端口扫描接口_cfin端口扫描

hacker|
87

CF应用程序发生异常 未知的软件异常(0xc0000409),位置为0x006ce023

你跟我遇到的的问题一样,重启电脑,卸载重装都没用。我在网上拉了点资料,没试过,不过希望对你有帮助

您好

两种可能:

1,中毒了,症状为玩家家电脑总提示 [应用程序发生异常 未知的软件异常(0xc0000409)位置为ox03bd16eb] 接着要是点它弹出的提示[确定]或是[取消]后 宽带就掉了 机器重启才可重新和网络连接上 重启后隔几分钟又是如此,又无法上网,不过qq还能上。

——“魔波(Worm.Mocbot.a)”和“魔波变种B(Worm.Mocbot.b)病毒。

该病毒会利用微软MS06-040高危漏洞进行传播。当计算机遭受到该病毒攻击时,会出现系统服务崩溃,无法上网等症状。由于该病毒出现离微软发布补丁程序只有短短几天时间,有很多人还没有来得及对系统进行更新。

“魔波”病毒甚至有可能会像“冲击波”、“震荡波”病毒一样大规模爆发。

“魔波”病毒会自动在网络上搜索具有系统漏洞的电脑,并直接引导这些电脑下载病毒文件并执行。只要这些人的电脑没有安装补丁程序并接入互联网,就有可能被感染。感染该病毒的计算机会自动连接特定IRC服务器的特定频道,接受黑客远程控制命令。用户的银行卡帐号、密码及其它隐私信息都有可能被黑客窃取。由于病毒连接的IRC服务器在中国镜内,因此该病毒很有可能为国人编写。

而你们要做的就是关闭139及445端口。同时,登陆微软网站下载并安装MS-06-040补丁程序以防范此病毒攻击。

2,你的电脑上有没有安装Microsoft Office软件,有些office文档和电子书籍只有用该软件才能打开,这是一个文字处理软件,没有它有些文件就不能打开,还有一些文件上的特殊符号也不能显示,当然打开某些电子书籍不仅仅需要这些软件,比如有的需要用到Foxit Reader,如果你已经安装了这些软件,那或许是该软件的一些地方出现的问题,你可以重新装一遍试试。

如果我的发言对您有所帮助

希望您采纳

如果有疑问请追问

最后祝您游戏愉快!

电脑的端口都有哪些,分别有什么作用

端口号从1到65535

以下是默认用途的端口,当然也是可以更改的

1 传输控制协议端口服务多路开关选择器

2 compressnet 管理实用程序

3 压缩进程

5 远程作业登录

7 回显(Echo)

9 丢弃

11 在线用户

12 我的测试端口

13 时间

15 netstat

17 每日引用

18 消息发送协议

19 字符发生器

20 文件传输协议(默认数据口)

21 文件传输协议(控制)

22 SSH远程登录协议

23 telnet 终端仿真协议

24 预留给个人用邮件系统

25 smtp 简单邮件发送协议

27 NSW 用户系统现场工程师

29 MSG ICP

31 MSG验证

33 显示支持协议

35 预留给个人打印机服务

37 时间

38 路由访问协议

39 资源定位协议

41 图形

42 WINS 主机名服务

43 "绰号" who is服务

44 MPM(消息处理模块)标志协议

45 消息处理模块

46 消息处理模块(默认发送口)

47 NI FTP

48 数码音频后台服务

49 TACACS登录主机协议

50 远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维

52 施乐网络服务系统时间协议

53 域名服务器

54 施乐网络服务系统票据交换

55 ISI图形语言

56 施乐网络服务系统验证

57 预留个人用终端访问

58 施乐网络服务系统邮件

59 预留个人文件服务

60 未定义

61 NI邮件?

62 异步通讯适配器服务

63 WHOIS+

64 通讯接口

65 TACACS数据库服务

66 Oracle SQL*NET

67 引导程序协议服务端

68 引导程序协议客户端

69 小型文件传输协议

70 信息检索协议

71 远程作业服务

72 远程作业服务

73 远程作业服务

74 远程作业服务

75 预留给个人拨出服务

76 分布式外部对象存储

77 预留给个人远程作业输入服务

78 修正TCP

79 Finger(查询远程主机在线用户等信息)

80 全球信息网超文本传输协议(www)

81 HOST2名称服务

82 传输实用程序

83 模块化智能终端ML设备

84 公用追踪设备

85 模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87 预留给个人终端连接

88 Kerberros安全认证系统

89 SU/MIT终端仿真网关

90 DNSIX 安全属性标记图

91 MIT Dover假脱机

92 网络打印协议

93 设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97 快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议

99 Telnet服务,开99端口 (Troj.open99)

101 usually from sri-nic

102 iso-tsap

103 gppitnp

104 acr-nema

105 csnet-ns

106 3com-tsmux

107 rtelnet

108 snagas

109 Post Office

110 Pop3 服务器(邮箱发送服务器)

111 sunrpc

112 mcidas

113 身份查询

114 audionews

115 sftp

116 ansanotify

117 path 或 uucp-path

118 sqlserv

119 新闻服务器

120 cfdptkt

121 BO jammerkillah

123 network

124 ansatrader

125 locus-map

126 unitary

127 locus-con

128 gss-xlicen

129 pwdgen

130 cisco-fna

131 cisco-tna

132 cisco-sys

133 statsrv

134 ingres-net

135 查询服务 DNS

136 profile PROFILE Naming System

137 NetBIOS 数据报(UDP)

138 NetBios-DGN

139 共享资源端口(NetBios-SSN)

140 emfis-data

141 emfis-cntl

142 bl-idm

143 IMAP电子邮件

144 NeWS

145 uaac

146 iso-tp0

147 iso-ip

148 jargon

149 aed-512

150 sql-net

151 hems

152 bftp

153 sgmp

154 netsc-prod

155 netsc-dev

156 sqlsrv

157 knet-cmp

158 PCMAIL

159 nss-routing

160 sgmp-traps

161 远程管理设备(SNMP)

162 snmp-trap

163 cmip-man

164 cmip-agent

165 xns-courier Xerox

166 s-net

167 namp

168 rsvd

169 send

170 network Po

171 multiplex Network

172 cl/1 Network

173 xyplex-mux

174 mailq

175 vmnet

176 genrad-mux

177 xdmcp

178 nextstep

179 bgp

180 ris

181 unify

182 audit

183 ocbinder

184 ocserver

185 remote-kis

186 kis

187 aci

188 mumps

189 qft

190 gacp

191 prospero

192 osu-nms

193 srmp

194 Irc

195 dn6-nlm-aud

196 dn6-smm-red

197 dls

198 dls-mon

199 smux

200 src IBM

201 at-rtmp

202 at-nbp

203 at-3

204 at-echo

205 at-5

206 at-zis

207 at-7

208 at-8

209 qmtp

210 z39.50 ANSI

211 914c/g

212 anet

214 vmpwscs

215 softpc Insignia Solutions

216 CAIlic

217 dbase

218 mpp

219 uarps

220 imap3

221 fln-spx

222 rsh-spx

223 cdc

242 direct

243 sur-meas

244 dayna

245 link

246 dsp3270

247 subntbcst_tftp

248 bhfhs

256 rap

257 set

258 yak-chat

259 esro-gen

260 openport

263 hdap

264 bgmp

280 http-mgmt

309 entrusttime

310 bhmds

312 vslmp

315 load

316 decauth

317 zannet

321 pip

344 pdap

345 pawserv

346 zserv

347 fatserv

348 csi-sgwp

349 mftp

351 matip-type-b

351 matip-type-b

353 ndsauth

354 bh611

357 bhevent

362 srssend

365 dtk

366 odmr

368 qbikgdp

371 clearcase

372 ulistproc ListProcessor

373 legent-1

374 legent-2

374 legent-2

375 hassle

376 nip

377 tnETOS

378 dsETOS

379 is99c

380 is99s

381 hp-collector

383 hp-alarm-mgr

384 arns

385 ibm-app

386 asa

387 aurp

388 unidata-ldm

389 ldap

390 uis

391 synotics-relay

393 dis

394 embl-ndt

395 netcp

396 netware-ip

397 mptn

398 kryptolan

399 iso-tsap-c2

400 vmnet0

401 ups Uninterruptible Power Supply

402 genie Genie Protocol

403 decap

404 nced

405 ncld

406 imsp

407 timbuktu

408 prm-sm

409 prm-nm

410 decladebug DECLadebug Remote Debug Protocol

411 rmt

412 synoptics-trap

413 smsp SMSP

414 infoseek

415 bnet

416 silverplatter

417 onmux

418 hyper-g

419 ariel1

420 smpte

421 ariel2

422 ariel3

423 opc-job-start

424 opc-job-track

425 icad-el

426 smartsdp

427 svrloc

428 ocs_cmu

429 ocs_amu

430 utmpsd

431 utmpcd

432 iasd

433 nnsp

434 mobileip-agent

435 mobilip-mn

436 dna-cml

437 comscm

438 dsfgw

439 dasp

440 sgcp

441 decvms-sysmgt

442 cvc_hostd

443 安全服务

444 snpp

445 NT的共享资源新端口(139)

446 ddm-rdb

447 ddm-dfm

448 ddm-ssl

449 as-servermap

450 tserver

451 sfs-smp-net

453 creativeserver

454 contentserver

455 creativepartnr

456 Hackers

457 scohelp

458 appleqtc

459 ampr-rcmd

460 skronk

461 datasurfsrv

462 datasurfsrvsec

463 alpes

464 kpasswd

465 smtps

466 digital-vrc

467 mylex-mapd

468 photuris

469 rcp

470 scx-proxy

471 mondex

472 ljk-login

473 hybrid-pop

474 tn-tl-w1

475 tcpnethaspsrv

476 tn-tl-fd1

477 ss7ns

478 spsc

479 iafserver

480 iafdbase

481 ph Ph

482 bgs-nsi

483 ulpnet

484 integra-sme

485 powerburst Air Soft Power Burst

486 avian

487 saft

488 gss-http

489 nest-protocol

490 micom-pfs

491 go-login

492 ticf-1

493 ticf-2

494 pov-ray

495 intecourier

496 pim-rp-disc

497 dantz

498 siam

499 iso-ill

500 sytek

501 stmf

502 asa-appl-proto

503 intrinsa

504 citadel

505 mailbox-lm

506 ohimsrv

507 crs

508 xvttp

509 snare

510 fcp

511 passgo

512 exec

513 login

514 shell

515 printer

516 videotex

517 talk

518 ntalk

519 utime

520 efs

521 ripng

522 ulp

523 ibm-db2

524 ncp NCP

525 timed

526 tempo newdate

527 stx

528 custix

529 irc-serv

530 courier

531 conference chat

532 netnews

533 netwall

534 mm-admin

535 iiop

536 opalis-rdv

537 nmsp

538 gdomap

539 apertus-ldp

540 uucp

541 uucp-rlogin

542 commerce

543 klogin

544 kshell

545 appleqtcsrvr

546 dhcpv6-client

547 dhcpv6-server

548 afpovertcp

549 idfp

550 new-rwho

551 cybercash

552 deviceshare

553 pirp

554 rtsp

555 dsf

556 remotefs

557 openvms-sysipc

558 sdnskmp

559 teedtap

560 rmonitor

561 monitor

562 chshell chcmd

563 nntps

564 9pfs

565 whoami

566 streettalk

567 banyan-rpc

568 ms-shuttle

569 ms-rome

570 meter

571 meter

572 sonar

573 banyan-vip

574 ftp-agent

575 vemmi

576 ipcd

577 vnas

578 ipdd

579 decbsrv

581 bdp

588 cal

589 eyelink

590 tns-cml

593 http-rpc-epmap

594 tpip

596 smsd

599 acp Aeolon Core Protocol

600 ipcserver Sun IPC server

606 urm Cray

607 nqs

608 sift-uft

609 npmp-trap

610 npmp-local

611 npmp-gui

613 hmmp-op

620 sco-websrvrmgr

621 escp-ip

625 dec_dlm

626 asia

628 qmqp

630 rda

631 ipp

632 bmpp

634 ginad

635 rlzdbase

636 ldaps

637 lanserver

639 msdp

666 doom

667 disclose

668 mecomm

669 meregister

670 vacdsm-sws

671 vacdsm-app

672 vpps-qua

673 cimplex

674 acap

675 dctp

704 elcsd

705 agentx

709 entrust-kmsh

710 entrust-ash

729 netviewdm1

730 netviewdm2

731 netviewdm3

741 netgw

742 netrcs

744 flexlm

747 fujitsu-dev

748 ris-cm

749 kerberos-adm

750 rfile

751 pump

752 qrh

753 rrh

754 tell send

758 nlogin

759 con

760 ns

761 rxe

762 quotad

763 cycleserv

764 omserv

765 webster

769 vid

770 cadlock

771 rtip

772 cycleserv2

773 submit

774 rpasswd

776 wpages

780 wpgs

786 concert Concert

787 qsc QSC

801 device

873 rsync rsync

886 iclcnet-locate

887 iclcnet_svinfo

888 erlogin

900 omginitialrefs

911 xact-backup

990 ftps

991 nas

992 telnets

993 imaps

994 ircs

995 pop3s

996 vsinet

997 maitrd

998 busboy

999 garcon

1000 cadlock

1010 surf

1023 Reserved

1024 NetSpy.698 (YAI)

1025 network blackjack

1026 Win2000 的 Internet 信息服务

1031 iad2

1032 iad3

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1058 nim

1059 nimreg

1067 instl_boots

1068 instl_bootc

1080 Wingate

1083 ansoft-lm-1

1084 ansoft-lm-2

1109 kpop

1114 SQL

1123 murray Murray

1155 nfa Network File Access

1212 lupa lupa

1222 nerv SNI RD network

1239 nmsd NMSD

1243 Sub-7木马

1245 Vodoo

1248 hermes

1269 Mavericks Matrix

1492 FTP99CMP (BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock后门

1313 bmc_patroldb

1314 pdps

1321 pip PIP

1345 vpjp VPJP

1346 alta-ana-lm

1347 bbn-mmc

1348 bbn-mmx

1349 sbook Registration Network Protocol

1350 editbench

1352 lotusnote

1353 relief

1354 rightbrain

1355 intuitive-edge

1356 cuillamartin

1357 pegboard

1358 connlcli

1359 ftsrv

1360 mimer

1361 linx

1362 timeflies

1363 ndm-requester

1364 ndm-server

1365 adapt-sna

1366 netware-csp

1367 dcs

1368 screencast

1369 gv-us

1370 us-gv

1371 fc-cli

1372 fc-ser

1373 chromagrafx

1374 molly EPI Software Systems

1375 bytex

1376 ibm-pps

1377 cichlid

1378 elan

1379 dbreporter Integrity Solutions

1380 telesis-licman

1381 apple-licman

1382 udt_os

1383 gwha

1384 os-licman

1385 atex_elmd

1386 checksum

1387 cadsi-lm

1388 objective-dbc

1389 iclpv-dm

1390 iclpv-sc

1391 iclpv-sas

1392 iclpv-pm

1393 iclpv-nls

1394 iclpv-nlc

1395 iclpv-wsm

1396 dvl-activemail

1399 cadkey-licman

1400 cadkey-tablet

1402 prm-sm-np

1403 prm-nm-np

1404 igi-lm

1405 ibm-res

1406 netlabs-lm

1407 dbsa-lm

1408 sophia-lm

1409 here-lm

1410 hiq

1411 af AudioFile

1412 innosys

1413 innosys-acl

1414 ibm-mqseries

1415 dbstar

1416 novell-lu6.2

1417 timbuktu-srv1

1418 timbuktu-srv2

1419 timbuktu-srv3

1420 timbuktu-srv4

1421 gandalf-lm

1422 autodesk-lm

1423 essbase

1424 hybrid

1425 zion-lm

1426 sais

1427 mloadd

1428 inFORMatik-lm

1429 nms Hypercom NMS

1430 tpdu Hypercom TPDU

1431 rgtp

1432 blueberry-lm

1433 ms-sql-s

1434 ms-sql-m

1435 ibm-cics

1436 saism

1437 tabula

1438 eicon-server

1439 eicon-x25

1440 eicon-slp

1441 cadis-1

1442 cadis-2

1443 ies-lm

1444 marcam-lm

1445 proxima-lm

1446 ora-lm

1447 apri-lm

1448 oc-lm

1449 peport

1450 dwf

1451 infoman

1452 gtegsc-lm

1453 genie-lm

1454 interhdl_elmd

1455 esl-lm

1456 dca

1457 valisys-lm

1458 nrcabq-lm

1459 proshare1

1460 proshare2

1461 ibm_wrless_lan

1462 world-lm

1463 nucleus

1464 msl_lmd

1465 pipes

1466 oceansoft-lm

1467 csdmbase

1468 csdm

1469 aal-lm

1470 uaiact

1471 csdmbase

1472 csdm

1473 openmath

1474 telefinder

1475 taligent-lm

1476 clvm-cfg

1477 ms-sna-server

1478 ms-sna-base

1479 dberegister

1480 pacerforum

1481 airs

1482 miteksys-lm

1483 afs

1484 confluent

1485 lansource

1486 nms_topo_serv

1487 localinfosrvr

1488 docstor

1489 dmdocbroker

1490 insitu-conf

1491 anynetgateway

1492 FTP99CMP (BackOriffice.FTP)

1493 netmap_lm

1494 ica

1495 cvc

1496 liberty-lm

1497 rfx-lm

1498 sybase-sqlany

1499 fhc

1500 vlsi-lm

1501 saiscm

1502 shivadiscovery

1503 imtc-mcs

1504 evb-elm

1505 funkproxy

1506 utcd

1507 symplex

1508 diagmond

1509 Streaming Server

1510 mvx-lm

1511 3l-l1

1512 wins

1513 fujitsu-dtc

1514 fujitsu-dtcns

1515 ifor-protocol

1516 vpad

1517 vpac

1518 vpvd

1519 vpvc

1520 atm-zip-office

1521 ncube-lm

1522 ricardo-lm

1523 cichild-lm

1525 orasrv

1525 orasrv

1526 pdap-np

1527 tlisrv

1528 mciautoreg

1529 coauthor

1530 rap-service

1531 rap-listen

1532 miroconnect

1533 virtual-places

1534 micromuse-lm

1535 ampr-info

1536 ampr-inter

1537 sdsc-lm

1538 3ds-lm

1539 intellistor-lm

1540 rds

1541 rds2

1542 gridgen-elmd

1543 simba-cs

1544 aspeclmd

1545 vistium-share

1546 abbaccuray

1547 laplink

1548 axon-lm

1549 shivahose

1550 3m-image-lm

1551 hecmtl-db

1552 pciarray

1553 sna-cs

1554 caci-lm

1555 livelan

1556 ashwin

1557 arbortext-lm

1558 xingmpeg

1559 web2host

1560 asci-val

1561 facilityview

1562 pconnectmgr

1563 cadabra-lm

1564 pay-per-view

1565 winddlb

1566 corelvideo

1567 jlicelmd

1568 tsspmap

1569 ets

1570 orbixd

1571 rdb-dbs-disp

1572 Chipcom License Manager

1573 itscomm-ns

1574 mvel-lm

1575 oraclenames

1576 moldflow-lm

1577 hypercube-lm

1578 Jacobus License Manager

1579 ioc-sea-lm

1580 tn-tl-r1 tn-tl-r1

1581 mil-2045-47001

1582 msims

1583 simbaexpress

1584 tn-tl-fd2

1585 intv

1586 ibm-abtact

1587 pra_elmd

1588 triquest-lm

1589 vqp

1590 gemini-lm

1591 ncpm-pm

1592 commonspace

1593 mainsoft-lm

1594 sixtrak

1595 radio

1596 radio-sm

1597 orbplus-iiop

1598 picknfs

1599 simbaservices

1600 Shiv

1601 aas

1602 inspect

1603 picodbc

1604 icabrowser icabrowser

1605 slp Salutation Manager

1606 Salutation Manager

1607 stt

1608 Smart Corp. License Manager

1609 isysg-lm

1610 taurus-wh

1611 ill Inter Library Loan

1612 NetBill Transaction Server

1613 NetBill Key Repository

1614 NetBill Credential Server

1615 NetBill Authorization Server

1616 NetBill Product Server

1617 Nimrod Inter-Agent Communication

1618 skytelnet

1619 xs-openstorage

1620 faxportwinport

1621 softdataphone

1622 ontime

1623 jaleosnd

1624 udp-sr-port

1625 svs-omagent

1636 cncp

1637 cnap

1638 cnip

1639 cert

1640 cert-responder

1641 invision

1642 isis-am

1643 isis-ambc

1645 datametrics

1646 sa-msg-port

1647 rsap rsap

1648 concurrent-lm

1649 inspect

1650 nkd

1651 shiva_confsrvr

1652 xnmp

1653 alphatech-lm

1654 stargatealerts

1655 dec-mbadmin

1656 dec-mbadmin-h

1657 fujitsu-mmpdc

1658 sixnetudr

1659 sg-lm

1660 skip-mc-gikreq

1661 netview-aix-1

1662 netview-aix-2

1663 netview-aix-3

1664 netview-aix-4

1665 netview-aix-5

1666 netview-aix-6

1667 netview-aix-7

1668 netview-aix-8

1669 netview-aix-9

1670 netview-aix-10

1671 netview-aix-11

1672 netview-aix-12

1673 Intel Proshare Multicast

1674 Intel Proshare Multicast

1675 pdp Pacific Data Products

1676 netcomm1

1677 groupwise

1678 prolink

1679 darcorp-lm

1681 sd-elmd

1682 lanyon-lantern

1683 ncpm-hip

1684 snaresecure

1685 n2nremote

1686 cvmon cvmon

1687 nsjtp-ctrl

1688 nsjtp-data

1689 firefox

1690 ng-umds

1691 empire-empuma

1692 sstsys-lm

1693 rrirtr

1694 rrimwm

1695 rrilwm

1696 rrifmm

1697 rrisat

1698 rsvp-encap-1

1699 rsvp-encap-2

1700 mps-raft

1701 l2f,l2tp

1702 deskshare

1703 hb-engine

1704 bcs-broker

1705 slingshot

1706 jetFORM

1707 vdmplay

1708 gat-lmd

1709 centra

1710 impera

1711 pptconference

1712 registrar resource monitoring service

1713 conferencetalk

1714 sesi-lm

1715 houdini-lm

1716 xmsg

1717 fj-hdnet

1718 h323gatedisc

1719 h323gatestat

1720 h323hostcall

1721 caicci

1722 HKS License Manager

1723 pptp

1724 csbphonemaster

1725 iden-ralp

1726 iberiagames

1727 winddx

1728 telindus

1729 CityNL License Management

1730 roketz

1731 msiccp

1732 proxim

1733 sSIIPAT Protocol for Alarm Transmission

1734 Camber

1735 privatechat

1736 street-stream

1737 ultimad

1738 gamegen1

1739 webaccess

1740 encore

1741 cisco-net-mgmt

1742 3Com-nsd

1743 Cinema Graphics License Manager

1744 ncpm-ft

1745 remote-winsock

1746 ftrapid-1

1747 ftrapid-2

1748 oracle-em1

1749 aspen-services

1750 Simple Socket Library's PortMaster

1751 swiftnet

1752 Leap of Faith Research License Manager

1753 Translogic License Manager

1754 oracle-em2

1755 ms-streaming

1756 capfast-lmd

1757 cnhrp

1758 tftp-mcast

1759 SPSS License Manager

1760 www-ldap-gw

1761 cft-0

1762 cft-1

1763 cft-2

1764 cft-3

1765 cft-4

1766 cft-5

1767 cft-6

1768 cft-7

1769 bmc-net-adm

1770 bmc-net-svc

1771 vaultbase vaultbase

1772 EssWeb Gateway

1773 kmscontrol

1774 global-dtserv

1776 femis

1777 powerguardian

1779 pharmasoft

1780 dpkeyserv

1781 answersoft-lm

1782 hp-hcip

1783 Fujitsu Remote Install Service

1784 Finle License Manager

1785 windlm

1786 funk-logger

1787 funk-license

1788 psmond

1789 hello

1790 Narrative Media Streaming Protocol

1791 EA1

1792 ibm-dt-2

1793 rsc-robot

1794 cera-bcm

1795 dpi-proxy

1796 Vocaltec Server Administration

1797 uma

1798 etp

1799 netrisk

1801 Microsoft Message Que

1804 enl

1807 SpySender

1812 radius

1813 RADIUS Accounting

1814 TDP

1815 mmpft

1816 harp

1818 etftp

1819 Plato License Manager

1820 mcagent

1821 donnyworld

1822 es-elmd

1823 Unisys

1824 metrics-pas

1850 gsi

1863 msnp

1865 entp

1901 Fujitsu

1902 Fujitsu

1903 linkname

1904 Fujitsu

1905 sugp

1906 tpmd

1908 dawn

1911 mtp

1913 armadp

1914 elm-momentum

1915 facelink

1916 persona

1917 noagent

1921 noadmin

1944 close-combat

1945 dialogic-elmd

1946 tekpls

1947 hlserver

1948 eye2eye

1949 ismaeasdaqlive

1950 ismaeasdaqtest

1951 bcs-lmserver

1973 dlsrap

1981 ShockRave

1985 hsrp

1986 licensedaemon cisco license management

1987 cisco RSRB Priority 1 port

1988 cisco RSRB Priority 2 port

1989 cisco RSRB Priority 3 port

1989 cisco RSRB Priority 3 port

1990 cisco STUN Priority 1 port

1991 cisco STUN Priority 2 port

1992 cisco STUN Priority 3 port

1992 cisco STUN Priority 3 port

1993 cisco SNMP TCP port

1994 cisco serial tunnel port

1995 cisco perf port

1996 cisco Remote SRB port

1997 gdp-port

1998 x25-svc-port

1999 Backdoor

2000 黑洞(木马)

什么是端口

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

按端口号可分为3大类:

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

8080端口

端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如。

端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。

操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络

什么是端口?

在开始讲什么是端口之前,我们先来聊一聊什么是 port 呢?常常在网络上听说『我的主机开了多少的 port ,会不会被入侵呀!?』或者是说『开那个 port 会比较安全?又,我的服务应该对应什么 port 呀!?』呵呵!很神奇吧!怎么一部主机上面有这么多的奇怪的 port 呢?这个 port 有什么作用呢?!

由于每种网络的服务功能都不相同,因此有必要将不同的封包送给不同的服务来处理,所以啰,当你的主机同时开启了 FTP 与 WWW 服务的时候,那么别人送来的资料封包,就会依照 TCP 上面的 port 号码来给 FTP 这个服务或者是 WWW 这个服务来处理,当然就不会搞乱啰!(注:嘿嘿!有些很少接触到网络的朋友,常常会问说:『咦!为什么你的计算机同时有 FTP、WWW、E-Mail 这么多服务,但是人家传资料过来,你的计算机怎么知道如何判断?计算机真的都不会误判吗?!』现在知道为什么了吗?!对啦!就是因为 port 不同嘛!你可以这样想啦,有一天,你要去银行存钱,那个银行就可以想成是『主机』,然后,银行当然不可能只有一种业务,里头就有相当多的窗口,那么你一进大门的时候,在门口的服务人员就会问你说:『嗨!你好呀!你要做些什么事?』你跟他说:『我要存钱呀!』,服务员接着就会告诉你:『喝!那么请前往三号窗口!那边的人员会帮您服务!』这个时候你总该不会往其它的窗口跑吧?! ""这些窗口就可以想成是『 port 』啰!所以啦!每一种服务都有特定的 port 在监听!您无须担心计算机会误判的问题呦!)

· 每一个 TCP 联机都必须由一端(通常为 client )发起请求这个 port 通常是随机选择大于 1024 以上的 port 号来进行!其 TCP 封包会将(且只将) SYN 旗标设定起来!这是整个联机的第一个封包;

· 如果另一端(通常为 Server ) 接受这个请求的话(当然啰,特殊的服务需要以特殊的 port 来进行,例如 FTP 的 port 21 ),则会向请求端送回整个联机的第二个封包!其上除了 SYN 旗标之外同时还将 ACK 旗标也设定起来,并同时时在本机端建立资源以待联机之需;

· 然后,请求端获得服务端第一个响应封包之后,必须再响应对方一个确认封包,此时封包只带 ACK 旗标(事实上,后继联机中的所有封包都必须带有 ACK 旗标);

· 只有当服务端收到请求端的确认( ACK )封包(也就是整个联机的第三个封包)之后,两端的联机才能正式建立。这就是所谓的 TCP 联机的'三段式交握( Three-Way Handshake )'的原理。

经过三向交握之后,呵呵!你的 client 端的 port 通常是高于 1024 的随机取得的 port 至于主机端则视当时的服务是开启哪一个 port 而定,例如 WWW 选择 80 而 FTP 则以 21 为正常的联机信道!

总而言之,我们这里所说的端口,不是计算机硬件的I/O端口,而是软件形式上的概念.工具提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。

那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供了那些服务。我们都知道,提供服务就一定有服务软件的漏洞,根据这些,攻击者可以达到对目标计算机的初步了解。如果计算机的端口打开太多,而管理者不知道,那么,有两种情况:一种是提供了服务而管理者没有注意,比如安装IIS的时候,软件就会自动增加很多服务,而管理员可能没有注意到;一种是服务器被攻击者安装木马,通过特殊的端口进行通信。这两种情况都是很危险的,说到底,就是管理员不了解服务器提供的服务,减小了系统安全系数。

//////////////////////////////////////////////////////////////////////////////////

什么是“端口”?

在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由 器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们 这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻 辑意义上的端口。

那么TCP/IP协议中的端口指的是什么呢?如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口 可以有65536个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。

端口有什么用呢?我们知道,一台拥有IP地址的主机可以提供许多服 务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来 实现。那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区 分不同的服务的。

需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访 问一台WWW服务器时,WWW服务器使用“80”端口与你的电脑通信,但你的电脑则 可能使用“3457”这样的端口,如图1所示。

按对应的协议类型,端口有两种:TCP端口和UDP端口。由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也 可以有235端口,两者并不冲突。

1.周知端口(Well Known Ports)

周知端口是众所周知的端口号,范围从0到1023,其中80端口分配给W WW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候( 比如)是不必指定端口号的,因为在默认情况下WWW服务的端口 号是“80”。

网络服务是可以使用其他端口号的,如果不是默认的端口号则应该在 地址栏上指定端口号,方法是在地址后面加上冒号“:”(半角),再加上端口 号。比如使用“8080”作为WWW服务的端口,则需要在地址栏里输入“”。

但是有些系统协议使用固定的端口号,它是不能被改变的,比如139 端口专门用于NetBIOS与TCP/IP之间的通信,不能手动改变。

2.动态端口(Dynamic Ports)

动态端口的范围是从1024到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。动态分配是指当一个系统进程或应用 程序进程需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配 一个供它使用。当这个进程关闭时,同时也就释放了所占用的端口号。

怎样查看端口

一台服务器有大量的端口在使用,怎么来查看端口呢?有两种方式: 一种是利用系统内置的命令,一种是利用第三方端口扫描软件。

1.用“netstat -an”查看端口状态

在Windows 2000/XP中,可以在命令提示符下使用“netstat -an”查 看系统端口状态,可以列出系统正在开放的端口号及其状态.

2.用第三方端口扫描软件

第三方端口扫描软件有许多,界面虽然千差万别,但是功能却是类似 的。这里以“Fport” (可到或下载)为例讲解。“Fport”在命令提示符下使用,运行结果 与“netstat -an”相似,但是它不仅能够列出正在使用的端口号及类型,还可 以列出端口被哪个应用程序使用.

电脑蓝屏代码0x0000000A(0xFDCF6C8,0X00000002,0X00000001,0X804E8EFF

电脑蓝屏代码

0x0000000A:IRQL_NOT_LESS_OR_EQUAL

◆错误分析:主要是由问题的驱动程序、有缺陷或不兼容的硬件与软件造成的. 从技术角

度讲. 表明在内核模式中存在以太高的进程内部请求级别(IRQL)访问其没有权限访问的

内存地址.

◇解决方案:请用前面介绍的解决方案中的2、3、5、8、9方案尝试排除.

0x00000012:TRAP_CAUSE_UNKNOWN

◆错误分析:如果遇到这个错误信息, 那么很不幸, 应为KeBudCheck分析的结果是错误原

因未知.

◇解决方案:既然微软都帮不上忙, 就得K自己了, 请仔细回想这个错误是什么时候出现

的; 第一次发生时你对系统做了哪些操作; 发生时正在进行什么操作. 从这些信息中找

出可能的原因, 从而选择相应解决方案尝试排除.

0x0000001A:MEMORY_MANAGEMENT

◆错误分析:这个内存管理错误往往是由硬件引起的, 比如: 新安装的硬件、内存本身有

问题等.

◇解决方案:如果是在安装Windows时出现, 有可能是由于你的电脑达不到安装Windows的

最小内存和磁盘要求.

0x0000001E:KMODE_EXCEPTION_NOT_HANDLED

◆错误分析:Windows内核检查到一个非法或者未知的进程指令, 这个停机码一般是由问

题的内存或是与前面0x0000000A相似的原因造成的.

◇解决方案:

(1)硬件兼容有问题:请对照前面提到的最新硬件兼容性列表, 查看所有硬件是否包含在

该列表中.

(2)有问题的设备驱动、系统服务或内存冲突和中断冲突: 如果在蓝屏信息中出现了驱动

程序的名字, 请试着在安装模式或者故障恢复控制台中禁用或删除驱动程序, 并禁用所

有刚安装的驱动和软件. 如果错误出现在系统启动过程中, 请进入安全模式, 将蓝屏信

息中所标明的文件重命名或者删除.

(3)如果错误信息中明确指出Win32K.sys: 很有可能是第三方远程控制软件造成的, 需要

从故障恢复控制台中将对该软件的服务关闭.

(4)在安装Windows后第一次重启时出现:最大嫌疑可能时系统分区的磁盘空间不足或BIOS

兼容有问题.

(5)如果是在关闭某个软件时出现的:很有可能时软件本省存在设计缺陷, 请升级或卸载

它.

0x00000023:FAT_FILE_SYSTEM

0x00000024:NTFS_FILE_SYSTEM

◆错误分析:0x00000023通常发生在读写FAT16或者FAT32文件系统的系统分区时, 而0x00

000024则是由于NTFS.sys文件出现错误(这个驱动文件的作用是容许系统读写使用NTFS文

件系统的磁盘). 这两个蓝屏错误很有可能是磁盘本身存在物理损坏, 或是中断要求封包

(IRP)损坏而导致的. 其他原因还包括:硬盘磁盘碎片过多; 文件读写操作过于频繁, 并

且数据量非常达或者是由于一些磁盘镜像软件或杀毒软件引起的.

◇解决方案:

第一步:首先打开命令行提示符, 运行"Chkdsk /r"(注:不是CHKDISK, 感觉象这个, 但是

……)命令检查并修复硬盘错误, 如果报告存在怀道(Bad Track), 请使用硬盘厂商提供

的检查工具进行检查和修复.

第二步:接着禁用所有即使扫描文件的软件, 比如:杀毒软件、防火墙或备份工具.

第三步:右击C:\winnt\system32\drivers\fastfat.sys文件并选择"属性", 查看其版本

是否与当前系统所使用的Windows版本相符.(注:如果是XP, 应该是C:\windows\system32

\drivers\fastfat.sys)

第四步:安装最新的主板驱动程序, 特别IDE驱动. 如果你的光驱、可移动存储器也提供

有驱动程序, 最好将它们升级至最新版.

0x00000027:RDR_FILE_SYSTEM

◆错误分析:这个错误产生的原因很难判断, 不过Windows内存管理出了问题很可能会导

致这个停机码的出现.

◇解决方案:如果是内存管理的缘故, 通常增加内存会解决问题.

0x0000002EATA_BUS_ERROR

◆错误分析:系统内存存储器奇偶校验产生错误, 通常是因为有缺陷的内存(包括物理内

存、二级缓存或者显卡显存)时设备驱动程序访问不存在的内存地址等原因引起的. 另外

, 硬盘被病毒或者其他问题所损伤, 以出现这个停机码.

◇解决方案:

(1)检查病毒

(2)使用"chkdsk /r"命令检查所有磁盘分区.

(3)用Memtest86等内存测试软件检查内存.

(4)检查硬件是否正确安装, 比如:是否牢固、金手指是否有污渍.

0x00000035:NO_MORE_IRP_STACK_LOCATIONS

◆错误分析:从字面上理解, 应该时驱动程序或某些软件出现堆栈问题. 其实这个故障的

真正原因应该时驱动程序本省存在问题, 或是内存有质量问题.

◇解决方案:请使用前面介绍的常规解决方案中与驱动程序和内存相关的方案进行排除.

0x0000003F:NO_MORE_SYSTEM_PTES

◆错误分析:一个与系统内存管理相关的错误, 比如:由于执行了大量的输入/输出操作,

造成内存管理出现问题: 有缺陷的驱动程序不正确地使用内存资源; 某个应用程序(比如

:备份软件)被分配了大量的内核内存等.

◇解决方案:卸载所有最新安装的软件(特别是哪些增强磁盘性能的应用程序和杀毒软件)

和驱动程序.

0x00000044:MULTIPLE_IRP_COMPLIETE_REQUESTS

◆错误分析:通常是由硬件驱动程序引起的.

◇解决方案:卸载最近安装的驱动程序. 这个故障很少出现, 目前已经知道的是, 在使用

这家公司的某些软件时会出现 其中的罪魁就是Falstaff.s

ys文件.(作者难道不怕吃官司嘛, 把公司网址公布)

0x00000050: PAGE_FAULT_IN_NONPAGED+AREA

◆错误分析:有问题的内存(包括屋里内存、二级缓存、显存)、不兼容的软件(主要是远

程控制和杀毒软件)、损坏的NTFS卷以及有问题的硬件(比如: PCI插卡本身已损坏)等都会

引发这个错误.

◇解决方案:请使用前面介绍的常规解决方案中与内存、软件、硬件、硬盘等相关的方案

进行排除.

0x00000051:REGISTRY_ERROR

◆错误分析:这个停机码说明注册表或系统配置管理器出现错误, 由于硬盘本身有物理损

坏或文件系统存在问题, 从而造成在读取注册文件时出现输入/输出错误.

◇解决方案:使用"chkdsk /r"检查并修复磁盘错误.

0x00000058:FTDISK_INTERNAL_ERROR

◆错误分析:说明在容错集的主驱动发生错误.

◇解决方案:首先尝试重启电脑看是否能解决问题, 如果不行, 则尝试"最后一次正确配

置"进行解决.

0x0000005E:CRITICAL_SERVICE_FAILED

◆错误分析:某个非常重要的系统服务启动识别造成的.

◇解决方案:如果是在安装了某个新硬件后出新的, 可以先移除该硬件, 并通过网上列表

检查它是否与Windows 2K/XP兼容, 接着启动电脑, 如果蓝屏还是出现, 请使用"最后一

次正确配置"来启动Windows, 如果这样还是失败, 建议进行修复安装或是重装.

0x0000006F:SESSION3_INITIALIZATION-FAILED

◆错误分析:这个错误通常出现在Windows启动时, 一般是由有问题的驱动程序或损坏的

系统文件引起的.

◇解决方案:建议使用Windows安装光盘对系统进行修复安装.

0x00000076: PROCESS_HAS_LOCKED_PAGES

◆错误分析:通常是因为某个驱动程序在完成了一次输入/输出操作后, 没有正确释放所

有的内存

◇解决方案:

第一步:点击开始--运行:regedt32, 找到[HKLM\SYSTEM\Currentcontrol set\control\

session manager\memory management], 在右侧新建双字节值"TrackLockedPages", 值

1. 这样Windows便会在错误再次出现时跟踪到是哪个驱动程序的问题.

第二步:如果再次出现蓝屏, 那么错误信息会变成:

STOP:0x0000000CB(0xY,0xY,0xY,0xY)DRIVER_LEFT_LOCKED_PAGES_IN_PROCESS

其中第四个"0xY"会显示为问题驱动程序的名字, 接着对其进行更新或删除.

第三步:进入注册表, 删除添加的"TrackLockedPages".

0x00000077:KERNEL_STACK_INPAGE_ERROR

◆错误分析:说明需要使用的内核数据没有在虚拟内存或物理内存中找到. 这个错误常常

于是着磁盘有问题, 相应数据损坏或受到病毒侵蚀.

◇解决方案:使用杀毒软件扫描系统; 使用"chkdsk /r"命令检查并修复磁盘错误, 如不

则使用磁盘厂商提供的工具检查修复.

0x0000007A:KERNEL_DATA_INPAGE_ERROR

◆错误分析:这个错误往往是虚拟内存中的内核数据无法读入内存造成的. 原因可能是虚

拟内存页面文件中存在坏簇、病毒、磁盘控制器出错、内存有问题.

◇解决方案:首先用升级为最新病毒库杀毒软件查杀病毒, 如果促无信息中还有0xC00000

9C或0xC000016A代码, 那么表示是坏簇造成的, 并且系统的磁盘检测工具无法自动修复,

这时要进入"故障恢复控制台", 用"chkdsk /r"命令进行手动修复.

0x0000007B:INACESSIBLE_BOOT_DEVICE

◆错误分析:Windows在启动过程中无法访问系统分区或启动卷. 一般发生在更换主板后

第一次启动时, 主要是因为新主板和旧主板的IDE控制器使用了不同芯片组造成的. 有时

也可能是病毒或硬盘损伤所引起的.

◇解决方案:一般只要用安装光盘启动电脑, 然后执行修复安装即可解决问题. 对于病毒

则可使用DOS版的杀毒软件进行查杀(主战有kv2005DOS版下载). 如果是硬盘本身存在问

题, 请将其安装到其他电脑中,然后使用"chkdsk /r"来检查并修复磁盘错误.

0x0000007E:SYSTEM_THREAD_EXCEPTION_NOT_HANDLED

◆错误分析:系统进程产生错误, 但Windows错误处理器无法捕获. 其产生原因很多, 包

括:硬件兼容性、有问题的驱动程序或系统服务、 或者是某些软件.

◇解决方案:请使用"事件查看器"来获取更多的信息, 从中发现错误根源.(发现好像不是

解决哦, 看来这里大家要自力更生了!)

0x0000007F:UNEXPECTED_KERNEL_MOED_TRAP

◆错误分析:一般是由于有问题的硬件(比如:内存)或某些软件引起的. 有时超频也会产

生这个错误.

◇解决方案:用检测软件(比如:Memtest86)检查内存, 如果进行了超频, 请取消超频. 将

PCI硬件插卡从主板插槽拔下来, 或更换插槽. 另外, 有些主板(比如:nForce2主板)在进

行超频后, 南桥芯片过热也会导致蓝屏, 此时为该芯片单独增加散热片往往可以有效解

决问题.

0x00000080:NMI_HARDWARE_FAILURE

◆错误分析:通常是有硬件引起的.(似乎蓝屏与硬件错误有不解之缘)

◇解决方案:如果最近安装了新硬件, 请将其移除, 然后试试更换插槽和安装最新的驱动

程序, 如果升级了驱动程序, 请恢复后原来的版本; 检查内存金手指是否有污染和损坏;

扫描病毒; 运行"chkdsk /r"检查并修复磁盘错误; 检查所有硬件插卡已经插牢. 如果

以上尝试都无效果, 就得找专业的电脑维修公司请求帮助了.

0x0000008E:KERNEL_MODE_EXCEPTION_NOT_HANDLED

◆错误分析:内核级应用程序产生了错误, 但Windows错误处理器没有捕获. 通常是硬件

兼容性错误.

◇解决方案:升级驱动程序或升级BIOS.

0x0000009C:MACHINE_CHECK_EXCEPTION

◆错误分析:通常是硬件引起的. 一般是因为超频或是硬件存在问题(内存、CPU、总线、

电源).

◇解决方案:如果进行了超频, 请降会CPU原来频率, 检查硬件.

0x0000009FRIVER_POWER_STATE_FAILURE

◆错误分析:往往与电源有关系, 常常发生在与电源相关的操作, 比如:关机、待机或休

睡.

◇解决方案:重装系统, 如果不能解决, 请更换电源.

0x000000A5:ACPI_BIOS_ERROR

◆错误分析:通常是因为主板BIOS不能全面支持ACPI规范.

◇解决方案:如果没有相应BIOS升级, 那么可在安装Windows 2K/XP时, 当出现"press

F6 if you need to install a third-party SCSI or RAID driver"提示时, 按下F7键,

这样Windows便会自动禁止安装ACPI HAL, 而安装 Standard PC HAL.

0x000000B4:VIDEO_DRIVER_INIT_FAILURE

◆错误分析:这个停止信息表示Windows因为不能启动显卡驱动, 从而无法进入图形界面.

通常是显卡的问题, 或者是存在与显卡的硬件冲突(比如:与并行或串行端口冲突).

◇解决方案:进入安全模式查看问题是否解决, 如果可以, 请升级最新的显卡驱动程序,

如果还不行, 则很可能是显卡与并行端口存在冲突, 需要在安全模式按下WIN+break组合

键打开"系统属性", 在硬件--设备管理器中找到并双击连接打印的LPT1端口的项, 在"

资源"选项卡中取消"使用自动配置"的构选, 然后将"输入/输出范围"的"03BC"改为"0378

".

0x000000BE:ATTEMPTED_WRITE_TO_READONLY_MEMORY

◆错误分析:某个驱动程序试图向只读内存写入数据造成的. 通常是在安装了新的驱动程

序, 系统服务或升级了设备的固件程序后.

◇解决方案:如果在错误信息中包含有驱动程序或者服务文件名称, 请根据这个信息将新

安装的驱动程序或软件卸载或禁用.

0x000000C2:BAD_POOL_CALLER

◆错误分析:一个内核层的进程或驱动程序错误地试图进入内存操作. 通常是驱动程序或

存在BUG的软件造成的.

◇解决方案:请参考前面介绍的常规解决方案相关项目进行排除.

0x000000CERIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS

◆错误分析:通常是由有问题的驱动程序或系统服务造成的.

◇解决方案:请参考前面介绍的常规解决方案相关项目进行排除.

0x000000D1RIVER_IRQL_NOT_LESS_OR_EQUAL

◆错误分析:通常是由有问题的驱动程序引起的(比如罗技鼠标的Logitech MouseWare

9.10和9.24版驱动程序会引发这个故障). 同时,有缺陷的内存、 损坏的虚拟内存文件、

某些软件(比如多媒体软件、杀毒软件、备份软件、DVD播放软件)等也会导致这个错误.

◇解决方案:检查最新安装或升级的驱动程序(如果蓝屏中出现"acpi.sys"等类似文件名,

可以非常肯定时驱动程序问题)和软件; 测试内存是否存在问题; 进入"故障恢复控制台

", 转到虚拟内存页面文件Pagefile.sys所在分区, 执行"del pagefile.sys"命令, 将页

面文件删除; 然后在页面文件所在分区执行"chkdsk /r"命令;进入Windows后重新设置虚

拟内存.

如果在上网时遇到这个蓝屏, 而你恰恰又在进行大量的数据下载和上传(比如:网络游戏

、BT下载), 那么应该是网卡驱动的问题, 需要升级其驱动程序.

0x000000EA:THREAD_STUCK_IN_DEVICE_DRIVER

◆错误分析:通常是由显卡或显卡驱动程序引发的.

◇解决方案:先升级最新的显卡驱动, 如果不行, 则需要更换显卡测试故障是否依然发生

.

0x000000ED:UNMOUNTABLE_BOOT_VOLUME

◆错误分析:一般是由于磁盘存在错误导致的, 有时也建议检查硬盘连线是否接触不良,

或是没有使用合乎该硬盘传输规格的连接线, 例如ATA-100仍使用ATA-33的连接线, 对低

速硬盘无所谓, 但告诉硬盘(支持ATA-66以上)的要求较严格, 规格不对的连线有时也会

引起这类没办法开机的故障. 如果在修复后, 还是经常出现这个错误, 很可能是硬盘损

坏的前兆.

◇解决方案:一般情况下, 重启会解决问题, 不管怎么样都建议执行"chkdsk /r"命令来

检查修复硬盘

0x000000F2:HARDWARE)INTERRUPT_STORM

◆错误分析:内核层检查到系统出现中断风暴, 比如:某个设备在完成操作后没有释放所

占用的中断. 通常这是由缺陷的驱动程序造成的.

◇解决方案:升级或卸载最新安装的硬件驱动程序.

0x00000135:UNABLE_TO_LOCATE_DLL

◆错误分析:通常表示某个文件丢失或已经损坏, 或者是注册表出现错误.

◇解决方案:如果是文件丢失或损坏, 在蓝屏信息中通常会显示相应的文件名, 你可以通

过网络或是其他电脑找到相应的文件, 并将其复制到系统文件夹下的SYSTEM32子文件夹

中. 如果没有显示文件名, 那就很有可能是注册表损坏, 请利用系统还原或是以前的注

册表备份进行恢复.

0x0000021A:STATUS_SYSTEM_PROCESS_TERMINATED

◆错误分析:用户模式子系统, 例如Winlogon或客服服务运行时子系统(CSRSS)已损坏,

所以无法再保证安全性, 导致系统无法启动. 有时, 当系统管理员错误地修改了用户帐

号权限, 导致其无法访问系统文件和文件夹.

◇解决方案:使用"最后一次正确的配置", 如果无效, 可使用安装光盘进行修复安装.

STOP 0xC0000221 or STATUS_IMAGE_CHECKSUM_MISMATCH

◆错误分析:通常是由于驱动程序或系统DLL文件损坏造成的. 一般情况下, 在蓝屏中会

出现文件名称.

◇解决方案:

(1)使用Windows安装光盘进行修复安装;

(2)如果还能进入安全模式, 可以"开始--运行": sfc /scannow

(3)还可以采用提取文件的方法来解决, 进入"故障恢复控制台", 使用copy或expand命令

从光盘中复制或解压受损的文件. 不过, 蓝屏一般都是驱动程序文件的问题, 所以expan

d命令会用的都一些, 比如:蓝屏中提示tdi.sys文件, 因为驱动文件一般在i386\driver

压缩包里, 所以使用: expand %CDROM:\i386\driver.cab \f:tdi.sys

c:\winnt\system\drivers.(xp为expand %CDROM:\i386\driver.cab \f:tdi.sys

c:\windowns\system\drivers)

如果启动时出现这些蓝屏停机码

如果在Windows启动时出现蓝屏, 并出现表中的错误信息, 那么多半时硬件出现了问

题, 请用硬件厂商提供的诊断工具来判断硬件是否存在问题, 并到其网站查看是否有最新驱动

电脑的那些端口分别是什么?

计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

按端口号可分为3大类:

(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。

8080端口

端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某个网站或使用代理服务器的时候,会加上“:8080”端口号,比如。

端口漏洞:8080端口可以被各种病毒程序所利用,比如Brown Orifice(BrO)特洛伊木马病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,RingZero木马也可以利用该端口进行攻击。

操作建议:一般我们是使用80端口进行网页浏览的,为了避免病毒的攻击,我们可以关闭该端口。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络

通讯端口的作用是什么

不同通讯端口的作用:

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGIIrix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUESTUUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:CharacterGenerator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样FraggleDoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马DolyTrojan、Fore、InvisibleFTP、WebEx、WinCrash和BladeRunner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马TinyTelnetServer就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、EmailPasswordSender、HaebuCoceda、ShtrilitzStealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSGAuthentication

说明:木马MasterParadise、HackersParadise开放此端口。

端口:42

服务:WINSReplication

说明:WINS复制

端口:53

服务:DomainNameServer(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:BootstrapProtocolServer

说明:通过DSL和Cablemodem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:TrivalFileTransfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。

端口:79

服务:FingerServer

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:MetagramRelay

说明:后门程序ncx99开放此端口。

端口:102

服务:Messagetransferagent(MTA)-X.400overTCP/IP

说明:消息传输代理。

端口:109

服务:PostOfficeProtocol-Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服务:AuthenticationService

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:NetworkNewsTransferProtocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:LocationService

说明:Microsoft在这个端口运行DCERPCend-pointmapper为它的DCOM服务。这与UNIX111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-pointmapper注册它们的位置。远端客户连接到计算机时,它们查找end-pointmapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行ExchangeServer吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOSNameService

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINSRegisrtation也用它。

端口:143

服务:InterimMailAccessProtocolv2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177

服务:XDisplayManagerControlProtocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeetingInternetLocatorServer共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:[NULL]

说明:木马HACKERSPARADISE开放此端口。

端口:513

服务:Login,remotelogin

说明:是从使用cablemodem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberoskshell

端口:548

服务:Macintosh,FileServices(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBAIIOP(UDP)

说明:使用cablemodem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、StealthSpy、IniKiller开放此端口。

端口:568

服务:MembershipDPA

说明:成员资格DPA。

端口:569

服务:MembershipMSN

说明:成员资格MSN。

端口:635

服务:mountd

说明:Linux的mountdBug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(SecureSocketslayer)

端口:666

服务:DoomIdSoftware

说明:木马AttackFTP、SatanzBackdoor开放此端口

端口:993

服务:IMAP

说明:SSL(SecureSocketslayer)

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马DolyTrojan开放1011端口。

端口:1024

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat-a将会看到Telnet被分配1024端口。还有SQLsession也用此端口和5000端口。

端口:1025、1033

服务:1025:networkblackjack1033:[NULL]

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170

服务:[NULL]

说明:木马StreamingAudioTrojan、PsyberStreamServer、Voice开放此端口。

端口:1234、1243、6711、6776

服务:[NULL]

说明:木马SubSeven2.0、UltorsTrojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPCclientfixedportsessionqueries

说明:RPC客户固定端口会话查询

端口:1503

服务:NetMeetingT.120

说明:NetMeetingT.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting

说明:NetMeetingH.233callSetup。

端口:1731

服务:NetMeetingAudioCallControl

说明:NetMeeting音频调用控制。

端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。

端口:1981

服务:[NULL]

说明:木马ShockRave开放此端口。

端口:1999

服务:ciscoidentificationport

说明:木马BackDoor开放此端口。

端口:2000

服务:[NULL]

说明:木马GirlFriend1.3、Millenium1.0开放此端口。

端口:2001

服务:[NULL]

说明:木马Millenium1.0、TrojanCow开放此端口。

端口:2023

服务:xinuexpansion4

说明:木马PassRipper开放此端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。

端口:2140、3150

服务:[NULL]

说明:木马DeepThroat1.0/3.0开放此端口。

端口:2500

服务:RPCclientusingafixedportsessionreplication

说明:应用固定端口会话复制的RPC客户

端口:2583

服务:[NULL]

说明:木马Wincrash2.0开放此端口。

端口:2801

服务:[NULL]

说明:木马PhineasPhucker开放此端口。

端口:3024、4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:3128

服务:squid

说明:这是squidHTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129

服务:[NULL]

说明:木马MasterParadise开放此端口。

端口:3150

服务:[NULL]

说明:木马TheInvasor开放此端口。

端口:3210、4321

服务:[NULL]

说明:木马SchoolBus开放此端口

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口

端口:3389

服务:超级终端

说明:WINDOWS2000终端开放此端口。

端口:3700

服务:[NULL]

说明:木马PortalofDoom开放此端口

端口:3996、4060

服务:[NULL]

说明:木马RemoteAnything开放此端口

端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

端口:4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:4590

服务:[NULL]

说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505服务:[NULL]

说明:木马blazer5开放5000端口。木马SocketsdeTroie开放5000、5001、5321、50505端口。

端口:5400、5401、5402

服务:[NULL]

说明:木马BladeRunner开放此端口。

端口:5550

服务:[NULL]

说明:木马xtcp开放此端口。

端口:5569

服务:[NULL]

说明:木马Robo-Hack开放此端口。

端口:5632

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742

服务:[NULL]

说明:木马WinCrash1.03开放此端口。

端口:6267

服务:[NULL]

说明:木马广外女生开放此端口。

端口:6400

服务:[NULL]

说明:木马ThetHing开放此端口。

端口:6670、6671

服务:[NULL]

说明:木马DeepThroat开放6670端口。而DeepThroat3.0开放6671端口。

端口:6883

服务:[NULL]

说明:木马DeltaSource开放此端口。

端口:6969

服务:[NULL]

说明:木马Gatecrasher、Priority开放此端口。

端口:6970

服务:RealAudio

说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000

服务:[NULL]

说明:木马RemoteGrab开放此端口。

端口:7300、7301、7306、7307、7308

服务:[NULL]

说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323

服务:[NULL]

说明:Sygate服务器端。

端口:7626

服务:[NULL]

说明:木马Giscier开放此端口。

端口:7789

服务:[NULL]

说明:木马ICKiller开放此端口。

端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。'

端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

端口:8080

服务:代理端口

说明:WWW代理开放此端口。

端口:9400、9401、9402

服务:[NULL]

说明:木马Incommand1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167

服务:[NULL]

说明:木马PortalofDoom开放此端口

端口:9989

服务:[NULL]

说明:木马iNi-Killer开放此端口。

端口:11000

服务:[NULL]

说明:木马SennaSpy开放此端口。

端口:11223

服务:[NULL]

说明:木马Progenictrojan开放此端口。

端口:12076、61466

服务:[NULL]

说明:木马Telecommando开放此端口。

端口:12223

服务:[NULL]

说明:木马Hack'99KeyLogger开放此端口。

端口:12345、12346

服务:[NULL]

说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361

服务:[NULL]

说明:木马Whack-a-mole开放此端口。

端口:13223

服务:PowWow

说明:PowWow是TribalVoice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969

服务:[NULL]

说明:木马Priority开放此端口。

端口:17027

服务:Conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191

服务:[NULL]

说明:木马蓝色火焰开放此端口。

端口:20000、20001

服务:[NULL]

说明:木马Millennium开放此端口。

端口:20034

服务:[NULL]

说明:木马NetBusPro开放此端口。

端口:21554

服务:[NULL]

说明:木马GirlFriend开放此端口。

端口:22222

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:23456

服务:[NULL]

说明:木马EvilFTP、UglyFTP开放此端口。

端口:26274、47262

服务:[NULL]

说明:木马Delta开放此端口。

端口:27374

服务:[NULL]

说明:木马Subseven2.1开放此端口。

端口:30100

服务:[NULL]

说明:木马NetSphere开放此端口。

端口:30303

服务:[NULL]

说明:木马Socket23开放此端口。

端口:30999

服务:[NULL]

说明:木马Kuang开放此端口。

端口:31337、31338

服务:[NULL]

说明:木马BO(BackOrifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339

服务:[NULL]

说明:木马NetSpyDK开放此端口。

端口:31666

服务:[NULL]

说明:木马BOWhack开放此端口。

端口:33333

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:34324

服务:[NULL]

说明:木马TinyTelnetServer、BigGluck、TN开放此端口。

端口:40412

服务:[NULL]

说明:木马TheSpy开放此端口。

端口:40421、40422、40423、40426、

服务:[NULL]

说明:木马MastersParadise开放此端口。

端口:43210、54321

服务:[NULL]

说明:木马SchoolBus1.0/2.0开放此端口。

端口:44445

服务:[NULL]

说明:木马Happypig开放此端口。

端口:50766

服务:[NULL]

说明:木马Fore开放此端口。

0条大神的评论

发表评论