• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            netmonitor(netmonitor文件夾可以刪除嗎)

            更新時間:2023-02-28 20:08:26 閱讀: 評論:0

            netmonitor可以卸載嗎

            可以的
            可以卸載,但是這個是一個微軟的系統(tǒng)組件,如果你的電腦CPU是核心顯卡,請不要刪除該程序,因為你的硬件驅動程序需要這個系統(tǒng)組件。另外,一些基于該組件開發(fā)的應用程序也需要該程序。
            卸載的具體操作方法如下:
            1、首先,在電腦上打開控制面板,在控制面板上點擊程序的圖標。
            2、然后,在程序中找到該軟件,并長按它直到出現(xiàn)卸載/更改的彈出按鈕,點擊彈出按鈕。
            3、接著,在彈出的小窗口中點選“從計算機中刪除......”,再點擊窗口底部的下一步按鈕。
            4、之后,在新的彈出窗口中,點擊底部的繼續(xù)按鈕。
            5、最后,等待刪除進度完成即可。卸載完成后可以重新安裝此軟件。

            為什么開機時會報NetMonitor.exe應用程序錯誤

            首先建議:

              1、檢查系統(tǒng)中是否有木馬或病毒?

              >2、更新操作系統(tǒng),讓操作系統(tǒng)的安裝程序重新拷貝正確版本的系統(tǒng)檔案、修正系統(tǒng)參數(shù)。有時候操作系統(tǒng)本身也會有BUG,要注意安裝官方發(fā)行的升級程序。

              3、盡量使用最新正式版本的應用程序、Beta版、試用版都會有BUG。

              4、刪除然后重新創(chuàng)建WinntSystem32WbemRepository文件夾中的文件:在桌面上右擊我的電腦,然后單擊管理。在"服務和應用程序"下,單擊服務,然后關閉并停止WindowsManagementInstrumentation服務。刪除WinntSystem32WbemRepository文件夾中的所有文件。(在刪除前請創(chuàng)建這些文件的備份副本。)打開"服務和應用程序",單擊服務,然后打開并啟動WindowsManagementInstrumentation服務。當服務重新啟動時,將基于以下注冊表項中所提供的信息重新創(chuàng)建這些文件:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWBEMCIMOMAutorecoverMOFs

            木馬常用端口有哪些

            開始-運行- CMD , 輸入 netstat -an 然后回車就可以查看端口】

            端口:0
            服務:Rerved
            說明:通常用于分析操作系統(tǒng)。這一方法能夠工作是因為在一些系統(tǒng)中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位并在以太網層廣播。

            端口:1
            服務:tcpmux
            說明:這顯示有人在尋找SGI Irix機器。Irix是實現(xiàn)tcpmux的主要提供者,默認情況下tcpmux在這種系統(tǒng)中被打開。Irix機器在發(fā)布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝后忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux并利用這些帳戶。

            端口:7
            服務:Echo
            說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。

            端口:19
            服務:Character Generator
            說明:這是一種僅僅發(fā)送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾字符的包。TCP連接時會發(fā)送含有垃圾字符的數(shù)據(jù)流直到連接關閉。HACKER利用IP欺騙可以發(fā)動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數(shù)據(jù)包,受害者為了回應這些數(shù)據(jù)而過載。

            端口:21
            服務:FTP
            說明:FTP服務器所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務器的方法。這些服務器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。

            端口:22
            服務:Ssh
            說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。

            端口:23
            服務:Telnet
            說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數(shù)情況下掃描這一端口是為了找到機器運行的操作系統(tǒng)。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個端口。

            端口:25
            服務:SMTP
            說明:SMTP服務器所開放的端口,用于發(fā)送郵件。入侵者尋找SMTP服務器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL服務器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。

            端口:31
            服務:MSG Authentication
            說明:木馬Master Paradi、Hackers Paradi開放此端口。

            端口:42
            服務:WINS Replication
            說明:WINS復制

            端口:53
            服務:Domain Name Server(DNS)
            說明:DNS服務器所開放的端口,入侵者可能是試圖進行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。

            端口:67
            服務:Bootstrap Protocol Server
            說明:通過DSL和Cable modem的防火墻常會看見大量發(fā)送到廣播地址255.255.255.255的數(shù)據(jù)。這些機器在向DHCP服務器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發(fā)起大量中間人(man-in-middle)攻擊。客戶端向68端口廣播請求配置,服務器向67端口廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發(fā)送的IP地址。

            端口:69
            服務:Trival File Transfer
            說明:許多服務器與bootp一起提供這項服務,便于從系統(tǒng)下載啟動代碼。但是它們常常由于錯誤配置而使入侵者能從系統(tǒng)中竊取任何 文件。它們也可用于系統(tǒng)寫入文件。

            端口:79
            服務:Finger Server
            說明:入侵者用于獲得用戶信息,查詢操作系統(tǒng),探測已知的緩沖區(qū)溢出錯誤,回應從自己機器到其他機器Finger掃描。

            端口:80
            服務:HTTP
            說明:用于網頁瀏覽。木馬Executor開放此端口。

            端口:99
            服務:metagram Relay
            說明:后門程序ncx99開放此端口。

            端口:102
            服務:Message transfer agent(MTA)-X.400 over TCP/IP
            說明:消息傳輸代理。

            端口:109
            服務:Post Office Protocol -Version3
            說明:POP3服務器開放此端口,用于接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關于用戶名和密碼交 換緩沖區(qū)溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。

            端口:110
            服務:SUN公司的RPC服務所有端口
            說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

            端口:113
            服務:Authentication Service
            說明:這是一個許多計算機上運行的協(xié)議,用于鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火墻訪問這些服務,將會看到許多這個端口的連接請求。記住,如果阻斷這個端口客戶端會感覺到在防火墻另一邊與E-MAIL服務器的緩慢連接。許多防火墻支持TCP連接的阻斷過程中發(fā)回RST。這將會停止緩慢的連接。

            端口:119
            服務:Network News Transfer Protocol
            說明:NEWS新聞組傳輸協(xié)議,承載USENET通信。這個端口的連接通常是人們在尋找USENET服務器。多數(shù)ISP限制,只有他們的客戶才能訪問他們的新聞組服務器。打開新聞組服務器將允許發(fā)/讀任何人的帖子,訪問被限制的新聞組服務器,匿名發(fā)帖或發(fā)送SPAM。

            端口:135
            服務:Location Service
            說明:Microsoft在這個端口運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111端口的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個端口是為了找到這個計算機上運行Exchange Server嗎?什么版本?還有些DOS攻擊直接針對這個端口。

            端口:137、138、139
            服務:NETBIOS Name Service
            說明:其中137、138是UDP端口,當通過網上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進入的連接試圖獲得NetBIOS/SMB服務。這個協(xié)議被用于windows文件和打印機共享和SAMBA。還有WINS Regisrtation也用它。

            端口:143
            服務:Interim Mail Access Protocol v2
            說明:和POP3的安全問題一樣,許多IMAP服務器存在有緩沖區(qū)溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發(fā)布版本中默認允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。

            端口:161
            服務:SNMP
            說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網絡。

            端口:177
            服務:X Display Manager Control Protocol
            說明:許多入侵者通過它訪問X-windows操作臺,它同時需要打開6000端口。

            端口:389
            服務:LDAP、ILS
            說明:輕型目錄訪問協(xié)議和NetMeeting Internet Locator Server共用這一端口。

            端口:443
            服務:Https
            說明:網頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。

            端口:456
            服務:[NULL]
            說明:木馬HACKERS PARADISE開放此端口。

            端口:513
            服務:Login,remote login
            說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發(fā)出的廣播。這些人為入侵者進入他們的系統(tǒng)提供了信息。

            端口:544
            服務:[NULL]
            說明:kerberos kshell

            端口:548
            服務:Macintosh,File Services(AFP/IP)
            說明:Macintosh,文件服務。

            端口:553
            服務:CORBA IIOP (UDP)
            說明:使用cable modem、DSL或VLAN將會看到這個端口的廣播。CORBA是一種面向對象的RPC系統(tǒng)。入侵者可以利用這些信息進入系統(tǒng)。

            端口:555
            服務:DSF
            說明:木馬PhA1.0、Stealth Spy、IniKiller開放此端口。

            端口:568
            服務:Membership DPA
            說明:成員資格 DPA。

            端口:569
            服務:Membership MSN
            說明:成員資格 MSN。

            端口:635
            服務:mountd
            說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數(shù)對這個端口的掃描是基于UDP的,但是基于TCP的mountd有所增加(mountd同時運行于兩個端口)。記住mountd可運行于任何端口(到底是哪個端口,需要在端口111做portmap查詢),只是Linux默認端口是635,就像NFS通常運行于2049端口。

            端口:636
            服務:LDAP
            說明:SSL(Secure Sockets layer)

            端口:666
            服務:Doom Id Software
            說明:木馬Attack FTP、Satanz Backdoor開放此端口

            端口:993
            服務:IMAP
            說明:SSL(Secure Sockets layer)

            端口:1001、1011
            服務:[NULL]
            說明:木馬Silencer、WebEx開放1001端口。木馬Doly Trojan開放1011端口。

            端口:1024
            服務:Rerved
            說明:它是動態(tài)端口的開始,許多程序并不在乎用哪個端口連接網絡,它們請求系統(tǒng)為它們分配下一個閑置端口。基于這一點分配從端口1024開始。這就是說第一個向系統(tǒng)發(fā)出請求的會分配到1024端口。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a 將會看到Telnet被分配1024端口。還有SQL ssion也用此端口和5000端口。

            端口:1025、1033
            服務:1025:network blackjack 1033:[NULL]
            說明:木馬netspy開放這2個端口。

            端口:1080
            服務:SOCKS
            說明:這一協(xié)議以通道方式穿過防火墻,允許防火墻后面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由于錯誤的配置,它會允許位于防火墻外部的攻擊穿過防火墻。WinGate常會發(fā)生這種錯誤,在加入IRC聊天室時常會看到這種情況。

            端口:1170
            服務:[NULL]
            說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此端口。

            端口:1234、1243、6711、6776
            服務:[NULL]
            說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776端口。木馬SubSeven1.0/1.9開放1243、6711、6776端口。

            端口:1245
            服務:[NULL]
            說明:木馬Vodoo開放此端口。

            端口:1433
            服務:SQL
            說明:Microsoft的SQL服務開放的端口。

            端口:1492
            服務:stone-design-1
            說明:木馬FTP99CMP開放此端口。

            端口:1500
            服務:RPC client fixed port ssion queries
            說明:RPC客戶固定端口會話查詢

            端口:1503
            服務:NetMeeting T.120
            說明:NetMeeting T.120

            端口:1524
            服務:ingress
            說明:許多攻擊腳本將安裝一個后門SHELL于這個端口,尤其是針對SUN系統(tǒng)中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火墻就看到在這個端口上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個端口,看看它是否會給你一個SHELL。連接到600/pcrver也存在這個問題。

            端口:1600
            服務:issd
            說明:木馬Shivka-Burka開放此端口。

            端口:1720
            服務:NetMeeting
            說明:NetMeeting H.233 call Setup。

            端口:1731
            服務:NetMeeting Audio Call Control
            說明:NetMeeting音頻調用控制。

            端口:1807
            服務:[NULL]
            說明:木馬SpySender開放此端口。

            端口:1981
            服務:[NULL]
            說明:木馬ShockRave開放此端口。

            端口:1999
            服務:cisco identification port
            說明:木馬BackDoor開放此端口。

            端口:2000
            服務:[NULL]
            說明:木馬GirlFriend 1.3、Millenium 1.0開放此端口。

            端口:2001
            服務:[NULL]
            說明:木馬Millenium 1.0、Trojan Cow開放此端口。

            端口:2023
            服務:xinuexpansion 4
            說明:木馬Pass Ripper開放此端口。

            端口:2049
            服務:NFS
            說明:NFS程序常運行于這個端口。通常需要訪問Portmapper查詢這個服務運行于哪個端口。

            端口:2115
            服務:[NULL]
            說明:木馬Bugs開放此端口。

            端口:2140、3150
            服務:[NULL]
            說明:木馬Deep Throat 1.0/3.0開放此端口。

            端口:2500
            服務:RPC client using a fixed port ssion replication
            說明:應用固定端口會話復制的RPC客戶

            端口:2583
            服務:[NULL]
            說明:木馬Wincrash 2.0開放此端口。

            端口:2801
            服務:[NULL]
            說明:木馬Phineas Phucker開放此端口。

            端口:3024、4092
            服務:[NULL]
            說明:木馬WinCrash開放此端口。

            端口:3128
            服務:squid
            說明:這是squid HTTP代理服務器的默認端口。攻擊者掃描這個端口是為了搜尋一個代理服務器而匿名訪問Internet。也會看到搜索其他代理服務器的端口8000、8001、8080、8888。掃描這個端口的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個端口以確定用戶的機器是否支持代理。

            端口:3129
            服務:[NULL]
            說明:木馬Master Paradi開放此端口。

            端口:3150
            服務:[NULL]
            說明:木馬The Invasor開放此端口。

            端口:3210、4321
            服務:[NULL]
            說明:木馬SchoolBus開放此端口

            端口:3333
            服務:dec-notes
            說明:木馬Prosiak開放此端口

            端口:3389
            服務:超級終端
            說明:WINDOWS 2000終端開放此端口。

            端口:3700
            服務:[NULL]
            說明:木馬Portal of Doom開放此端口

            端口:3996、4060
            服務:[NULL]
            說明:木馬RemoteAnything開放此端口

            端口:4000
            服務:QQ客戶端
            說明:騰訊QQ客戶端開放此端口。

            端口:4092
            服務:[NULL]
            說明:木馬WinCrash開放此端口。

            端口:4590
            服務:[NULL]
            說明:木馬ICQTrojan開放此端口。

            端口:5000、5001、5321、50505
            服務:[NULL]
            說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、5321、50505端口。

            端口:5400、5401、5402
            服務:[NULL]
            說明:木馬Blade Runner開放此端口。

            端口:5550
            服務:[NULL]
            說明:木馬xtcp開放此端口。

            端口:5569
            服務:[NULL]
            說明:木馬Robo-Hack開放此端口。

            端口:5632
            服務:pcAnywere
            說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描局域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數(shù)據(jù)包。

            端口:5742
            服務:[NULL]
            說明:木馬WinCrash1.03開放此端口。

            端口:6267
            服務:[NULL]
            說明:木馬廣外女生開放此端口。

            端口:6400
            服務:[NULL]
            說明:木馬The tHing開放此端口。

            端口:6670、6671
            服務:[NULL]
            說明:木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。

            端口:6883
            服務:[NULL]
            說明:木馬DeltaSource開放此端口。

            端口:6969
            服務:[NULL]
            說明:木馬Gatecrasher、Priority開放此端口。

            端口:6970
            服務:RealAudio
            說明:RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP-7070端口外向控制連接設置的。

            端口:7000
            服務:[NULL]
            說明:木馬Remote Grab開放此端口。

            端口:7300、7301、7306、7307、7308
            服務:[NULL]
            說明:木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口。

            端口:7323
            服務:[NULL]
            說明:Sygate服務器端。

            端口:7626
            服務:[NULL]
            說明:木馬Giscier開放此端口。

            端口:7789
            服務:[NULL]
            說明:木馬ICKiller開放此端口。

            端口:8000
            服務:OICQ
            說明:騰訊QQ服務器端開放此端口。

            端口:8010
            服務:Wingate
            說明:Wingate代理開放此端口。

            端口:8080
            服務:代理端口
            說明:WWW代理開放此端口。

            =========常見木馬使用端口===================

            31338=Back Orifice

            8102=網絡神偷
            31338=DeepBO

            2000=黑洞2000
            31339=NetSpy DK

            2001=黑洞2001
            31666=BOWhack

            6267=廣外女生
            34324= BigGluck

            7306=網絡精靈3.0,netspy3.0
            40412 =The Spy

            7626=冰河
            40421= Masters Paradi

            8011=wry,賴小子,火鳳凰
            40422= Masters Paradi 1.x

            23444=網絡公牛,netbull
            40423= Masters Paradi 2.x

            23445=網絡公牛,netbull
            40426= Masters Paradi 3.x

            19191=藍色火焰
            50505 =Sockets de Troie

            27374=Sub Seven 2.0+,77,東方魔眼
            50766 =Fore

            國外常見木馬使用端口
            53001 =Remote Windows Shutdown

            121 =BO jammerkillahV
            61466 =Telecommando

            666 =Satanz Backdoor
            65000 =Devil

            1001= Silencer
            6400= The tHing

            1600 =Shivka-Burka
            12346 =NetBus 1.x

            1807= SpySender
            20034 = NetBus Pro

            1981= Shockrave
            1243 =SubSeven

            1001= WebEx
            30100= NetSphere

            1011= Doly Trojan
            1001= Silencer

            1170 =Psyber Stream Server
            20000= Millenium

            1234= Ultors Trojan
            65000= Devil 1.03

            1245 =VooDoo Doll
            7306= NetMonitor

            1492 =FTP99CMP
            1170 =Streaming Audio Trojan

            1999 =BackDoor
            30303 =Socket23

            2001= Trojan Cow
            6969 =Gatecrasher

            2023= Ripper
            61466= Telecommando

            2115= Bugs
            12076 =Gjamer

            2140 =Deep Throat
            4950= IcqTrojen

            2140= The Invasor
            16969= Priotrity

            2801= Phineas Phucker
            1245 = Vodoo

            30129 =Masters Paradi
            5742 = Wincrash

            3700= Portal of Doom
            2583 = Wincrash2

            4092 =WinCrash
            1033 =Netspy

            4590 =ICQTrojan
            1981 = ShockRave

            5000 =Sockets de Troie
            555= Stealth Spy

            5001 =Sockets de Troie 1.x
            2023 =Pass Ripper

            5321= Firehotcker
            666 =Attack FTP

            5400 =Blade Runner
            21554 =GirlFriend

            5401= Blade Runner 1.x
            50766 =Fore= Schwindler

            5402 =Blade Runner 2.x
            34324= Tiny Telnet Server

            5569 =Robo-Hack
            30999= Kuang

            6670 =DeepThroat
            11000 =Senna Spy Trojans

            6771= DeepThroat
            23456= WhackJob

            6969= GateCrasher
            555= Pha0

            6969 =Priority
            5400 = Blade Runner

            7000= Remote Grab
            4950 = IcqTrojan

            7300 =NetMonitor
            9989 = InIkiller

            7301= NetMonitor 1.x
            9872 = Portal Of Doom

            7306 =NetMonitor 2.x
            11223 = Progenic Trojan

            7307= NetMonitor 3.x
            22222= Prosiak 0.47

            7308 =NetMonitor 4.x
            53001 = Remote Windows Shutdown

            7789= ICKiller
            5569= RoboHack

            9872 =Portal of Doom
            1001= Silencer

            9873 =Portal of Doom 1.x
            2565 = Striker

            9874 =Portal of Doom 2.x
            40412 = TheSpy

            9875 =Portal of Doom 3.x
            2001 = TrojanCow

            10067 =Portal of Doom 4.x
            23456 = UglyFtp

            10167= Portal of Doom 5.x
            1001 =WebEx

            9989= iNi-Killer
            1999 =Backdoor

            11000 =Senna Spy
            2801 =Phineas

            11223= Progenic trojan
            1509 =Psyber Streaming Server

            12223= Hack?99 KeyLogger
            6939 =Indoctrination

            1245= GabanBus
            456 =Hackers Paradi

            1245= NetBus
            1011= Doly Trojan

            12361 =Whack-a-mole
            1492= FTP99CMP

            12362 =Whack-a-mole 1.x
            1600= Shiva Burka

            16969 =Priority
            53001 = Remote Windows Shutdown

            20001 =Millennium
            34324= BigGluck=

            20034= NetBus 2 Pro
            31339 =NetSpy DK

            21544=GirlFriend
            12223 = Hack?99 KeyLogger

            22222=Prosiak
            9989 =iNi-Killer

            33333=Prosiak
            7789 =ICQKiller

            23456=Evil FTP
            9875=Portal of Doom

            23456= Ugly FTP
            5321 = Firehotcker

            26274= Delta
            40423= Master Paradi

            31337 =Back Orifice

            木馬常用的端口有哪些?

            這是比較常見的木馬端口,如果你有什么不明白的端口可以在網上搜索
            端口:3210、4321
            服務:[NULL]
            說明:木馬SchoolBus開放此端口

            端口:3333
            服務:dec-notes
            說明:木馬Prosiak開放此端口

            端口:3389
            服務:超級終端
            說明:WINDOWS 2000終端開放此端口。

            端口:3700
            服務:[NULL]
            說明:木馬Portal of Doom開放此端口

            端口:3996、4060
            服務:[NULL]
            說明:木馬RemoteAnything開放此端口

            端口:4000
            服務:QQ客戶端
            說明:騰訊QQ客戶端開放此端口。

            端口:4092
            服務:[NULL]
            說明:木馬WinCrash開放此端口。

            端口:4590
            服務:[NULL]
            說明:木馬ICQTrojan開放此端口。

            端口:5000、5001、5321、50505
            服務:[NULL]
            說明:木馬blazer5開放5000端口。木馬Sockets de Troie開放5000、5001、5321、50505端口。

            端口:5400、5401、5402
            服務:[NULL]
            說明:木馬Blade Runner開放此端口。

            端口:5550
            服務:[NULL]
            說明:木馬xtcp開放此端口。

            端口:5569
            服務:[NULL]
            說明:木馬Robo-Hack開放此端口。

            端口:5632
            服務:pcAnywere
            說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描局域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP數(shù)據(jù)包。

            端口:5742
            服務:[NULL]
            說明:木馬WinCrash1.03開放此端口。

            端口:6267
            服務:[NULL]
            說明:木馬廣外女生開放此端口。

            端口:6400
            服務:[NULL]
            說明:木馬The tHing開放此端口。

            端口:6670、6671
            服務:[NULL]
            說明:木馬Deep Throat開放6670端口。而Deep Throat 3.0開放6671端口。

            端口:6883
            服務:[NULL]
            說明:木馬DeltaSource開放此端口。

            端口:6969
            服務:[NULL]
            說明:木馬Gatecrasher、Priority開放此端口。

            端口:6970
            服務:RealAudio
            說明:RealAudio客戶將從服務器的6970-7170的UDP端口接收音頻數(shù)據(jù)流。這是由TCP-7070端口外向控制連接設置的。

            端口:7000
            服務:[NULL]
            說明:木馬Remote Grab開放此端口。

            端口:7300、7301、7306、7307、7308
            服務:[NULL]
            說明:木馬NetMonitor開放此端口。另外NetSpy1.0也開放7306端口。

            端口:7323
            服務:[NULL]
            說明:Sygate服務器端。

            端口:7626
            服務:[NULL]
            說明:木馬Giscier開放此端口。

            端口:7789
            服務:[NULL]
            說明:木馬ICKiller開放此端口。

            端口:8000
            服務:OICQ
            說明:騰訊QQ服務器端開放此端口。

            端口:8010
            服務:Wingate
            說明:Wingate代理開放此端口。

            端口:8080
            服務:代理端口
            說明:WWW代理開放此端口。

            端口:9400、9401、9402
            服務:[NULL]
            說明:木馬Incommand 1.0開放此端口。

            端口:9872、9873、9874、9875、10067、10167
            服務:[NULL]
            說明:木馬Portal of Doom開放此端口。

            端口:9989
            服務:[NULL]
            說明:木馬iNi-Killer開放此端口。

            端口:11000
            服務:[NULL]
            說明:木馬SennaSpy開放此端口。

            端口:11223
            服務:[NULL]
            說明:木馬Progenic trojan開放此端口。

            端口:12076、61466
            服務:[NULL]
            說明:木馬Telecommando開放此端口。

            端口:12223
            服務:[NULL]
            說明:木馬Hack'99 KeyLogger開放此端口。

            端口:12345、12346
            服務:[NULL]
            說明:木馬NetBus1.60/1.70、GabanBus開放此端口。

            端口:12361
            服務:[NULL]
            說明:木馬Whack-a-mole開放此端口。

            端口:13223
            服務:PowWow
            說明:PowWow是Tribal Voice的聊天程序。它允許用戶在此端口打開私人聊天的連接。這一程序對于建立連接非常具有攻擊性。它會駐扎在這個TCP端口等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了IP地址就會發(fā)生好象有很多不同的人在測試這個端口的情況。這一協(xié)議使用OPNG作為其連接請求的前4個字節(jié)。

            端口:16969
            服務:[NULL]
            說明:木馬Priority開放此端口。

            端口:17027
            服務:Conducent
            說明:這是一個外向連接。這是由于公司內部有人安裝了帶有Conducent"adbot"的共享軟件。Conducent"adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件是Pkware。

            端口:19191
            服務:[NULL]
            說明:木馬藍色火焰開放此端口。

            端口:20000、20001
            服務:[NULL]
            說明:木馬Millennium開放此端口。

            端口:20034
            服務:[NULL]
            說明:木馬NetBus Pro開放此端口。

            端口:21554
            服務:[NULL]
            說明:木馬GirlFriend開放此端口。

            端口:22222
            服務:[NULL]
            說明:木馬Prosiak開放此端口。

            端口:23456
            服務:[NULL]
            說明:木馬Evil FTP、Ugly FTP開放此端口。

            端口:26274、47262
            服務:[NULL]
            說明:木馬Delta開放此端口。

            端口:27374
            服務:[NULL]
            說明:木馬Subven 2.1開放此端口。

            端口:30100
            服務:[NULL]
            說明:木馬NetSphere開放此端口。

            端口:30303
            服務:[NULL]
            說明:木馬Socket23開放此端口。

            端口:30999
            服務:[NULL]
            說明:木馬Kuang開放此端口。

            端口:31337、31338
            服務:[NULL]
            說明:木馬BO(Back Orifice)開放此端口。另外木馬DeepBO也開放31338端口。

            端口:31339
            服務:[NULL]
            說明:木馬NetSpy DK開放此端口。

            端口:31666
            服務:[NULL]
            說明:木馬BOWhack開放此端口。

            端口:33333
            服務:[NULL]
            說明:木馬Prosiak開放此端口。

            端口:34324
            服務:[NULL]
            說明:木馬Tiny Telnet Server、BigGluck、TN開放此端口。

            端口:40412
            服務:[NULL]
            說明:木馬The Spy開放此端口。

            端口:40421、40422、40423、40426、
            服務:[NULL]
            說明:木馬Masters Paradi開放此端口。

            端口:43210、54321
            服務:[NULL]
            說明:木馬SchoolBus 1.0/2.0開放此端口。

            端口:44445
            服務:[NULL]
            說明:木馬Happypig開放此端口。

            端口:50766
            服務:[NULL]
            說明:木馬Fore開放此端口。

            端口:53001
            服務:[NULL]
            說明:木馬Remote Windows Shutdown開放此端口。

            端口:65000
            服務:[NULL]
            說明:木馬Devil 1.03開放此端口。

            端口:88
            說明:Kerberos krb5。另外TCP的88端口也是這個用途。

            端口:137
            說明:SQL Named Pipes encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL命名管道加密技術)和SQL RPC encryption over other protocols name lookup(其他協(xié)議名稱查找上的SQL RPC加密技術)和Wins NetBT name rvice(WINS NetBT名稱服務)和Wins Proxy都用這個端口。

            端口:161
            說明:Simple Network Management Protocol(SMTP)(簡單網絡管理協(xié)議)。

            端口:162
            說明:SNMP Trap(SNMP陷阱)

            端口:445
            說明:Common Internet File System(CIFS)(公共Internet文件系統(tǒng))

            端口:464
            說明:Kerberos kpasswd(v5)。另外TCP的464端口也是這個用途。

            端口:500
            說明:Internet Key Exchange(IKE)(Internet密鑰交換)

            端口:1645、1812
            說明:Remot Authentication Dial-In Ur Service(RADIUS)authentication(Routing and Remote Access)(遠程認證撥號用戶服務)

            端口:1646、1813
            說明:RADIUS accounting(Routing and Remote Access)(RADIUS記帳(路由和遠程訪問))

            端口:1701
            說明:Layer Two Tunneling Protocol(L2TP)(第2層隧道協(xié)議)

            端口:1801、3527
            說明:Microsoft Message Queue Server(Microsoft消息隊列服務器)。還有TCP的135、1801、2101、2103、2105也是同樣的用途。

            端口:2504
            說明:Network Load Balancing(網絡平衡負荷

            tcp通信中怎么獲得客戶端的端口號?

              TCP端口就是為TCP協(xié)議通信提供服務的端口。TCP (Transmission Control Protocol) ,TCP是一種面向連接(連接導向)的、可靠的、基于字節(jié)流的運輸層(Transport layer)通信協(xié)議,由IETF的RFC 793說明(specified)。在計算機網絡OSI模型中,它完成第四層傳輸層所指定的功能,我們的電腦與網絡連接的許多應用都是通過TCP端口實現(xiàn)的。獲取端口號為兩種,分別如下:
              一、靜態(tài)端口獲取
              TCP 0= Rerved
              TCP 1=TCP Port Service Multiplexer
              TCP 2=Death
              TCP 5=Remote Job Entry,yoyo
              TCP 7=Echo
              TCP 11=Skun
              TCP 12=Bomber
              TCP 16=Skun
              TCP 17=Skun
              TCP 18=消息傳輸協(xié)議,skun
              TCP 19=Skun
              TCP 20=FTP Data,Amanda
              TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
              TCP 22=遠程登錄協(xié)議
              TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
              TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
              TCP 27=Assasin
              TCP 28=Amanda
              TCP 29=MSG ICP
              TCP 30=Agent 40421
              TCP 31=Agent 31,Hackers Paradi,Masters Paradi,Agent 40421
              TCP 37=Time,ADM worm
              TCP 39=SubSARI
              TCP 41=DeepThroat,Foreplay
              TCP 42=Host Name Server
              TCP 43=WHOIS
              TCP 44=Arctic
              TCP 48=DRAT
              TCP 49=主機登錄協(xié)議
              TCP 50=DRAT
              TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
              TCP 52=MuSka52,Skun
              TCP 53=DNS,Bonk (DOS Exploit)
              TCP 54=MuSka52
              TCP 58=DMSetup
              TCP 59=DMSetup
              TCP 63=whois++
              TCP 64=Communications Integrator
              TCP 65=TACACS-Databa Service
              TCP 66=Oracle SQL*NET,AL-Bareki
              TCP 67=Bootstrap Protocol Server
              TCP 68=Bootstrap Protocol Client
              TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
              TCP 70=Gopher服務,ADM worm
              TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
              TCP 80=超文本服務器(Http),Executor,RingZero
              TCP 81=Chubo,Worm.Bbeagle.q
              TCP 82=Netsky-Z
              TCP 88=Kerberos krb5服務
              TCP 99=Hidden Port
              TCP 102=消息傳輸代理
              TCP 108=SNA網關訪問服務器
              TCP 109=Pop2
              TCP 110=電子郵件(Pop3),ProMail
              TCP 113=Kazimas, Auther Idnet
              TCP 115=簡單文件傳輸協(xié)議
              TCP 118=SQL Services, Infector 1.4.2
              TCP 119=新聞組傳輸協(xié)議(Newsgroup(Nntp)), Happy 99
              TCP 121=JammerKiller, Bo jammerkillah
              UDP 123=網絡時間協(xié)議(NTP),Net Controller
              TCP 129=Password Generator Protocol
              TCP 133=Infector 1.x
              TCP 135=微軟DCE RPC end-point mapper服務
              TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
              TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
              TCP 139=微軟Netbios Name服務(用于文件及打印機共享)
              TCP 142=NetTaxi
              TCP 143=IMAP
              TCP 146=FC Infector,Infector
              TCP 150=NetBIOS Session Service
              TCP 156=SQL服務器
              TCP 161=Snmp
              TCP 162=Snmp-Trap
              TCP 170=A-Trojan
              TCP 177=X Display管理控制協(xié)議
              TCP 179=Border網關協(xié)議(BGP)
              TCP 190=網關訪問控制協(xié)議(GACP)
              TCP 194=Irc
              TCP 197=目錄定位服務(DLS)
              TCP 256=Nirvana
              TCP 315=The Invasor
              TCP 371=ClearCa版本管理軟件
              TCP 389=Lightweight Directory Access Protocol (LDAP)
              TCP 396=Novell Netware over IP
              TCP 420=Breach
              TCP 421=TCP Wrappers
              TCP 443=安全服務
              TCP 444=Simple Network Paging Protocol(SNPP)
              TCP 445=Microsoft-DS
              TCP 455=Fatal Connections
              TCP 456=Hackers paradi,FuSpark
              TCP 458=蘋果公司QuickTime
              TCP 513=Grlogin
              TCP 514=RPC Backdoor
              TCP 520=EFS (UDP520=RIP)
              TCP 531=Rasmin,Net666
              TCP 544=kerberos kshell
              TCP 546=DHCP Client
              TCP 547=DHCP Server
              TCP 548=Macintosh文件服務
              TCP 555=Ini-Killer,Pha Zero,Stealth Spy
              TCP 569=MSN
              TCP 605=SecretService
              TCP 606=Noknok8
              TCP 660=DeepThroat
              TCP 661=Noknok8
              TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
              TCP 667=Noknok7.2
              TCP 668=Noknok6
              TCP 669=DP trojan
              TCP 692=GayOL
              TCP 707=Welchia,nachi
              TCP 777=AIM Spy
              TCP 808=RemoteControl,WinHole
              TCP 815=Everyone Darling
              TCP 901=Backdoor.Devil
              TCP 911=Dark Shadow
              TCP 990=ssl加密
              TCP 993=IMAP
              TCP 999=DeepThroat
              TCP 1000=Der Spaeher
              TCP 1001=Silencer,WebEx,Der Spaeher
              TCP 1003=BackDoor
              TCP 1010=Doly
              TCP 1011=Doly
              TCP 1012=Doly
              TCP 1015=Doly
              TCP 1016=Doly
              TCP 1020=Vampire
              TCP 1023=Worm.Sasr.e
              TCP 1024=NetSpy.698(YAI)

              2二、動態(tài)端口獲取
              TCP 1059=nimreg
              TCP 1025=NetSpy.698,Unud Windows Services Block
              TCP 1026=Unud Windows Services Block
              TCP 1027=Unud Windows Services Block
              TCP 1028=Unud Windows Services Block
              TCP 1029=Unud Windows Services Block
              TCP 1030=Unud Windows Services Block
              TCP 1033=Netspy
              TCP 1035=Multidropper
              TCP 1042=Bla
              TCP 1045=Rasmin
              TCP 1047=GateCrasher
              TCP 1050=MiniCommand
              TCP 1069=Backdoor.TheefServer.202
              TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
              TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
              TCP 1090=Xtreme, VDOLive
              TCP 1092=LoveGate
              TCP 1095=Rat
              TCP 1097=Rat
              TCP 1098=Rat
              TCP 1099=Rat
              TCP 1110=nfsd-keepalive
              TCP 1111=Backdoor.AIMVision
              TCP 1155=Network File Access
              TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
              TCP 1200=NoBackO
              TCP 1201=NoBackO
              TCP 1207=Softwar
              TCP 1212=Nirvana,Visul Killer
              TCP 1234=Ultors
              TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalyp
              TCP 1245=VooDoo Doll
              TCP 1269=Mavericks Matrix
              TCP 1313=Nirvana
              TCP 1349=BioNet
              TCP 1433=Microsoft SQL服務
              TCP 1441=Remote Storm
              TCP 1492=FTP99CMP(BackOriffice.FTP)
              TCP 1503=NetMeeting T.120
              TCP 1509=Psyber Streaming Server
              TCP 1600=Shivka-Burka
              TCP 1703=Exloiter 1.1
              TCP 1720=NetMeeting H.233 call Setup
              TCP 1731=NetMeeting音頻調用控制
              TCP 1807=SpySender
              TCP 1966=Fake FTP 2000
              TCP 1976=Custom port
              TCP 1981=Shockrave
              TCP 1990=stun-p1 cisco STUN Priority 1 port
              TCP 1990=stun-p1 cisco STUN Priority 1 port
              TCP 1991=stun-p2 cisco STUN Priority 2 port
              TCP 1992=stun-p3 cisco STUN Priority 3 port,ipndmsg IPndmsg
              TCP 1993=snmp-tcp-port cisco SNMP TCP port
              TCP 1994=stun-port cisco rial tunnel port
              TCP 1995=perf-port cisco perf port
              TCP 1996=tr-rsrb-port cisco Remote SRB port
              TCP 1997=gdp-port cisco Gateway Discovery Protocol
              TCP 1998=x25-svc-port cisco X.25 rvice (XOT)
              TCP 1999=BackDoor, TransScout
              TCP 2000=Der Spaeher,INsane Network
              TCP 2002=W32.Beagle. AX mm
              TCP 2001=Transmisson scout
              TCP 2002=Transmisson scout
              TCP 2003=Transmisson scout
              TCP 2004=Transmisson scout
              TCP 2005=TTransmisson scout
              TCP 2011=cypress
              TCP 2015=raid-cs
              TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
              TCP 2049=NFS
              TCP 2115=Bugs
              TCP 2121=Nirvana
              TCP 2140=Deep Throat, The Invasor
              TCP 2155=Nirvana
              TCP 2208=RuX
              TCP 2255=Illusion Mailer
              TCP 2283=HVL Rat5
              TCP 2300=PC Explorer
              TCP 2311=Studio54
              TCP 2556=Worm.Bbeagle.q
              TCP 2565=Striker
              TCP 3210=SchoolBus
              TCP 3332=Worm.Cycle.a
              TCP 3333=Prosiak
              TCP 3389=超級終端
              TCP 3456=Terror
              TCP 3459=Eclip 2000
              TCP 3700=Portal of Doom
              TCP 4500=W32.HLLW.Tufas
              TCP 5190=ICQ Query
              TCP 5321=Firehotcker
              TCP 5333=Backage Trojan Box 3
              TCP 5343=WCrat
              TCP 5400=Blade Runner, BackConstruction1.2
              TCP 5401=Blade Runner,Back Construction
              TCP 5402=Blade Runner,Back Construction
              TCP 5471=WinCrash
              TCP 5512=Illusion Mailer
              TCP 5521=Illusion Mailer
              TCP 5550=Xtcp,INsane Network
              TCP 5554=Worm.Sasr
              TCP 5555=ServeMe
              TCP 5556=BO Facil
              TCP 5557=BO Facil
              TCP 5569=Robo-Hack
              TCP 5598=BackDoor 2.03
              TCP 5631=PCAnyWhere data
              TCP 5632=PCAnyWhere
              TCP 5637=PC Crasher
              TCP 5638=PC Crasher
              TCP 5698=BackDoor
              TCP 5714=Wincrash3
              TCP 5741=WinCrash3
              TCP 5742=WinCrash
              TCP 5760=Portmap Remote Root Linux Exploit
              TCP 5880=Y3K RAT
              TCP 5881=Y3K RAT
              TCP 5882=Y3K RAT
              TCP 5888=Y3K RAT
              TCP 5889=Y3K RAT
              TCP 5900=WinVnc
              TCP 6000=Backdoor.AB
              TCP 6006=Noknok8
              TCP 6129=Dameware Nt Utilities服務器
              TCP 6272=SecretService
              TCP 6267=廣外女生
              TCP 6400=Backdoor.AB,The Thing
              TCP 6500=Devil 1.03
              TCP 6661=Teman
              TCP 6666=TCPshell.c
              TCP 6667=NT Remote Control,Wi 播放器接收端口
              TCP 6668=Wi Video廣播端口
              TCP 6669=Vampyre
              TCP 6670=DeepThroat,iPhone
              TCP 6671=Deep Throat 3.0
              TCP 6711=SubSeven
              TCP 6712=SubSeven1.x
              TCP 6713=SubSeven
              TCP 6723=Mstream
              TCP 6767=NT Remote Control
              TCP 6771=DeepThroat
              TCP 6776=BackDoor-G,SubSeven,2000 Cracks
              TCP 6777=Worm.BBeagle
              TCP 6789=Doly Trojan
              TCP 6838=Mstream
              TCP 6883=DeltaSource
              TCP 6912=Shit Heep
              TCP 6939=Indoctrination
              TCP 6969=GateCrasher, Priority, IRC 3
              TCP 6970=RealAudio,GateCrasher
              TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
              TCP 7001=Freak88
              TCP 7201=NetMonitor
              TCP 7215=BackDoor-G, SubSeven
              TCP 7001=Freak88,Freak2k
              TCP 7300=NetMonitor
              TCP 7301=NetMonitor
              TCP 7306=NetMonitor,NetSpy 1.0
              TCP 7307=NetMonitor, ProcSpy
              TCP 7308=NetMonitor, X Spy
              TCP 7323=Sygate服務器端
              TCP 7424=Host Control
              TCP 7511=聰明基因
              TCP 7597=Qaz
              TCP 7609=Snid X2
              TCP 7626=冰河
              TCP 7777=The Thing
              TCP 7789=Back Door Setup, ICQKiller
              TCP 7983=Mstream
              TCP 8000=騰訊OICQ服務器端,XDMA
              TCP 8010=Wingate,Logfile
              TCP 8011=WAY2.4
              TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
              TCP 8102=網絡神偷
              TCP 8181=W32.Erkez.Dmm
              TCP 8520=W32.Socay.Worm
              TCP 8594=I-Worm/Bozori.a
              TCP 8787=BackOfrice 2000
              TCP 8888=Winvnc
              TCP 8897=Hack Office,Armageddon
              TCP 8989=Recon
              TCP 9000=Netministrator
              TCP 9325=Mstream
              TCP 9400=InCommand 1.0
              TCP 9401=InCommand 1.0
              TCP 9402=InCommand 1.0
              TCP 9872=Portal of Doom
              TCP 9873=Portal of Doom
              TCP 9874=Portal of Doom
              TCP 9875=Portal of Doom
              TCP 9876=Cyber Attacker
              TCP 9878=TransScout
              TCP 9989=Ini-Killer
              TCP 9898=Worm.Win32.Dabber.a
              TCP 9999=Prayer Trojan
              TCP 10000=webmin管理端口
              TCP 10067=Portal of Doom
              TCP 10080=Worm.Novarg.B
              TCP 10084=Syphillis
              TCP 10085=Syphillis
              TCP 10086=Syphillis
              TCP 10101=BrainSpy
              TCP 10167=Portal Of Doom
              TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
              TCP 10520=Acid Shivers
              TCP 10607=Coma trojan
              TCP 10666=Ambush
              TCP 11000=Senna Spy
              TCP 11050=Host Control
              TCP 11051=Host Control
              TCP 11223=Progenic,Hack ’99KeyLogger
              TCP 11831=TROJ_LATINUS.SVR
              TCP 12076=Gjamer, MSH.104b
              TCP 12223=Hack’99 KeyLogger
              TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
              TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
              TCP 12349=BioNet
              TCP 12361=Whack-a-mole
              TCP 12362=Whack-a-mole
              TCP 12363=Whack-a-mole
              TCP 12378=W32/GibeM
              TCP 12456=NetBus
              TCP 12623=DUN Control
              TCP 12624=Buttman
              TCP 12631=WhackJob, WhackJob.NB1.7
              TCP 12701=Eclip2000
              TCP 12754=Mstream
              TCP 13000=Senna Spy
              TCP 13010=Hacker Brazil
              TCP 13013=Psychward
              TCP 13223=Tribal Voice的聊天程序PowWow
              TCP 13700=Kuang2 The Virus
              TCP 14456=Solero
              TCP 14500=PC Invader
              TCP 14501=PC Invader
              TCP 14502=PC Invader
              TCP 14503=PC Invader
              TCP 15000=NetDaemon 1.0
              TCP 15092=Host Control
              TCP 15104=Mstream

            本文發(fā)布于:2023-02-28 18:50:00,感謝您對本站的認可!

            本文鏈接:http://www.newhan.cn/zhishi/a/167758610647010.html

            版權聲明:本站內容均來自互聯(lián)網,僅供演示用,請勿用于商業(yè)和其他非法用途。如果侵犯了您的權益請與我們聯(lián)系,我們將在24小時內刪除。

            本文word下載地址:netmonitor(netmonitor文件夾可以刪除嗎).doc

            本文 PDF 下載地址:netmonitor(netmonitor文件夾可以刪除嗎).pdf

            上一篇:jj平臺
            下一篇:返回列表
            標簽:文件夾   netmonitor
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優(yōu)秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 99re在线视频观看| 伊人精品无码AV一区二区三区| 精品无码一区二区三区电影| AV最新高清无码专区| 中文字幕国产日韩精品| 美腿丝袜亚洲综合第一页| 日夜啪啪一区二区三区| 欧洲美熟女乱又伦免费视频| 少妇高潮惨叫久久久久电影| 国产成人免费永久在线平台| 国产精品福利一区二区久久| 在线观看国产精品日本不卡网 | 国内极度色诱视频网站| 97精品伊人久久大香线蕉APP| 亚洲成人av在线综合| 九九热这里只有精品在线| 国产亚洲精品成人无码精品网站| 欧美变态另类zozo| 高清自拍亚洲精品二区| 北岛玲中文字幕人妻系列| 五月婷婷导航| 国产亚洲国产精品二区| 欧美人成精品网站播放| 国产综合久久久久久鬼色| 人成午夜免费大片| 亚洲v欧美v国产v在线观看| 免费国产一级特黄aa大片在线| 噜噜噜噜私人影院| 久久av无码精品人妻出轨| 日韩av不卡一区二区在线| 最近中文字幕日韩有码| 久久精品国产一区二区涩涩| 妺妺窝人体色www聚色窝仙踪| 国产亚洲精品AA片在线播放天 | 国产成人亚洲综合| 96精品国产高清在线看入口| 久久亚洲精品情侣| 国产成人剧情AV麻豆果冻| 亚洲中文字幕无码一区日日添| 四虎永久免费精品视频| 国产成人亚洲综合app网站|