¿El más sólido en la historia? De 0 a 33600 Detalles de puerto lógico (4)

  
Puerto: 389
Servicio: LDAP, ILS
Descripción: El Protocolo ligero de acceso a directorios y el servidor de localización de Internet de NetMeeting comparten este puerto.

Puerto: 443
Servicio: Https
Descripción: Un puerto de navegación web que proporciona cifrado y otro transporte HTTP a través de un puerto seguro.

Puerto: 456
Servicio: [NULL]
Descripción: Trojan HACKERS PARADISE abre este puerto.

Puerto: 513
Servicio: Inicio de sesión, inicio de sesión remoto
Descripción: Esta es una transmisión desde una computadora UNIX que usa un cable módem o DSL para iniciar sesión en una subred. Estas personas proporcionan información para que los intrusos ingresen a sus sistemas.

Puerto: 544
Servicio: [NULL]
Descripción: kerberos kshell

Puerto: 548
Servicio: Macintosh, Servicios de archivos (AFP /IP)
Descripción: Macintosh, servicio de archivos.

Puerto: 553
Servicio: CORBA IIOP (UDP)
Descripción: Verá la transmisión de este puerto utilizando cable módem, DSL o VLAN. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden usar esta información para ingresar al sistema.

Puerto: 555
Servicio: DSF
Descripción: Trojan PhAse1.0, Stealth Spy, IniKiller abre este puerto.

Puerto: 568
Servicio: Membership DPA
Descripción: Membership DPA.

Puerto: 569
Servicio: Membresía MSN
Descripción: Membership MSN.

Puerto: 635
Servicio: mountd
Descripción: Linux mountd Bug. Este es un error popular en la exploración. La mayoría de las exploraciones de este puerto se basan en UDP, pero el mountd basado en TCP se incrementa (mountd se ejecuta en ambos puertos simultáneamente). Recuerde que mountd puede ejecutarse en cualquier puerto (cuyo puerto es la consulta de mapa de puertos en el puerto 111), pero el puerto predeterminado para Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.

Puerto: 636
Servicio: LDAP
Descripción: SSL (Secure Sockets layer)

Puerto: 666
Servicio: Doom Id Software
Descripción: Trojan Attack FTP, Satanz Backdoor abre este puerto

Puerto: 993
Servicio: IMAP
Descripción: SSL (Secure Sockets layer)

Puerto: 1001, 1011
Servicio: [ ,null,null,3],NULL]
Descripción: Trojan Silencer, WebEx open 1001 port. Trojan Doly Trojan abre el puerto 1011.

Puerto: 1024
Servicio: Reservado
Descripción: es el comienzo de un puerto dinámico. A muchos programas no les importa qué puerto usar para conectarse a la red. Solicitan al sistema que les asigne el siguiente puerto inactivo. Basado en esta asignación, comenzando en el puerto 1024. Esto significa que la primera solicitud al sistema se asignará al puerto 1024. Puede reiniciar la máquina, abrir Telnet, abrir una ventana y ejecutar natstat -a. Verá que a Telnet se le asignan 1024 puertos. También hay sesiones SQL que usan este puerto y 5000 puertos.

Puerto: 1025, 1033
Servicio: 1025: red blackjack 1033: [NULL]
Descripción: Trojan netspy abre estos 2 puertos.

Puerto: 1080
Servicio: SOCKS
Descripción: Este protocolo pasa a través del firewall en un modo de canal, permitiendo a las personas detrás del firewall acceder a Internet a través de una dirección IP. En teoría solo debería permitir que la comunicación interna llegue a INTERNET. Pero debido a la configuración incorrecta, permitirá que los ataques fuera del firewall pasen a través del firewall. Este error ocurre a menudo con WinGate, que a menudo se ve cuando se une a una sala de chat IRC.

Puerto: 1170
Servicio: [NULL]
Descripción: Trojan Streaming Audio Trojan, Psyber Stream Server, Voice abre este puerto.

Puerto: 1234, 1243, 6711, 6776
Servicio: [NULL]
Descripción: Trojan SubSeven2.0, Ultors Trojan open 1234, 6776 ports. Trojan SubSeven1.0 /1.9 abre los puertos 1243, 6711, 6776.

Puerto: 1245
Servicio: [NULL]
Descripción: Trojan Vodoo abre este puerto.

Puerto: 1433
Servicio: SQL
Descripción: Puerto abierto del servicio Microsoft SQL.

Puerto: 1492
Servicio: stone-design-1
Descripción: Trojan FTP99CMP abre este puerto.

Puerto: 1500
Servicio: consultas de sesión de puerto fijo del cliente RPC
Descripción: Consulta de sesión de puerto fijo del cliente RPC

Puerto: 1503
Servicio: NetMeeting T.120 < BR> Descripción: NetMeeting T.120

Puerto: 1524
Servicio: ingreso
Descripción: Muchos scripts de ataque instalarán una puerta trasera SHELL en este puerto, especialmente para los servicios de Sendmail y RPC en el sistema SUN. El script para la vulnerabilidad. Si acaba de instalar un firewall y ve el intento de conexión en este puerto, es probable que sea el motivo anterior. Puede probar Telnet a este puerto en la computadora del usuario para ver si le dará un SHELL. Este problema también existe cuando se conecta a 600 /pcserver.

Copyright © Conocimiento de Windows All Rights Reserved