當前位置:律師網大全 - 商標註冊 - 什麽是內部端口和外部端口?

什麽是內部端口和外部端口?

/2446270.html請參考!

總結

什麽是端口?

三港分類

四個端口在入侵中的作用

五種常見端口介紹

六端口相關工具

7.保護好自己的港口。

八句結束語

總結

我早就想寫壹篇關於端口的教程,今天終於付諸實踐了。其實網上有很多關於端口的教程,但是我沒見過有壹本真正告訴妳什麽是端口的(可能我真的沒見過)。如果妳看了很多關於端口的教程,那麽告訴我什麽是端口。呵呵,可能妳壹時半會答不上來。沒關系。跟我來!

什麽是端口?

在互聯網上,每個主機通過TCP/TP協議發送和接收數據報,每個數據報根據其目的主機的ip地址進行路由。可以看出,向目的主機成功發送數據報沒有任何問題。有什麽問題?我們知道大多數操作系統都支持多個程序(進程)同時運行,那麽目的主機應該將收到的數據報發送給哪個進程呢?顯然,這個問題需要解決,所以引入了端口機制。

本地操作系統將把協議端口分配給那些需要它們的進程,每個協議端口由壹個正整數標識,如80,139,445等等。目的主機收到數據報後,會根據報文頭的目的端口號將數據發送到相應的端口,該端口對應的進程接收數據,等待下壹組數據的到來。說到這裏,港口這個概念還是顯得比較抽象,繼續跟著我,不要走開。

端口實際上是隊列。操作系統為每個進程分配不同的隊列。數據報根據目的端口被推入相應的隊列,等待被進程訪問。在極其特殊的情況下,這個隊列可能會溢出,但是操作系統允許每個進程指定和調整自己的隊列大小。

不僅接收數據報的過程需要打開自己的端口,發送數據報的過程也需要打開端口,這樣數據報中就會標識出活動端口,這樣接收方就可以成功地將數據報返回到這個端口。

三港分類

在互聯網上,根據協議類型,端口分為兩類:TCP端口和UDP端口。雖然都是用正整數來標識,但這不會造成歧義,比如TCP端口80和UDP端口80,因為數據報會同時指明端口類型。

端口分配方面,端口分為固定端口和動態端口兩類(有些教程還把很少使用的高端口分為第三類:私有端口):

固定端口(0-1023):

使用集中管理機制,即服從壹個管理組織對端口的分配,該管理組織負責發布這些分配。因為這些端口綁定了壹些服務,所以我們會經常掃描這些端口來判斷對方是否啟動了這些服務,比如TCP的21(ftp)、80(bios)、UDP的7(echo)、69(tftp)等眾所周知的端口。

動態端口(1024-49151):

這些端口並不固定在壹個服務上,操作系統動態地將這些端口分配給每個進程,同壹個進程可能被分配給不同的端口兩次。但是,有些應用程序不想使用操作系統分配的動態端口。他們有自己的‘商標’端口,比如oicq客戶端的4000端口,特洛伊冰川的7626端口,這些端口都是固定的,很有名。

四個端口在入侵中的作用

有人曾經把服務器比作壹棟房子,把端口比作壹扇通向不同房間(服務)的門,如果不考慮細節,這個比喻很好。如果壹個入侵者想要占據這個房子,必然會破門而入(物理入侵是另外壹個詞),所以入侵者很重要的壹點就是要知道這個房子開了多少扇門,是什麽樣的門,門後面是什麽。

入侵者通常使用掃描儀掃描目標主機的端口,以確定哪些端口是開放的。從開放的端口,入侵者可以知道目標主機提供什麽服務,進而猜測可能存在的漏洞。因此,掃描端口可以幫助我們更好地了解目標主機。對於管理員來說,掃描本機開放的端口也是做好安全防範的第壹步。

五種常見端口介紹

由於本人知識有限,這裏只介紹壹些簡單的內容。

1)21

這個端口的開放意味著服務器提供FTP服務。入侵者通常會掃描這個端口,判斷是否允許匿名登錄。如果他們可以找到壹個可寫的目錄,他們就可以上傳壹些黑客程序進行進壹步的入侵。要關閉此端口,您需要關閉FTP服務。

2)23遠程登錄

打開此端口意味著服務器提供遠程登錄服務。如果您有管理員的用戶名和密碼,您可以通過此服務完全控制主機(但您必須首先獲得NTLM認證)並在命令行下獲得壹個shell。許多入侵者喜歡將此服務作為後門打開。要關閉此端口,您需要關閉Telnet服務。

3)25 smtp

這個端口的開放意味著服務器提供SMTP服務。壹些不支持身份驗證的服務器允許入侵者向任何地方發送郵件。SMTP服務器(尤其是Sendmail)也是最常用的進入系統的方法之壹。要關閉此端口,需要關閉SMTP服務。

4)69 TFTP(民主黨)

打開此端口意味著服務器提供TFTP服務,允許從服務器下載文件和寫入文件。如果管理員配置錯誤,入侵者甚至可以下載密碼文件。很多入侵者通過在自己的機器上運行該服務,將文件傳輸到目標機器上,從而實現文件傳輸。要關閉此端口,需要關閉TFTP服務。

5)79指

用於獲取用戶信息,查詢操作系統,檢測已知的緩沖區溢出錯誤,響應從自己機器到其他機器的手指掃描。

6)80 )

8)TCP 139和445

很多人都很關心這兩個端口,我來詳細介紹壹下:

首先,我們來學習壹些基礎知識:

1 SMB:(服務器消息塊)Windows協議族,用於文件打印服務;

2 NBT:(TCP/IP上的NETBIOS)利用137(UDP)138(UDP)139(TCP)端口實現基於TCP/IP協議的NETBios網絡互聯。

3 SMB基於WindowsNT中的NBT實現,即使用139(TCP)端口;在Windows2000中,除了NBT之外,還可以通過445端口直接實現SMB。

有了這些基本知識,我們就可以進壹步討論訪問網絡的端口選擇:

對於win2000客戶端(啟動器):

1如果允許NBT連接到服務器,客戶端將嘗試同時訪問端口139和445。如果端口445響應,那麽RST數據包將被發送到端口139,以斷開與端口455的連接並與之通話。當端口445沒有響應時,將使用端口139。如果兩個端口都沒有響應,

2如果您在NBT被禁止時連接到服務器,客戶端將只嘗試訪問端口445。如果端口445沒有響應,會話將失敗。

對於win2000服務器:

1如果允許NBT,UDP端口137、138和TCP端口139、445將被監聽;

如果NBT被禁止,只有445端口會打開。

我們建立的ipc$ session的端口選擇也遵循上述原則。顯然,如果遠程服務器不偵聽端口139或445,ipc$會話就無法建立。那麽如何在2000上關閉這兩個端口呢?

可以通過禁止NBT來屏蔽端口139。

本地連接-TCP/IT屬性-高級- WINS -選擇“禁用TCP/IT上的NETBIOS”。

可以通過修改註冊表來阻止端口445。

添加壹個鍵值

配置單元:HKEY _本地_機器

Key:系統\控制集\服務\網絡\參數

名稱:SMBDeviceEnabled

類型:REG_DWORD

值:0

修改後重啟機器。

9)3389終端服務

這個端口的開放意味著服務器提供終端服務。如果妳拿到了管理員的用戶名和密碼,就可以通過這個服務完全控制圖形界面中的主機,這確實是可取的,但是如果妳拿不到密碼,找不到輸入法漏洞,那就很無奈了。要關閉這個端口,您需要關閉終端服務。

六端口相關工具

1

的確,這不是壹個工具,但它是查看您已經打開的端口的最方便的方式。只需在cmd中輸入這個命令。如下所示:

c:\ & gt;網絡統計數據庫

活動連接

原始本地地址外部地址狀態

TCP 0.0.0.0:135 0.0.0.0:0偵聽

TCP 0.0.0.0:445 0.0.0.0:0監聽

TCP 0.0.0.0:1025 0.0.0.0:0偵聽

TCP 0.0.0.0:1026 0.0.0.0:0監聽

TCP 0.0.0.0:1028 0.0.0.0:0監聽

TCP 0.0.0.0:3372 0.0.0.0:0偵聽

UDP 0.0.0.0:135 *:*

UDP 0.0.0.0:445 *:*

UDP 0.0.0.0:1027 *:*

UDP 127 . 0 . 0 . 1:1029 *:*

UDP 127 . 0 . 0 . 1:1030 *:*

這是我不上網的時候機器開的端口。兩個端口135和445是固定端口,其他是動態端口。

Fport.exe和mport.exe。

這也是壹個在兩個命令行下查看本地機器開放端口的小程序。其實和netstat -an差不多,只不過可以用更多的信息顯示打開端口的過程。如果妳懷疑妳的奇怪港口可能是特洛伊馬,檢查它與他們。

3 activeport.exe(又名aports.exe)

它還用於查看本地機器的開放端口。除了上述兩個程序的所有功能外,它還有兩個更吸引人的特性:圖形界面和關閉端口的能力。這對於新手來說是絕對有用的東西,推薦使用。

4超級掃描3.0

妳沒聽說過它的名字吧?純端口掃描軟件中的1號速度快,可以指定掃描端口。不用說,這是壹個絕對必要的工具。

7.保護好自己的港口。

剛接觸網絡的朋友,壹般對自己的端口都很敏感。他們總是害怕自己的電腦開太多端口,更害怕會有後門程序的端口。但是因為對端口不是很熟悉,沒有解決方案,所以不敢上網。其實保護自己的端口並沒有那麽難,只要做到以下幾點就可以了:

1檢查:經常用命令或軟件檢查本地開放的端口,看是否有可疑端口;

2.判斷:如果對打開的端口不熟悉,應立即查閱端口百科或木馬常用端口(網上有很多)等資料,查看其中對妳的可疑端口的作用描述,或通過軟件查看打開此端口的過程進行判斷;

3關閉:如果它是壹個特洛伊端口或者數據中沒有這個端口的描述,那麽這個端口應該關閉。可以用防火墻屏蔽這個端口,也可以用本地連接-TCP/IP-高級-選項-TCP/IP過濾端口,啟用過濾機制。

註意:判斷的時候壹定要慎重,因為壹些動態分配的端口也容易引起不必要的懷疑。這種端口通常較低且連續。還有,壹些狡猾的後門軟件,他們會借用80等壹些常用端口進行通信(穿透防火墻),防不勝防,所以不要輕易運行不熟悉的程序是關鍵。

八句結束語

好的話請回復。

閱讀全文|回復(0) |引用通知|編輯

為黑客設置障礙

如何設置讀寫FSO文本文件的支持?

通用端口對照表-

標簽:端口

通用端口對照表

開始-運行-CMD,輸入netstat -an並按enter鍵查看端口。

端口:0

服務:保留

描述:通常用於分析操作系統。這種方法之所以有效,是因為“0”在某些系統中是無效端口,當妳試圖將其與通常關閉的端口連接時,會產生不同的結果。典型的掃描使用IP地址0.0.0.0,設置ACK位並在以太網層廣播。

端口:1

服務:tcpmux

描述:這說明有人在找SGI Irix機。Irix是實現tcpmux的主要提供者,在這個系統中默認情況下是打開的。Irix機在發布時包含了幾個默認的無密碼賬號,比如:IP,客UUCP,NUUCP,DEMOS,TUTOR,DIAG,OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。於是黑客在網上搜索tcpmux,使用這些賬號。

端口:7

服務:回聲

描述:在搜索Fraggle放大器的時候可以看到很多人發給X.X.X.0和X.X.X.255的信息。

端口:19

服務:字符生成器

描述:這是壹個只發送字符的服務。UDP版本會在收到UDP數據包後響應包含垃圾字符的數據包。當TCP連接時,它會發送包含垃圾字符的數據流,直到連接關閉。黑客可以利用IP欺騙發起DoS攻擊。偽造兩臺chargen服務器之間的UDP數據包。同樣,Fraggle DoS攻擊會向目標地址的這個端口廣播壹個帶有偽造受害者IP的數據包,受害者會過載以響應這些數據。

端口:21

服務:FTP

描述:FTP服務器打開的端口用於上傳和下載。最常見的攻擊者是用來尋找打開anonymous的FTP服務器的方法。這些服務器有讀寫目錄。特洛伊木馬Doly特洛伊,Fore,隱形FTP,WebEx,WinCrash和銀翼殺手打開的端口。

端口:22

服務:Ssh

描述:PcAnywhere建立的TCP和這個端口的連接可能是為了找ssh。這項服務有許多弱點。如果在特定模式下配置,很多使用RSAREF庫的版本會有很多漏洞。

端口:23

服務:Telnet

描述:遠程登錄,入侵者正在搜索遠程登錄UNIX的服務。大多數情況下,掃描這個端口是為了找到機器運行的操作系統。並且利用其他技術,入侵者也會找到密碼。特洛伊微型Telnet服務器打開這個端口。

端口:25

服務:SMTP

描述:SMTP服務器打開的端口用於發送郵件。入侵者正在尋找SMTP服務器來發送他們的垃圾郵件。入侵者的帳戶被關閉,他們需要連接到壹個高帶寬的電子郵件服務器,將簡單的信息發送到不同的地址。特洛伊馬抗原、電子郵件密碼發送器、Haebu Coceda、Shtrilitz Stealth、WinPC和WinSpy都打開此端口。

端口:31

服務:消息認證

描述:特洛伊大師樂園和黑客樂園開放此端口。

端口:42

服務:WINS復制

描述:WINS復制

端口:53

服務:域名服務器(DNS)

描述:對於DNS服務器打開的端口,入侵者可能試圖傳遞TCP,欺騙DNS(UDP)或隱藏其他通信。因此,防火墻通常會過濾或記錄該端口。

港口:67

服務:引導協議服務器

描述:發送到廣播地址255.255.255.255的大量數據,往往是通過DSL和Cable modem的防火墻看到的。這些機器正在向DHCP服務器請求地址。黑客經常進入它們,分配壹個地址,並把自己當作本地路由器來發動大量中間人攻擊。客戶端將請求配置廣播到端口68,服務器將響應請求廣播到端口67。此響應使用廣播,因為客戶端不知道可以發送的IP地址。

港口:69

服務:繁瑣的文件傳輸

描述:很多服務器都是和bootp壹起提供這個服務的,可以很方便的從系統下載啟動代碼。但是由於配置錯誤,它們經常允許入侵者從系統中竊取任何文件。它們也可以用於系統寫文件。

端口:79

服務:手指服務器

描述:入侵者用於獲取用戶信息,查詢操作系統,檢測已知的緩沖區溢出錯誤,響應從自己機器到其他機器的手指掃描。

端口:80

服務:HTTP

描述:用於網頁瀏覽。特洛伊執行者號打開了這個港口。

端口:99

服務:元語法中繼

描述:後門程序ncx99打開此端口。

端口:102

服務:消息傳輸代理(MTA)-TCP/IP上的x.400。

描述:消息傳輸代理。

端口:109

服務:郵局協議-版本3

描述:POP3服務器打開該端口接收郵件,客戶端訪問服務器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出至少有20個弱點,這意味著入侵者可以在實際登錄之前進入系統。成功登錄後還有其他緩沖區溢出錯誤。

端口:110

服務:SUN的RPC服務的所有端口。

描述:常見的RPC服務包括rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。

端口:113

服務:認證服務

描述:這是壹個在許多計算機上運行的協議,用於識別TCP連接的用戶。使用此標準服務可以獲得許多計算機的信息。但是它可以作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC。通常,如果許多客戶通過防火墻訪問這些服務,他們會看到許多對此端口的連接請求。請記住,如果您阻止此端口,客戶端將會感覺到與防火墻另壹側的電子郵件服務器的連接速度很慢。許多防火墻支持在TCP連接的阻塞過程中發送回RST。這將停止慢速連接。

端口:119

服務:網絡新聞傳輸協議

描述:新聞新聞組傳輸協議,承載USENET通信。這個端口的連接通常是在人們尋找壹個USENET服務器的時候。大多數ISP只允許他們的客戶訪問他們的新聞組服務器。打開新聞組服務器將允許任何人張貼/閱讀、訪問受限的新聞組服務器、匿名張貼或發送垃圾郵件。

端口:135

服務:定位服務

描述:Microsoft在此端口上運行DCE RPC端點映射器作為其DCOM服務。這類似於UNIX 111端口的功能。使用DCOM和RPC的服務向計算機上的端點映射器註冊它們的位置。當遠程客戶連接到計算機時,他們會尋找端點映射器找到服務的位置。黑客會掃描計算機的這個端口來查找這臺計算機上運行的Exchange Server嗎?什麽版本?還有壹些針對此端口的DOS攻擊。

端口:137、138、139

服務:NETBIOS名稱服務

註:其中137和138為UDP端口,通過網上鄰居傳輸文件時使用。和端口139:通過該端口進入的連接試圖獲得NetBIOS/SMB服務。此協議用於windows文件和打印機共享以及SAMBA。WINS Regisrtation也使用它。

端口:143

服務:臨時郵件訪問協議v2。

描述:和POP3的安全問題壹樣,很多IMAP服務器都存在緩沖區溢出漏洞。請記住:LINUX蠕蟲(admv0rm)將通過此端口傳播,因此對此端口的許多掃描都來自不知情的受感染用戶。當REDHAT在其LINUX發行版中默認允許IMAP時,這些漏洞變得流行起來。此端口也用於IMAP2,但並不流行。

端口:161

服務:SNMP

描述:SNMP允許遠程管理設備。所有配置和操作信息都存儲在數據庫中,可以通過SNMP獲得。很多管理員的錯誤配置都會在網上曝光。Cackers將嘗試使用默認密碼public和private訪問系統。他們會嘗試所有可能的組合。SNMP數據包可能被錯誤地指向用戶的網絡。

端口:177

服務:X顯示管理器控制協議

描述:很多入侵者通過它訪問X-windows控制臺,它需要同時打開6000個端口。

端口:389

服務:LDAP、ILS

描述:輕型目錄訪問協議和NetMeeting Internet定位器服務器* * *使用此端口。

端口:443

服務:Https

描述:網頁瀏覽端口,另壹個可以通過安全端口提供加密和傳輸的HTTP。

端口:456

服務:[空]

特洛伊黑客天堂開放該端口。

端口:513

服務:登錄、遠程登錄

描述:它是來自使用電纜調制解調器或DSL登錄到子網的UNIX計算機的廣播。這些人為入侵者進入他們的系統提供信息。

端口:544

服務:[空]

描述:kerberos kshell

端口:548

服務:Macintosh,文件服務(AFP/IP)

描述:麥金塔,文件服務。

端口:553

服務:CORBA IIOP (UDP)

描述:使用電纜調制解調器、DSL或VLAN來查看此端口的廣播。CORBA是壹個面向對象的RPC系統。入侵者可以利用這些信息進入系統。

端口:555

服務:DSF

描述:特洛伊馬PhAse1.0,隱形間諜和IniKiller打開這個端口。

端口:568

服務:會員DPA

說明:成員資格DPA。

端口:569

服務:會員MSN

描述:會員MSN。

端口:635

服務:安裝d

描述:Linux的mountd Bug。這是掃描中的壹個常見錯誤。這個端口的掃描大部分是基於UDP的,但是基於TCP的mountd增加了(mountd同時運行在兩個端口上)。記住mountd可以運行在任何端口上(是哪個端口,需要在端口111上進行portmap查詢),但是Linux的默認端口是635,就像NFS壹般運行在端口2049上壹樣。

端口:636

服務:LDAP

描述:SSL(安全套接字層)

端口:666

服務:Doom Id軟件

描述:特洛伊攻擊FTP和Satanz後門開放此端口。

端口:993

服務:IMAP

描述:SSL(安全套接字層)

端口:1001,1011

服務:[空]

描述:特洛伊消音器和WebEx開放端口1001。特洛伊開放口岸1011。

端口:1024

服務:保留

描述:它是動態端口的開始。很多程序不在乎用哪個端口連接網絡。他們請求系統為他們分配下壹個空閑端口。基於此,分配從端口1024開始。這意味著第壹個向系統發送請求的人將被分配到端口1024。妳可以重啟機器,打開Telnet,然後打開壹個窗口運行natstat -a,妳會看到Telnet被分配了端口1024。而SQL會話也使用這個端口和5000端口。

端口:1025,1033

服務:1025:網絡黑傑克1033:[空]

描述:特洛伊netspy開放這兩個端口。

端口:1080

服務:襪子

描述:該協議以隧道方式穿越防火墻,允許防火墻後的人通過壹個IP地址訪問互聯網。理論上,它應該只允許內部通信到達互聯網。但由於配置錯誤,會讓防火墻外的攻擊穿過防火墻。WinGate經常犯這種錯誤,在加入IRC聊天室的時候經常看到。

端口:1170

服務:[空]

描述:特洛伊流音頻特洛伊,Psyber流服務器和語音打開此端口。

端口:1234,1243,6711,6776

服務:[空]

描述:特洛伊和奧特斯特洛伊開放端口1234和6776。特洛伊Subeven1.0/1.9打開端口1243、6711和6776。

端口:1245

服務:[空]

描述:特洛伊·沃杜打開了這個港口。

端口:1433

服務:SQL

描述:Microsoft SQL服務開放端口。

端口:1492

服務:石材-設計-1

描述:特洛伊FTP99CMP打開這個端口。

端口:1500

服務:RPC客戶端固定端口會話查詢。

描述:RPC客戶端固定端口會話查詢

端口:1503

服務:NetMeeting T.120

描述:網絡會議T.120

端口:1524

服務:入口

描述:很多攻擊腳本都會在該端口安裝後門外殼,尤其是針對SUN系統中Sendmail和RPC服務的漏洞。如果您在安裝防火墻後看到有人試圖連接此端口,很可能是上述原因。您可以嘗試Telnet到用戶計算機上的這個端口,看看它是否會給您壹個SHELL。連接到600/pcserver也有這個問題。

端口:1600

服務:issd

描述:特洛伊·什夫卡-布爾卡打開這個港口。

端口:1720

服務:NetMeeting

描述:NetMeeting H.233呼叫設置。

端口:1731

服務:NetMeeting音頻呼叫控制

描述:NetMeeting音頻呼叫控制。

端口:1807

服務:[空]

描述:特洛伊·斯皮森德打開這個端口。

端口:1981

服務:[空]

描述:特洛伊沖擊打開這個港口。

端口:1999

服務:思科識別端口

描述:特洛伊後門開放該端口。

港口:2000年

服務:[空]

描述:特洛伊女友1.3和千禧1.0打開此端口。

端口:2001

服務:[空]

描述:特洛伊千禧1.0和特洛伊奶牛開放此端口。

港口:2023

服務:xinuexpansion 4

描述:特洛伊通行證裂土器打開這個港口。

港口:2049

服務:NFS

描述:NFS程序經常在這個端口上運行。您通常需要訪問端口映射器,以找出該服務運行在哪個端口上。

端口:2115

服務:[空]

描述:特洛伊臭蟲打開這個端口。

端口:2140,3150

服務:[空]

描述:特洛伊深喉1.0/3.0開啟此端口。

港口:2500

服務:使用固定端口會話復制的RPC客戶端。

描述:應用固定端口會話復制的RPC客戶端。

端口:2583

服務:[空]

描述:特洛伊Wincrash 2.0打開這個端口。

端口:2801

服務:[空]

描述:特洛伊·菲尼亞斯·普克打開了這個港口。

端口:3024、4092

服務:[空]

描述:特洛伊·溫徹斯特打開這個端口。

端口:3128

服務:魷魚

描述:這是squid HTTP代理服務器的默認端口。攻擊者掃描該端口以搜索代理服務器並匿名訪問互聯網。您還會看到端口8000、8001、8080和8888正在搜索其他代理服務器。掃描該端口的另壹個原因是用戶正在進入壹個聊天室。其他用戶也會檢查此端口,以確定用戶的機器是否支持代理。

端口:3129

服務:[空]

描述:特洛伊大師樂園開放此港口。

端口:3150

服務:[空]

描述:特洛伊入侵者打開了這個港口。

端口:3210,4321

服務:[空]

描述:特洛伊校車開通此端口。

端口:3333

服務:詳細說明

描述:特洛伊馬普羅西亞克開放這個港口。

端口:3389

服務:超級終端

描述:WINDOWS 2000終端打開此端口。

端口:3700

服務:[空]

描述:特洛伊毀滅之門打開了這個港口。

端口:3996、4060

服務:[空]

描述:特洛伊遠程任何東西打開這個端口。

端口:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放該端口。

端口:4092

服務:[空]

描述:特洛伊·溫徹斯特打開這個端口。

端口:4590

服務:[空]

描述:特洛伊ICQTrojan開放這個港口。

端口:5000,5001,5321,50505

服務:[空]

描述:特洛伊blazer5開放5000個端口。特洛伊馬插座打開

  • 上一篇:什麽是侵犯知識產權?立案的標準是什麽?
  • 下一篇:生酮飲食有哪些類型?
  • copyright 2024律師網大全