Thỉnh cấp ra thường dùng ứng dụng trình tự sở dụng cảng

Thỉnh cấp ra ứng dụng trình tự sở dụng cảng, càng nhiều ứng dụng trình tự càng tốt. Tỷ như: dns--udp53;web--tcp80qq--udp4000, 8000............msn, liên chúng trò chơi từ từ cần... Thỉnh cấp ra ứng dụng trình tự sở dụng cảng, càng nhiều ứng dụng trình tự càng tốt. Tỷ như: dns--udp 53;web--tcp 80 qq--udp 4000, 8000............
msn, liên chúng trò chơi từ từ yêu cầu.
Triển khai
 ta tới đáp
Nặc danh người dùng
Đề cử với 2016-03-25
Triển khai toàn bộ
0 thông thường dùng cho phân tích thao tác hệ thống. Này một phương pháp có thể công tác là bởi vì ở một ít hệ thống trung “0” là không có hiệu quả cảng, đương ngươi ý đồ sử dụng một loại thông thường khép kín cảng liên tiếp nó khi đem sinh ra bất đồng kết quả. Một loại điển hình rà quét: Sử dụng IP địa chỉ vì 0.0.0.0, thiết trí ACK vị cũng ở lấy quá võng tầng quảng bá.

1 tcpmux này biểu hiện có người đang tìm kiếm SGI Irix máy móc. Irix là thực hiện tcpmux chủ yếu cung cấp giả, thiếu tỉnh dưới tình huống tcpmux tại đây loại hệ thống trung bị mở ra. Iris máy móc ở tuyên bố khi đựng mấy cái thiếu tỉnh vô mật mã tài khoản, như lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, cùng 4Dgifts. Rất nhiều quản lý viên trang bị sau quên xóa bỏ này đó tài khoản. Bởi vậy Hacker nhóm ở Internet thượng tìm tòi tcpmux cũng lợi dụng này đó tài khoản.

7 Echo ngươi có thể nhìn đến rất nhiều người nhóm tìm tòi Fraggle máy khuếch đại khi, gửi đi đến x.x.x.0 cùng x.x.x.255 tin tức. Thường thấy một loại DoS công kích là echo tuần hoàn ( echo-loop ), công kích giả giả tạo từ một cái máy móc gửi đi đến một cái khác máy móc UDP số liệu bao, mà hai cái máy móc phân biệt lấy chúng nó nhanh nhất phương thức đáp lại này đó số liệu bao. Một loại khác đồ vật là từ DoubleClick ở từ cảng thành lập TCP liên tiếp. Có một loại sản phẩm gọi là “Resonate Global Dispatch”, nó cùng DNS này một mặt khẩu liên tiếp lấy xác định gần nhất lộ từ. Harvest/squid cache đem từ 3130 cảng gửi đi UDP echo: “Nếu đem cache source_ping on lựa chọn mở ra, nó đem đối nguyên thủy trưởng máy UDP echo cảng đáp lại một cái HIT reply.” Này sẽ sinh ra rất nhiều loại này số liệu bao.

11 sysstat đây là một loại UNIX phục vụ, nó sẽ liệt ra máy móc thượng sở hữu đang ở vận hành tiến trình cùng với là cái gì khởi động này đó tiến trình. Này vì kẻ xâm lấn cung cấp rất nhiều tin tức mà uy hiếp máy móc an toàn, như bại lộ đã biết nào đó nhược điểm hoặc tài khoản trình tự. Này cùng UNIX hệ thống trung “ps” mệnh lệnh kết quả tương tự. Lặp lại lần nữa: ICMP không có cảng, ICMP port 11 thông thường là ICMP type=11.

19 chargen đây là một loại gần gửi đi tự phù phục vụ. UDP phiên bản sẽ ở thu được UDP bao sau đáp lại đựng rác rưởi tự phù bao. TCP liên tiếp khi, sẽ gửi đi đựng rác rưởi tự phù số liệu lưu biết liên tiếp đóng cửa. Hacker lợi dụng IP lừa gạt có thể phát động DoS công kích. Giả tạo hai cái chargen server chi gian UDP bao. Bởi vì server ý đồ đáp lại hai cái server chi gian vô hạn đi tới đi lui số liệu thông tin một cái chargen cùng echo đem dẫn tới server quá tải. Đồng dạng fraggle DoS công kích hướng mục tiêu địa chỉ cái này cảng quảng bá một cái có chứa giả tạo người bị hại IP số liệu bao, người bị hại vì đáp lại này đó số liệu mà qua tái.

21 ftp nhất thường thấy công kích giả dùng cho tìm kiếm mở ra “anonymous” ftp server phương pháp. Này đó server có chứa nhưng đọc viết mục lục. Hackers hoặc Crackers lợi dụng này đó server làm truyền tống warez ( tư hữu trình tự ) cùng pr0n( cố ý đua sai từ mà tránh cho bị công cụ tìm kiếm phân loại ) tiết điểm.

22 ssh PcAnywhere thành lập TCP cùng này một mặt khẩu liên tiếp có thể là vì tìm kiếm ssh. Này liều thuốc vụ có rất nhiều nhược điểm. Nếu phối trí thành riêng hình thức, rất nhiều sử dụng RSAREF kho phiên bản có không ít lỗ hổng. ( kiến nghị ở cái khác cảng vận hành ssh ). Còn hẳn là chú ý chính là ssh công cụ bao có chứa một cái xưng là make-ssh-known-hosts trình tự. Nó sẽ rà quét toàn bộ vực ssh trưởng máy. Ngươi có khi sẽ bị sử dụng trình tự này người trong lúc vô ý rà quét đến. UDP ( mà không phải TCP ) cùng một chỗ khác 5632 cảng tương liên ý nghĩa tồn tại tìm tòi pcAnywhere rà quét. 5632 ( mười sáu tiến chế 0x1600 ) vị trao đổi sau là 0x0016 ( sử tiến chế 22 ).

23 Telnet kẻ xâm lấn ở tìm tòi viễn trình đổ bộ UNIX phục vụ. Đại đa số dưới tình huống kẻ xâm lấn rà quét này một mặt khẩu là vì tìm được máy móc vận hành thao tác hệ thống. Ngoài ra sử dụng cái khác kỹ thuật, kẻ xâm lấn sẽ tìm được mật mã.

25 smtp công kích giả ( spammer ) tìm kiếm SMTP server là vì truyền lại bọn họ spam. Kẻ xâm lấn tài khoản tổng bị đóng cửa, bọn họ yêu cầu quay số điện thoại liên tiếp đến cao giải thông e-mail server thượng, đem đơn giản tin tức truyền lại đến bất đồng địa chỉ. SMTP server ( đặc biệt là sendmail ) là tiến vào hệ thống nhất thường dùng phương pháp chi nhất, bởi vì chúng nó cần thiết hoàn chỉnh bại lộ với Internet thả bưu kiện lộ từ là phức tạp ( bại lộ + phức tạp = nhược điểm ).

53 DNS Hacker hoặc crackers có thể là ý đồ tiến hành khu vực truyền lại ( TCP ), lừa gạt DNS ( UDP ) hoặc che giấu cái khác thông tin. Bởi vậy tường phòng cháy thường thường lọc hoặc ký lục 53 cảng. Yêu cầu chú ý chính là ngươi hội nghị thường kỳ nhìn đến 53 cảng làm UDP nguyên cảng. Không ổn định tường phòng cháy thông thường cho phép loại này thông tin cũng giả thiết đây là đối DNS tuần tra hồi phục. Hacker thường sử dụng loại này phương pháp xuyên thấu tường phòng cháy.

67&68 Bootp cùng DHCP UDP thượng Bootp/DHCP: Thông qua DSL cùng cable-modem tường phòng cháy hội nghị thường kỳ thấy đại lượng gửi đi đến quảng bá địa chỉ 255.255.255.255 số liệu. Này đó máy móc ở hướng DHCP server thỉnh cầu một cái địa chỉ phân phối. Hacker thường tiến vào chúng nó phân phối một cái địa chỉ đem chính mình làm bộ phận bộ định tuyến mà khởi xướng đại lượng “Người trung gian” ( man-in-middle ) công kích. Bản cài đặt hướng 68 cảng ( bootps ) quảng bá thỉnh cầu phối trí, server hướng 67 cảng ( bootpc ) quảng bá đáp lại thỉnh cầu. Loại này đáp lại sử dụng quảng bá là bởi vì bản cài đặt còn không biết có thể gửi đi IP địa chỉ.

69 TFTP(UDP) rất nhiều server cùng bootp cùng nhau cung cấp cái này phục vụ, dễ bề từ hệ thống download khởi động số hiệu. Nhưng là chúng nó thường thường sai lầm phối trí mà từ hệ thống cung cấp bất luận cái gì văn kiện, như mật mã văn kiện. Chúng nó cũng có thể dùng cho hướng hệ thống viết nhập văn kiện.

79 finger Hacker dùng cho đạt được người dùng tin tức, tuần tra thao tác hệ thống, dò xét đã biết buffer overflow sai lầm, đáp lại từ chính mình máy móc đến cái khác máy móc finger rà quét.

80 web trạm điểm cam chịu 80 vì phục vụ cảng, chọn dùng tcp hoặc udp hiệp nghị.

98 linuxconf cái này trình tự cung cấp linux boxen đơn giản quản lý. Thông qua chỉnh hợp HTTP server ở 98 cảng cung cấp căn cứ vào Web giao diện phục vụ. Nó đã phát hiện có rất nhiều an toàn vấn đề. Một ít phiên bản setuid root, tín nhiệm mạng cục bộ, ở /tmp hạ thành lập Internet nhưng phỏng vấn văn kiện, LANG hoàn cảnh lượng biến đổi có buffer overflow. Ngoài ra bởi vì nó bao hàm chỉnh hợp server, rất nhiều điển hình HTTP lỗ hổng khả năng tồn tại ( buffer overflow, lịch biến mục lục chờ )

109 POP2 cũng không tượng POP3 như vậy nổi danh, nhưng rất nhiều server đồng thời cung cấp hai loại phục vụ ( về phía sau kiêm dung ). Ở cùng cái server thượng POP3 lỗ hổng ở POP2 trung đồng dạng tồn tại.

110 POP3 dùng cho bản cài đặt phỏng vấn server quả nhiên bưu kiện phục vụ. POP3 phục vụ có rất nhiều công nhận nhược điểm. Về username cùng mật mã trao đổi buffer overflow nhược điểm ít nhất có 20 cái ( này ý nghĩa Hacker có thể ở chân chính đổ bộ đi tới nhập hệ thống ). Thành công đổ bộ sau còn có cái khác buffer overflow sai lầm.

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND. Phỏng vấn portmapper là rà quét hệ thống xem xét cho phép này đó RPC phục vụ sớm nhất một bước. Thường thấy RPC phục vụ có: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd chờ. Kẻ xâm lấn phát hiện cho phép RPC phục vụ đem chuyển hướng cung cấp phục vụ riêng cảng thí nghiệm lỗ hổng. Nhớ kỹ nhất định phải ký lục đường bộ trung daemon, IDS, hoặc sniffer, ngươi có thể phát hiện kẻ xâm lấn chính sử dụng cái gì trình tự phỏng vấn để phát hiện rốt cuộc đã xảy ra cái gì.

113 Ident auth đây là một cái rất nhiều máy móc thượng vận hành hiệp nghị, dùng cho phân biệt TCP liên tiếp người dùng. Sử dụng tiêu chuẩn loại này phục vụ có thể đạt được rất nhiều máy móc tin tức ( sẽ bị Hacker lợi dụng ). Nhưng là nó nhưng làm rất nhiều phục vụ ký lục khí, đặc biệt là FTP, POP, IMAP, SMTP cùng IRC chờ phục vụ. Thông thường nếu có rất nhiều khách hàng thông qua tường phòng cháy phỏng vấn này đó phục vụ, ngươi sẽ nhìn đến rất nhiều cái này cảng liên tiếp thỉnh cầu. Nhớ kỹ, nếu ngươi chặn cái này cảng bản cài đặt sẽ cảm giác được ở tường phòng cháy bên kia cùng e-mail server thong thả liên tiếp. Rất nhiều tường phòng cháy duy trì ở TCP liên tiếp chặn trong quá trình trở lại RST, đem hồi đình chỉ này vừa chậm chậm liên tiếp.

119 NNTP news tin tức tổ truyền hiệp nghị, chịu tải USENET thông tin. Đương ngươi liên nhận được như là: news://comp.security.firewalls/. Địa chỉ khi thông thường sử dụng cái này cảng. Cái này cảng liên tiếp ý đồ thông thường là mọi người đang tìm kiếm USENET server. Đa số ISP hạn chế chỉ có bọn họ khách hàng mới có thể phỏng vấn bọn họ tin tức tổ server. Mở ra tin tức tổ server đem cho phép phát / đọc bất luận kẻ nào thiệp, phỏng vấn bị hạn chế tin tức tổ server, nặc danh phát thiếp hoặc gửi đi spam.

135 oc-serv MS RPC end-point mapper Microsoft ở cái này cảng vận hành DCE RPC end-point mapper vì nó DCOM phục vụ. Này cùng UNIX 111 cảng công năng thực tương tự. Sử dụng DCOM cùng / hoặc RPC phục vụ lợi dụng máy móc thượng end-point mapper đăng ký chúng nó vị trí. Ở xa khách hàng liên tiếp đến máy móc khi, chúng nó tuần tra end-point mapper tìm được phục vụ vị trí. Đồng dạng Hacker rà quét máy móc cái này cảng là vì tìm được như là: Cái này máy móc thượng vận hành Exchange Server sao? Là cái gì phiên bản? Cái này cảng trừ bỏ bị dùng để tuần tra phục vụ ( như sử dụng epdump ) còn có thể bị dùng cho trực tiếp công kích. Có một ít DoS công kích trực tiếp nhằm vào cái này cảng.

137 NetBIOS name service nbtstat (UDP) đây là tường phòng cháy quản lý viên nhất thường thấy tin tức.

139 NetBIOS File and Print Sharing thông qua cái này cảng tiến vào liên tiếp ý đồ đạt được NetBIOS/SMB phục vụ. Cái này hiệp nghị bị dùng cho Windows “Văn kiện cùng máy in cùng chung” cùng SAMBA. Ở Internet thượng cùng chung chính mình ổ cứng là có thể là nhất thường thấy vấn đề. Đại lượng nhằm vào này một mặt khẩu bắt đầu từ 1999, sau lại dần dần biến thiếu. 2000 năm lại có tăng trở lại. Một ít VBS ( IE5 VisualBasic Scripting ) bắt đầu đem chúng nó chính mình copy đến cái này cảng, ý đồ ở cái này cảng sinh sôi nẩy nở.

143 IMAP cùng mặt trên POP3 an toàn vấn đề giống nhau, rất nhiều IMAP server có buffer overflow lỗ hổng vận hành đổ bộ trong quá trình tiến vào. Nhớ kỹ: Một loại Linux nhuyễn trùng ( admw0rm ) thông suốt quá cái này cảng sinh sôi nẩy nở, bởi vậy rất nhiều cái này cảng rà quét đến từ không hiểu rõ đã bị cảm nhiễm người dùng. Đương RadHat ở bọn họ Linux tuyên bố phiên bản trung cam chịu cho phép IMAP sau, này đó lỗ hổng trở nên lưu hành lên. Morris nhuyễn trùng về sau này vẫn là lần đầu tiên rộng khắp truyền bá nhuyễn trùng. Này một mặt khẩu còn bị dùng cho IMAP2, nhưng cũng không lưu hành. Đã có một ít đưa tin phát hiện có chút 0 đến 143 cảng công kích nguyên với kịch bản gốc.

161 SNMP(UDP) kẻ xâm lấn thường dò xét cảng. SNMP cho phép viễn trình quản lý thiết bị. Sở hữu phối trí cùng vận hành tin tức đều chứa đựng ở cơ sở dữ liệu trung, thông qua SNMP khách đạt được này đó tin tức. Rất nhiều quản lý viên sai lầm phối trí đem chúng nó bại lộ với Internet. Crackers đem ý đồ sử dụng thiếu tỉnh mật mã “public” “private” phỏng vấn hệ thống. Bọn họ khả năng thi hội nghiệm sở hữu khả năng tổ hợp. SNMP bao khả năng sẽ bị sai lầm chỉ hướng ngươi internet. Windows máy móc hội nghị thường kỳ bởi vì sai lầm phối trí đem HP JetDirect remote management phần mềm sử dụng SNMP. HP OBJECT IDENTIFIER đem thu được SNMP bao. Tân bản Win98 sử dụng SNMP phân tích vực danh, ngươi sẽ thấy loại này bao ở tử võng nội quảng bá ( cable modem, DSL ) tuần tra sysName cùng cái khác tin tức.

162 SNMP trap có thể là bởi vì sai lầm phối trí

177 xdmcp rất nhiều Hacker thông qua nó phỏng vấn X-Windows khống chế đài, nó đồng thời yêu cầu mở ra 6000 cảng.

513 rwho có thể là từ sử dụng cable modem hoặc DSL đổ bộ đến tử võng trung UNIX máy móc phát ra quảng bá. Những người này vì Hacker tiến vào bọn họ hệ thống cung cấp rất thú vị tin tức.

553 CORBA IIOP (UDP) nếu ngươi sử dụng cable modem hoặc DSL VLAN, ngươi sẽ nhìn đến cái này cảng quảng bá. CORBA là một loại mặt hướng đối tượng RPC ( remote procedure call ) hệ thống. Hacker sẽ lợi dụng này đó tin tức tiến vào hệ thống.

600 Pcserver backdoor thỉnh xem xét 1524 cảng.
Một ít chơi script hài tử cho rằng bọn họ thông qua sửa chữa ingreslock cùng pcserver văn kiện đã hoàn toàn công phá hệ thống -- Alan J. Rosenthal.

635 mountd Linux mountd Bug. Đây là mọi người rà quét một cái lưu hành Bug. Đại đa số đối cái này cảng rà quét là căn cứ vào UDP, nhưng căn cứ vào TCP mountd có điều gia tăng ( mountd đồng thời vận hành với hai cái cảng ). Nhớ kỹ, mountd nhưng vận hành với bất luận cái gì cảng ( rốt cuộc ở đâu cái cảng, yêu cầu ở cảng 111 làm portmap tuần tra ), chỉ là Linux cam chịu vì 635 cảng, liền tượng NFS thông thường vận hành với 2049 cảng.

1024 rất nhiều người hỏi cái này cảng là đang làm gì. Nó là động thái cảng bắt đầu. Rất nhiều trình tự cũng không để ý dùng cái nào cảng liên tiếp internet, chúng nó thỉnh cầu thao tác hệ thống vì chúng nó phân phối “Tiếp theo cái để đó không dùng cảng”. Căn cứ vào điểm này phân phối từ cảng 1024 bắt đầu. Này ý nghĩa cái thứ nhất hướng hệ thống thỉnh cầu phân phối động thái cảng trình tự đem bị phân phối cảng 1024. Vì nghiệm chứng điểm này, ngươi có thể khởi động lại máy móc, mở ra Telnet, lại mở ra một cái cửa sổ vận hành “natstat -a”, ngươi sẽ nhìn đến Telnet bị phân phối 1024 cảng. Thỉnh cầu trình tự càng nhiều, động thái cảng cũng càng nhiều. Thao tác hệ thống phân phối cảng đem dần dần biến đại. Lại đến một lần, đương ngươi xem Web trang khi dùng “netstat” xem xét, mỗi cái Web trang yêu cầu một cái tân cảng.

1025, 1026 tham kiến 1024

1080 SOCKS này một hiệp nghị lấy ống dẫn phương thức xuyên qua tường phòng cháy, cho phép tường phòng cháy mặt sau rất nhiều người thông qua một cái IP địa chỉ phỏng vấn Internet. Lý luận thượng nó hẳn là chỉ cho phép bên trong thông tín hướng ra phía ngoài đạt tới Internet. Nhưng là bởi vì sai lầm phối trí, nó sẽ cho phép Hacker/Cracker ở vào tường phòng cháy phần ngoài công kích xuyên qua tường phòng cháy. Hoặc là đơn giản mà đáp lại ở vào Internet thượng máy tính, do đó che giấu bọn họ đối với ngươi trực tiếp công kích. WinGate là một loại thường thấy Windows cá nhân tường phòng cháy, hội nghị thường kỳ phát sinh kể trên sai lầm phối trí. Ở gia nhập IRC phòng nói chuyện thường xuyên sẽ nhìn đến loại tình huống này.

1114 SQL hệ thống bản thân rất ít rà quét cái này cảng, nhưng thường thường là sscan kịch bản gốc một bộ phận.

1243 Sub-7 ngựa gỗ ( TCP )

1524 ingreslock cửa sau rất nhiều công kích kịch bản gốc đem trang bị một cái cửa sau Shell với cái này cảng ( đặc biệt là những cái đó nhằm vào Sun hệ thống trung sendmail cùng RPC phục vụ lỗ hổng kịch bản gốc, như statd, ttdbserver cùng cmsd ). Nếu ngươi vừa mới trang bị ngươi tường phòng cháy liền nhìn đến ở cái này cảng thượng liên tiếp ý đồ, rất có thể là kể trên nguyên nhân. Ngươi có thể thử xem Telnet đến ngươi máy móc thượng cái này cảng, nhìn xem nó hay không sẽ cho ngươi một cái Shell. Liên tiếp đến 600/pcserver cũng tồn tại vấn đề này.

2049 NFS NFS trình tự thường vận hành với cái này cảng. Thông thường yêu cầu phỏng vấn portmapper tuần tra cái này phục vụ vận hành với cái nào cảng, nhưng là đại bộ phận tình huống là trang bị sau NFS vận hành với cái này cảng, Hacker/Cracker cho nên có thể bế khai portmapper trực tiếp thí nghiệm cái này cảng.

3128 squid đây là Squid HTTP đại lý server cam chịu cảng. Công kích giả rà quét cái này cảng là vì sưu tầm một cái đại lý server mà nặc danh phỏng vấn Internet. Ngươi cũng sẽ nhìn đến tìm tòi cái khác đại lý server cảng: 8000/8001/8080/8888. Rà quét này một mặt khẩu một khác nguyên nhân là: Người dùng đang ở tiến vào phòng nói chuyện. Cái khác người dùng ( hoặc server bản thân ) cũng sẽ kiểm nghiệm cái này cảng lấy xác định người dùng máy móc hay không duy trì đại lý.

5632 pcAnywere ngươi sẽ nhìn đến rất nhiều cái này cảng rà quét, này ỷ lại với ngươi nơi vị trí. Đương người dùng mở ra pcAnywere khi, nó sẽ tự động rà quét mạng cục bộ C loại võng lấy tìm kiếm khả năng đến đại lý ( dịch giả: Chỉ agent mà không phải proxy ). Hacker/cracker cũng sẽ tìm kiếm mở ra loại này phục vụ máy móc, cho nên hẳn là xem xét loại này rà quét nguyên địa chỉ. Một ít sưu tầm pcAnywere rà quét thường bao hàm cảng 22 UDP số liệu bao.

6776 Sub-7 artifact cái này cảng là từ Sub-7 chủ cảng tách ra tới dùng cho truyền tống số liệu cảng. Tỷ như đương khống chế giả thông qua điện thoại tuyến khống chế một khác đài máy móc, mà bị cáo máy móc cắt đứt khi ngươi sẽ nhìn đến loại tình huống này. Bởi vậy đương một người khác lấy này IP bát hợp thời, bọn họ sẽ nhìn đến liên tục, ở cái này cảng liên tiếp ý đồ. ( dịch giả: Tức nhìn đến tường phòng cháy báo cáo này một mặt khẩu liên tiếp ý đồ khi, cũng không tỏ vẻ ngươi đã bị Sub-7 khống chế. )

6970 RealAudio RealAudio khách hàng đem từ server 6970-7170 UDP cảng tiếp thu âm tần số liệu lưu. Đây là từ TCP7070 cảng hướng ngoại khống chế liên tiếp thiết trí.

13223 PowWow PowWow là Tribal Voice nói chuyện phiếm trình tự. Nó cho phép người dùng tại đây cảng mở ra tư nhân nói chuyện phiếm liên tiếp. Trình tự này đối với thành lập liên tiếp phi thường có “Tiến công tính”. Nó sẽ “Đóng quân” tại đây một TCP cảng chờ đợi đáp lại. Này tạo thành cùng loại tim đập khoảng cách liên tiếp ý đồ. Nếu ngươi là một cái quay số điện thoại người dùng, từ một cái khác nói chuyện phiếm giả trong tay “Kế thừa” IP địa chỉ loại tình huống này liền sẽ phát sinh: Dường như rất nhiều bất đồng người ở thí nghiệm này một mặt khẩu. Này một hiệp nghị sử dụng “OPNG” làm này liên tiếp ý đồ trước bốn chữ tiết.

17027 Conducent đây là một cái hướng ngoại liên tiếp. Đây là bởi vì công ty bên trong có người trang bị có chứa Conducent "adbot" cùng chung phần mềm. Conducent "adbot" là vì cùng chung phần mềm biểu hiện quảng cáo phục vụ. Sử dụng loại này phục vụ một loại lưu hành phần mềm là Pkware. Có người thí nghiệm: Chặn này một hướng ngoại liên tiếp sẽ không có bất luận vấn đề gì, nhưng là phong rớt IP địa chỉ bản thân sẽ dẫn tới adbots liên tục ở mỗi giây nội ý đồ liên tiếp nhiều lần mà dẫn tới liên tiếp quá tải:
Máy móc sẽ không ngừng ý đồ phân tích DNS danh —ads.conducent, tức IP địa chỉ 216.33.210.40; 216.33.199.77; 216.33.199.80; 216.33.199.81; 216.33.210.41. ( dịch giả: Không biết NetAnts sử dụng Radiate hay không cũng có loại này hiện tượng )

27374 Sub-7 ngựa gỗ (TCP)

30100 NetSphere ngựa gỗ (TCP) thông thường này một mặt khẩu rà quét là vì tìm kiếm trúng NetSphere ngựa gỗ.

31337 Back Orifice “elite” Hacker trung 31337 đọc làm “elite” /ei’li:t/ ( dịch giả: Tiếng Pháp, dịch vì trung kiên lực lượng, tinh hoa. Tức 3=E, 1=L, 7=T ). Bởi vậy rất nhiều cửa sau trình tự vận hành với này một mặt khẩu. Trong đó nổi tiếng nhất chính là Back Orifice. Đã từng một đoạn thời gian nội đây là Internet thượng nhất thường thấy rà quét. Hiện tại nó lưu hành càng ngày càng ít, cái khác ngựa gỗ trình tự càng ngày càng lưu hành.

31789 Hack-a-tack này một mặt khẩu UDP thông tin thông thường là bởi vì "Hack-a-tack" viễn trình phỏng vấn ngựa gỗ ( RAT, Remote Access Trojan ). Loại này ngựa gỗ bao hàm nội trí 31790 cảng rà quét khí, bởi vậy bất luận cái gì 31789 cảng đến 317890 cảng liên tiếp ý nghĩa đã có loại này xâm lấn. ( 31789 cảng là khống chế liên tiếp, 317890 cảng là văn kiện truyền liên tiếp )

32770~32900 RPC phục vụ Sun Solaris RPC phục vụ tại đây một trong phạm vi. Kỹ càng tỉ mỉ nói: Lúc đầu phiên bản Solaris ( 2.5.1 phía trước ) đem portmapper đặt này một trong phạm vi, cho dù cấp thấp khẩu bị tường phòng cháy phong bế vẫn cứ cho phép Hacker/cracker phỏng vấn này một mặt khẩu. Rà quét này một trong phạm vi cảng không phải vì tìm kiếm portmapper, chính là vì tìm kiếm nhưng bị công kích đã biết RPC phục vụ.

33434~33600 traceroute nếu ngươi nhìn đến này một mặt khẩu trong phạm vi UDP số liệu bao ( thả chỉ tại đây trong phạm vi ) tắc có thể là bởi vì traceroute.
Storm đại lý
2023-06-05 Quảng cáo
StormProxies là toàn cầu đại số liệu IP tài nguyên phục vụ thương, này nơi ở đại lý internet từ chân thật gia đình nơi ở IP tạo thành, nhưng vì xí nghiệp hoặc cá nhân cung cấp thỏa mãn các loại cảnh tượng đại lý sản phẩm. Điểm đánh miễn phí thí nghiệm ( đăng ký tức đưa 1G lưu lượng ) StormProxies có này đó ưu thế? 1, IP+ cảng lấy ra hình thức, không hạn giải thông, IP... Điểm đánh tiến vào tình hình cụ thể và tỉ mỉ trang
Bổn trả lời từStorm đại lýCung cấp
Quả quýt cơ quan tình báo
2006-04-20 · TA đạt được vượt qua 6031 cái tán
Biết có tương lai đáp chủ
Trả lời lượng:4113
Tiếp thu suất:50%
Trợ giúp người:2585 vạn
Triển khai toàn bộ
Cảng: 0
Phục vụ: Reserved
Thuyết minh: Thông thường dùng cho phân tích thao tác hệ thống. Này một phương pháp có thể công tác là bởi vì ở một ít hệ thống trung “0” là không có hiệu quả cảng, đương ngươi ý đồ sử dụng thông thường khép kín cảng liên tiếp nó khi đem sinh ra bất đồng kết quả. Một loại điển hình rà quét, sử dụng IP địa chỉ vì 0.0.0.0, thiết trí ACK vị cũng ở lấy quá võng tầng quảng bá.

Cảng: 1
Phục vụ: tcpmux
Thuyết minh: Này biểu hiện có người đang tìm kiếm SGI Irix máy móc. Irix là thực hiện tcpmux chủ yếu cung cấp giả, cam chịu dưới tình huống tcpmux tại đây loại hệ thống trung bị mở ra. Irix máy móc ở tuyên bố là đựng mấy cái cam chịu vô mật mã tài khoản, như: IP, GUEST UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX chờ. Rất nhiều quản lý viên ở trang bị sau quên xóa bỏ này đó tài khoản. Bởi vậy HACKER ở INTERNET thượng tìm tòi tcpmux cũng lợi dụng này đó tài khoản.
Cảng: 7
Phục vụ: Echo
Thuyết minh: Có thể nhìn đến rất nhiều người tìm tòi Fraggle máy khuếch đại khi, gửi đi đến X.X.X.0 cùng X.X.X.255 tin tức.
Cảng: 19
Phục vụ: Character Generator
Thuyết minh: Đây là một loại gần gửi đi tự phù phục vụ. UDP phiên bản sẽ ở thu được UDP bao sau đáp lại đựng rác rưởi tự phù bao. TCP liên tiếp lúc ấy gửi đi đựng rác rưởi tự phù số liệu lưu thẳng đến liên tiếp đóng cửa. HACKER lợi dụng IP lừa gạt có thể phát động DoS công kích. Giả tạo hai cái chargen server chi gian UDP bao. Đồng dạng Fraggle DoS công kích hướng mục tiêu địa chỉ cái này cảng quảng bá một cái có chứa giả tạo người bị hại IP số liệu bao, người bị hại vì đáp lại này đó số liệu mà qua tái.
Cảng: 21
Phục vụ: FTP
Thuyết minh: FTP server sở mở ra cảng, dùng cho thượng truyền, download. Nhất thường thấy công kích giả dùng cho tìm kiếm mở ra anonymous FTP server phương pháp. Này đó server có chứa nhưng đọc viết mục lục. Ngựa gỗ Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash cùng Blade Runner sở mở ra cảng.
Cảng: 22
Phục vụ: Ssh
Thuyết minh: PcAnywhere thành lập TCP cùng này một mặt khẩu liên tiếp có thể là vì tìm kiếm ssh. Này liều thuốc vụ có rất nhiều nhược điểm, nếu phối trí thành riêng hình thức, rất nhiều sử dụng RSAREF kho phiên bản sẽ có không ít lỗ hổng tồn tại.
Cảng: 23
Phục vụ: Telnet
Thuyết minh: Viễn trình đăng nhập, kẻ xâm lấn ở tìm tòi viễn trình đăng nhập UNIX phục vụ. Đại đa số dưới tình huống rà quét này một mặt khẩu là vì tìm được máy móc vận hành thao tác hệ thống. Còn có sử dụng mặt khác kỹ thuật, kẻ xâm lấn cũng sẽ tìm được mật mã. Ngựa gỗ Tiny Telnet Server liền mở ra cái này cảng.
Cảng: 25
Phục vụ: SMTP
Thuyết minh: SMTP server sở mở ra cảng, dùng cho gửi đi bưu kiện. Kẻ xâm lấn tìm kiếm SMTP server là vì truyền lại bọn họ SPAM. Kẻ xâm lấn tài khoản bị đóng cửa, bọn họ yêu cầu liên tiếp đến cao giải thông E-MAIL server thượng, đem đơn giản tin tức truyền lại đến bất đồng địa chỉ. Ngựa gỗ Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy đều mở ra cái này cảng.
Cảng: 31
Phục vụ: MSG Authentication
Thuyết minh: Ngựa gỗ Master Paradise, Hackers Paradise mở ra này cảng.
Cảng: 42
Phục vụ: WINS Replication
Thuyết minh: WINS phục chế
Cảng: 53
Phục vụ: Domain Name Server ( DNS )
Thuyết minh: DNS server sở mở ra cảng, kẻ xâm lấn có thể là ý đồ tiến hành khu vực truyền lại ( TCP ), lừa gạt DNS ( UDP ) hoặc che giấu mặt khác thông tín. Bởi vậy tường phòng cháy thường thường lọc hoặc ký lục này cảng.
Cảng: 67
Phục vụ: Bootstrap Protocol Server
Thuyết minh: Thông qua DSL cùng Cable modem tường phòng cháy hội nghị thường kỳ thấy đại lượng gửi đi đến quảng bá địa chỉ 255.255.255.255 số liệu. Này đó máy móc ở hướng DHCP server thỉnh cầu một cái địa chỉ. HACKER thường tiến vào chúng nó, phân phối một cái địa chỉ đem chính mình làm bộ phận bộ định tuyến mà khởi xướng đại lượng người trung gian ( man-in-middle ) công kích. Bản cài đặt hướng 68 cảng quảng bá thỉnh cầu phối trí, server hướng 67 cảng quảng bá đáp lại thỉnh cầu. Loại này đáp lại sử dụng quảng bá là bởi vì bản cài đặt còn không biết có thể gửi đi IP địa chỉ.
Cảng: 69
Phục vụ: Trival File Transfer
Thuyết minh: Rất nhiều server cùng bootp cùng nhau cung cấp cái này phục vụ, dễ bề từ hệ thống download khởi động số hiệu. Nhưng là chúng nó thường thường bởi vì sai lầm phối trí mà sử kẻ xâm lấn có thể từ hệ thống trung đánh cắp bất luận cái gì văn kiện. Chúng nó cũng có thể dùng cho hệ thống viết nhập văn kiện.
Cảng: 79
Phục vụ: Finger Server
Thuyết minh: Kẻ xâm lấn dùng cho đạt được người dùng tin tức, tuần tra thao tác hệ thống, dò xét đã biết buffer overflow sai lầm, đáp lại từ chính mình máy móc đến mặt khác máy móc Finger rà quét.
Cảng: 80
Phục vụ: HTTP
Thuyết minh: Dùng cho trang web xem. Ngựa gỗ Executor mở ra này cảng.
Cảng: 99
Phục vụ: Metagram Relay
Thuyết minh: Cửa sau trình tự ncx99 mở ra này cảng.
Cảng: 102
Phục vụ: Message transfer agent(MTA)-X.400 over TCP/IP
Thuyết minh: Tin tức truyền đại lý.

Cảng: 109
Phục vụ: Post Office Protocol -Version3
Thuyết minh: POP3 server mở ra này cảng, dùng cho tiếp thu bưu kiện, bản cài đặt phỏng vấn server quả nhiên bưu kiện phục vụ. POP3 phục vụ có rất nhiều công nhận nhược điểm. Về username cùng mật mã giao đổi buffer overflow nhược điểm ít nhất có 20 cái, này ý nghĩa kẻ xâm lấn có thể ở chân chính đổ bộ đi tới nhập hệ thống. Thành công đổ bộ sau còn có mặt khác buffer overflow sai lầm.
Cảng: 110
Phục vụ: SUN công ty RPC phục vụ sở hữu cảng
Thuyết minh: Thường thấy RPC phục vụ có rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd chờ
Cảng: 113
Phục vụ: Authentication Service
Thuyết minh: Đây là một cái rất nhiều máy tính thượng vận hành hiệp nghị, dùng cho phân biệt TCP liên tiếp người dùng. Sử dụng tiêu chuẩn loại này phục vụ có thể đạt được rất nhiều máy tính tin tức. Nhưng là nó nhưng làm rất nhiều phục vụ ký lục khí, đặc biệt là FTP, POP, IMAP, SMTP cùng IRC chờ phục vụ. Thông thường nếu có rất nhiều khách hàng thông qua tường phòng cháy phỏng vấn này đó phục vụ, sẽ nhìn đến rất nhiều cái này cảng liên tiếp thỉnh cầu. Nhớ kỹ, nếu chặn cái này cảng bản cài đặt sẽ cảm giác được ở tường phòng cháy bên kia cùng E-MAIL server thong thả liên tiếp. Rất nhiều tường phòng cháy duy trì TCP liên tiếp chặn trong quá trình trở lại RST. Này sẽ đình chỉ thong thả liên tiếp.
Cảng: 119
Phục vụ: Network News Transfer Protocol
Thuyết minh: NEWS tin tức tổ truyền hiệp nghị, chịu tải USENET thông tín. Cái này cảng liên tiếp thông thường là mọi người đang tìm kiếm USENET server. Đa số ISP hạn chế, chỉ có bọn họ khách hàng mới có thể phỏng vấn bọn họ tin tức tổ server. Mở ra tin tức tổ server đem cho phép phát / đọc bất luận kẻ nào thiệp, phỏng vấn bị hạn chế tin tức tổ server, nặc danh phát thiếp hoặc gửi đi SPAM.

Cảng: 135
Phục vụ: Location Service
Thuyết minh: Microsoft ở cái này cảng vận hành DCE RPC end-point mapper vì nó DCOM phục vụ. Này cùng UNIX 111 cảng công năng thực tương tự. Sử dụng DCOM cùng RPC phục vụ lợi dụng máy tính thượng end-point mapper đăng ký chúng nó vị trí. Ở xa khách hàng liên tiếp đến máy tính khi, chúng nó tra tìm end-point mapper tìm được phục vụ vị trí. HACKER rà quét máy tính cái này cảng là vì tìm được cái này máy tính thượng vận hành Exchange Server sao? Cái gì phiên bản? Còn có chút DOS công kích trực tiếp nhằm vào cái này cảng.
Cảng: 137, 138, 139
Phục vụ: NETBIOS Name Service
Thuyết minh: Trong đó 137, 138 là UDP cảng, đương thông qua trên mạng hàng xóm truyền văn kiện khi dùng cái này cảng. Mà 139 cảng: Thông qua cái này cảng tiến vào liên tiếp ý đồ đạt được NetBIOS/SMB phục vụ. Cái này hiệp nghị bị dùng cho windows văn kiện cùng máy in cùng chung cùng SAMBA. Còn có WINS Regisrtation cũng dùng nó.
Cảng: 143
Phục vụ: Interim Mail Access Protocol v2
Thuyết minh: Cùng POP3 an toàn vấn đề giống nhau, rất nhiều IMAP server tồn tại có buffer overflow lỗ hổng. Nhớ kỹ: Một loại LINUX nhuyễn trùng ( admv0rm ) thông suốt quá cái này cảng sinh sôi nẩy nở, bởi vậy rất nhiều cái này cảng rà quét đến từ không hiểu rõ đã bị cảm nhiễm người dùng. Đương REDHAT ở bọn họ LINUX tuyên bố phiên bản trung cam chịu cho phép IMAP sau, này đó lỗ hổng biến thực lưu hành. Này một mặt khẩu còn bị dùng cho IMAP2, nhưng cũng không lưu hành.
Cảng: 161
Phục vụ: SNMP
Thuyết minh: SNMP cho phép viễn trình quản lý thiết bị. Sở hữu phối trí cùng vận hành tin tức chứa đựng ở cơ sở dữ liệu trung, thông qua SNMP nhưng đạt được này đó tin tức. Rất nhiều quản lý viên sai lầm phối trí đem bị bại lộ ở Internet. Cackers đem ý đồ sử dụng cam chịu mật mã public, private phỏng vấn hệ thống. Bọn họ khả năng thi hội nghiệm sở hữu khả năng tổ hợp. SNMP bao khả năng sẽ bị sai lầm chỉ hướng người dùng internet.

Cảng: 177
Phục vụ: X Display Manager Control Protocol
Thuyết minh: Rất nhiều kẻ xâm lấn thông qua nó phỏng vấn X-windows bàn điều khiển, nó đồng thời yêu cầu mở ra 6000 cảng.
Cảng: 389
Phục vụ: LDAP, ILS
Thuyết minh: Nhẹ hình mục lục phỏng vấn hiệp nghị cùng NetMeeting Internet Locator Server xài chung này một mặt khẩu.
Cảng: 443
Phục vụ: Https
Thuyết minh: Trang web xem cảng, có thể cung cấp mã hóa cùng thông qua an toàn cảng truyền một loại khác HTTP.
Cảng: 456
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ HACKERS PARADISE mở ra này cảng.
Cảng: 513
Phục vụ: Login,remote login
Thuyết minh: Là từ sử dụng cable modem hoặc DSL đổ bộ đến tử võng trung UNIX máy tính phát ra quảng bá. Những người này vì kẻ xâm lấn tiến vào bọn họ hệ thống cung cấp tin tức.
Cảng: 544
Phục vụ: [NULL]
Thuyết minh: kerberos kshell
Cảng: 548
Phục vụ: Macintosh,File Services(AFP/IP)
Thuyết minh: Macintosh, văn kiện phục vụ.
Cảng: 553
Phục vụ: CORBA IIOP ( UDP )
Thuyết minh: Sử dụng cable modem, DSL hoặc VLAN sẽ nhìn đến cái này cảng quảng bá. CORBA là một loại mặt hướng đối tượng RPC hệ thống. Kẻ xâm lấn có thể lợi dụng này đó tin tức tiến vào hệ thống.

Cảng: 555
Phục vụ: DSF
Thuyết minh: Ngựa gỗ PhAse1.0, Stealth Spy, IniKiller mở ra này cảng.
Cảng: 568
Phục vụ: Membership DPA
Thuyết minh: Thành viên tư cách DPA.
Cảng: 569
Phục vụ: Membership MSN
Thuyết minh: Thành viên tư cách MSN.
Cảng: 635
Phục vụ: mountd
Thuyết minh: Linux mountd Bug. Đây là rà quét một cái lưu hành BUG. Đại đa số đối cái này cảng rà quét là căn cứ vào UDP, nhưng là căn cứ vào TCP mountd có điều gia tăng ( mountd đồng thời vận hành với hai cái cảng ). Nhớ kỹ mountd nhưng vận hành với bất luận cái gì cảng ( rốt cuộc là cái nào cảng, yêu cầu ở cảng 111 làm portmap tuần tra ), chỉ là Linux cam chịu cảng là 635, tựa như NFS thông thường vận hành với 2049 cảng.
Cảng: 636
Phục vụ: LDAP
Thuyết minh: SSL ( Secure Sockets layer )
Cảng: 666
Phục vụ: Doom Id Software
Thuyết minh: Ngựa gỗ Attack FTP, Satanz Backdoor mở ra này cảng
Cảng: 993
Phục vụ: IMAP
Thuyết minh: SSL ( Secure Sockets layer )
Cảng: 1001, 1011
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Silencer, WebEx mở ra 1001 cảng. Ngựa gỗ Doly Trojan mở ra 1011 cảng.

Cảng: 1024
Phục vụ: Reserved
Thuyết minh: Nó là động thái cảng bắt đầu, rất nhiều trình tự cũng không để ý dùng cái nào cảng liên tiếp internet, chúng nó thỉnh cầu hệ thống vì chúng nó phân phối tiếp theo cái để đó không dùng cảng. Căn cứ vào điểm này phân phối từ cảng 1024 bắt đầu. Đây là nói cái thứ nhất hướng hệ thống phát ra thỉnh cầu sẽ phân phối đến 1024 cảng. Ngươi có thể khởi động lại máy móc, mở ra Telnet, lại mở ra một cái cửa sổ vận hành natstat -a sẽ nhìn đến Telnet bị phân phối 1024 cảng. Còn có SQL session cũng dùng này cảng cùng 5000 cảng.
Cảng: 1025, 1033
Phục vụ: 1025: network blackjack 1033: [NULL]
Thuyết minh: Ngựa gỗ netspy mở ra này 2 cái cảng.
Cảng: 1080
Phục vụ: SOCKS
Thuyết minh: Này một hiệp nghị lấy thông đạo phương thức xuyên qua tường phòng cháy, cho phép tường phòng cháy mặt sau người thông qua một cái IP địa chỉ phỏng vấn INTERNET. Lý luận thượng nó hẳn là chỉ cho phép bên trong thông tín hướng ra phía ngoài tới INTERNET. Nhưng là bởi vì sai lầm phối trí, nó sẽ cho phép ở vào tường phòng cháy phần ngoài công kích xuyên qua tường phòng cháy. WinGate hội nghị thường kỳ phát sinh loại này sai lầm, ở gia nhập IRC phòng nói chuyện thường xuyên sẽ nhìn đến loại tình huống này.
Cảng: 1170
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Streaming Audio Trojan, Psyber Stream Server, Voice mở ra này cảng.
Cảng: 1234, 1243, 6711, 6776
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ SubSeven2.0, Ultors Trojan mở ra 1234, 6776 cảng. Ngựa gỗ SubSeven1.0/1.9 mở ra 1243, 6711, 6776 cảng.

Cảng: 1245
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Vodoo mở ra này cảng.
Cảng: 1433
Phục vụ: SQL
Thuyết minh: Microsoft SQL phục vụ mở ra cảng.
Cảng: 1492
Phục vụ: stone-design-1
Thuyết minh: Ngựa gỗ FTP99CMP mở ra này cảng.
Cảng: 1500
Phục vụ: RPC client fixed port session queries
Thuyết minh: RPC khách hàng cố định cảng hội thoại tuần tra
Cảng: 1503
Phục vụ: NetMeeting T.120
Thuyết minh: NetMeeting T.120
Cảng: 1524
Phục vụ: ingress
Thuyết minh: Rất nhiều công kích kịch bản gốc đem trang bị một cái cửa sau SHELL với cái này cảng, đặc biệt là nhằm vào SUN hệ thống trung Sendmail cùng RPC phục vụ lỗ hổng kịch bản gốc. Nếu mới vừa trang bị tường phòng cháy liền nhìn đến ở cái này cảng thượng liên tiếp ý đồ, rất có thể là kể trên nguyên nhân. Có thể thử xem Telnet đến người dùng máy tính thượng cái này cảng, nhìn xem nó hay không sẽ cho ngươi một cái SHELL. Liên tiếp đến 600/pcserver cũng tồn tại vấn đề này.
Cảng: 1600
Phục vụ: issd
Thuyết minh: Ngựa gỗ Shivka-Burka mở ra này cảng.

Cảng: 1720
Phục vụ: NetMeeting
Thuyết minh: NetMeeting H.233 call Setup.
Cảng: 1731
Phục vụ: NetMeeting Audio Call Control
Thuyết minh: NetMeeting âm tần thuyên chuyển khống chế.
Cảng: 1807
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ SpySender mở ra này cảng.
Cảng: 1981
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ ShockRave mở ra này cảng.
Cảng: 1999
Phục vụ: cisco identification port
Thuyết minh: Ngựa gỗ BackDoor mở ra này cảng.

Cảng: 2000
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ GirlFriend 1.3, Millenium 1.0 mở ra này cảng.
Cảng: 2001
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Millenium 1.0, Trojan Cow mở ra này cảng.
Cảng: 2023
Phục vụ: xinuexpansion 4
Thuyết minh: Ngựa gỗ Pass Ripper mở ra này cảng.
Cảng: 2049
Phục vụ: NFS
Thuyết minh: NFS trình tự thường vận hành với cái này cảng. Thông thường yêu cầu phỏng vấn Portmapper tuần tra cái này phục vụ vận hành với cái nào cảng.
Cảng: 2115
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Bugs mở ra này cảng.

Cảng: 2140, 3150
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Deep Throat 1.0/3.0 mở ra này cảng.
Cảng: 2500
Phục vụ: RPC client using a fixed port session replication
Thuyết minh: Ứng dụng cố định cảng hội thoại phục chế RPC khách hàng
Cảng: 2583
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Wincrash 2.0 mở ra này cảng.
Cảng: 2801
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Phineas Phucker mở ra này cảng.
Cảng: 3024, 4092
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ WinCrash mở ra này cảng.
Cảng: 3128
Phục vụ: squid
Thuyết minh: Đây là squid HTTP đại lý server cam chịu cảng. Công kích giả rà quét cái này cảng là vì sưu tầm một cái đại lý server mà nặc danh phỏng vấn Internet. Cũng sẽ nhìn đến tìm tòi mặt khác đại lý server cảng 8000, 8001, 8080, 8888. Rà quét cái này cảng một nguyên nhân khác là người dùng đang ở tiến vào phòng nói chuyện. Mặt khác người dùng cũng sẽ kiểm nghiệm cái này cảng lấy xác định người dùng máy móc hay không duy trì đại lý.
Cảng: 3129
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Master Paradise mở ra này cảng.
Cảng: 3150
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ The Invasor mở ra này cảng.
Cảng: 3210, 4321
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ SchoolBus mở ra này cảng

Cảng: 3333
Phục vụ: dec-notes
Thuyết minh: Ngựa gỗ Prosiak mở ra này cảng
Cảng: 3389
Phục vụ: Siêu cấp đầu cuối
Thuyết minh: WINDOWS 2000 đầu cuối mở ra này cảng.
Cảng: 3700
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Portal of Doom mở ra này cảng
Cảng: 3996, 4060
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ RemoteAnything mở ra này cảng
Cảng: 4000
Phục vụ: QQ bản cài đặt
Thuyết minh: Đằng Tấn QQ bản cài đặt mở ra này cảng.
Cảng: 4092
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ WinCrash mở ra này cảng.
Cảng: 4590
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ ICQTrojan mở ra này cảng.
Cảng: 5000, 5001, 5321, 50505 phục vụ: [NULL]
Thuyết minh: Ngựa gỗ blazer5 mở ra 5000 cảng. Ngựa gỗ Sockets de Troie mở ra 5000, 5001, 5321, 50505 cảng.
Cảng: 5400, 5401, 5402
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Blade Runner mở ra này cảng.
Cảng: 5550
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ xtcp mở ra này cảng.
Cảng: 5569
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Robo-Hack mở ra này cảng.
Cảng: 5632
Phục vụ: pcAnywere
Thuyết minh: Có khi sẽ nhìn đến rất nhiều cái này cảng rà quét, này ỷ lại với người dùng nơi vị trí. Đương người dùng mở ra pcAnywere khi, nó sẽ tự động rà quét mạng cục bộ C loại võng lấy tìm kiếm khả năng đại lý ( nơi này đại lý là chỉ agent mà không phải proxy ). Kẻ xâm lấn cũng sẽ tìm kiếm mở ra loại này phục vụ máy tính., Cho nên hẳn là xem xét loại này rà quét nguyên địa chỉ. Một ít sưu tầm pcAnywere rà quét bao thường hàm cảng 22 UDP số liệu bao.

Cảng: 5742
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ WinCrash1.03 mở ra này cảng.
Cảng: 6267
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ quảng ngoại nữ sinh mở ra này cảng.
Cảng: 6400
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ The tHing mở ra này cảng.
Cảng: 6670, 6671
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Deep Throat mở ra 6670 cảng. Mà Deep Throat 3.0 mở ra 6671 cảng.
Cảng: 6883
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ DeltaSource mở ra này cảng.
Cảng: 6969
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Gatecrasher, Priority mở ra này cảng.
Cảng: 6970
Phục vụ: RealAudio
Thuyết minh: RealAudio khách hàng đem từ server 6970-7170 UDP cảng tiếp thu âm tần số liệu lưu. Đây là từ TCP-7070 cảng hướng ngoại khống chế liên tiếp thiết trí.
Cảng: 7000
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Remote Grab mở ra này cảng.
Cảng: 7300, 7301, 7306, 7307, 7308
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ NetMonitor mở ra này cảng. Mặt khác NetSpy1.0 cũng mở ra 7306 cảng.

Cảng: 7323
Phục vụ: [NULL]
Thuyết minh: Sygate server đoan.
Cảng: 7626
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Giscier mở ra này cảng.
Cảng: 7789
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ ICKiller mở ra này cảng.
Cảng: 8000
Phục vụ: OICQ
Thuyết minh: Đằng Tấn QQ server đoan mở ra này cảng. '
Cảng: 8010
Phục vụ: Wingate
Thuyết minh: Wingate đại lý mở ra này cảng.
Cảng: 8080
Phục vụ: Đại lý cảng
Thuyết minh: WWW đại lý mở ra này cảng.
Cảng: 9400, 9401, 9402
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Incommand 1.0 mở ra này cảng.
Cảng: 9872, 9873, 9874, 9875, 10067, 10167
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Portal of Doom mở ra này cảng
Cảng: 9989
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ iNi-Killer mở ra này cảng.
Cảng: 11000
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ SennaSpy mở ra này cảng.
Cảng: 11223
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Progenic trojan mở ra này cảng.
Cảng: 12076, 61466
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Telecommando mở ra này cảng.
Cảng: 12223
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Hack'99 KeyLogger mở ra này cảng.
Cảng: 12345, 12346
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ NetBus1.60/1.70, GabanBus mở ra này cảng.
Cảng: 12361
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Whack-a-mole mở ra này cảng.
Cảng: 13223
Phục vụ: PowWow
Thuyết minh: PowWow là Tribal Voice nói chuyện phiếm trình tự. Nó cho phép người dùng tại đây cảng mở ra tư nhân nói chuyện phiếm liên tiếp. Trình tự này đối với thành lập liên tiếp phi thường có công kích tính. Nó sẽ đóng quân ở cái này TCP cảng chờ đáp lại. Tạo thành cùng loại tim đập khoảng cách liên tiếp thỉnh cầu. Nếu một cái quay số điện thoại người dùng từ một cái khác nói chuyện phiếm giả trong tay kế thừa IP địa chỉ liền sẽ phát sinh dường như có rất nhiều bất đồng người ở thí nghiệm cái này cảng tình huống. Này một hiệp nghị sử dụng OPNG làm này liên tiếp thỉnh cầu trước 4 cái byte.

Cảng: 16969
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Priority mở ra này cảng.
Cảng: 17027
Phục vụ: Conducent
Thuyết minh: Đây là một cái hướng ngoại liên tiếp. Đây là bởi vì công ty bên trong có người trang bị có chứa Conducent "adbot" cùng chung phần mềm. Conducent "adbot" là vì cùng chung phần mềm biểu hiện quảng cáo phục vụ. Sử dụng loại này phục vụ một loại lưu hành phần mềm là Pkware.
Cảng: 19191
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ màu lam ngọn lửa mở ra này cảng.
Cảng: 20000, 20001
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Millennium mở ra này cảng.
Cảng: 20034
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ NetBus Pro mở ra này cảng.
Cảng: 21554
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ GirlFriend mở ra này cảng.
Cảng: 22222
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Prosiak mở ra này cảng.

Cảng: 23456
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Evil FTP, Ugly FTP mở ra này cảng.
Cảng: 26274, 47262
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Delta mở ra này cảng.
Cảng: 27374
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Subseven 2.1 mở ra này cảng.
Cảng: 30100
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ NetSphere mở ra này cảng.
Cảng: 30303
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Socket23 mở ra này cảng.
Cảng: 30999
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Kuang mở ra này cảng.
Cảng: 31337, 31338
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ BO(Back Orifice) mở ra này cảng. Mặt khác ngựa gỗ DeepBO cũng mở ra 31338 cảng.
Cảng: 31339
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ NetSpy DK mở ra này cảng.
Cảng: 31666
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ BOWhack mở ra này cảng.

Cảng: 33333
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Prosiak mở ra này cảng.
Cảng: 34324
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Tiny Telnet Server, BigGluck, TN mở ra này cảng.
Cảng: 40412
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ The Spy mở ra này cảng.
Cảng: 40421, 40422, 40423, 40426,
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Masters Paradise mở ra này cảng.
Cảng: 43210, 54321
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ SchoolBus 1.0/2.0 mở ra này cảng.
Cảng: 44445
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Happypig mở ra này cảng.
Cảng: 50766
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Fore mở ra này cảng.

Cảng: 53001
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Remote Windows Shutdown mở ra này cảng.
Cảng: 65000
Phục vụ: [NULL]
Thuyết minh: Ngựa gỗ Devil 1.03 mở ra này cảng.
Cảng: 88
Thuyết minh: Kerberos krb5. Mặt khác TCP 88 cảng cũng là cái này sử dụng.
Cảng: 137
Thuyết minh: SQL Named Pipes encryption over other protocols name lookup( mặt khác hiệp nghị tên tra tìm thượng SQL mệnh danh ống dẫn mã hóa kỹ thuật ) cùng SQL RPC encryption over other protocols name lookup( mặt khác hiệp nghị tên tra tìm thượng SQL RPC mã hóa kỹ thuật ) cùng Wins NetBT name service(WINS NetBT tên phục vụ ) cùng Wins Proxy đều dùng cái này cảng.
Cảng: 161
Thuyết minh: Simple Network Management Protocol(SMTP) ( đơn giản internet quản lý hiệp nghị )
Cảng: 162
Thuyết minh: SNMP Trap ( SNMP bẫy rập )
Cảng: 445
Thuyết minh: Common Internet File System(CIFS) ( công cộng Internet văn kiện hệ thống )
Cảng: 464
Thuyết minh: Kerberos kpasswd(v5). Mặt khác TCP 464 cảng cũng là cái này sử dụng.

Cảng: 500
Thuyết minh: Internet Key Exchange(IKE) ( Internet chìa khóa bí mật trao đổi )
Cảng: 1645, 1812
Thuyết minh: Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)( viễn trình chứng thực quay số điện thoại người dùng phục vụ )
Cảng: 1646, 1813
Thuyết minh: RADIUS accounting(Routing and Remote Access)(RADIUS nhớ trướng ( lộ từ cùng viễn trình phỏng vấn ) )
Cảng: 1701
Thuyết minh: Layer Two Tunneling Protocol(L2TP)( đệ 2 tầng đường hầm hiệp nghị )
Cảng: 1801, 3527
Thuyết minh: Microsoft Message Queue Server(Microsoft tin tức đội ngũ server ). Còn có TCP 135, 1801, 2101, 2103, 2105 cũng là đồng dạng sử dụng.
Cảng: 2504
Thuyết minh: Network Load Balancing( internet cân bằng phụ tải )
0 thông thường dùng cho phân tích thao tác hệ thống. Này một phương pháp có thể công tác là bởi vì ở một ít hệ thống trung “0” là không có hiệu quả cảng, đương ngươi ý đồ sử dụng một loại thông thường khép kín cảng
Liên tiếp nó khi đem sinh ra bất đồng kết quả. Một loại điển hình rà quét: Sử dụng IP địa chỉ vì 0.0.0.0, thiết trí ACK vị cũng ở lấy quá võng tầng quảng bá.
Đã tán quá Đã dẫm quá
Ngươi đối cái này trả lời đánh giá là?
Bình luận Thu hồi
Khốc liêu muội
2006-04-20 · TA đạt được vượt qua 3.8 vạn cái tán
Biết có tương lai đáp chủ
Trả lời lượng:8497
Tiếp thu suất:60%
Trợ giúp người:4797 vạn
Triển khai toàn bộ
Thường thấy game online cảng danh sách:

Một, thường thấy game online cảng danh sách
1, đế quốc thời đại: Ở “Giả thuyết server” “Cảng ứng dụng” trung thiết trí tiến cảng phạm vi: 2300 - 2400 ra cảng phạm vi: 2300 - 2400; tiến cảng phạm vi: 47624-47624 ra cảng phạm vi:47624-42624 mới có thể làm đối phương cùng ngươi thành công liền tuyến.
2, tinh tế tranh bá: Tiến vào “Giả thuyết server”, ở “Bên trong cảng phạm vi” trung điền nhập 6112 ~ 6112 trong hiệp nghị lựa chọn: UDP, IP địa chỉ: 192.168.16.x( ngài máy tính mạng cục bộ IP địa chỉ ), lại tại hạ một hàng điền nhập: 116 ~ 118 trong hiệp nghị lựa chọn: TCP, IP địa chỉ: 192.168.16.x( ngài máy tính mạng cục bộ IP địa chỉ ) liền có thể triển khai trò chơi!
3, tam quốc thế kỷ: TCP cảng vì 6002 UDP cảng vì 8191 cùng 8192
4, truyền kỳ: UDP cảng: 7000, 7050, 7100, 7200-7210
5, vạn vương chi vương: TCP cảng vì: 1234--1238, 4002, 4999, 5002, 9002 nếu thông qua trở lên thiết trí có thể bình thường đổ bộ tài khoản cùng mật mã, nhưng là ở đưa vào nhân vật ID cùng mật mã lúc sau liền dừng lại, thỉnh đem TCP cảng: 5002, 9002 mở ra thử lại một chút.
6, vùng châu thổ bộ đội: Đại địa dũng sĩ 3: TCP/UDP cảng: 17478
7, TCP 9999 làm vinh dự chứng khoán 218.1.119.199; 202.96.172.200
TCP 9999 trung tin chứng khoán 202.108.253.154
TCP 8601 làm vinh dự chứng khoán lưới trời 2003-218.1.72.93
TCP 8999 làm vinh dự chứng khoán lưới trời 2003 hạ đơn
TCP 8002;8003;8013;8023;8033;8043 làm vinh dự chứng khoán lưới trời 2003 ủy thác giao dịch
TCP 8888 chứng khoán ngôi sao
TCP 7708-7709 quốc tin chứng khoán - hâm võng hiểu rõ tin chứng khoán phân tích giao dịch hệ thống
TCP 8601 thân bạc vạn quốc thần võng E thông
TCP 22221, 22223, 22224 đại trí tuệ, 218.242.245.227, 61.151.248.202
TCP 5002 nghe ca 219.142.78.75
UDP 5004 nghe ca 219.142.78.75
BT thường dùng cảng TCP6881~6889, 6969, 8881~8889, 16881~16889
8, liên chúng trò chơi cảng hào
TCP 1007 liên chúng trò chơi - ám cờ
TCP 2000 liên chúng trò chơi đại sảnh
TCP 2002 liên chúng trò chơi - phòng nói chuyện
TCP 2005 liên chúng trò chơi - mạt chược
TCP 3000 liên chúng trò chơi - cờ vây
TCP 3001 liên chúng trò chơi - game xếp hình Tetris
TCP 3002 liên chúng trò chơi - tam đánh một
TCP 3003 liên chúng trò chơi - đấu địa chủ
TCP 3004 liên chúng trò chơi - thăng cấp
TCP 3005 liên chúng trò chơi - thoi ha
TCP 3006 liên chúng trò chơi - củng heo
TCP 3007 liên chúng trò chơi - đủ cấp
TCP 3008 liên chúng trò chơi - song khấu
TCP 3010 liên chúng trò chơi - chạy trốn mau
TCP 3012 liên chúng trò chơi - cờ cá ngựa
TCP 3013 liên chúng trò chơi - trò chơi ghép hình
TCP 3015 liên chúng trò chơi - bida
TCP 3016 liên chúng trò chơi - nguyên tử
TCP 3017 liên chúng trò chơi -510k
TCP 3018 liên chúng trò chơi - nghẹn 7
TCP 3019 liên chúng trò chơi - hắc bạch cờ
TCP 3020 liên chúng trò chơi - cuốc đại địa
TCP 3021 liên chúng trò chơi - đầu cơ đất
TCP 3022 liên chúng trò chơi - bom người
TCP 3023 liên chúng trò chơi - gõ tam gia
TCP 3050 liên chúng trò chơi - cờ năm quân
TCP 3060 liên chúng trò chơi - bài brit
TCP 3100 liên chúng trò chơi - cờ nhảy
TCP 3200 liên chúng trò chơi - Trung Quốc cờ tướng
TCP 3300 liên chúng trò chơi - cờ vua
TCP 3400 liên chúng trò chơi - tứ quốc quân cờ
TCP 4000~4010 liên chúng trò chơi -GICQ
TCP 8000 Thượng Hải đường dây nóng trò chơi
TCP 8003 Thượng Hải đường dây nóng trò chơi
TCP 8012 Thượng Hải đường dây nóng trò chơi
TCP 8013 Thượng Hải đường dây nóng trò chơi
TCP 8014 Thượng Hải đường dây nóng trò chơi
TCP 8015 Thượng Hải đường dây nóng trò chơi
TCP 8016 Thượng Hải đường dây nóng trò chơi
TCP 8017 Thượng Hải đường dây nóng trò chơi
TCP 8026 Thượng Hải đường dây nóng trò chơi
9, Trung Quốc trò chơi tại tuyến:8000--8100
TCP 8000 Trung Quốc trò chơi trung tâm - đại sảnh
TCP 8001 Trung Quốc trò chơi trung tâm - bida
TCP 8004 Trung Quốc trò chơi trung tâm - mạt chược
TCP 8011 Trung Quốc trò chơi trung tâm - cờ vây
TCP 8012 Trung Quốc trò chơi trung tâm - quân cờ
TCP 8018 Trung Quốc trò chơi trung tâm - đại quái chiêu số
TCP 8032 Trung Quốc trò chơi trung tâm - đầu cơ đất
10, vạn vương chi vương:1234--1238, 4002, 4999, 5002, 9002
11, trò chơi trà uyển
Song khấu cảng hào: 4202
12, TCP 7000~7200 long trọng truyền kỳ
TCP 7000 long trọng truyền kỳ thế giới
TCP 7080 long trọng truyền kỳ
TCP 7100 long trọng truyền kỳ thế giới
TCP 7200~7205 long trọng truyền kỳ thế giới
TCP 41820 long trọng điên cuồng xe tăng
TCP 44405 9c kỳ tích MU
TCP 6666 thiên đường 2
TCP 7777 thiên đường 2
TCP 8001 trên mạng người thắng
TCP 2050 khải tư đế quốc trò chơi tại tuyến
TCP 8000 Thượng Hải đường dây nóng trò chơi kênh, Trung Quốc trò chơi trung tâm
TCP 9696 Trung Quốc cờ vây võng
TCP 4000 biên phong game online thế giới
TCP 8300~8400 xe tăng bảo bối
TCP 5050 hạo phương, thông tin dùng
TCP 1203 hạo phương trò chơi

http://post.baidu /f?kz=89524073

Tham khảo tư liệu: http://post.baidu /f?kz=89524073

Đã tán quá Đã dẫm quá
Ngươi đối cái này trả lời đánh giá là?
Bình luận Thu hồi
Baidu võng hữu e39cfd95fe7
2006-04-20 · TA đạt được vượt qua 418 cái tán
Biết có chút thành tựu đáp chủ
Trả lời lượng:552
Tiếp thu suất:100%
Trợ giúp người:0
Triển khai toàn bộ
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18= tin tức truyền hiệp nghị,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21= văn kiện truyền,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22= viễn trình đăng nhập hiệp nghị
TCP 23= viễn trình đăng nhập (Telnet),Tiny Telnet Server (= TTS)
TCP 25= điện tử bưu kiện (SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49= trưởng máy đăng nhập hiệp nghị
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher phục vụ,ADM worm
TCP 79= người dùng tuần tra (Finger),Firehotcker,ADM worm
TCP 80= siêu văn bản server (Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5 phục vụ
TCP 99=Hidden Port
TCP 102= tin tức truyền đại lý
TCP 108=SNA võng quan phỏng vấn server
TCP 109=Pop2
TCP 110= điện tử bưu kiện (Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115= đơn giản văn kiện truyền hiệp nghị
TCP 118=SQL Services, Infector 1.4.2
TCP 119= tin tức tổ truyền hiệp nghị (Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123= internet thời gian hiệp nghị (NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135= hơi mềm DCE RPC end-point mapper phục vụ
TCP 137= hơi mềm Netbios Name phục vụ ( trên mạng hàng xóm truyền văn kiện sử dụng )
TCP 138= hơi mềm Netbios Name phục vụ ( trên mạng hàng xóm truyền văn kiện sử dụng )
TCP 139= hơi mềm Netbios Name phục vụ ( dùng cho văn kiện cập máy in cùng chung )
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL server
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display quản lý khống chế hiệp nghị
TCP 179=Border võng quan hiệp nghị (BGP)
TCP 190= võng quan phỏng vấn khống chế hiệp nghị (GACP)
TCP 194=Irc
TCP 197= mục lục định vị phục vụ (DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase phiên bản quản lý phần mềm
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443= an toàn phục vụ
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458= quả táo công ty QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh văn kiện phục vụ
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
//TCP 1028=Unused Windows Services Block
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1433=Microsoft SQL phục vụ
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
//TCP 1509=Psyber Streaming Server
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting âm tần thuyên chuyển khống chế
//TCP 1807=SpySender
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmisson scout
//TCP 2002=Transmisson scout
//TCP 2003=Transmisson scout
//TCP 2004=Transmisson scout
//TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3389= siêu cấp đầu cuối
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3996=Portal of Doom
TCP 4000= Đằng Tấn QQ bản cài đặt
TCP 4060=Portal of Doom
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator server
TCP 4950=ICQTrojan
TCP 5000=WindowsXP server,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc,Wise VGA quảng bá cảng
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities server
TCP 6272=SecretService
TCP 6267= quảng ngoại nữ sinh
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise máy chiếu tiếp thu cảng
TCP 6668=Wise Video quảng bá cảng
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate server đoan
TCP 7424=Host Control
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626= băng hà
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000= Đằng Tấn OICQ server đoan,XDMA
TCP 8010=Wingate,Logfile
TCP 8080=WWW đại lý,Ring Zero,Chubo,Worm.Novarg.B
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice nói chuyện phiếm trình tự PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027= cung cấp quảng cáo phục vụ Conducent "adbot" cùng chung phần mềm
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191= màu lam ngọn lửa
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 21335=Tribal Flood Network,Trinoo
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus.69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase phiên bản quản lý phần mềm
UDP 445= công cộng Internet văn kiện hệ thống (CIFS)
UDP 500=Internet chìa khóa bí mật trao đổi
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=UC nói chuyện phiếm phần mềm,Trojan.Huigezi.e
UDP 1028=KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4500=sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028= không biết ngựa gỗ
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390= không biết ngựa gỗ
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor
Đã tán quá Đã dẫm quá
Ngươi đối cái này trả lời đánh giá là?
Bình luận Thu hồi
qqie
2006-04-20 · Vượt qua 41 người dùng tiếp thu quá TA trả lời
Biết có chút thành tựu đáp chủ
Trả lời lượng:135
Tiếp thu suất:0%
Trợ giúp người:128 vạn

Tham khảo tư liệu: http:// 176pk.net/Article/msmir400/msmir501/msmir503/200602/5231.html

Đã tán quá Đã dẫm quá
Ngươi đối cái này trả lời đánh giá là?
Bình luận Thu hồi
Thu hồi 1 điều gấp trả lời
Thu hồi Càng nhiều trả lời ( 3 )
Đề cử luật sư phục vụ: Nếu chưa giải quyết ngài vấn đề, thỉnh ngài kỹ càng tỉ mỉ miêu tả ngài vấn đề, thông qua Baidu luật lâm tiến hành miễn phí chuyên nghiệp cố vấn

Vì ngươi đề cử:

Download Baidu biết APP, đoạt tiên thể nghiệm
Sử dụng Baidu biết APP, lập tức đoạt tiên thể nghiệm. Ngươi di động màn ảnh có lẽ có người khác muốn biết đáp án.
Rà quét mã QR download
×

Phân loại

Chúng ta thông suốt quá tin tức, hộp thư chờ phương thức mau chóng đem cử báo kết quả thông tri ngài.

Thuyết minh

0/200

Đệ trình
Hủy bỏ

Phụ trợ

Mô thức