户 13 时间 15 netstat 17 每日引用 18 消息发送协议 19 字符发生器 20 文件传输协议(默认数据口) 21 文件传输协议(控制) 22 SSH远程登录协议 23 telnet 终端仿真协议 24 预留给个人用邮件系统 25 smtp 简单邮件发送协议 27 NSW 用户系统现场工程师 29 MSG ICP 31 MSG验证 33 显示支持协议 35 预留给个人打印机服务 37 时间 38 路由访问协议 39 资源定位协议 41 图形 42 WINS 主机名服务 43 "绰号" who is服务 44 MPM(消息处理模块)标志协议 45 消息处理模块 46 消息处理模块(默认发送口) 47 NI FTP 48 数码音频后台服务 49 TACACS登录主机协议 50 远程邮件检查协议 51 IMP(接口信息处理机)逻辑地址维护 52 施乐网络服务系统时间协议 53 域名服务器 54 施乐网络服务系统票据交换 55 ISI图形语言 56 施乐网络服务系统验证 57 预留个人用终端访问 58 施乐网络服务系统邮件 59 预留个人文件服务 60 未定义 61 NI邮件? 62 异步通讯适配器服务 63 WHOIS+ 64 通讯接口 65 TACACS数据库服务 66 Oracle SQL*NET 67 引导程序协议服务端 68 引导程序协议客户端 69 小型文件传输协议 70 信息检索协议 71 远程作业服务 72 远程作业服务 73 远程作业服务 74 远程作业服务 75 预留给个人拨出服务 76 分布式外部对象存储 77 预留给个人远程作业输入服务 78 修正TCP 79 Finger(查询远程主机在线用户等信息) 80 全球信息网超文本传输协议(www) 81 HOST2名称服务 82 传输实用程序 83 模块化智能终端ML设备 84 公用追踪设备 85 模块化智能终端ML设备 86 Micro Focus Cobol编程语言 87 预留给个人终端连接 88 Kerberros安全认证系统 89 SU/MIT终端仿真网关 90 DNSIX 安全属性标记图 91 MIT Dover假脱机 92 网络打印协议 93 设备控制协议 94 Tivoli对象调度 95 SUPDUP 96 DIXIE协议规范 97 快速远程虚拟文件协议 98 TAC(东京大学自动计算机)新闻协议 101 usually from sri-nic 102 iso-tsap 103 ISO Mail 104 x400-snd 105 csnet-ns 109 Post Office 110 Pop3 服务器(邮箱发送服务器) 111 portmap 或 sunrpc 113 身份查询 115 sftp 117 path 或 uucp-path 119 新闻服务器 121 BO jammerkillah 123 network time protocol (exp) 135 DCE endpoint resolutionnetbios-ns 137 NetBios-NS 138 NetBios-DGN 139 win98 共享资源端口(NetBios-SSN) 143 IMAP电子邮件 144 NeWS - news 153 sgmp - sgmp 158 PCMAIL 161 snmp - snmp 162 snmp-trap -snmp 170 network PostScript 175 vmnet 194 Irc 315 load 400 vmnet0 443 安全服务 456 Hackers Paradise 500 sytek 512 exec 513 login 514 shell - cmd 515 printer - spooler 517 talk 518 ntalk 520 efs 526 tempo - newdate 530 courier - rpc 531 conference - chat 532 netnews - readnews 533 netwall 540 uucp - uucpd 543 klogin 544 kshell 550 new-rwho - new-who 555 Stealth Spy(Phase) 556 remotefs - rfs_server 600 garcon 666 Attack FTP 750 kerberos - kdc 751 kerberos_master 754 krb_prop 888 erlogin 1001 Silencer 或 WebEx 1010 Doly trojan v1.35 1011 Doly Trojan 1024 NetSpy.698 (YAI) 1025 NetSpy.698 1033 Netspy 1042 Bla1.1 1047 GateCrasher 1080 Wingate 1109 kpop 1243 SubSeven 1245 Vodoo 1269 Maverick s Matrix 1433 Microsoft SQL Server 数据库服务 1492 FTP99CMP (BackOriffice.FTP) 1509 Streaming Server 1524 ingreslock 1600 Shiv 1807 SpySender 1981 ShockRave 1999 Backdoor 2000 黑洞(木马) 默认端口 2001 黑洞(木马) 默认端口 2023 Pass Ripper 2053 knetd 2140 DeepThroat.10 或 Invasor 2283 Rat 2565 Striker 2583 Wincrash2 2801 Phineas 3129 MastersParadise.92 3150 Deep Throat 1.0 3210 SchoolBus 3389 Win2000 远程登陆端口 4000 OICQ Client 4567 FileNail 4950 IcqTrojan 5000 WindowsXP 默认启动的 UPNP 服务 5190 ICQ Query 5321 Firehotcker 5400 BackConstruction1.2 或 BladeRunner 5550 Xtcp 5555 rmt - rmtd 5556 mtb - mtbd 5569 RoboHack 5714 Wincrash3 5742 Wincrash 6400 The Thing 6669 Vampire 6670 Deep Throat 6711 SubSeven 6713 SubSeven 6767 NT Remote Control 6771 Deep Throat 3 6776 SubSeven 6883 DeltaSource 6939 Indoctrination 6969 Gatecrasher.a 7306 网络精灵(木马) 7307 ProcSpy 7308 X Spy 7626 冰河(木马) 默认端口 7789 ICQKiller 8000 OICQ Server 9400 InCommand 9401 InCommand 9402 InCommand 9535 man 9536 w 9537 mantst 9872 Portal of Doom 9875 Portal of Doom 9989 InIkiller 10000 bnews 10001 queue 10002 poker 10167 Portal Of Doom 10607 Coma 11000 Senna Spy Trojans 11223 ProgenicTrojan 12076 Gjamer 或 MSH.104b 12223 Hack?9 KeyLogger 12345 netbus木马 默认端口 12346 netbus木马 默认端口 12631 WhackJob.NB1.7 16969 Priotrity 17300 Kuang2 20000 Millenium II (GrilFriend) 20001 Millenium II (GrilFriend) 20034 NetBus Pro 20331 Bla 21554 GirlFriend 或 Schwindler 1.82 22222 Prosiak 23456 Evil FTP 或 UglyFtp 或 WhackJob 27374 SubSeven 29891 The Unexplained 30029 AOLTrojan 30100 NetSphere 30303 Socket23 30999 Kuang 31337 BackOriffice 31339 NetSpy 31666 BO Whackmole 31787 Hack a tack 33333 Prosiak 33911 Trojan Spirit 2001 a 34324 TN 或 Tiny Telnet Server 40412 TheSpy 40421 MastersParadise.96 40423 Master Paradise.97 47878 BirdSpy2 50766 Fore 或 Schwindler 53001 Remote Shutdown 54320 Back Orifice 2000 54321 SchoolBus 1.6 61466 Telecommando 65000 Devil文字黑客及木马攻击常见端口的关闭以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作: 707端口的关闭: 这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下: 1、停止服务名为WinS Client和Network Connections Sharing的两项服务 2、删除c:WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件 3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值 1999端口的关闭: 这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下: 1、使用进程管理工具将notpa.exe进程结束 2、删除c:Windows目录下的notpa.exe程序 3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Run项中包含c:Windows otpa.exe /o=yes的键值 2001端口的关闭: 这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下: 1、首先使用进程管理软件将进程Windows.exe杀掉 2、删除c:Winntsystem32目录下的Windows.exe和S_Server.exe文件 3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion RunServices项中名为Windows的键值 4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除 5、修改HKEY_CLASSES_ROOT xtfileshellopencommand项中的c:Winntsystem32S_SERVER.EXE %1为C:WinNTNOTEPAD.EXE %1 6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand 项中的c:Winntsystem32S_SERVER.EXE %1键值改为 C:WinNTNOTEPAD.EXE %1 2023端口的关闭: 这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下: 1、使用进程管理工具结束sysrunt.exe进程 2、删除c:Windows目录下的sysrunt.exe程序文件 3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存 4、重新启动系统 2583端口的关闭: 这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Run项中的WinManager = "c:Windowsserver.exe"键值 2、编辑Win.ini文件,将run=c:Windowsserver.exe改为run=后保存退出 3、重新启动系统后删除C:Windowssystem SERVER.EXE 3389端口的关闭: 首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。 Win2000关闭的方法: 1、Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。 2、Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。 Winxp关闭的方法: 在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。 4444端口的关闭: 如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下: 1、使用进程管理工具结束msblast.exe的进程 2、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun 项中的"Windows auto update"="msblast.exe"键值 3、删除c:Winntsystem32目录下的msblast.exe文件 4899端口的关闭: 首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。 关闭4899端口: 1、请在开始-->运行中输入cmd(98以下为command),然后 cd C:Winntsystem32(你的系统安装目录),输入r_server.exe /stop后按回车。 然后在输入r_server /uninstall /silence 2、到C:Winntsystem32(系统目录)下删除r_server.exe admdll.dll raddrv.dll三个文件 5800,5900端口: 首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。 请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭 关闭的方法: 1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:Winntfontsexplorer.exe) 2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:Winntexplorer.exe) 3、删除C:Winntfonts中的explorer.exe程序。 4、删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows CurrentVersionRun项中的Explorer键值。 5、重新启动机器。 6129端口的关闭: 首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭 关闭6129端口: 1、选择开始-->设置-->控制面板-->管理工具-->服务 找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务。 2、到c:Winntsystem32(系统目录)下将DWRCS.EXE程序删除。 3、到注册表内将HKEY_LOCAL_MACHINESYSTEMControlSet001Services项中的DWRCS键值删除 6267端口的关闭: 6267端口是木马程序广外女生的默认服务端口,该木马删除方法如下: 1、启动到安全模式下,删除c:Winntsystem32下的DIAGFG.EXE文件 2、到c:Winnt目录下找到regedit.exe文件,将该文件的后缀名改为.com 3、选择开始-->运行输入regedit.com进入注册表编辑页面 4、修改HKEY_CLASSES_ROOTexefileshellopencommand项的键值为 "%1" %* 5、删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中名字为Diagnostic Configuration的键值 6、将c:Winnt下的regedit.com改回到regedit.exe 6670、6771端口的关闭: 这些端口是木马程序DeepThroat v1.0 - 3.1默认的服务端口,清除该木马的方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion Run项中的‘System32‘=c:Windowssystem32.exe键值(版本1.0)或‘SystemTray‘ = ‘Systray.exe‘ 键值(版本2.0-3.0)键值 3、重新启动机器后删除c:Windowssystem32.exe(版本1.0)或c:Windowssystemsystray.exe(版本2.0-3.0) 6939 端口的关闭: 这个端口是木马程序Indoctrination默认的服务端口,清除该木马的方法如下: 1、编辑注册表,删除 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunOnce HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServicesOnce 四项中所有包含Msgsrv16 ="msgserv16.exe"的键值 2、重新启动机器后删除C:Windowssystem目录下的msgserv16.exe文件 6969端口的关闭: 这个端口是木马程序PRIORITY的默认服务端口,清除该木马的方法如下: 1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Run Services项中的"PServer"= C:WindowsSystemPServer.exe键值 2、重新启动系统后删除C:WindowsSystem目录下的PServer.exe文件 7306端口的关闭: 这个端口是木马程序网络精灵的默认服务端口,该木马删除方法如下: 1、你可以使用fport察看7306端口由哪个程序监听,记下程序名称和所在的路径 2、如果程序名为Netspy.exe,你可以在命令行方式下到该程序所在目录输入命令Netspy.exe /remove来删除木马 3、如果是其他名字的程序,请先在进程中结束该程序的进程,然后到相应目录下删除该程序。 4、编辑注册表,将HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun项和HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices项中与该程序有关的键值删除 7511端口的关闭: 7511是木马程序聪明基因的默认连接端口,该木马删除方法如下: 1、首先使用进程管理工具杀掉MBBManager.exe这个进程 2、删除c:Winnt(系统安装目录)中的MBBManager.exe和Explore32.exe程序文件,删除c:Winntsystem32目录下的editor.exe文件 3、编辑注册表,删除注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Run项中内容为C:WinNTMBBManager.exe键名为MainBroad BackManager的项。 4、修改注册表HKEY_CLASSES_ROOT xtfileshellopencommand中的c:Winntsystem32editor.exe %1改为c:WinntNOTEPAD.EXE %1 5、修改注册表HKEY_LOCAL_MACHINESoftwareCLASSEShlpfileshellopencommand 项中的C:WinNTexplore32.exe %1键值改为C:WinNTWinHLP32.EXE %1 7626端口的关闭: 7626是木马冰河的默认开放端口(这个端口可以改变),木马删除方法如下: 1、启动机器到安全模式下,编辑注册表,删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun 项中内容为c:Winntsystem32Kernel32.exe的键值 2、删除HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices项中内容为C:Windowssystem32Kernel32.exe的键值 3、修改HKEY_CLASSES_ROOT xtfileshellopencommand项下的C:Winntsystem32Sysexplr.exe %1为C:Winnt otepad.exe %1 4、到C:Windowssystem32下删除文件Kernel32.exe和Sysexplr.exe 8011端口的关闭: 8011端口是木马程序WAY2.4的默认服务端口,该木马删除方法如下: 1、首先使用进程管理工具杀掉msgsvc.exe的进程 2、到C:Windowssystem目录下删除msgsvc.exe文件 3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Run项中内容为C:WinDOWSSYSTEMmsgsvc.exe的键值