기금넷 공식사이트 - 주식 지식 - 포트를 닫을 수 있는 개인용 컴퓨터, 각 포트는 어떤 서비스에 해당하는지...

포트를 닫을 수 있는 개인용 컴퓨터, 각 포트는 어떤 서비스에 해당하는지...

일반적으로 사용되는 컴퓨터 포트 목록

1 전송 제어 프로토콜(Transmission Control Protocol) 포트 서비스 멀티플렉서

2 압축넷 관리 유틸리티

3 압축 프로세스

p>

5 원격 작업 로그인

7 에코

9 취소

11 온라인 사용자

13 시간

15 netstat

17 일일 인용문

18 메시지 전송 프로토콜

19 문자 생성기

20 파일 전송 프로토콜(기본 데이터 포트)

21 파일 전송 프로토콜(제어)

22 SSH 원격 로그인 프로토콜

23 텔넷 터미널 에뮬레이션 프로토콜

24 예약됨 이메일 시스템의 개인적인 사용

25 smtp Simple Mail Sending Protocol

27 NSW 사용자 시스템 현장 엔지니어

29 MSG ICP

31 MSG 확인

33 디스플레이 지원 계약

35 개인 프린터 서비스용으로 예약됨

37 시간

38 라우팅 액세스 프로토콜

39 리소스 위치 프로토콜

41 그래픽

42 WINS 호스트 이름 서비스

43 서비스인 "별명"

44 MPM (메시지 처리 모듈) 플래그 프로토콜

45 메시지 처리 모듈

46 메시지 처리 모듈(기본 전송 포트)

47 NI FTP

48 디지털 오디오 백그라운드 서비스

49 TACACS 로그인 호스트 프로토콜

50 원격 메일 검사 프로토콜

51 IMP(인터페이스 정보 프로세서) 논리 주소 유지 관리

52 Xerox 네트워크 서비스 시스템 시간 프로토콜

53 도메인 이름 서버

54 Xerox 네트워크 서비스 시스템 티켓 교환

55 ISI 그래픽 언어

56 Xerox 네트워크 서비스 시스템 확인

57 개인 단말기 액세스 예약

58 Xerox 네트워크 서비스 시스템 이메일

59 예약 개인 파일 서비스

60 정의되지 않음

61 NI 메일?

62 비동기 통신 어댑터 서비스

63 WHOIS

64 통신 인터페이스

p>

65 TACACS 데이터베이스 서비스

66 Oracle SQL*NET

67 부트스트랩 프로토콜 서버

p>

68 부트스트랩 프로토콜 클라이언트

69 소형 파일 전송 프로토콜

70 정보 검색 프로토콜

71 원격 작업 서비스

72 원격 작업 서비스

73 원격 작업 서비스

74 원격 운영 서비스

75 개인 다이얼아웃 서비스용으로 예약됨

76 분산 외부 객체 스토리지

77 개인용으로 예약됨 원격 작업 입력 서비스

78 TCP 수정

79 Finger(원격 호스트의 온라인 사용자 및 기타 정보 쿼리)

80 Global Information Network Hypertext Transfer Protocol(www)

81 HOST2 이름 서비스

82 전송 유틸리티

83 모듈화 스마트 터미널 ML 장치 <

/p>

84 공용 추적 장비

85 모듈형 스마트 단말기 ML 장비

86 Micro Focus Cobol 프로그래밍 언어

87 개인 단말기 연결용으로 예약됨

88 Kerberros 보안 인증 시스템

89 SU/MIT 터미널 에뮬레이션 게이트웨이

90 DNSIX 보안 속성 표시 다이어그램

91 MIT Dover Spooling

92 네트워크 인쇄 프로토콜

93 장치 제어 프로토콜

94 Tivoli Object Scheduling

95 SUPDUP

96 DIXIE 프로토콜 사양

97 빠른 원격 가상 파일 프로토콜

98 TAC(도쿄 대학 자동 컴퓨터) 뉴스 프로토콜

101 일반적으로 sri-nic에서 제공

102 iso-tsap

103 ISO 메일

104 x400-snd

105 csnet-ns

109 우체국

p>

110 Pop3 서버(사서함 전송 서버)

111 portmap 또는 sunrpc

113 ID 쿼리

115 sftp

117 경로 또는 uucp-path

119 뉴스 서버

121 BO jammerkillah

123 네트워크 시간 프로토콜(exp)

135 DCE 엔드포인트 Resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98 ***공유 리소스 포트(NetBios-SSN)

143 IMAP 이메일

144 NeWS - 뉴스

153 sgmp - sgmp

158 PCMAIL

161 snmp - snmp

162 snmp-trap -snmp

170 네트워크 포스트스크립트

175 vmnet

194 Irc

315 로드

400 vmnet0

443 보안 서비스

456 Hackers Paradise

500 sytek

512 exec

513 로그인

514 쉘 - cmd

515 프린터 - 스풀러

517 talk

518 ntalk

p>

520 efs

526 템포 - newdate

530 courier - rpc

531 conference - chat

532 netnews - readnews

533 netwall

540 uucp - uucpd 543 klogin

544 kshell <

/p>

550 new-rwho - new-who

555 Stealth Spy(단계)

556 remotefs - rfs_server

600 garcon

666 FTP 공격

750 kerberos - kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 소음기 또는 WebEx

1010 Doly 트로이 목마 v1.35

1011 Doly 트로이 목마

1024 NetSpy.698(YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Mavericks Matrix

1433 Microsoft SQL Server 데이터베이스 서비스

1492 FTP99CMP(BackOriffice.FTP)

1509 스트리밍 서버

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 백도어

2000 블랙홀(트로이 목마) 기본 포트

2001 블랙홀(트로이 목마) 기본 포트

2023 패스 리퍼

2053 knetd

2140 DeepThroat.10 또는 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000 원격 로그인 포트

4000 OICQ 클라이언트

4567 FileNail

4950 IcqTrojan

5000 WindowsXP에서 기본적으로 시작되는 UPNP 서비스

5190 ICQ 쿼리

5321 Firehotcker

5400 BackConstruction1.2 또는 BladeRunner

5550 Xtcp

5555 rmt - rmtd

p>

5556 mtb - mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 뱀파이어

6670 딥스로트

6711 서브세븐

6713 서브세븐

6767 NT 원격제어

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 세뇌

6969 Gatecrasher.a

7306 Network Elf(트로이 목마)

7307 ProcSpy

7308 X Spy

7626 Glacier(트로이 목마) 기본 포트

7789 ICQKiller

p> p>

8000 OICQ 서버

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 맨트

9872 운명의 포털

9875 운명의 포털

9989 InIkiller

10000bnews

10001 대기열

10002 포커

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojan

11223 ProgenicTrojan

12076 Gjamer 또는 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus Trojan 기본 포트< /p >

12346 netbus 트로이 목마 기본 포트

12631 WhackJob.NB1.7

16969 우선 순위

17300 Kuang2

20000 Millenium II(GrilFriend)

20001 Millenium II(GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend 또는 Schwindler 1.82 < /p >

22222 Prosiak

23456 Evil FTP 또는 UglyFtp 또는 WhackJob

27374 SubSeven

29891 설명할 수 없는

30029 AOLTrojan

p>

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 압정 해킹

33333 Prosiak

33911 Tr

ojan Spirit 2001 a

34324 TN 또는 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore 또는 Schwindler

53001 원격 종료

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil text

해커 및 트로이 목마 공격에 대한 일반 포트 닫기

아래 나열된 포트는 트로이 목마에만 관련됩니다. 포트는 기본적으로 프로그램에 의해 열려 있습니다. 특정 상황에 따라 적절한 조치를 취하십시오:

포트 707 닫기:

이 포트를 열면 nachi에 감염될 수 있습니다. 웜 삭제 방법은 다음과 같습니다.

1. WinS 클라이언트 및 네트워크 연결 공유라는 두 가지 서비스를 중지합니다.

2. c에서 DLLHOST.EXE를 삭제합니다. :WinntSYSTEM32WinS 디렉터리. EXE 파일

3. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 항목에서 RpcTftpd 및 RpcPatch라는 두 개의 키 값을 삭제합니다.

1999 포트를 닫습니다.

이 포트는 트로이 목마 프로그램 BackDoor의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다.

1. 프로세스 관리 도구를 사용하여 notpa.exe 프로세스를 종료합니다. p>

2. c: Windows 디렉터리를 삭제합니다. notpa.exe 프로그램

3. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion을 삭제합니다.

실행 항목에 c의 키 값이 포함되어 있습니다. : Windows otpa.exe /o=yes

포트 2001 폐쇄:

이 포트는 트로이 목마 프로그램 Blackhole 2001의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다.

1. 먼저 프로세스 관리 소프트웨어를 사용하여 Windows.exe 프로세스를 종료합니다.

2. c:Winntsystem32 디렉터리에서 Windows.exe 및 S_Server.exe 파일을 삭제합니다. /p>

3. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion

Windows라는 키 값을 삭제합니다.

4. HKEY_CLASSES_ROOT 및 HKEY_LOCAL_MACHINEsoftwareCLASSES 항목에서 Winvxd 항목을 삭제합니다. p>

5. HKEY_CLASSES_ROOT xtfileshellopencommand 항목의 c:Winntsystem32S_SERVER.EXE 1을 C:WinNTNOTEPAD .EXE 1로 수정합니다.

6.

fileshellopencommand

fileshellopencommand 항목의 c:Winntsystem32S_SERVER.EXE 1 키 값이

C:WinNTNOTEPAD.EXE 1

2023 포트를 닫습니다.

이 포트는 트로이 목마 프로그램 Ripper의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다.

1. 프로세스 관리 도구를 사용하여 sysrunt.exe 프로세스를 종료합니다.

2. Windows 디렉터리에서 c: sysrunt.exe 프로그램 파일을 삭제합니다.

3. system.ini 파일을 편집하고, shell=explorer.exe sysrunt.exe를 shell=explorer로 변경합니다. .exe를 저장하고

4, 시스템을 다시 시작합니다.

포트 2583을 닫습니다.

이 포트는 트로이 목마 프로그램 Wincrash v2의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다.

1. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

실행 항목에서 WinManager = "c:Windowsserver.exe" 키 값을 삭제합니다. >

2. Win.ini 파일을 편집하고 run=c:Windowsserver를 변경합니다. exe를 run=으로 변경하고 저장한 후 종료합니다.

3. 시스템을 다시 시작한 후 C: Windowssystem SERVER.EXE를 삭제합니다. /p>

포트 3389 닫기:

먼저 3389를 설명하세요. 해당 포트는 Windows 원격 관리 터미널에서 열려 있는 포트입니다. 트로이 목마 프로그램으로 열려 있는지 먼저 확인하세요. 당신 자신. 꼭 필요하지 않다면 서비스를 꺼주세요.

Win2000 종료 방법:

1. Win2000server 시작--gt; 서비스에서 터미널 서비스 항목을 찾습니다. 속성 옵션을 선택하여 시작 유형을 수동으로 변경하고 서비스를 중지합니다.

2. Win2000pro 시작--gt; 제어판--gt; 서비스에서 터미널 서비스 항목을 찾아 속성 옵션을 선택하고 시작 유형을 변경합니다. 수동으로 설정하고 서비스를 중지합니다.

Winxp를 닫는 방법:

내 컴퓨터를 마우스 오른쪽 버튼으로 클릭하고 속성-->원격을 선택한 다음 원격 지원 및 원격 데스크톱의 두 가지 옵션 상자를 선택 취소합니다.

포트 4444 닫기:

컴퓨터에 이 포트가 열려 있으면 msblast 웜에 감염된 것일 수 있습니다. 웜을 제거하는 방법은 다음과 같습니다. :

1. 프로세스 관리 도구를 사용하여 msblast.exe 프로세스를 종료합니다.

2. 레지스트리를 편집하고 "Windows auto update"="msblast.exe" 키를 삭제합니다. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

항목

3. c:Winntsystem32 디렉터리에서 msblast.exe 파일을 삭제합니다.

4899 포트를 닫습니다.

먼저 4899 포트는 원격제어 소프트웨어(관리자가 원격으로 감시하는 포트) 서버라는 점을 설명하면 트로이 목마 프로그램으로 볼 수는 없지만 일반적으로 바이러스 백신 소프트웨어에서는 이를 탐지할 수 없습니다. 해당 서비스가 직접 개설되었는지, 필요한지 먼저 확인하시기 바랍니다. 그렇지 않다면 닫아주세요.

포트 4899를 닫습니다:

1. start--gt; run(명령어는 98 미만)에 cmd를 입력한 다음 cd C: Winntsystem32(시스템 설치 디렉터리)를 입력하세요. r_server.exe /stop을 입력하고 Enter 키를 누릅니다.

그런 다음 r_server /uninstall /silence를 입력합니다.

2. C:Winntsystem32(시스템 디렉터리)로 이동하여 r_server.exe admdll.dll을 삭제합니다.

raddrv.dll 세 개의 파일

포트 5800 및 5900:

먼저 포트 5800 및 5900은 원격 제어 소프트웨어 VNC의 기본 서비스 포트이지만 수정 후 일부 웜에서 VNC를 사용하게 됩니다. 가운데.

먼저 VNC가 직접 열려 있는지 확인하고 필요한 경우 닫아주세요.

닫는 방법:

1. 확인을 위한 fport 명령 포트 5800 및 5900(일반적으로 c:Winntfontsexplorer.exe)에서 수신 중인 프로그램의 위치를 ​​찾습니다.

2. 작업 관리자에서 관련 프로세스를 종료합니다(그 중 하나는 정상입니다). 주의하세요! 실수로 종료한 경우 c:Winntexplorer.exe를 다시 실행할 수 있습니다.

3. C:Winntfonts에서 explorer.exe 프로그램을 삭제하세요.

4. HKEY_LOCAL_MACHINESoftwareMicrosoftWindows 레지스트리

CurrentVersionRun 항목에서 Explorer 키 값을 삭제합니다.

5. 컴퓨터를 다시 시작하세요.

포트 6129 닫기:

먼저 포트 6129는 원격제어 소프트웨어(dameware nt 유틸리티) 서버가 감시하는 포트입니다. 트로이 목마 프로그램은 아니지만, 원격 제어 기능이 있으므로 일반 바이러스 백신 소프트웨어는 이를 감지할 수 없습니다. 먼저 서비스가 직접 설치되었는지, 필요한지 확인하세요. 그렇지 않은 경우 해당 서비스를 닫으세요.

포트 6129 닫기:

1. 시작--gt; ; 제어판--gt; 관리 도구--gt; 서비스

DameWare 미니 원격 제어 항목을 찾아 마우스 오른쪽 버튼을 클릭하고 속성 옵션을 선택한 다음 시작 유형을 비활성화로 변경하고 서비스를 중지합니다.

2. c:Winntsystem32(시스템 디렉터리)로 이동하여 DWRCS.EXE 프로그램을 삭제합니다.

3. 레지스트리의 HKEY_LOCAL_MACHINESYSTEMControlSet001Services 항목에서 DWRCS 키 값을 삭제합니다.

포트 6267을 닫습니다.

포트 6267은 트로이 목마 프로그램 Guangwai Girls에 속합니다. 기본 서비스 포트를 삭제하는 방법은 다음과 같습니다.

1. 안전 모드에서 시작하여 c:Winntsystem32 아래의 DIAGFG.EXE 파일을 삭제합니다.

2. c:Winnt 디렉터리 regedit.exe 파일을 찾아 파일 접미사를 .com으로 변경합니다.

3. 시작--gt를 선택하고 regedit.com을 입력하여 레지스트리 편집 페이지로 들어갑니다.

4. HKEY_CLASSES_ROOTexefileshellopencommand 항목의 키 값을

"1" *

5. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices 항목에서 Diagnostic Configuration이라는 키 값을 삭제합니다. >

6. c 변경: Winnt의 regedit.com을 다시 regedit.exe로 변경합니다.

포트 6670 및 6771을 닫습니다.

이 포트는 트로이 목마의 기본 서비스 포트입니다. 프로그램 DeepThroat v1.0-3.1. 이 트로이 목마를 제거하는 방법은 다음과 같습니다:

1. 레지스트리를 편집하고 'System32'=c:Windowssystem32.exe 키 값(버전 1.0)을 삭제합니다. HKEY_LOCAL_MACHINESOFTWAREMicroSoftWindowsCurrentVersion의 실행 항목에서

SystemTray' = 'Systray.exe' 키 값(버전 2.0-3.0) 키 값

머신을 다시 시작한 후 c: Windowssystem32를 삭제합니다. exe(버전 1.0) 또는 c: Windowssystemsystray.exe(버전 2.0-3.0)

포트 6939 닫기:

이 포트는 트로이 목마 프로그램 Indoctrination의 기본 서비스 포트입니다. 트로이 목마를 제거하는 방법은 다음과 같습니다:

1. 레지스트리를 편집하고

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows를 삭제합니다.

CurrentVersionRunServices

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunOnce

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows

CurrentVersionRunServicesOnce

모든 키 값 ​​​​4개 항목에 Msgsrv16="msgserv16.exe" 포함

2. 다시 컴퓨터를 시작한 후 C: Windowssystem 디렉터리에서 msgserv16.exe 파일을 삭제하세요.

포트 6969를 닫습니다. :

이 포트는 트로이 목마 프로그램 PRIORITY의 기본 서비스입니다.

포트에서 트로이 목마를 제거하는 방법은 다음과 같습니다.

1. 레지스트리를 편집하고 Run Services에서 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

"PServer" = C:WindowsSystemPServer.exe 키 값을 삭제합니다. 항목

2. 시스템을 다시 시작한 후 C:WindowsSystem 디렉터리에서 PServer.exe 파일을 삭제합니다.

포트 7306을 닫습니다.

이 포트는 기본 서비스입니다. 트로이 목마 프로그램 Network Elf 포트 중 이 트로이 목마를 삭제하는 방법은 다음과 같습니다.

1. fport를 사용하여 포트 7306에서 수신 대기 중인 프로그램을 확인하고 프로그램 이름과 경로를 적어 둘 수 있습니다. /p>

2. 프로그램 이름이 Netspy.exe인 경우 명령줄 모드에서 프로그램이 있는 디렉터리로 이동하여 Netspy.exe /remove 명령을 입력하여 트로이 목마를 삭제할 수 있습니다.

3.다른 이름의 프로그램이라면 첫 번째 프로세스에서 프로그램을 종료한 후 해당 디렉터리로 이동하여 프로그램을 삭제하세요.

4. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun 항목과 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRunServices 항목에서 프로그램과 관련된 키 값을 삭제합니다.

7511 포트를 닫습니다.

7511 트로이 목마 프로그램의 스마트 유전자의 기본 연결 포트입니다. 트로이 목마를 삭제하는 방법은 다음과 같습니다.

1 먼저 프로세스 관리 도구를 사용하여 MBBManager를 종료합니다.

2. c: Winnt(시스템 설치 디렉터리) MBBManager.exe 및 Explore32.exe 프로그램 파일을 삭제하고, c:Winntsystem32 디렉터리에 있는 editor.exe 파일을 삭제합니다.

3. 레지스트리 편집 후 레지스트리 삭제 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion

Run 항목의 내용은 C:WinNTMBBManager.exe의 MainBroad BackManager라는 항목입니다.

4. 레지스트리 HKEY_CLASSES_ROOT xtfileshellopencommand의 c:WinntNOTEPAD.EXE 1을 변경합니다.

5 레지스트리 HKEY_LOCAL_MACHINESoftwareCLASSEshlpfileshellopencommand를 수정합니다.

C :WinNTexplore32.exe 1 항목의 키 값이 C:WinNTWinHLP32.EXE 1로 변경되었습니다.

7626 포트를 닫습니다:

7626은 Trojan Glacier의 기본 개방 포트입니다(이 포트는 변경할 수 있음) 트로이 목마 삭제 방법은 다음과 같습니다.

1. 안전 모드에서 컴퓨터를 시작하고, 레지스트리를 편집하고, HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRun의 키 값을 삭제합니다.

의 내용은 다음과 같습니다. 항목은 c:Winntsystem32Kernel32.exe

2. HKEY_LOCAL_MACHINEsoftwaremicrosoftWindows CurrentVersionRunservices 항목에서 C:Windowssystem32Kernel32.exe의 키 값을 삭제합니다.

3 아래의 C:Winntsystem32Sysexplr.exe 1을 수정합니다. HKEY_CLASSES_ROOT xtfileshellopencommand 항목을 C:Winnt otepad .exe 1

4. C: Windowssystem32로 이동하여 Kernel32.exe 및 Sysexplr.exe 파일을 삭제합니다.

포트 8011을 닫습니다.

포트 8011은 트로이목마 프로그램입니다. WAY2.4의 기본 서비스 포트는 다음과 같습니다. 이 트로이목마를 삭제하는 방법은 다음과 같습니다.

1 먼저 프로세스 관리 도구를 사용하여 msgsvc를 종료합니다. exe 프로세스

2. C: Windowssystem 디렉터리로 이동합니다. msgsvc.exe 파일을 삭제합니다.

3. 레지스트리를 편집하고 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion의 키 값을 삭제합니다. 실행 항목의 내용은 C:WinDOWSSYSTEMmsgsvc.exe입니다.