어떤 운영 체제 포트입니까?
포트: 0
서비스: 예약
설명: 일반적으로 운영 체제를 분석하는 데 사용됩니다. 이 방법이 효과적인 이유는 일부 시스템에서 "0" 이 유효하지 않기 때문입니다. 일반적으로 꺼진 포트에 연결하려고 하면 다른 결과가 발생합니다. 일반적인 스캔은 IP 주소 0.0.0.0 을 사용하여 ACK 비트를 설정하고 이더넷 계층에서 브로드캐스트합니다.
포트: 1
서비스: tcpmux
설명: 이것은 누군가가 SGI Irix 기계를 찾고 있음을 보여줍니다. Irix 는 tcpmux 를 구현하는 주요 공급자이며 이 시스템에서는 기본적으로 켜져 있습니다. Irix 기계에는 IP, 게스트 UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX 등과 같은 몇 가지 기본 비밀번호가 없는 계정이 포함되어 있습니다. 많은 관리자가 설치 후 이러한 계정을 삭제하는 것을 잊었습니다. 그래서 해커는 인터넷에서 tcpmux 를 검색해서 이 계정을 사용한다.
포트: 7
서비스: 에코
설명: Fraggle 증폭기를 검색할 때 많은 사람들이 X.X.X.0 과 X.X.X.255 로 보낸 정보를 볼 수 있습니다.
포트: 19
서비스: 문자 생성기
설명: 문자 만 보내는 서비스입니다. UDP 버전은 UDP 패킷을 받은 후 스팸 문자가 포함된 패킷에 응답합니다. TCP 가 연결되면 연결이 닫힐 때까지 가비지 문자가 포함된 데이터 스트림을 보냅니다. 해커는 IP 스푸핑을 이용하여 DoS 공격을 개시할 수 있다. 두 chargen 서버 간의 UDP 패킷을 위조합니다. 마찬가지로 Fraggle DoS 공격은 대상 주소의 이 포트에 위조 피해자 IP 가 있는 패킷을 브로드캐스트하며, 피해자는 이 데이터에 응답하기 위해 과부하됩니다.
포트: 2 1
서비스: FTP
설명: FTP 서버가 업로드 및 다운로드를 위해 연 포트입니다. 가장 일반적인 공격자는 anonymous 를 여는 FTP 서버를 찾는 방법입니다. 이 서버에는 읽기 및 쓰기 디렉토리가 있습니다. 트로이 목마 Doly 트로이, Fore, 스텔스 FTP, WebEx, WinCrash, 은익 킬러가 열린 포트.
포트: 22
서비스: Ssh
설명: PcAnywhere 가 설정한 TCP 와 이 포트의 연결은 ssh 를 찾기 위한 것일 수 있습니다. 이 서비스에는 많은 약점이 있다. 특정 모드에서 구성할 경우 RSAREF 라이브러리를 사용하는 많은 버전에는 많은 취약점이 있습니다.
포트: 23
서비스: 텔넷
설명: 원격 로그인, 침입자가 원격으로 UNIX 에 로그인하는 서비스를 검색하고 있습니다. 대부분의 경우 이 포트는 기계가 실행 중인 운영 체제를 찾기 위해 스캔됩니다. 그리고 다른 기술을 이용하면 침입자도 비밀번호를 찾을 수 있다. 트로이 미니텔넷 서버가 이 포트를 열었다.
포트: 25
서비스: SMTP
설명: SMTP 서버가 메일을 보내기 위해 연 포트입니다. 침입자는 스팸을 보낼 SMTP 서버를 찾고 있다. 침입자의 계정이 닫히고 고대역폭 이메일 서버에 연결하여 간단한 정보를 다른 주소로 보내야 합니다. 트로이 목마 항원, e-메일 암호 송신기, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy 가 모두 이 포트를 열었다.
포트: 3 1
서비스: 메시지 인증
설명: 트로이 마스터랜드와 해커랜드는 이 포트를 개방한다.
포트: 42
서비스: WINS 복제
설명: WINS 복사
포트: 53
서비스: 도메인 이름 서버 (DNS)
설명: DNS 서버가 열린 포트의 경우 침입자는 TCP 를 전달하거나 DNS(UDP) 를 속이거나 다른 통신을 숨기려고 할 수 있습니다. 따라서 방화벽은 일반적으로 이 포트를 필터링하거나 기록합니다.
항구: 67
서비스: 부트 프로토콜 서버
설명: 브로드캐스트 주소 255.255.255.255 로 전송되는 대량의 데이터는 DSL 및 케이블 모뎀의 방화벽을 통해 볼 수 있습니다. 이 시스템들은 DHCP 서버로부터 주소를 요청하고 있다. 해커는 종종 그들을 입력, 주소를 할당, 지역 라우터로 자신을 사용 하 여 브로커의 많은 공격을 시작 합니다. 클라이언트는 요청 구성을 포트 68 로 브로드캐스트하고 서버는 응답 요청을 포트 67 로 브로드캐스트합니다. 이 응답은 클라이언트가 전송할 수 있는 IP 주소를 모르기 때문에 브로드캐스트를 사용합니다.
항구: 69
서비스: 번거로운 파일 전송
설명: 많은 서버가 BOOTP 와 함께 이 서비스를 제공하며 시스템에서 시작 코드를 쉽게 다운로드할 수 있습니다. 그러나 구성 오류로 인해 침입자가 시스템에서 파일을 훔칠 수 있는 경우가 많습니다. 시스템 쓰기 파일에도 사용할 수 있습니다.
포트: 79
서비스: 손가락 서버
설명: 침입자는 사용자 정보를 얻고, 운영 체제를 쿼리하고, 알려진 버퍼 오버플로 오류를 감지하고, 자신의 시스템에서 다른 시스템으로의 손가락 스캔에 응답하는 데 사용됩니다.
포트: 80
서비스: HTTP
설명: 웹 브라우징에 사용됩니다. 트로이 집행자 번호가 이 항구를 열었다.
포트: 99
서비스: 메타 구문 릴레이
설명: 백도어 프로그램 ncx99 가 이 포트를 엽니다.
포트: 102
서비스: MTA (message transfer agent)-TCP/IP 의 x.400.
설명: 메시지 전달 에이전트입니다.
포트: 109
서비스: 우체국 계약-버전 3
설명: POP3 서버는 메시지를 받기 위해 이 포트를 열고 클라이언트는 서버측 메일 서비스에 액세스합니다. POP3
서비스에는 많은 공인된 약점이 있다. 사용자 이름 및 비밀번호 교환 버퍼 오버플로에 대해 최소 20 개의 약점이 있습니다. 즉, 침입자가 실제로 로그인하기 전에 시스템에 들어갈 수 있습니다. 로그인에 성공한 후 다른 버퍼 오버플로 오류가 있습니다.
포트: 1 10
서비스: SUN 의 RPC 서비스에 대한 모든 포트입니다.
설명: 일반적인 RPC 서비스에는 rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd 등이 포함됩니다.
포트: 1 13
서비스: 인증 서비스
설명: TCP 접속 사용자를 식별하기 위해 많은 컴퓨터에서 실행되는 프로토콜입니다. 이 표준 서비스를 사용하면 많은 컴퓨터에 대한 정보를 얻을 수 있습니다. 그러나 많은 서비스, 특히 FTP, POP, IMAP, SMTP 및 IRC 에 대한 레코더로 사용할 수 있습니다. 일반적으로 많은 고객이 방화벽을 통해 이러한 서비스에 액세스하는 경우 이 포트에 대한 많은 접속 요청을 볼 수 있습니다. 이 포트를 차단하면 클라이언트는 방화벽 반대편에 있는 e-메일 서버와의 연결 속도가 느려지는 것을 느낄 수 있습니다. 많은 방화벽이 TCP 연결이 차단되는 동안 RST 로 다시 전송을 지원합니다. 이렇게 하면 느린 연결이 중지됩니다.
포트: 1 19
서비스: 온라인 뉴스 전송 프로토콜
설명: 뉴스 그룹 전송 프로토콜로, USENET 통신을 호스팅합니다. 이 포트에 대한 연결은 보통 사람들이 USENET 서버를 찾을 때이다. 대부분의 ISP 는 고객만 뉴스 그룹 서버에 액세스할 수 있도록 합니다. 뉴스그룹 서버를 열면 누구나 제한된 뉴스그룹 서버에 게시/읽기, 액세스, 익명 게시 또는 스팸을 보낼 수 있습니다.
포트: 135
서비스: 위치 지정 서비스
설명: Microsoft 는 DCOM 서비스로 이 포트에서 DCE RPC 끝점 매퍼를 실행합니다. 이는 UNIX 1 1 1 포트의 기능과 유사합니다. DCOM 및 RPC 의 서비스를 사용하여 컴퓨터의 엔드포인트 매퍼에 해당 위치를 등록합니다. 원격 고객이 컴퓨터에 연결되면 엔드포인트 매퍼를 찾아 서비스 위치를 찾습니다. 해커가 컴퓨터의 이 포트를 스캔하여 이 컴퓨터에서 실행 중인 익스체인지 서버를 찾습니까? 어떤 버전입니까? 이 포트에 대한 DOS 공격도 있습니다.
포트: 137, 138, 139
서비스: NETBIOS 이름 서비스
참고: 여기서 137 과 138 은 UDP 포트이며 인터넷 이웃을 통해 파일을 전송할 때 사용됩니다. 및 포트 139: 이 포트를 통해 들어오는 연결은 NetBIOS/SMB 서비스를 얻으려고 시도합니다. 이 프로토콜은 windows 파일 및 프린터 공유와 삼바에 사용됩니다. WINS Regisrtation 도 이 기능을 사용합니다.
포트: 143
서비스: 임시 메일 액세스 프로토콜 v2.
설명: POP3 의 보안 문제와 마찬가지로 많은 IMAP 서버에는 버퍼 오버플로우 취약점이 있습니다. LINUX 웜 (admv0rm) 은 이 포트를 통해 전달되므로 이 포트에 대한 많은 스캔은 알 수 없는 감염된 사용자로부터 온 것임을 기억하십시오. 이러한 취약점은 REDHAT 가 LINUX 릴리스에서 IMAP 를 기본적으로 허용할 때 유행하고 있습니다. 이 포트는 IMAP2 에도 사용되지만 널리 사용되지 않습니다.
포트: 16 1
서비스: SNMP
설명: SNMP 를 사용하면 디바이스를 원격으로 관리할 수 있습니다. 모든 구성 및 운영 정보는 데이터베이스에 저장되며 SNMP 를 통해 얻을 수 있습니다. 많은 관리자의 잘못된 구성이 인터넷에 노출됩니다. Cackers 는 기본 암호인 public 과 private 를 사용하여 시스템에 액세스하려고 시도합니다. 그들은 가능한 모든 조합을 시도할 것이다. SNMP 패킷이 사용자의 네트워크를 잘못 가리킬 수 있습니다.
포트: 177
서비스: x 화면표시 관리자 제어 프로토콜
설명: 많은 침입자가 이를 통해 X-windows 콘솔에 액세스하며 동시에 6,000 개의 포트를 열어야 합니다.
포트: 389
서비스: LDAP, ILS
설명: lightweight directory access protocol 및 NetMeeting Internet locator server * * * 는 이 포트를 사용합니다.
포트: 443
서비스: Https
설명: 웹 브라우징 포트, 보안 포트를 통해 암호화 및 전송을 제공하는 또 다른 HTTP.
포트: 456
서비스: [비어 있음]
트로이 해커 파라다이스가 이 포트를 열었다.
포트: 5 13
서비스: 로그인, 원격 로그인
설명: 케이블 모뎀 또는 DSL 을 사용하여 서브넷에 로그인하는 UNIX 컴퓨터의 브로드캐스트입니다. 이들은 침입자가 그들의 시스템에 접근할 수 있도록 정보를 제공한다.
포트: 544
서비스: [비어 있음]
설명: 커버로스 k 셸
포트: 548
서비스: Macintosh, 파일 서비스 (AFP/IP)
설명: 맥킨타, 파일 서비스.
포트: 553
서비스: CORBA IIOP (UDP)
설명: 케이블 모뎀, DSL 또는 VLAN 을 사용하여 이 포트의 브로드캐스트를 봅니다. CORBA 는 객체 지향 RPC 시스템입니다. 침입자는 이 정보를 이용하여 시스템에 들어갈 수 있다.
포트: 555
서비스: DSF
설명: 트로이 목마 PhAse 1.0, 스텔스 스파이와 IniKiller 가 이 포트를 엽니다.
포트: 568
서비스: 회원 DPA
설명: 멤버십 DPA.
포트: 569
서비스: 회원 MSN
설명: 회원 MSN.
포트: 635
서비스: 설치 d
설명: Linux 의 mountd Bug 입니다. 이것은 스캔의 일반적인 오류입니다. 이 포트의 스캔은 대부분 UDP 를 기반으로 하지만 TCP 기반 mountd 가 증가했습니다 (mountd 는 두 포트에서 동시에 실행됨). Mountd 는 모든 포트 (어떤 포트인지 1 1 1 에서 portmap 쿼리가 필요함) 에서 실행될 수 있지만 Linux 의 기본 포트는 NFS 와 같은 635 입니다
포트: 636
서비스: LDAP
설명: SSL (secure sockets layer)
포트: 666
서비스: Doom Id 소프트웨어
설명: 트로이가 FTP 와 Satanz 뒷문을 공격하여 이 포트를 열었습니다.
포트: 993
서비스: IMAP
설명: SSL (secure sockets layer)
포트: 100 1, 10 1 1
서비스: [비어 있음]
설명: 트로이 소음기와 WebEx 오픈 포트 100 1. 트로이 오픈 포트 10 1 1.
포트: 1024
서비스: 예약
설명: 동적 포트의 시작입니다. 많은 프로그램은 네트워크에 연결하는 데 사용할 포트에 신경 쓰지 않습니다. 그들은 시스템에 그들에게 다음 유휴 포트를 할당하라고 요청했다. 이를 기반으로 할당은 포트 1024 로 시작합니다. 즉, 시스템에 요청을 보낸 첫 번째 사람이 포트 1024 에 할당됩니다. 기계를 다시 시작하고, 텔넷을 켜고, 창을 열어 natstat -a 를 실행하면, 텔넷에 포트 1024 가 할당되어 있는 것을 볼 수 있습니다. SQL 세션에서도 이 포트와 5000 포트를 사용합니다.
포트: 1025, 1033
서비스: 1025: 인터넷 블랙 잭 1033:[ 비어 있음]
설명: 트로이 넷스프 (troy netspy) 는 두 포트를 모두 엽니다.
포트: 1080
서비스: 양말
설명: 이 프로토콜은 방화벽을 터널로 통과하며 방화벽 뒤의 사람들이 IP 주소를 통해 인터넷에 액세스할 수 있도록 합니다. 이론적으로, 그것은 내부 통신만 인터넷에 도착할 수 있도록 허용해야 한다. 그러나 구성 오류로 인해 방화벽 외부의 공격이 방화벽을 통과할 수 있습니다. WinGate 는 이런 실수를 자주 하는데, IRC 대화방에 가입할 때 자주 본다.
포트: 1 170
서비스: [비어 있음]
설명: 트로이 스트리밍 오디오 트로이, Psyber 스트리밍 서버 및 음성으로 이 포트를 엽니다.
포트: 1234,1243,6711,6776
서비스: [비어 있음]
설명: 트로이와 오트스트로이 오픈 포트 1234 및 6776. 트로이 Subeven 1.0/ 1.9 포트 열기 1243, 671/kloc-0
포트: 1245
서비스: [비어 있음]
설명: 트로이 워두가 이 항구를 열었다.
포트: 1433
서비스: SQL
설명: Microsoft SQL 서비스 오픈 포트.
포트: 1492
서비스: 석재-디자인-1
설명: 트로이 FTP99CMP 는 이 포트를 엽니다.
포트: 1500
서비스: RPC 클라이언트 고정 포트 세션 쿼리.
설명: RPC 클라이언트 고정 포트 세션 쿼리
포트: 1503
서비스: NetMeeting T. 120
설명: 웹 회의 T. 120
포트: 1524
서비스: 포털
설명: 많은 공격 스크립트는 이 포트에 백도어 케이스, 특히 SUN 시스템의 Sendmail 및 RPC 서비스에 대한 취약점을 설치합니다. 방화벽을 설치한 후 누군가가 이 포트에 연결하려고 시도하는 것을 보면 이런 이유일 가능성이 높다. 텔넷을 사용자 컴퓨터의 이 포트에 시도해 보고 쉘을 줄 수 있는지 확인할 수 있습니다. 600/PC 서버에 연결하는 데도 이 문제가 발생합니다.
포트: 1600
서비스: issd
설명: 트로이 슈프카-불카가 이 항구를 열었다.
포트: 1720
서비스: NetMeeting
설명: NetMeeting H.233 콜 설정.
포트: 173 1
서비스: NetMeeting 오디오 통화 제어
설명: NetMeeting 오디오 통화 제어.
포트: 1807
서비스: [비어 있음]
설명: 트로이 스피센드가 이 포트를 열었다.
포트: 198 1
서비스: [비어 있음]
설명: 트로이 충격이 이 항구를 열었다.
포트: 1999
서비스: Cisco 인식 포트
설명: 트로이 뒷문이 포트를 엽니 다.
항구: 2000 년
서비스: [비어 있음]
설명: 트로이 여자친구 1.3 과 밀레니엄 1.0 이 포트를 엽니다.
포트: 200 1
서비스: [비어 있음]
설명: 트로이 밀레니엄 1.0 과 트로이 젖소가 이 포트를 개방합니다.
항구: 2023
서비스: xinuexpansion 4
설명: 트로이 통행증 균열기가 이 항구를 열었다.
항구: 2049
서비스: NFS
설명: NFS 프로그램은 종종이 포트에서 실행됩니다. 일반적으로 서비스가 실행 중인 포트를 찾기 위해 포트 매퍼에 액세스해야 합니다.
포트: 2 1 15
서비스: [비어 있음]
설명: 트로이 빈대는 이 포트를 엽니 다.
포트: 2 140, 3 150
서비스: [비어 있음]
설명: 트로이의 깊은 목 1.0/3.0 이 포트를 엽니다.
항구: 2500
서비스: 고정 포트 세션을 사용하여 복제되는 RPC 클라이언트.
설명: 고정 포트 세션 복제가 적용되는 RPC 클라이언트입니다.
포트: 2583
서비스: [비어 있음]
설명: 트로이 Wincrash 2.0 이 포트를 엽니다.
포트: 280 1
서비스: [비어 있음]
설명: 트로이 피니아스 푸크가 이 항구를 열었다.
포트: 3024, 4092
서비스: [비어 있음]
설명: 트로이 윈체스터가 이 포트를 열었다.
포트: 3 128
서비스: 오징어
설명: squid HTTP 프록시 서버의 기본 포트입니다. 공격자는 이 포트를 스캔하여 프록시 서버를 검색하고 익명으로 인터넷에 액세스합니다. 포트 8000, 800 1, 8080 및 8888 이 다른 프록시 서버를 검색하는 것을 볼 수 있습니다. 이 포트를 스캔하는 또 다른 이유는 사용자가 대화방에 들어가고 있기 때문입니다. 다른 사용자도 이 포트를 검사하여 사용자의 시스템이 프록시를 지원하는지 확인합니다.
포트: 3 129
서비스: [비어 있음]
설명: 트로이 마스터랜드는 이 항구를 개방한다.
포트: 3 150
서비스: [비어 있음]
설명: 트로이 침입자가 이 항구를 열었다.
포트: 32 10/0,4321
서비스: [비어 있음]
설명: 트로이 스쿨 버스가이 포트를 엽니 다.
포트: 3333
서비스: 상세 설명
설명: 트로이 마프로시아크는 이 항구를 개방한다.
포트: 3389
서비스: 하이퍼터미널
설명: WINDOWS 2000 터미널에서 이 포트를 엽니다.
포트: 3700
서비스: [비어 있음]
설명: 트로이 파괴의 문이 이 항구를 열었다.
포트: 3996, 4060
서비스: [비어 있음]
설명: 트로이 원격 무엇이든 이 포트를 엽니다.
포트: 4000
서비스: QQ 클라이언트
설명: Tencent QQ 클라이언트가 포트를 엽니 다.
포트: 4092
서비스: [비어 있음]
설명: 트로이 윈체스터가 이 포트를 열었다.
포트: 4590
서비스: [비어 있음]
설명: 트로이 ICQTrojan 은 이 항구를 개방한다.
포트: 5000,5001,532 1, 50505 서비스: [비어 있음]
설명: 트로이 blazer5 는 5,000 개의 포트를 엽니다. 트로이 콘센트 회사 오픈 포트 5000, 500 1, 532 1 및 50505.
포트: 5400,5401,5402
서비스: [비어 있음]
설명: 트로이 은익 킬러가 이 포트를 열었다.
포트: 5550
서비스: [비어 있음]
설명: 트로이 xtcp 는이 포트를 엽니 다.
포트: 5569
서비스: [비어 있음]
설명: 트로이 로봇 해커가이 포트를 엽니 다.
포트: 5632
서비스: pcAnywere
참고: 사용자의 위치에 따라 이 포트에 대한 많은 스캔을 볼 수 있습니다. 사용자가 pcAnywere 를 열면 LAN C 클래스 네트워크를 자동으로 검색하여 가능한 에이전트를 찾습니다. 여기서 에이전트는 에이전트가 아니라 에이전트입니다. 침입자도 이 서비스를 시작한 컴퓨터를 찾을 것이다. 따라서 이 스캔의 소스 주소를 확인해야 합니다. PcAnywere 를 검색하는 일부 스캔 패킷에는 일반적으로 포트 22 의 UDP 패킷이 포함됩니다.
포트: 5742
서비스: [비어 있음]
설명: 트로이 WinCrash 1.03 이 포트를 엽니다.
포트: 6267
서비스: [비어 있음]
설명: 트로이 목마는 광외 여학생에게 이 포트를 개방한다.
포트: 6400
서비스: [비어 있음]
설명: 트로이는 이 항구를 개방한다.
포트: 6670,6671
서비스: [비어 있음]
설명: 트로이의 깊은 목구멍은 6670 포트를 엽니 다. 깊은 목 3.0 오픈 포트 667 1 입니다.
포트: 6883
서비스: [비어 있음]
설명: 트로이 삼각주는 이 항구를 개방한다.
포트: 6969
서비스: [비어 있음]
설명: 트로이 불청객과 우선 이 포트를 개방합니다.
포트: 6970
서비스: 실시간 오디오
설명: RealAudio 클라이언트는 서버 6970-7 170 의 UDP 포트에서 오디오 데이터 스트림을 수신합니다. 이는 TCP-7070 포트의 송신 제어 연결 설정에 의해 설정됩니다.
포트: 7000
서비스: [비어 있음]
설명: 트로이 원격 캡처가이 포트를 엽니 다.
포트: 7300, 730 1, 7306, 7307, 7308.
서비스: [비어 있음]
설명: 트로이 네트워크 모니터가이 포트를 엽니 다. 또한 NetSpy 1.0 은 7306 포트를 엽니다.
포트: 7323
서비스: [비어 있음]
설명: Sygate 서버측.
포트: 7626
서비스: [비어 있음]
설명: 트로이 기스르가 이 항구를 열었다.
포트: 7789
서비스: [비어 있음]
설명: 트로이 이콜러가 이 포트를 열었다.
포트: 8000
서비스: OICQ
설명: Tencent QQ 서버가이 포트를 엽니 다. `
포트: 80 10
서비스: 윈게이트
설명: Wingate 에이전트가 이 포트를 엽니다.
포트: 8080
서비스: 프록시 포트
설명: WWW 에이전트가 이 포트를 엽니다.
포트: 9400,9401,9402
서비스: [비어 있음]
설명: 트로이 정부 1.0 이 포트를 엽니다.
포트: 9872, 9873, 9874, 9875, 10067, 10 167
서비스: [비어 있음]
설명: 트로이 파괴의 문이 이 항구를 열었다.
포트: 9989
서비스: [비어 있음]
설명: 트로이 iNi- 블랙 애버딘이이 항구를 엽니 다.
포트: 1 1000
서비스: [비어 있음]
설명: 트로이 센나스비가 이 항구를 열었다.
포트: 1 1223
서비스: [비어 있음]
설명: 트로이 유전자 트로이 목마가이 포트를 엽니 다.
포트: 12076, 6 1466
서비스: [비어 있음]
설명: 트로이 원격 명령은이 포트를 엽니 다.
포트: 12223
서비스: [비어 있음]
설명: 트로이 해커' 99 키보드 레코드가 이 포트를 열었습니다.
포트: 12345, 12346
서비스: [비어 있음]
설명: 트로이 네트워크 버스 1.60/ 1.70, GabanBus 가 이 포트를 엽니다.
포트: 1236 1
서비스: [비어 있음]
설명: 트로이가 햄스터를 쳐서 이 포트를 열었다.
포트: 13223
서비스: 기도식
설명: PowWow 는 부족 목소리의 채팅 프로그램입니다. 이 포트에서 개인 채팅 연결을 열 수 있습니다. 이 절차는 연결 설정 방면에서 매우 급진적이다. 이 TCP 포트에 상주하여 응답을 기다립니다. 하트비트 간격과 유사한 연결 요청을 발생시킵니다. 한 전화 접속 사용자가 다른 chatter 에서 IP 주소를 상속하면 많은 다른 사람들이 이 포트를 테스트하고 있는 상황이 발생합니다. 이 프로토콜은 OPNG 를 접속 요청의 처음 4 바이트로 사용합니다.
포트: 16969
서비스: [비어 있음]
설명: 트로이는 이 포트를 우선적으로 개방한다.
포트: 17027
서비스: 지휘자
설명: 나가는 연결입니다. 사내 누군가가' adbot' 에 도움이 되는 * * * 소프트웨어를 설치했기 때문이다. 소프트웨어 전시 광고 서비스를 * * * 즐길 수 있도록 도와줍니다. 이 서비스를 이용하는 인기 소프트웨어 중 하나는 Pkware 입니다.
포트: 19 19 1
서비스: [비어 있음]
설명: 트로이 블루 화염이이 항구를 엽니 다.
포트: 20000,20001
서비스: [비어 있음]
설명: 트로이 밀레니엄 (troy Millennium) 이이 포트를 엽니 다.
포트: 20034
서비스: [비어 있음]
설명: 트로이 네트워크 버스 프로페셔널이 포트를 엽니 다.
포트: 2 1554
서비스: [비어 있음]
설명: 트로이 여자 친구는이 포트를 엽니 다.
포트: 22222
서비스: [비어 있음]
설명: 트로이 마프로시아크는 이 항구를 개방한다.
포트: 23456
서비스: [비어 있음]
설명: 트로이의 사악한 FTP 와 못생긴 FTP 가 이 포트를 개방한다.
포트: 26274, 47262
서비스: [비어 있음]
설명: 트로이 삼각주는 이 항구를 개방한다.
포트: 27374
서비스: [비어 있음]
설명: 트로이 Subeven 2. 1 이 포트 열기.
포트: 30 100
서비스: [비어 있음]
설명: 트로이 사이버 공간은이 포트를 엽니 다.
포트: 30303
서비스: [비어 있음]
설명: 트로이 소켓 23 이 포트를 엽니 다.
포트: 30999
서비스: [비어 있음]
도움말: 포트를 선택합니다.
포트: 3 1337, 3 1338
서비스: [비어 있음]
설명: 트로이 보 (후면 구멍) 가 이 포트를 엽니다. 게다가, 트로이 심항은 3 1338 항을 개방한다.
포트: 3 1339
서비스: [비어 있음]
설명: 트로이 넷스케이프 dk 는 이 포트를 엽니다.
포트: 3 1666
서비스: [비어 있음]
설명: 트로이 바우크가 이 포트를 열었습니다.
포트: 33333
서비스: [비어 있음]
설명: 트로이 마프로시아크는 이 항구를 개방한다.
포트: 34324
서비스: [비어 있음]
설명: 트로이 Tiny Telnet 서버, BigGluck 및 TN 이 이 포트를 엽니다.
포트: 404 12
서비스: [비어 있음]
설명: 스파이 트로이 호스가 이 항구를 열었다.
포트: 4042 1, 40422,40423,40426,
서비스: [비어 있음]
설명: 트로이 마스터 파라다이스가이 항구를 엽니 다.
포트: 432 10/0,54321
서비스: [비어 있음]
설명: 트로이 스쿨버스 1.0/2.0 이 포트를 열었습니다.
포트: 44445
서비스: [비어 있음]
설명: 트로이 해피핑은 이 포트를 엽니다.
포트: 50766
서비스: [비어 있음]
설명: 트로이는 이 항구를 개방했다.
포트: 5300 1
서비스: [비어 있음]
설명: 트로이 원격 Windows 시스템 종료 이 포트를 엽니다.
항구: 65,000
서비스: [비어 있음]
설명: 트로이 악마 1.03 이 포트를 엽니다.
포트: 88
설명: 커버로스 krb5. 또한 TCP 포트 88 도 이 용도로 사용됩니다.
포트: 137
설명: 다른 프로토콜의 SQL 명명된 파이프 암호화 이름 조회. 및 SQL RPC encryption over other protocols name lookup, wins netbt name service (wins netbt proxy) 모두 이 포트를 사용합니다.
포트: 16 1
설명: SMTP (단순 네트워크 관리 프로토콜) (단순 네트워크 관리 프로토콜)
포트: 162
설명: SNMP 트랩 (SNMP 트랩)
포트: 445
설명: CIFS (common internet file system) (공용 * * * 인터넷 파일 시스템)
포트: 464
설명: 커버로스 kpasswd (V5). 또한 TCP 의 464 포트도 이 용도로 사용됩니다.
항구: 500
설명: 인터넷 키 교환 (ike) (인터넷 키 교환)
포트: 1645, 18 12
설명: 원격 인증 전화 접속 사용자 서비스 (radius) 인증 (라우팅 및 원격 액세스).
포트: 1646, 18 13
설명: radius 회계 (라우팅 및 원격 액세스).
포트: 170 1
설명: L2 터널 프로토콜 (L2TP) (L2 터널 프로토콜)
포트: 180 1, 3527
설명: Microsoft 메시지 대기열 서버입니다. TCP 의 135, 180 1, 2 10 1, 2/;
포트: 2504
설명: 네트워크 로드 밸런싱 (네트워크 로드 밸런싱)
0 은 일반적으로 운영 체제를 분석하는 데 사용됩니다. 이 방법은 범용 폐쇄 포트를 사용하려고 할 때 일부 시스템에서 "0" 이 유효하지 않기 때문에 효과적입니다.
서로 연결하면 다른 결과가 나올 수 있다. 일반적인 스캔: IP 주소 0.0.0.0 을 사용하여 ACK 비트를 설정하고 이더넷 레이어에서 브로드캐스트합니다.
몇몇 유명한 웹사이트를 방문하다.
Www.FOWFLY.COM/BBS
20060302/3800.htm
이것들은 모두 수색한 것이다. 그들이 너에게 도움이 되는지 봐라?