기금넷 공식사이트 - 주식 지식 - 포트를 닫을 수 있는 개인용 컴퓨터, 각 포트는 어떤 서비스에 해당하는지...
포트를 닫을 수 있는 개인용 컴퓨터, 각 포트는 어떤 서비스에 해당하는지...
일반적으로 사용되는 컴퓨터 포트 목록
1 전송 제어 프로토콜(Transmission Control Protocol) 포트 서비스 멀티플렉서
2 압축넷 관리 유틸리티
3 압축 프로세스
p>
5 원격 작업 로그인
7 에코
9 취소
11 온라인 사용자
13 시간
15 netstat
17 일일 인용문
18 메시지 전송 프로토콜
19 문자 생성기
20 파일 전송 프로토콜(기본 데이터 포트)
21 파일 전송 프로토콜(제어)
22 SSH 원격 로그인 프로토콜
23 텔넷 터미널 에뮬레이션 프로토콜
24 예약됨 이메일 시스템의 개인적인 사용
25 smtp Simple Mail Sending Protocol
27 NSW 사용자 시스템 현장 엔지니어
29 MSG ICP
31 MSG 확인
33 디스플레이 지원 계약
35 개인 프린터 서비스용으로 예약됨
37 시간
38 라우팅 액세스 프로토콜
39 리소스 위치 프로토콜
41 그래픽
42 WINS 호스트 이름 서비스
43 서비스인 "별명"
44 MPM (메시지 처리 모듈) 플래그 프로토콜
45 메시지 처리 모듈
46 메시지 처리 모듈(기본 전송 포트)
47 NI FTP
48 디지털 오디오 백그라운드 서비스
49 TACACS 로그인 호스트 프로토콜
50 원격 메일 검사 프로토콜
51 IMP(인터페이스 정보 프로세서) 논리 주소 유지 관리
52 Xerox 네트워크 서비스 시스템 시간 프로토콜
53 도메인 이름 서버
54 Xerox 네트워크 서비스 시스템 티켓 교환
55 ISI 그래픽 언어
56 Xerox 네트워크 서비스 시스템 확인
57 개인 단말기 액세스 예약
58 Xerox 네트워크 서비스 시스템 이메일
59 예약 개인 파일 서비스
60 정의되지 않음
61 NI 메일?
62 비동기 통신 어댑터 서비스
63 WHOIS
64 통신 인터페이스
p>65 TACACS 데이터베이스 서비스
66 Oracle SQL*NET
67 부트스트랩 프로토콜 서버
p>68 부트스트랩 프로토콜 클라이언트
69 소형 파일 전송 프로토콜
70 정보 검색 프로토콜
71 원격 작업 서비스
72 원격 작업 서비스
73 원격 작업 서비스
74 원격 운영 서비스
75 개인 다이얼아웃 서비스용으로 예약됨
76 분산 외부 객체 스토리지
77 개인용으로 예약됨 원격 작업 입력 서비스
78 TCP 수정
79 Finger(원격 호스트의 온라인 사용자 및 기타 정보 쿼리)
80 Global Information Network Hypertext Transfer Protocol(www)
81 HOST2 이름 서비스
82 전송 유틸리티
83 모듈화 스마트 터미널 ML 장치 <
/p>
84 공용 추적 장비
85 모듈형 스마트 단말기 ML 장비
86 Micro Focus Cobol 프로그래밍 언어
87 개인 단말기 연결용으로 예약됨
88 Kerberros 보안 인증 시스템
89 SU/MIT 터미널 에뮬레이션 게이트웨이
90 DNSIX 보안 속성 표시 다이어그램
91 MIT Dover Spooling
92 네트워크 인쇄 프로토콜
93 장치 제어 프로토콜
94 Tivoli Object Scheduling
95 SUPDUP
96 DIXIE 프로토콜 사양
97 빠른 원격 가상 파일 프로토콜
98 TAC(도쿄 대학 자동 컴퓨터) 뉴스 프로토콜
101 일반적으로 sri-nic에서 제공
102 iso-tsap
103 ISO 메일
104 x400-snd
105 csnet-ns
109 우체국
p>110 Pop3 서버(사서함 전송 서버)
111 portmap 또는 sunrpc
113 ID 쿼리
115 sftp
117 경로 또는 uucp-path
119 뉴스 서버
121 BO jammerkillah
123 네트워크 시간 프로토콜(exp)
135 DCE 엔드포인트 Resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 ***공유 리소스 포트(NetBios-SSN)
143 IMAP 이메일
144 NeWS - 뉴스
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 네트워크 포스트스크립트
175 vmnet
194 Irc
315 로드
400 vmnet0
443 보안 서비스
456 Hackers Paradise
500 sytek
512 exec
513 로그인
514 쉘 - cmd
515 프린터 - 스풀러
517 talk
518 ntalk
p>
520 efs
526 템포 - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd 543 klogin
544 kshell <
/p>
550 new-rwho - new-who
555 Stealth Spy(단계)
556 remotefs - rfs_server
600 garcon
666 FTP 공격
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 소음기 또는 WebEx
1010 Doly 트로이 목마 v1.35
1011 Doly 트로이 목마
1024 NetSpy.698(YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Mavericks Matrix
1433 Microsoft SQL Server 데이터베이스 서비스
1492 FTP99CMP(BackOriffice.FTP)
1509 스트리밍 서버
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 백도어
2000 블랙홀(트로이 목마) 기본 포트
2001 블랙홀(트로이 목마) 기본 포트
2023 패스 리퍼
2053 knetd
2140 DeepThroat.10 또는 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 원격 로그인 포트
4000 OICQ 클라이언트
4567 FileNail
4950 IcqTrojan
5000 WindowsXP에서 기본적으로 시작되는 UPNP 서비스
5190 ICQ 쿼리
5321 Firehotcker
5400 BackConstruction1.2 또는 BladeRunner
5550 Xtcp
5555 rmt - rmtd
p>5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 뱀파이어
6670 딥스로트
6711 서브세븐
6713 서브세븐
6767 NT 원격제어
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 세뇌
6969 Gatecrasher.a
7306 Network Elf(트로이 목마)
7307 ProcSpy
7308 X Spy
7626 Glacier(트로이 목마) 기본 포트
7789 ICQKiller
p> p>8000 OICQ 서버
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 맨트
9872 운명의 포털
9875 운명의 포털
9989 InIkiller
10000bnews
10001 대기열
10002 포커
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojan
11223 ProgenicTrojan
12076 Gjamer 또는 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus Trojan 기본 포트< /p >
12346 netbus 트로이 목마 기본 포트
12631 WhackJob.NB1.7
16969 우선 순위
17300 Kuang2
20000 Millenium II(GrilFriend)
20001 Millenium II(GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 또는 Schwindler 1.82 < /p >
22222 Prosiak
23456 Evil FTP 또는 UglyFtp 또는 WhackJob
27374 SubSeven
29891 설명할 수 없는
30029 AOLTrojan
p>
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 압정 해킹
33333 Prosiak
33911 Tr
ojan Spirit 2001 a
34324 TN 또는 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 또는 Schwindler
53001 원격 종료
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil text
해커 및 트로이 목마 공격에 대한 일반 포트 닫기
아래 나열된 포트는 트로이 목마에만 관련됩니다. 포트는 기본적으로 프로그램에 의해 열려 있습니다. 특정 상황에 따라 적절한 조치를 취하십시오:
포트 707 닫기:
이 포트를 열면 nachi에 감염될 수 있습니다. 웜 삭제 방법은 다음과 같습니다.
1. WinS 클라이언트 및 네트워크 연결 공유라는 두 가지 서비스를 중지합니다.
2. c에서 DLLHOST.EXE를 삭제합니다. :WinntSYSTEM32WinS 디렉터리. EXE 파일
3. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 항목에서 RpcTftpd 및 RpcPatch라는 두 개의 키 값을 삭제합니다.
1999 포트를 닫습니다.
이 포트는 트로이 목마 프로그램 BackDoor의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다.
1. 프로세스 관리 도구를 사용하여 notpa.exe 프로세스를 종료합니다. p>
2. c: Windows 디렉터리를 삭제합니다. notpa.exe 프로그램
3. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion을 삭제합니다.
실행 항목에 c의 키 값이 포함되어 있습니다. : Windows otpa.exe /o=yes
포트 2001 폐쇄:
이 포트는 트로이 목마 프로그램 Blackhole 2001의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다.
1. 먼저 프로세스 관리 소프트웨어를 사용하여 Windows.exe 프로세스를 종료합니다.
2. c:Winntsystem32 디렉터리에서 Windows.exe 및 S_Server.exe 파일을 삭제합니다. /p>
3. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
Windows라는 키 값을 삭제합니다.
4. HKEY_CLASSES_ROOT 및 HKEY_LOCAL_MACHINEsoftwareCLASSES 항목에서 Winvxd 항목을 삭제합니다. p>
5. HKEY_CLASSES_ROOT xtfileshellopencommand 항목의 c:Winntsystem32S_SERVER.EXE 1을 C:WinNTNOTEPAD .EXE 1로 수정합니다.
6.
fileshellopencommand
fileshellopencommand 항목의 c:Winntsystem32S_SERVER.EXE 1 키 값이
C:WinNTNOTEPAD.EXE 1
2023 포트를 닫습니다.
이 포트는 트로이 목마 프로그램 Ripper의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다.
1. 프로세스 관리 도구를 사용하여 sysrunt.exe 프로세스를 종료합니다.
2. Windows 디렉터리에서 c: sysrunt.exe 프로그램 파일을 삭제합니다.
3. system.ini 파일을 편집하고, shell=explorer.exe sysrunt.exe를 shell=explorer로 변경합니다. .exe를 저장하고
4, 시스템을 다시 시작합니다.
포트 2583을 닫습니다.
이 포트는 트로이 목마 프로그램 Wincrash v2의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다.
1. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
실행 항목에서 WinManager = "c:Windowsserver.exe" 키 값을 삭제합니다. >
2. Win.ini 파일을 편집하고 run=c:Windowsserver를 변경합니다. exe를 run=으로 변경하고 저장한 후 종료합니다.
3. 시스템을 다시 시작한 후 C: Windowssystem SERVER.EXE를 삭제합니다. /p>
포트 3389 닫기:
먼저 3389를 설명하세요. 해당 포트는 Windows 원격 관리 터미널에서 열려 있는 포트입니다. 트로이 목마 프로그램으로 열려 있는지 먼저 확인하세요. 당신 자신. 꼭 필요하지 않다면 서비스를 꺼주세요.
Win2000 종료 방법:
1. Win2000server 시작--gt; 서비스에서 터미널 서비스 항목을 찾습니다. 속성 옵션을 선택하여 시작 유형을 수동으로 변경하고 서비스를 중지합니다.
2. Win2000pro 시작--gt; 제어판--gt; 서비스에서 터미널 서비스 항목을 찾아 속성 옵션을 선택하고 시작 유형을 변경합니다. 수동으로 설정하고 서비스를 중지합니다.
Winxp를 닫는 방법:
내 컴퓨터를 마우스 오른쪽 버튼으로 클릭하고 속성-->원격을 선택한 다음 원격 지원 및 원격 데스크톱의 두 가지 옵션 상자를 선택 취소합니다.
포트 4444 닫기:
컴퓨터에 이 포트가 열려 있으면 msblast 웜에 감염된 것일 수 있습니다. 웜을 제거하는 방법은 다음과 같습니다. :
1. 프로세스 관리 도구를 사용하여 msblast.exe 프로세스를 종료합니다.
2. 레지스트리를 편집하고 "Windows auto update"="msblast.exe" 키를 삭제합니다. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
항목
3. c:Winntsystem32 디렉터리에서 msblast.exe 파일을 삭제합니다.
4899 포트를 닫습니다.
먼저 4899 포트는 원격제어 소프트웨어(관리자가 원격으로 감시하는 포트) 서버라는 점을 설명하면 트로이 목마 프로그램으로 볼 수는 없지만 일반적으로 바이러스 백신 소프트웨어에서는 이를 탐지할 수 없습니다. 해당 서비스가 직접 개설되었는지, 필요한지 먼저 확인하시기 바랍니다. 그렇지 않다면 닫아주세요.
포트 4899를 닫습니다:
1. start--gt; run(명령어는 98 미만)에 cmd를 입력한 다음 cd C: Winntsystem32(시스템 설치 디렉터리)를 입력하세요. r_server.exe /stop을 입력하고 Enter 키를 누릅니다.
그런 다음 r_server /uninstall /silence를 입력합니다.
2. C:Winntsystem32(시스템 디렉터리)로 이동하여 r_server.exe admdll.dll을 삭제합니다.
raddrv.dll 세 개의 파일
포트 5800 및 5900:
먼저 포트 5800 및 5900은 원격 제어 소프트웨어 VNC의 기본 서비스 포트이지만 수정 후 일부 웜에서 VNC를 사용하게 됩니다. 가운데.
먼저 VNC가 직접 열려 있는지 확인하고 필요한 경우 닫아주세요.
닫는 방법:
1. 확인을 위한 fport 명령 포트 5800 및 5900(일반적으로 c:Winntfontsexplorer.exe)에서 수신 중인 프로그램의 위치를 찾습니다.
2. 작업 관리자에서 관련 프로세스를 종료합니다(그 중 하나는 정상입니다). 주의하세요! 실수로 종료한 경우 c:Winntexplorer.exe를 다시 실행할 수 있습니다.
3. C:Winntfonts에서 explorer.exe 프로그램을 삭제하세요.
4. HKEY_LOCAL_MACHINESoftwareMicrosoftWindows 레지스트리
CurrentVersionRun 항목에서 Explorer 키 값을 삭제합니다.
5. 컴퓨터를 다시 시작하세요.
포트 6129 닫기:
먼저 포트 6129는 원격제어 소프트웨어(dameware nt 유틸리티) 서버가 감시하는 포트입니다. 트로이 목마 프로그램은 아니지만, 원격 제어 기능이 있으므로 일반 바이러스 백신 소프트웨어는 이를 감지할 수 없습니다. 먼저 서비스가 직접 설치되었는지, 필요한지 확인하세요. 그렇지 않은 경우 해당 서비스를 닫으세요.
포트 6129 닫기:
1. 시작--gt; ; 제어판--gt; 관리 도구--gt; 서비스
DameWare 미니 원격 제어 항목을 찾아 마우스 오른쪽 버튼을 클릭하고 속성 옵션을 선택한 다음 시작 유형을 비활성화로 변경하고 서비스를 중지합니다.
2. c:Winntsystem32(시스템 디렉터리)로 이동하여 DWRCS.EXE 프로그램을 삭제합니다.
3. 레지스트리의 HKEY_LOCAL_MACHINESYSTEMControlSet001Services 항목에서 DWRCS 키 값을 삭제합니다.
포트 6267을 닫습니다.
포트 6267은 트로이 목마 프로그램 Guangwai Girls에 속합니다. 기본 서비스 포트를 삭제하는 방법은 다음과 같습니다.
1. 안전 모드에서 시작하여 c:Winntsystem32 아래의 DIAGFG.EXE 파일을 삭제합니다.
2. c:Winnt 디렉터리 regedit.exe 파일을 찾아 파일 접미사를 .com으로 변경합니다.
3. 시작--gt를 선택하고 regedit.com을 입력하여 레지스트리 편집 페이지로 들어갑니다.
4. HKEY_CLASSES_ROOTexefileshellopencommand 항목의 키 값을
"1" *
5. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices 항목에서 Diagnostic Configuration이라는 키 값을 삭제합니다. >
6. c 변경: Winnt의 regedit.com을 다시 regedit.exe로 변경합니다.
포트 6670 및 6771을 닫습니다.
이 포트는 트로이 목마의 기본 서비스 포트입니다. 프로그램 DeepThroat v1.0-3.1. 이 트로이 목마를 제거하는 방법은 다음과 같습니다:
1. 레지스트리를 편집하고 'System32'=c:Windowssystem32.exe 키 값(버전 1.0)을 삭제합니다. HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion의 실행 항목에서
SystemTray' = 'Systray.exe' 키 값(버전 2.0-3.0) 키 값
머신을 다시 시작한 후 c: Windowssystem32를 삭제합니다. exe(버전 1.0) 또는 c: Windowssystemsystray.exe(버전 2.0-3.0)
포트 6939 닫기:
이 포트는 트로이 목마 프로그램 Indoctrination의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다:
1. 레지스트리를 편집하고
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows를 삭제합니다.
CurrentVersionRunServices
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnce
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunServicesOnce
모든 키 값 4개 항목에 Msgsrv16="msgserv16.exe" 포함
2. 다시 컴퓨터를 시작한 후 C: Windowssystem 디렉터리에서 msgserv16.exe 파일을 삭제하세요.
포트 6969를 닫습니다. :
이 포트는 트로이 목마 프로그램 PRIORITY의 기본 서비스입니다.
포트에서 트로이 목마를 제거하는 방법은 다음과 같습니다.
1. 레지스트리를 편집하고 Run Services에서 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
"PServer" = C:WindowsSystemPServer.exe 키 값을 삭제합니다. 항목
2. 시스템을 다시 시작한 후 C:WindowsSystem 디렉터리에서 PServer.exe 파일을 삭제합니다.
포트 7306을 닫습니다.
이 포트는 기본 서비스입니다. 트로이 목마 프로그램 Network Elf 포트 중 이 트로이 목마를 삭제하는 방법은 다음과 같습니다.
1. fport를 사용하여 포트 7306에서 수신 대기 중인 프로그램을 확인하고 프로그램 이름과 경로를 적어 둘 수 있습니다. /p>
2. 프로그램 이름이 Netspy.exe인 경우 명령줄 모드에서 프로그램이 있는 디렉터리로 이동하여 Netspy.exe /remove 명령을 입력하여 트로이 목마를 삭제할 수 있습니다.
3.다른 이름의 프로그램이라면 첫 번째 프로세스에서 프로그램을 종료한 후 해당 디렉터리로 이동하여 프로그램을 삭제하세요.
4. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun 항목과 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices 항목에서 프로그램과 관련된 키 값을 삭제합니다.
7511 포트를 닫습니다.
7511 트로이 목마 프로그램의 스마트 유전자의 기본 연결 포트입니다. 트로이 목마를 삭제하는 방법은 다음과 같습니다.
1 먼저 프로세스 관리 도구를 사용하여 MBBManager를 종료합니다.
2. c: Winnt(시스템 설치 디렉터리) MBBManager.exe 및 Explore32.exe 프로그램 파일을 삭제하고, c:Winntsystem32 디렉터리에 있는 editor.exe 파일을 삭제합니다.
3. 레지스트리 편집 후 레지스트리 삭제 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run 항목의 내용은 C:WinNTMBBManager.exe의 MainBroad BackManager라는 항목입니다.
4. 레지스트리 HKEY_CLASSES_ROOT xtfileshellopencommand의 c:WinntNOTEPAD.EXE 1을 변경합니다.
5 레지스트리 HKEY_LOCAL_MACHINESoftwareCLASSEshlpfileshellopencommand를 수정합니다.
C :WinNTexplore32.exe 1 항목의 키 값이 C:WinNTWinHLP32.EXE 1로 변경되었습니다.
7626 포트를 닫습니다:
7626은 Trojan Glacier의 기본 개방 포트입니다(이 포트는 변경할 수 있음) 트로이 목마 삭제 방법은 다음과 같습니다.
1. 안전 모드에서 컴퓨터를 시작하고, 레지스트리를 편집하고, HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun의 키 값을 삭제합니다.
의 내용은 다음과 같습니다. 항목은 c:Winntsystem32Kernel32.exe
2. HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices 항목에서 C:Windowssystem32Kernel32.exe의 키 값을 삭제합니다.
3 아래의 C:Winntsystem32Sysexplr.exe 1을 수정합니다. HKEY_CLASSES_ROOT xtfileshellopencommand 항목을 C:Winnt otepad .exe 1
4. C: Windowssystem32로 이동하여 Kernel32.exe 및 Sysexplr.exe 파일을 삭제합니다.
포트 8011을 닫습니다.
포트 8011은 트로이목마 프로그램입니다. WAY2.4의 기본 서비스 포트는 다음과 같습니다. 이 트로이목마를 삭제하는 방법은 다음과 같습니다.
1 먼저 프로세스 관리 도구를 사용하여 msgsvc를 종료합니다. exe 프로세스
2. C: Windowssystem 디렉터리로 이동합니다. msgsvc.exe 파일을 삭제합니다.
3. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion의 키 값을 삭제합니다. 실행 항목의 내용은 C:WinDOWSSYSTEMmsgsvc.exe입니다.