常见黑客入侵端口_黑客暴力破解远程登录端口

hacker2022-12-11黑客技术170

目录:

如何防止网站被黑客攻击?

有时候我们经常会碰到网站打不开,然后就接到黑客的勒索电话,这时候就说明你的网站可能被黑客攻击了,所以说网站安全很重要,没如果网站安全系数不高的话,轻的话可能使网站打不开,重的话因为网站打不开间接导致公司经济损失。所以在建设网站的时候应该要考虑网站的安全性。下面是五点网站安全措施防止网站被黑客攻击。

1.空间的安全性

一个网站空间的好坏是一个网站能否运行正常的基础,所以选择一家稳定的空间服务商是很重要的。空间好的网站被黑客攻击的难度也会加大。

2.网站程序编写及数据库应用

黑客攻击网站的方式基本都是通过注入SQL数据库、网站内容编辑器的漏洞以及上传漏洞等方式从而对网站进行攻击和挟持。所以在建设网站的时候,一定要采用W3C标准的网站制作方式制作网站。还有一般网站在建设当中都会预留一些端口为以后在建设,然后这种端口往往会被利用,所以在预留端口时要将程序暂时封锁起来。以及网站程序文件要设定必要的权限,如写入权限等。

3.登录页面需加密

有的网站需要注册登录,在登录后页面如果没有采取加密措施的话很可能被黑客攻击伪造一个登录表单来窃取用户资料,正确的做法就是对数据库加密和MD5加密。所以对登录页面必须采取加密行为。

4.必须连接安全有保障的网络

我们在连接网络的时候最好要确保这个网络是安全的,而不是那种未知网络,因为。如果在连接到一个安全没有保障的网络站点时,还必须要访问Web站点或Web服务器,使用一个安全代理能够避免网站安全问题的产生。反正在使用安全代理后,就能够依靠一个有安全保障的网络代理来实现安全资源的连接。

5.使用强健的、跨平台的兼容性加密

时代在进步,网络技术也在不断的更新换代,之前的SSL技术早已经成为Web网站加密的过去式,取而代之的是TLS(传输层安全)。相对于一个网站后端的管理来说,我们常常使用的微软的Windows远程桌面等较弱的加密工具也早就满足网站安全的需要,这是换个方式我们可以考虑使用HSS这类跨平台的强加密方案,这种方式具有更大的优越性。

作为一个网站的建设者,在网站建设过程当中对以上的问题都要到,还有就是网络技术在不断的更新,需要网站安全员不断的学习与进步从而来解决网站所面临各种安全问

win7系统远程桌面端口被攻击怎么办

说起远程桌面功能大多数用户都已经习以为然了,或者说远程桌面的操作是一件很简单的事情,根本不值得一提了。如果你也是这样认为的,那你就错了,那是你还没有深入地了解远程桌面功能,让我们一起来看一下在win7系统下远程桌面的一些使用技巧。让远程桌面端口躲避攻击在默认状态下远程桌面使用的端口一般为“3389”,如果我们不及时将这个端口号码更改掉的话,那么许多别有用心的黑客可能会利用这个端口,来远程控制和入侵本地工作站,以便窃取保存在本地工作站中的各类隐私信息。为了保护本地工作站的安全,我们可以尝试按照如下步骤,将远程桌面使用的默认端口号码更改成其他的端口号码:首先以特权身份登录进本地工作站系统,并用鼠标逐一单击win7系统桌面中的“开始”、“运行”命令,从弹出的系统运行框中,输入字符串命令“regedit”,单击“确定”按钮后,打开本地工作站的系统注册表编辑界面;其次在该编辑界面的左侧显示区域,用鼠标HKEY_LOCAL_MACHINE注册表分支,从其后弹出的分支列表中依次选中SYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp子键,在tcp子键所对应的右侧显示区域中,我们会看到一个名为PortNumber的子键(如图所示),这个子键其实就是用来定义远程桌面端口号码的,将该子键的数值设置成其他端口号码,例如可以将其数值设置成“9999”;完成数值修改操作后,我们再将鼠标定位于注册表分支HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp,在RDP-Tcp子键所对应的右侧显示区域中,我们同样会看到一个名为PortNumber的子键,把该子键的数值也要一并修改过来,例如这里我们也要将它的数值修改成“9999”;完成本地工作站的远程桌面连接端口号码后,我们日后需要通过远程桌面连接到该工作站时,我们需要打开对应工作站中的远程桌面连接设置窗口,并在其中设置好需要远程连接的工作站地址,之后单击“另存为”按钮将远程桌面设置保存成文件,接着用写字板之类的文本编辑程序将前面保存生成的RDP文件打开,并在文本编辑区域中手工输入一行“server port:i:9999”这样的语句,再将该文件按照原名重新保存一下,这样一来我们日后就能通过远程桌面安全地连接到本地工作站中了。其他用户只要不知道新的远程桌面端口号码,他们就无法与本地工作站创建远程桌面连接了,那么本地工作站的安全性就会得到大大增强!善用远程桌面进行传输文件在局域网中传输文件时,相信多数人都会通过文件共享的方式来进行,可是设置成共享状态的目标文件很容易被其他人偷看到,而且一些别有用心的人还会通过共享通道对本地工作站实施攻击。为了确保在局域网中能够安全地传输文件,我们可以利用远程桌面程序中自带的磁盘映射功能,来让局域网中的文件传输进行得更安全、更简便,下面就是利用远程桌面功能进行文件传输的具体操作步骤:首先在本地工作站系统桌面中依次单击windows7系统下载桌面的“开始”/“程序”/“远程桌面连接”命令,打开远程桌面连接程序界面,单击该界面中的“选项”按钮,并在其后弹出的选项设置窗口,单击“本地资源”标签,打开如图3所示的标签设置页面,选中其中的“磁盘驱动器”项目,再单击“连接”按钮,开始进行远程桌面连接;当成功连接到对方工作站系统后,我们用鼠标双击对方工作站系统桌面中的“我的电脑”图标,我们就会看到本地工作站的各个磁盘分区包括光驱等都已经被映射到了对方工作站中了,这时候我们可以象在本地复制、移动文件那样来轻松、安全地进行文件传输操作了。文件传输操作完毕后,我们必须及时断开远程桌面连接,以防止其他用户趁机偷看自己的隐私信息。远程桌面功能在我们的生活中、工作中已经被普遍的运用,在局域网中,它能够方便用户与其他工作站进行信息的交流,可以说它是一个很不错的桥梁,因此对它的深入了解是一个不能错过的环节。

怎样破解3389远程登陆密码?

1.怎么样开3389端口,这里我把他们总结一下,很全面,希望对你有用:

1,打开记事本,编辑内容如下:

echo [Components] c:\sql

echo TSEnable = on c:\sql

sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q

编辑好后存为BAT文件,上传至肉鸡,执行。这里值得注意的是要确定winnt是否在c盘,如果在其他盘则需要改动。

2 (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05

使用方法:

在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如:

c:\cscript ROTS.vbs 目标IP 用户名 密码 [服务端口] [自动重起选项]

服务端口: 设置终端服务的服务端口。默认是3389。

自动重起选项: 使用/r表示安装完成后自动重起目标使设置生效。

使用/fr表示强制重起目标。(如果/r不行,可以试试这个)

使用此参数时,端口设置不能忽略。

比如扫描到了一个有NT弱口令的服务器,IP地址是222.222.222.222,管理员帐户是administrator,密码为空

运行CMD(2000下的DOS),我们给它开终端!

命令如下!

cscript reg.vbe 222.222.222.222 administrator "" 3389 /fr

上面的命令应该可以理解吧?cscript reg.vbe这是命令,后面的是IP,然后是管理员帐户,接这是密码,因为222.222.222.222 这台服务器的管理员密码是空的,那就用双引号表示为空,再后面是端口,你可以任意设置终端的端口,/fr是重启命令(强制重启,一般我都用这个,你也可以/r,这是普通重启)

脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。

因为pro版不能安装终端服务。

如果你确信脚本判断错误,就继续安装好了。

如果要对本地使用,IP地址为127.0.0.1或者一个点(用.表示),用户名和密码都为空(用""表示)。

脚本访问的目标的135端口,如果目标135端口未开放,或者WMI服务关闭,那么脚本就没用了。

3,下载3389自动安装程序-djshao正式版5.0

说明:

解压djshao5.0.zip,用你的随便什么方法把把解压出来的djxyxs.exe上传到肉鸡的c:\winnt\temp下,然后进入c:\winnt\temp目录执行djxyxs.exe解压缩文件,然后再执行解压缩出来的azzd.exe文件,等一会肉鸡会自动重启!重启后会出现终端服务!

特点:1、不用修改注册表的安装路径,注册表会自动修改,安装完后会自动恢复到原来的安装路径,2、在后台安静模式运行,就算肉鸡旁有人也没有关系!3、在添加和删除中看不出终端服务被安装的痕迹,也就是启动终端前不会打钩,4、不会在肉鸡上留下你的上传文件,在安装完终端服务后会会自动删除你上传到c:\winnt\temp下的任何文件!5、不管肉鸡的winnt装在什么盘上都无所谓!6、安装完终端后会删除在管理工具中的终端快捷图标!7、在没有安装终端前,终端服务是被禁止的!安装终端后,终端服务被改为自动!但是如果在安装前终端服务是手动!安装后就可能还是手动!等重启后就不会打开服务!所以在软件中加了sc指令,等安装完后,不管终端服务是禁止还是手动还是自动,全部改为自动。8、自动检测肉鸡是不是服务器版,如果不是删除原文件,不执行安装,如果是服务器版就执行安装!9、支持中日韩繁四个版本的win2000服务器版!

4,下载DameWare NT Utilities 3.66.0.0 注册版

安装注册完毕后输入对方IP用户名密码,等待出现是否安装的对话框点是。

复制启动后出现对方桌面。

在对方桌面进入控制面版,点添加或删除程序。进入后点添加/删除windows组件,找到终端服务,点际进入后在启动终端服务上打上勾。确定自动提示重起,重起后OK

5.运用远程开启3389软件开启(需要有对方机子的管理员帐号和密码)

6.在自己机上安装一个20cn的ftp服务器,在对方的dos下将本机的3389开启工具下载到对方机子,然后执行.

2.CGI后门:

cgi网页后门 cgi网页后门,envymask编写...《

网页合并器 本程序可以自动生成网页,可以把网页和EXE合成新的网页,在打开网页的同时自动运行EXE文件.你将木马合并在一个网页中,别人浏览之后,呵呵,我什么都没说~~~

海阳顶端网木马 windows环境下永远不会被查杀的木马,因为它是用asp做的,也是一套asp在线极好的网页编辑软件,支持在线更改、编辑、删除任意文本文件,同时最重要的是解决了无组件asp上传...(中文版

cgi-backdoor 几个cgi木马(十多种利用最新漏洞的web脚本后门,涵盖jsp,php,asp,cgi等等) *

命令行后门类

winshell

WinShell是一个运行在Windows平台上的Telnet服务器软件,主程序是一个仅仅5k左右的可执行文件,可完全独立执行而不依赖于任何系统动态连接库,尽管它体积小小,却功能不凡,支持定制端口、密码保护、多用户登录、NT服务方式、远程文件下载、信息自定义及独特的反DDOS功能等...《入侵NT中winshell的使用》

Gina

Gina木马的主要作用是在系统用户登陆时,将用户登陆的名字,登陆密码等记录到文件中去,因为这个DLL是在登陆时加载,所以不存在象findpass那类程序在用户名字是中文或域名是中文等无法得到用户...儒

Wollf1.5 我们的一位女黑客写的软件,扩展Telnet服务,集成文件传输、Ftp服务器、键盘记录、Sniffer(for win2k only)、端口转发等功能,可反向连接,可通过参数选择随系统启动或作为普通进程启动

WinEggDrop Shell 1.50最终版在 一个扩展型的telnet后门程序{中国最强的后门}

**********************************************************************************************

菜鸟扫描软件!

20CN IPC 扫描器正式版

全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户...(中文版)

网络肉鸡猎手

一个快速查找网络肉鸡的小工具

网页信息神探 使得网页不再有秘密,各种信息一目了然,什么电影、图片、Email地址、文章、Flash、压缩文件、可执行文件...等等的链接地址无处可藏!连续而快速下载各种软件、打包教程、VB、VC、动画教程、Flash、电影、写真图片

**************************************************************************************

SQL2.exe SQL蠕重听过吧,就是的这个漏洞!

NetScanTools 一款功能强大的网络工具包...(英文版)

dvbbs.exe

动网logout.asp利用程序

THCsql

针对David Litchfield发现的MSSQL OpenDataSource函数漏洞的攻击程序,内含源代码。

小紫V2.0追加版

*小紫*(LB论坛噩梦)V2.0追加版加入LB.EXE,可以获得论坛管理员权限。

LB5论坛轰炸机

我兄弟写的程序,{推存}

LB5论坛轰炸机修正版2.5在LB5论坛轰炸机修正版2.0的原有功能基础上增加以下功能及特性:1同时支持6线程轰炸,速度可比V2.0提高一倍以上 2机器智能重新增加,带有自动转向定位功能 3增加监视窗口 4标题可改...(

MSN 消息攻击机

这是一个用于MSN Messenger 的消息攻击机(其实不局限于MSN 的),它具有超快的攻击速度,据测试,在普通Pentium 200 MMX 攻击速度可以达到5条/秒。而且软件体积极小,有效节省系统资源...(

怪狗专用版3389登陆器 我改的一个小程序,有用户名密码,用它可以3389登陆win系统,(必备)

DameWare NT Utilities

一款功能强大的Windows NT/2000/XP 服务器远程控制软件,只要拥有一个远程主机的管理帐号,就能使用它远程GUI下登陆交互控制主机...(英文版)《

追捕: 找到IP所在地!

柳叶擦眼

这个小软件可以列出系统所有的进程(包括隐藏的),并可以杀死进程.这个是共享软件...(中文版)《让传奇木马走开》

Xdebug ey4s大哥写的windows 2000 kernel exploit,有了它提升权限就简单了!

代理之狐 可得到最新代理,用于隐藏真实IP,不过,有能力最好自己在肉机上做个代理安全!

HackerDicBuilder 本软件属于一款字典制作工具,根据国人设置密码的习惯,利用线程技术,生成字典文件 ... (中文版) 多位朋友点播

scanipc 这个是木头见过的最傻瓜化的入侵软件了,只要设置好你要上传的后门和IP范围,它就会开始工作了,界面简单实用,全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户 ...

Tiny Honeypot 这是一款简单的蜜罐程序,主要基于iptables的重定向和一个xinetd监听程序,它监听当前没有使用的每个TCP端口记录所有的活动信息,并且提供一些回送信息给入

求教:黑客一般都是怎么攻击各种端口?

黑客常用端口(实际上每个端口黑客都会想办法利用的)

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX

111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point

mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point

mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange

Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137

说明:SQL Named Pipes encryption over other protocols name

lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name

lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins

Proxy都用这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS

Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP (Simple Network Management Protocol) (简单网络管理协议)

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:162

说明:SNMP Trap(SNMP陷阱)

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:445

说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:464

说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格 DPA。

端口:569

服务:Membership MSN

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd

Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

TCP 7=Echo

TCP 20=FTP Data

TCP 21=Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan,

Invisible FTP, Larva, WebEx, WinCrash

TCP 23=Telnet, Tiny Telnet Server (= TTS)

TCP 25=SMTP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2,

ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy

TCP 31=Agent 31, Hackers Paradise, Masters Paradise

TCP 41=DeepThroat

TCP 43=WHOIS

TCP 53=DNS,Bonk (DOS Exploit)

TCP 59=DMSetup

TCP 70=Gopher

TCP 79=Firehotcker, Finger

TCP 80=Http服务器, Executor, RingZero

TCP 99=Hidden Port

TCP 110=Pop3服务器, ProMail

TCP 113=Kazimas, Auther Idnet

TCP 119=Nntp, Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 137=NetBios-NS

TCP 138=NetBios-DGN

TCP 139=NetBios-SSN

TCP 143=IMAP

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 194=Irc

TCP 421=TCP Wrappers

TCP 456=Hackers paradise

TCP 531=Rasmin

TCP 555=Ini-Killer, Phase Zero, Stealth Spy

TCP 666=Attack FTP, Satanz Backdoor

TCP 808=RemoteControl

TCP 911=Dark Shadow

TCP 999=DeepThroat

TCP 1001=Silencer, WebEx

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1024=NetSpy.698(YAI)

TCP 1025=NetSpy.698

TCP 1033=Netspy

TCP 1042=Bla

TCP 1045=Rasmin

TCP 1047=GateCrasher

TCP 1080=Wingate

TCP 1090=Xtreme, VDOLive

TCP 1170=Psyber Stream Server, Streaming Audio trojan

TCP 1234=Ultors

TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

TCP 1245=VooDoo Doll

TCP 1269=Mavericks Matrix

TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1509=Psyber Streaming Server

TCP 1600=Shivka-Burka

TCP 1807=SpySender

TCP 1981=Shockrave

TCP 1999=BackDoor, TransScout

TCP 2001=TrojanCow

TCP 2023=Ripper, Pass Ripper

TCP2115=Bugs

TCP 2140=Deep Throat, The Invasor

TCP 2155=Illusion Mailer

TCP 2283=HVL Rat5

TCP2565=Striker

TCP 2583=WinCrash

TCP 2600=Digital RootBeer

TCP2801=Phineas Phucker

TCP3024=WinCrash trojan

TCP 3128=RingZero

TCP 3129=Masters Paradise

TCP 3150=Deep Throat, The Invasor

TCP 3210=SchoolBus

TCP 3459=Eclipse 2000

TCP 3700=Portal of Doom

TCP 3791=Eclypse

TCP 4000=腾讯OICQ客户端

TCP 4092=WinCrash

TCP 4321=BoBo

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 5000=Bubbel, Back Door Setup, Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5031=Firehotcker

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner

TCP 5402=Blade Runner

TCP 5550=Xtcp

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5631=PCAnyWhere data

TCP 5714=Wincrash3

TCP 5742=WinCrash

TCP 6400=The Thing

TCP 6667=NT Remote Control

TCP 6669=Vampyre

TCP 6670=DeepThroat

TCP 6711=SubSeven

TCP 6771=DeepThroat

TCP 6776=BackDoor-G, SubSeven

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=GateCrasher

TCP 7000=Remote Grab

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7626=冰河

TCP 7789=Back Door Setup, ICKiller

TCP 8000=XDMA, 腾讯OICQ服务器端

TCP 8010=Logfile

TCP 8080=WWW 代理, Ring Zero

TCP 9400=InCommand

TCP 9401=InCommand

TCP 9402=InCommand

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 11000=Senna Spy

TCP 11223=Progenic

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack?9 KeyLogger

TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus, X-bill

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12631=WhackJob

TCP 13000=Senna Spy

TCP 16969=Priority

TCP 17300=Kuang2 The Virus

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20034=NetBus 2 Pro

TCP 20203=Logged

TCP 20331=Bla

TCP 21544=Schwindler 1.82, GirlFriend

TCP 22222=Prosiak

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 27374=Sub Seven 2.0+

TCP 29891=The Unexplained

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a, NetSphere 1.31

TCP 30101=NetSphere 1.31, NetSphere 1.27a

TCP 30102=NetSphere 1.27a, NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,

DeepBO

TCP 31339=NetSpy DK

TCP 31666=BOWhack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 33333=Prosiak

TCP 33911=Spirit 2001a

TCP 34324=BigGluck, TN

TCP 40412=The Spy

TCP 40421=Agent 40421, Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40426=Masters Paradise

TCP 47878=BirdSpy2

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 53001=Remote Windows Shutdown

TCP 54320=Back Orifice 2000

TCP 54321=School Bus .69-1.11

TCP 60000=Deep Throat

TCP 61466=Telecommando

TCP 65000=Devil

UDP 1349=BO dll

UDP 2989=RAT

UDP 3801=Eclypse

UDP 10067=Portal of Doom

UDP 10167=Portal of Doom

UDP 26274=Delta Source

UDP 29891=The Unexplained

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,

DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31789=Hack aTack

UDP 31791=Hack aTack

UDP 47262=Delta Source

UDP 54321=Back Orifice 2000

黑客常用软件以及方法

;bs=%BA%DA%BF%CD%B3%A3%D3%C3%B6%CB%BF%DAsr=z=cl=3f=8wd=%BA%DA%BF%CD%B3%A3%D3%C3%C8%ED%BC%FEct=0

黑客怎样进行远程攻击

步骤一般如下:扫描-溢出攻击--破解系统管理员账户--修改自己的用户账户(水平高一点会将自己的账户修改成影子账户)--上传木马--进行远程攻击。

评论列表

访客
2022-12-11

端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。 端口:119 服务:Network News T

访客
2022-12-11

签设置页面,选中其中的“磁盘驱动器”项目,再单击“连接”按钮,开始进行远程桌面连接;当成功连接到对方工作站系统后,我们用鼠标双击对方工作站系统桌面中的“我的电脑”图标,我们就会看到本地工作站的各个磁盘分区包括光驱等都已经被映射到了对方工作站中了,这时候我们可以象在本地复制、移动文件那

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。