百世内网被黑客攻击(黑客可以攻击内网吗)

hacker2年前黑客资讯106

本文目录一览:

遭到内网攻击怎么办

有一个 *** 命令ping 如果一台或几台机器同时以65000的数据包ping你的机器的话,防火墙就会提示受到攻击,这种攻击是最垃圾的黑客手段,也是不好防御的,找个杀毒查查你的机器上有没有木马程序,卡巴斯基或江民或瑞星都可以。

端口说明:

下面是windows优化大师对端口的一些描述,你可以看一看

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)

TCP 25=电子邮件( *** TP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Assasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk (DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=Communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,ADM worm

TCP 79=用户查询(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输 ***

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123= *** 时间协议(NTP),Net Controller

TCP 129=Password Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Session Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Access Protocol (LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Ra *** in,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Sasser.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

TCP 1028=应用层网关服务

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Ra *** in

//TCP 1047=GateCrasher

//TCP 1050=MiniCommand

TCP 1058=nim

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1079=ASPROVATalk

TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1109=Pop with Kerberos

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Access

//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

TCP 1270=Microsoft Operations Manager

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1352=Lotus Notes

TCP 1433=Microsoft SQL Server

TCP 1434=Microsoft SQL Monitor

//TCP 1441=Remote Storm

//TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1512=Microsoft Windows Internet Name Service

//TCP 1509=Psyber Streaming Server

TCP 1570=Orbix Daemon

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock

TCP 1801=Microsoft Message Queue

//TCP 1807=SpySender

TCP 1906=Backdoor/Verify.b

TCP 1907=Backdoor/Verify.b

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

//TCP 2001=Tran *** isson scout

//TCP 2002=Tran *** isson scout

//TCP 2003=Tran *** isson scout

//TCP 2004=Tran *** isson scout

//TCP 2005=TTran *** isson scout

TCP 2011=cypress

TCP 2015=raid-cs

//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro

TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

TCP 2234=DirectPlay

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.12.2

//TCP 2801=Phineas Phucker

TCP 2967=SSC Agent

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3074=Microsoft Xbox game port

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

TCP 3132=Microsoft Business Rule Engine Update Service

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3268=Microsoft Global Catalog

TCP 3269=Microsoft Global Catalog with LDAP/SSL

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3535=Microsoft Class Server

TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3847=Microsoft Firewall Control

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯 *** 客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.12.2

TCP 4321=BoBo

TCP 4350=Net Device

TCP 4444=Prosiak,Swift remote

TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4661=Backdoor/Surila.f

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP 5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Sasser

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5678=Remote Replication Agent Connection

TCP 5679=Direct Cable Connect Manager

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5720=Microsoft Licensing

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6073=DirectPlay8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=WWW *** ,Ring Zero,Chubo,Worm.Novarg.B

TCP 8102= *** 神偷

TCP 8181=W32.Erkez.D@mm

TCP 8520=W32.Socay.Worm

TCP 8594=I-Worm/Bozori.a

TCP 8787=BackOfrice 2000

TCP 8888=Winvnc

TCP 8897=Hack Office,Armageddon

TCP 8989=Recon

TCP 9000=Netministrator

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9535=Remote Man Server

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack '99KeyLogger

TCP 11320=IMIP Channels Port

TCP 11831=TROJ_LATINUS.SVR

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack'99 KeyLogger

TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP 12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob, WhackJob.NB1.7

TCP 12701=Eclipse2000

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供广告服务的Conducent"adbot"共享软件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=蓝色火焰

TCP 19864=ICQ Revenge

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20002=AcidkoR

TCP 20034=NetBus 2 Pro

TCP 20168=Lovgate

TCP 20203=Logged,Chupacabra

TCP 20331=Bla

TCP 20432=Shaft (DDoS)

TCP 20808=Worm.LovGate.v. ***

TCP 21335=Tribal Flood Network,Trinoo

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuX Uploader 2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23444= *** 公牛

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+, Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30722=W32.E *** ot.A

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2001a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 45576=未知 ***

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47624=Direct Play Server

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2000

TCP 54283=Back Door-G, Sub7

TCP 54320=Back Orifice 2000,Sheep

TCP 54321=School Bus .69-1.11,Sheep, BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip 6000068

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil, DDoS

TCP 65432=Th3tr41t0r, The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

TCP 69123=ShitHeep

TCP 88798=Armageddon,Hack Office

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理软件

UDP 445=公共Internet文件系统(CIFS)

UDP 500=Internet密钥交换

UDP 1025=Maverick's Matrix 1.2 - 2.0

UDP 1026=Remote Explorer 2000

UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e

UDP 1028=应用层网关服务,KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2000,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1512=Microsoft Windows Internet Name Service

UDP 1561=MuSka52

UDP 1772=NetControle

UDP 1801=Microsoft Message Queue

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

UDP 2001=Scalper

UDP 2002=Slapper

UDP 2015=raid-cs

UDP 2018=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP 2222=SweetHeart,Way,Backdoor/Mifeng.t

UDP 2234=DirectPlay

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3074=Microsoft Xbox game port

UDP 3132=Microsoft Business Rule Engine Update Service

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3268=Microsoft Global Catalog

UDP 3269=Microsoft Global Catalog with LDAP/SSL

UDP 3333=Daodan

UDP 3535=Microsoft Class Server

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4350=Net Device

UDP 4500=Microsoft IPsec NAT-T, sae-urn

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5678=Remote Replication Agent Connection

UDP 5679=Direct Cable Connect Manager

UDP 5720=Microsoft Licensing

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6073=DirectPlay8

UDP 6112=Battle.net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木马

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex's Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2000

UDP 8879=BackOrifice 2000

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom

UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Protoss

UDP 12345=BlueIce 2000

UDP 12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 11320=IMIP Channels Port

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20433=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2000

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木马

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47624=Direct Play Server

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2000

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

如何防止局域网内的 *** 攻击

*** 攻击是近来常发生的问题,可以分为遭受外网攻击及内网攻击。以下分别说明:

1、外部来的DoS攻击会造成 *** 掉线,判别 *** 是从路由器的系统日志文件中可以看出,Qno侠诺的路由器会显示遭受攻击,而且路由器持续在工作。其它品牌的路由器,有些也有相关的功能,用户可以查看使用手册。DoS病毒攻击,如SYN攻击,因为发出大量数据包导致系统资源占用过多,使路由器损耗效能造成 *** 壅塞,达到瘫痪网吧 *** 对于广域网来的攻击,路由器能作的不多,也无法反击。此时,网吧管理者或网管应直接联系对应的运营商,请求更换WAN IP。

2、内网遭受DoS攻击时,也会造成掉线或壅塞。网吧管理者或网管可以从被激活的告警日志中,查找到内网攻击源头的中毒机器,之一时间先拔除PC机 *** 线,阻止DoS攻击影响扩大,并进行杀毒或重新安装系统。

3、内网遭受冲击波攻击是另一个原因,冲击波攻击,是针对 *** 特定服务端口(TCP/UDP 135~139,445)发出大量数据包导致系统资源占用过多,使路由器损耗效能造成 *** 壅塞,以达到瘫痪网吧 *** 的目的。同样网吧管理者或网管可以从Qno侠诺被激活的告警日志中,发现问题。 网吧管理者或网管可以针对特定服务端口(TCP/UDP 135~139,445)设置 *** 存取条例,并从被激活的防火墙日志中,查找到内网攻击源头的中毒机器,之一时间先拔除PC机 *** 线,阻止冲击波攻击影响扩大,并进行杀毒或重新安装系统。

4、内网遭受ARP攻击是最近常发生的原因,ARP病毒攻击以窜改内网PC机或路由器 IP或MAC地址,来达到盗取用户账号/密码,进一步进行 *** 盗宝等犯罪行为,或是恶意瘫痪网吧 *** 。ARP病毒攻击会造成内网IP或MAC冲突,出现短时间内部份断线。网吧要确定网吧已做好Qno侠诺路由器及内网PC机端双向绑定IP/MAC地址的防制工作,内网所有的PC机与路由器IP/MAC地址对应关系都被保存到路由器的ARP缓存表中,不能被轻易更改。此时ARP攻击虽然并不会扩及其它PC机,但网吧管理者或网管还是必须立即查找出内网攻击源头的中毒机器,进行杀毒或重新安装系统。路由器内建ARP病毒来源自动检测工具,系统日志中可提供攻击源的IP或MAC地址,帮助网吧进行查找攻击源机器。有些高阶路由器也都有相仿的设计。

*** 遭受攻击,可从路由器相关功能找出遭受攻击类型,网吧管理者或网管查找、直击攻击源加以隔离与排除,在攻击发起时即能迅速加以解决,无需等到客人反应受到影响。

另外 *** 的雍堵也可能造成掉线.

1、短暂 *** 壅塞,有可能是网吧内突发的带宽高峰,网吧管理员或网管应关注路由器的带宽统计,可先持续关注状况。若是尖峰时段,网吧客人较多,带宽也会比较吃紧,或是有用户使用 *** 、P2P软件做大量上传,占用大量带宽,造成 *** 卡。网吧管理员或网管此时应设置QoS流量管理规范内网用户更大使用带宽,才能让 *** 联机恢复正常,解决壅塞情况。

2、尖峰时段持续性壅塞,是有用户使用 *** 、P2P 软件进行大量下载,或在线观看电影、视讯等占用大量带宽行为。若是用户观看电影人数很多,网吧应考虑于内网安装电影服务器供用户使用,才不致因观看影片人多占用对外带宽。对于大量下载,则应考虑建置内部私服加以改善。

3、若是长时间从路由器看到带宽占用率高,有可能表示网吧根本带宽不足,线路带宽过小,不足以提供目前在线众多人数使用,应考虑加大线路带宽。这时就可利用多WAN口特性进行带宽的升级,解决带宽不足的问题。

措施:基于路由器的防范 ***

一.内部PC基于IP地址限速

现在 *** 应用众多, *** 、电驴、迅雷、FTP、在线视频等,都是非常占用带宽,以一个200台规模的网吧为例,出口带宽为10M,每台内部PC的平均带宽为50K左右,如果有几个人在疯狂的下载,把带宽都占用了,就会影响其他人的 *** 速度了,另外,下载的都是大文件,IP报文更大可以达到1518个BYTE,也就是1.5k,下载应用都是大报文,在 *** 传输中,一般都是以数据包为单位进行传输,如果几个人在同时下载,占用大量带宽,如果这时有人在玩 *** 游戏,就可能会出现卡的现象。

一个基于IP地址限速的功能,可以给整个网吧内部的所有PC进行速度限制,可以分别限制上传和 *** ,既可以统一限制内部所有PC的速度,也可以分别设置内部某台指定PC的速度。速度限制在多少比较合适呢?和具体的出口带宽和网吧规模有关系,不过更低不要小于40K的带宽,可以设置在100-400K比较合适。

二:内部PC限制NAT的链接数量

NAT功能是在网吧中应用最广的功能,由于IP地址不足的原因,运营商提供给网吧的一般就是1个IP地址,而网吧内部有大量的PC,这么多的PC都要通过这唯一的一个IP地址进行上网,如何做到这点呢?

答案就是NAT( *** IP地址转换)。内部PC访问外网的时候,在路由器内部建立一个对应列表,列表中包含内部PCIP地址、访问的外部IP地址,内部的IP端口,访问目的IP端口等信息,所以每次的ping、 *** 、下载、WEB访问,都有在路由器上建立对应关系列表,如果该列表对应的 *** 链接有数据通讯,这些列表会一直保留在路由器中,如果没有数据通讯了,也需要20-150秒才会消失掉。(对于RG-NBR系列路由器来说,这些时间都是可以设置的)

现在有几种 *** 病毒,会在很短时间内,发出数以万计连续的针对不同IP的链接请求,这样路由器内部便要为这台PC建立万个以上的NAT的链接。

由于路由器上的NAT的链接是有限的,如果都被这些病毒给占用了,其他人访问 *** ,由于没有NAT链接的资源了,就会无法访问 *** 了,造成断线的现象,其实这是被 *** 病毒把所有的NAT资源给占用了。

针对这种情况,不少网吧路由器提供了可以设置内部PC的更大的NAT链接数量的功能,可以统一的对内部的PC进行设置更大的NAT的链接数量设置,也可以给每台PC进行单独限制。

同时,这些路由器还可以查看所有的NAT链接的内容,看看到底哪台PC占用的NAT链接数量最多,同时 *** 病毒也有一些特殊的端口,可以通过查看NAT链接具体内容,把到底哪台PC中毒了给揪出来。

三:ACL防 *** 病毒

*** 病毒层出不穷,但是道高一尺,魔高一丈,所有的 *** 病毒都是通过 *** 传输的, *** 病毒的数据报文也一定遵循TCP/IP协议,一定有源IP地址,目的IP地址,源TCP/IP端口,目的TCP/IP端口,同一种 *** 病毒,一般目的IP端口是相同的,比如冲击波病毒的端口是135,震荡波病毒的端口是445,只要把这些端口在路由器上给限制了,那么外部的病毒就无法通过路由器这个唯一的入口进入到内部网了,内部的 *** 病毒发起的报文,由于在路由器上作了限制,路由器不加以处理,则可以降低病毒报文占据大量的 *** 带宽。

优秀的网吧路由器应该提供功能强大的ACL功能,可以在内部网接口上限制 *** 报文,也可以在外部王接口上限制病毒 *** 报文,既可以现在出去的报文,也可以限制进来的 *** 报文。

四:WAN口防ping功能

以前有一个帖子,为了搞跨某个网站,只要有大量的人去ping这个网站,这个网站就会跨了,这个就是所谓的拒绝服务的攻击,用大量的无用的数据请求,让他无暇顾及正常的 *** 请求。

*** 上的黑客在发起攻击前,都要对 *** 上的各个IP地址进行扫描,其中一个常见的扫描 *** 就是ping,如果有应答,则说明这个ip地址是活动的,就是可以攻击的,这样就会暴露了目标,同时如果在外部也有大量的报文对RG-NBR系列路由器发起Ping请求,也会把网吧的RG-NBR系列路由器拖跨掉。

现在多数网吧路由器都设计了一个WAN口防止ping的功能,可以简单方便的开启,所有外面过来的ping的数据报文请求,都装聋作哑,这样既不会暴露自己的目标,同时对于外部的ping攻击也是一个防范。

五:防ARP地址欺骗功能

大家都知道,内部PC要上网,则要设置PC的IP地址,还有网关地址,这里的网关地址就是NBR路由器的内部网接口IP地址,内部PC是如何访问外部 *** 呢?就是把访问外部网的报文发送给NBR的内部网,由NBR路由器进行NAT地址转发后,再把报文发送到外部 *** 上,同时又把外部回来的报文,去查询路由器内部的NAT链接,回送给相关的内部PC,完成一次 *** 的访问。

在 *** 上,存在两个地址,一个是IP地址,一个是MAC地址,MAC地址就是 *** 物理地址,内部PC要把报文发送到网关上,首先根据网关的IP地址,通过ARP去查询NBR的MAC地址,然后把报文发送到该MAC地址上,MAC地址是物理层的地址,所有报文要发送,最终都是发送到相关的MAC地址上的。

所以在每台PC上,都有ARP的对应关系,就是IP地址和MAC地址的对应表,这些对应关系就是通过ARP和RARP报文进行更新的。

目前在 *** 上有一种病毒,会发送假冒的ARP报文,比如发送网关IP地址的ARP报文,把网关的IP对应到自己的MAC上,或者一个不存在的MAC地址上去,同时把这假冒的ARP报文在 *** 中广播,所有的内部PC就会更新了这个IP和MAC的对应表,下次上网的时候,就会把本来发送给网关的MAC的报文,发送到一个不存在或者错误的MAC地址上去,这样就会造成断线了。

这就是ARM地址欺骗,这就是造成内部PC和外部网的断线,该病毒在前一段时间特别的猖獗。针对这种情况,防ARP地址欺骗的功能也相继出现在一些专业路由器产品上。

六:负载均衡和线路备份

举例来说,如锐捷RG-NBR系列路由器全部支持VRRP热备份协议,最多可以设定2-255台的NBR路由器,同时链接2-255条宽带线路,这些NBR和宽带线路之间,实现负载均衡和线路备份,万一线路断线或者 *** 设备损坏,可以自动实现的备份,在线路和 *** 设备都正常的情况下,便可以实现负载均衡。该功能在锐捷的所有的路由器上都支持。

而RG-NBR系列路由器中的RG-NBR1000E,更是提供了2个WAN口,如果有需要,还有一个模块扩展插槽,可以插上电口或者光接口模块,同时链接3条宽带线路,这3条宽带线路之间,可以实现负载均衡和线路备份,可以基于带宽的负载均衡,也可以对内部PC进行分组的负载均衡,还可以设置访问网通资源走网通线路,访问电信资源走电信线路的负载均衡。

解决内网攻击有什么好的办法吗?

所谓的内网攻击就是指的是 *** 协议攻击造成的,主要是在局域网范围内进行现在 *** 掉线卡滞80%是因为这个内网协议攻击造成的!以太网有协议漏洞,不擅长管理,这是 *** 问题频发的技术根源。这些内网攻击都出自下面的网卡,由于协议的漏洞,网卡不会把欺骗的协议包以及攻击协议包拦劫下来,而造成的问题掉线以及卡滞的问题出现。

在这里我给你说一下我听朋友介绍的彻底解决方案:巡路免疫 *** 解决方案

巡路免疫 *** 解决方案不是一个单独的产品,而是一套由软硬件、内网安全协议,安全策略构成的完整组件。它由接入模块、运营中心、终端免疫驱动、内网安全协议、安全策略组成,从内网的角度解决攻击问题,应对目前 *** 攻击复杂性、多样性、更多从内网发起的趋势,更有效地解决 *** 威胁。

目前随着对 *** 技术不断了解和技术的发展, *** 攻击问题已经深入更深的层和更多样化了,中国通信标准化协会(CCSA) *** 与信息安全技术委员会无线 *** 安全工作组组长郑志彬博士提出以设备联动、安全与 *** 功能融合的安全解决方案才能解决现在 *** 的安全问题也就是你说的内网问题!目前看在网上和一些论坛看到一些关于免疫 *** 概念跟这块很像!建议楼主去网上搜一下免疫 *** 的理念和介绍!我相信你会有一个更明确的概念!!!

黑客入侵了我们企业内网咋办?

现在黑客入侵愈演愈烈了,需要下载安全软件来保证企业内网的安全

我们企业安装的是腾讯电脑管家,可以开启实时防护功能来进行实时防护

遇到病毒可以打开管家首页,点击病毒查杀

里面有个闪电杀毒,可以快速扫描电脑上的病毒

扫描之后点击立即处理,就可以清理掉电脑上的病毒了

内网有人攻击,应该怎么办?

金山贝壳ARP防火墙

1.主动防御:主动向网关通告本机的真实地址(MAC地址),保障安全上网,不受ARP欺骗影响。

2.拦截IP地址冲突:在系统内核层拦截接收到的IP冲突数据包,避免本机因IP地址冲突造成掉线。

3.拦截外部ARP攻击:在系统内核层拦截接虚假的ARP数据包,保障本机对 *** 地址识别的正确性。

4.拦截对外ARP攻击:在系统内核层拦截本机对外的ARP攻击数据包,防止本机感染病毒/木马后成为攻击源。

5.安全模式:不响应除网关外的其它机器发送的ARP请求,达到隐身效果,避免受到ARP攻击。

6.查杀盗号木马:集成《贝壳木马专杀》查杀盗号木马功能,保护计算机不受木马/病毒的侵害。

下载地址:

相关文章

老域名多少钱一个,怎么样的才算是优质的老域

老域名多少钱一个,怎么样的才算是优质的老域

我本人也是最近一段时间才开始使用老域名来搭建网站,去做关键词排名,以前没有过多去关注老域名的价值。作为一个SEOer平时经常会逛一些论坛、QQ群、微信群等等,有意无意会看到有一群人在老域名对于网站的关...

都市重生小说排行榜?十大必看都市重生小说排行

都市重生小说排行榜?十大必看都市重生小说排行

大家好,这里是八丈河推书,今天推荐十本都市重生小说。在网文界,都市重生小说是都市小说分类的最大流派,十分具有统治力和代表性!今天推荐十本经典都市小说,它们称得上是十大都市重生小说封神作,高人气高质量,...

怎么查老公在哪开过房,身份证能查到和谁开过房吗

怎么查老公在哪开过房,身份证能查到和谁开过房吗 我有一个痛苦的水果来味道〜!学习课程,康复可以被认为是好〜 罪的日子可以有一个自我Zuonie而不是生活 留下深刻的印象 调查在哪个警察打开的房间 系统...

天天悦目:阅读挣钱,一天能赚若干元?

天天降生的新项目挺多的,做都做不完,只是大部分都是赚不到钱的。我分享的项目,也并不是说每个都很好,我只能把玩法,时间,收益都先测试后,展示出来,让人人心里有数,再自己决议是否操作。这个天天悦目,又是否...

自己做披萨都需要什么材料(在家做披萨怎么做

自己做披萨都需要什么材料(在家做披萨怎么做

说到洋快餐,很多人都知道有老爷爷肯德基,还有叔叔的麦当劳,国内都改名改成今拱门了,还有必胜客,这几个品牌方都是很多人都喜欢的,除了小朋友,年轻的朋友们也是很喜欢的。前几天面基了一位多年没见的朋友,...

马来西亚总理:RCEP将爱上千金美眉演员表增进区域经济一体化助力应

  中新社吉隆坡11月15日电 (记者 陈悦)区域全面经济伙伴关系协定(RCEP)15日正式签署。马来西亚总理穆希丁当日表示,RCEP可成为增进东盟及其对话伙伴国区域经济一体化“主要工具”,并助力本区...