有时候我们经常会碰到网站打不开,然后就接到黑客的勒索电话,这时候就说明你的网站可能被黑客攻击了,所以说网站安全很重要,没如果网站安全系数不高的话,轻的话可能使网站打不开,重的话因为网站打不开间接导致公司经济损失。所以在建设网站的时候应该要考虑网站的安全性。下面是五点网站安全措施防止网站被黑客攻击。
1.空间的安全性
一个网站空间的好坏是一个网站能否运行正常的基础,所以选择一家稳定的空间服务商是很重要的。空间好的网站被黑客攻击的难度也会加大。
2.网站程序编写及数据库应用
黑客攻击网站的方式基本都是通过注入SQL数据库、网站内容编辑器的漏洞以及上传漏洞等方式从而对网站进行攻击和挟持。所以在建设网站的时候,一定要采用W3C标准的网站制作方式制作网站。还有一般网站在建设当中都会预留一些端口为以后在建设,然后这种端口往往会被利用,所以在预留端口时要将程序暂时封锁起来。以及网站程序文件要设定必要的权限,如写入权限等。
3.登录页面需加密
有的网站需要注册登录,在登录后页面如果没有采取加密措施的话很可能被黑客攻击伪造一个登录表单来窃取用户资料,正确的做法就是对数据库加密和MD5加密。所以对登录页面必须采取加密行为。
4.必须连接安全有保障的网络
我们在连接网络的时候最好要确保这个网络是安全的,而不是那种未知网络,因为。如果在连接到一个安全没有保障的网络站点时,还必须要访问Web站点或Web服务器,使用一个安全代理能够避免网站安全问题的产生。反正在使用安全代理后,就能够依靠一个有安全保障的网络代理来实现安全资源的连接。
5.使用强健的、跨平台的兼容性加密
时代在进步,网络技术也在不断的更新换代,之前的SSL技术早已经成为Web网站加密的过去式,取而代之的是TLS(传输层安全)。相对于一个网站后端的管理来说,我们常常使用的微软的Windows远程桌面等较弱的加密工具也早就满足网站安全的需要,这是换个方式我们可以考虑使用HSS这类跨平台的强加密方案,这种方式具有更大的优越性。
作为一个网站的建设者,在网站建设过程当中对以上的问题都要到,还有就是网络技术在不断的更新,需要网站安全员不断的学习与进步从而来解决网站所面临各种安全问
说起远程桌面功能大多数用户都已经习以为然了,或者说远程桌面的操作是一件很简单的事情,根本不值得一提了。如果你也是这样认为的,那你就错了,那是你还没有深入地了解远程桌面功能,让我们一起来看一下在win7系统下远程桌面的一些使用技巧。让远程桌面端口躲避攻击在默认状态下远程桌面使用的端口一般为“3389”,如果我们不及时将这个端口号码更改掉的话,那么许多别有用心的黑客可能会利用这个端口,来远程控制和入侵本地工作站,以便窃取保存在本地工作站中的各类隐私信息。为了保护本地工作站的安全,我们可以尝试按照如下步骤,将远程桌面使用的默认端口号码更改成其他的端口号码:首先以特权身份登录进本地工作站系统,并用鼠标逐一单击win7系统桌面中的“开始”、“运行”命令,从弹出的系统运行框中,输入字符串命令“regedit”,单击“确定”按钮后,打开本地工作站的系统注册表编辑界面;其次在该编辑界面的左侧显示区域,用鼠标HKEY_LOCAL_MACHINE注册表分支,从其后弹出的分支列表中依次选中SYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp子键,在tcp子键所对应的右侧显示区域中,我们会看到一个名为PortNumber的子键(如图所示),这个子键其实就是用来定义远程桌面端口号码的,将该子键的数值设置成其他端口号码,例如可以将其数值设置成“9999”;完成数值修改操作后,我们再将鼠标定位于注册表分支HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp,在RDP-Tcp子键所对应的右侧显示区域中,我们同样会看到一个名为PortNumber的子键,把该子键的数值也要一并修改过来,例如这里我们也要将它的数值修改成“9999”;完成本地工作站的远程桌面连接端口号码后,我们日后需要通过远程桌面连接到该工作站时,我们需要打开对应工作站中的远程桌面连接设置窗口,并在其中设置好需要远程连接的工作站地址,之后单击“另存为”按钮将远程桌面设置保存成文件,接着用写字板之类的文本编辑程序将前面保存生成的RDP文件打开,并在文本编辑区域中手工输入一行“server port:i:9999”这样的语句,再将该文件按照原名重新保存一下,这样一来我们日后就能通过远程桌面安全地连接到本地工作站中了。其他用户只要不知道新的远程桌面端口号码,他们就无法与本地工作站创建远程桌面连接了,那么本地工作站的安全性就会得到大大增强!善用远程桌面进行传输文件在局域网中传输文件时,相信多数人都会通过文件共享的方式来进行,可是设置成共享状态的目标文件很容易被其他人偷看到,而且一些别有用心的人还会通过共享通道对本地工作站实施攻击。为了确保在局域网中能够安全地传输文件,我们可以利用远程桌面程序中自带的磁盘映射功能,来让局域网中的文件传输进行得更安全、更简便,下面就是利用远程桌面功能进行文件传输的具体操作步骤:首先在本地工作站系统桌面中依次单击windows7系统下载桌面的“开始”/“程序”/“远程桌面连接”命令,打开远程桌面连接程序界面,单击该界面中的“选项”按钮,并在其后弹出的选项设置窗口,单击“本地资源”标签,打开如图3所示的标签设置页面,选中其中的“磁盘驱动器”项目,再单击“连接”按钮,开始进行远程桌面连接;当成功连接到对方工作站系统后,我们用鼠标双击对方工作站系统桌面中的“我的电脑”图标,我们就会看到本地工作站的各个磁盘分区包括光驱等都已经被映射到了对方工作站中了,这时候我们可以象在本地复制、移动文件那样来轻松、安全地进行文件传输操作了。文件传输操作完毕后,我们必须及时断开远程桌面连接,以防止其他用户趁机偷看自己的隐私信息。远程桌面功能在我们的生活中、工作中已经被普遍的运用,在局域网中,它能够方便用户与其他工作站进行信息的交流,可以说它是一个很不错的桥梁,因此对它的深入了解是一个不能错过的环节。
1.怎么样开3389端口,这里我把他们总结一下,很全面,希望对你有用:
1,打开记事本,编辑内容如下:
echo [Components] c:\sql
echo TSEnable = on c:\sql
sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
编辑好后存为BAT文件,上传至肉鸡,执行。这里值得注意的是要确定winnt是否在c盘,如果在其他盘则需要改动。
2 (对xp\2000都有效) 脚本文件 本地开3389 工具:rots1.05
使用方法:
在命令行方式下使用windows自带的脚本宿主程序cscript.exe调用脚本,例如:
c:\cscript ROTS.vbs 目标IP 用户名 密码 [服务端口] [自动重起选项]
服务端口: 设置终端服务的服务端口。默认是3389。
自动重起选项: 使用/r表示安装完成后自动重起目标使设置生效。
使用/fr表示强制重起目标。(如果/r不行,可以试试这个)
使用此参数时,端口设置不能忽略。
比如扫描到了一个有NT弱口令的服务器,IP地址是222.222.222.222,管理员帐户是administrator,密码为空
运行CMD(2000下的DOS),我们给它开终端!
命令如下!
cscript reg.vbe 222.222.222.222 administrator "" 3389 /fr
上面的命令应该可以理解吧?cscript reg.vbe这是命令,后面的是IP,然后是管理员帐户,接这是密码,因为222.222.222.222 这台服务器的管理员密码是空的,那就用双引号表示为空,再后面是端口,你可以任意设置终端的端口,/fr是重启命令(强制重启,一般我都用这个,你也可以/r,这是普通重启)
脚本会判断目标系统类型,如果不是server及以上版本,就会提示你是否要取消。
因为pro版不能安装终端服务。
如果你确信脚本判断错误,就继续安装好了。
如果要对本地使用,IP地址为127.0.0.1或者一个点(用.表示),用户名和密码都为空(用""表示)。
脚本访问的目标的135端口,如果目标135端口未开放,或者WMI服务关闭,那么脚本就没用了。
3,下载3389自动安装程序-djshao正式版5.0
说明:
解压djshao5.0.zip,用你的随便什么方法把把解压出来的djxyxs.exe上传到肉鸡的c:\winnt\temp下,然后进入c:\winnt\temp目录执行djxyxs.exe解压缩文件,然后再执行解压缩出来的azzd.exe文件,等一会肉鸡会自动重启!重启后会出现终端服务!
特点:1、不用修改注册表的安装路径,注册表会自动修改,安装完后会自动恢复到原来的安装路径,2、在后台安静模式运行,就算肉鸡旁有人也没有关系!3、在添加和删除中看不出终端服务被安装的痕迹,也就是启动终端前不会打钩,4、不会在肉鸡上留下你的上传文件,在安装完终端服务后会会自动删除你上传到c:\winnt\temp下的任何文件!5、不管肉鸡的winnt装在什么盘上都无所谓!6、安装完终端后会删除在管理工具中的终端快捷图标!7、在没有安装终端前,终端服务是被禁止的!安装终端后,终端服务被改为自动!但是如果在安装前终端服务是手动!安装后就可能还是手动!等重启后就不会打开服务!所以在软件中加了sc指令,等安装完后,不管终端服务是禁止还是手动还是自动,全部改为自动。8、自动检测肉鸡是不是服务器版,如果不是删除原文件,不执行安装,如果是服务器版就执行安装!9、支持中日韩繁四个版本的win2000服务器版!
4,下载DameWare NT Utilities 3.66.0.0 注册版
安装注册完毕后输入对方IP用户名密码,等待出现是否安装的对话框点是。
复制启动后出现对方桌面。
在对方桌面进入控制面版,点添加或删除程序。进入后点添加/删除windows组件,找到终端服务,点际进入后在启动终端服务上打上勾。确定自动提示重起,重起后OK
5.运用远程开启3389软件开启(需要有对方机子的管理员帐号和密码)
6.在自己机上安装一个20cn的ftp服务器,在对方的dos下将本机的3389开启工具下载到对方机子,然后执行.
2.CGI后门:
cgi网页后门 cgi网页后门,envymask编写...《
网页合并器 本程序可以自动生成网页,可以把网页和EXE合成新的网页,在打开网页的同时自动运行EXE文件.你将木马合并在一个网页中,别人浏览之后,呵呵,我什么都没说~~~
海阳顶端网木马 windows环境下永远不会被查杀的木马,因为它是用asp做的,也是一套asp在线极好的网页编辑软件,支持在线更改、编辑、删除任意文本文件,同时最重要的是解决了无组件asp上传...(中文版
cgi-backdoor 几个cgi木马(十多种利用最新漏洞的web脚本后门,涵盖jsp,php,asp,cgi等等) *
命令行后门类
winshell
WinShell是一个运行在Windows平台上的Telnet服务器软件,主程序是一个仅仅5k左右的可执行文件,可完全独立执行而不依赖于任何系统动态连接库,尽管它体积小小,却功能不凡,支持定制端口、密码保护、多用户登录、NT服务方式、远程文件下载、信息自定义及独特的反DDOS功能等...《入侵NT中winshell的使用》
Gina
Gina木马的主要作用是在系统用户登陆时,将用户登陆的名字,登陆密码等记录到文件中去,因为这个DLL是在登陆时加载,所以不存在象findpass那类程序在用户名字是中文或域名是中文等无法得到用户...儒
Wollf1.5 我们的一位女黑客写的软件,扩展Telnet服务,集成文件传输、Ftp服务器、键盘记录、Sniffer(for win2k only)、端口转发等功能,可反向连接,可通过参数选择随系统启动或作为普通进程启动
WinEggDrop Shell 1.50最终版在 一个扩展型的telnet后门程序{中国最强的后门}
**********************************************************************************************
菜鸟扫描软件!
20CN IPC 扫描器正式版
全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户...(中文版)
网络肉鸡猎手
一个快速查找网络肉鸡的小工具
网页信息神探 使得网页不再有秘密,各种信息一目了然,什么电影、图片、Email地址、文章、Flash、压缩文件、可执行文件...等等的链接地址无处可藏!连续而快速下载各种软件、打包教程、VB、VC、动画教程、Flash、电影、写真图片
**************************************************************************************
SQL2.exe SQL蠕重听过吧,就是的这个漏洞!
NetScanTools 一款功能强大的网络工具包...(英文版)
dvbbs.exe
动网logout.asp利用程序
THCsql
针对David Litchfield发现的MSSQL OpenDataSource函数漏洞的攻击程序,内含源代码。
小紫V2.0追加版
*小紫*(LB论坛噩梦)V2.0追加版加入LB.EXE,可以获得论坛管理员权限。
LB5论坛轰炸机
我兄弟写的程序,{推存}
LB5论坛轰炸机修正版2.5在LB5论坛轰炸机修正版2.0的原有功能基础上增加以下功能及特性:1同时支持6线程轰炸,速度可比V2.0提高一倍以上 2机器智能重新增加,带有自动转向定位功能 3增加监视窗口 4标题可改...(
MSN 消息攻击机
这是一个用于MSN Messenger 的消息攻击机(其实不局限于MSN 的),它具有超快的攻击速度,据测试,在普通Pentium 200 MMX 攻击速度可以达到5条/秒。而且软件体积极小,有效节省系统资源...(
怪狗专用版3389登陆器 我改的一个小程序,有用户名密码,用它可以3389登陆win系统,(必备)
DameWare NT Utilities
一款功能强大的Windows NT/2000/XP 服务器远程控制软件,只要拥有一个远程主机的管理帐号,就能使用它远程GUI下登陆交互控制主机...(英文版)《
追捕: 找到IP所在地!
柳叶擦眼
这个小软件可以列出系统所有的进程(包括隐藏的),并可以杀死进程.这个是共享软件...(中文版)《让传奇木马走开》
Xdebug ey4s大哥写的windows 2000 kernel exploit,有了它提升权限就简单了!
代理之狐 可得到最新代理,用于隐藏真实IP,不过,有能力最好自己在肉机上做个代理安全!
HackerDicBuilder 本软件属于一款字典制作工具,根据国人设置密码的习惯,利用线程技术,生成字典文件 ... (中文版) 多位朋友点播
scanipc 这个是木头见过的最傻瓜化的入侵软件了,只要设置好你要上传的后门和IP范围,它就会开始工作了,界面简单实用,全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户 ...
Tiny Honeypot 这是一款简单的蜜罐程序,主要基于iptables的重定向和一个xinetd监听程序,它监听当前没有使用的每个TCP端口记录所有的活动信息,并且提供一些回送信息给入
黑客常用端口(实际上每个端口黑客都会想办法利用的)
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX
111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point
mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point
mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange
Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137
说明:SQL Named Pipes encryption over other protocols name
lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name
lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins
Proxy都用这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS
Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161
服务:SNMP (Simple Network Management Protocol) (简单网络管理协议)
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:162
说明:SNMP Trap(SNMP陷阱)
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:445
说明:Common Internet File System(CIFS)(公共Internet文件系统)
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:464
说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。
端口:500
说明:Internet Key Exchange(IKE)(Internet密钥交换)
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd
Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
TCP 7=Echo
TCP 20=FTP Data
TCP 21=Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan,
Invisible FTP, Larva, WebEx, WinCrash
TCP 23=Telnet, Tiny Telnet Server (= TTS)
TCP 25=SMTP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2,
ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
TCP 31=Agent 31, Hackers Paradise, Masters Paradise
TCP 41=DeepThroat
TCP 43=WHOIS
TCP 53=DNS,Bonk (DOS Exploit)
TCP 59=DMSetup
TCP 70=Gopher
TCP 79=Firehotcker, Finger
TCP 80=Http服务器, Executor, RingZero
TCP 99=Hidden Port
TCP 110=Pop3服务器, ProMail
TCP 113=Kazimas, Auther Idnet
TCP 119=Nntp, Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 137=NetBios-NS
TCP 138=NetBios-DGN
TCP 139=NetBios-SSN
TCP 143=IMAP
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 194=Irc
TCP 421=TCP Wrappers
TCP 456=Hackers paradise
TCP 531=Rasmin
TCP 555=Ini-Killer, Phase Zero, Stealth Spy
TCP 666=Attack FTP, Satanz Backdoor
TCP 808=RemoteControl
TCP 911=Dark Shadow
TCP 999=DeepThroat
TCP 1001=Silencer, WebEx
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1024=NetSpy.698(YAI)
TCP 1025=NetSpy.698
TCP 1033=Netspy
TCP 1042=Bla
TCP 1045=Rasmin
TCP 1047=GateCrasher
TCP 1080=Wingate
TCP 1090=Xtreme, VDOLive
TCP 1170=Psyber Stream Server, Streaming Audio trojan
TCP 1234=Ultors
TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
TCP 1245=VooDoo Doll
TCP 1269=Mavericks Matrix
TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1509=Psyber Streaming Server
TCP 1600=Shivka-Burka
TCP 1807=SpySender
TCP 1981=Shockrave
TCP 1999=BackDoor, TransScout
TCP 2001=TrojanCow
TCP 2023=Ripper, Pass Ripper
TCP2115=Bugs
TCP 2140=Deep Throat, The Invasor
TCP 2155=Illusion Mailer
TCP 2283=HVL Rat5
TCP2565=Striker
TCP 2583=WinCrash
TCP 2600=Digital RootBeer
TCP2801=Phineas Phucker
TCP3024=WinCrash trojan
TCP 3128=RingZero
TCP 3129=Masters Paradise
TCP 3150=Deep Throat, The Invasor
TCP 3210=SchoolBus
TCP 3459=Eclipse 2000
TCP 3700=Portal of Doom
TCP 3791=Eclypse
TCP 4000=腾讯OICQ客户端
TCP 4092=WinCrash
TCP 4321=BoBo
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 5000=Bubbel, Back Door Setup, Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5031=Firehotcker
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner
TCP 5402=Blade Runner
TCP 5550=Xtcp
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5631=PCAnyWhere data
TCP 5714=Wincrash3
TCP 5742=WinCrash
TCP 6400=The Thing
TCP 6667=NT Remote Control
TCP 6669=Vampyre
TCP 6670=DeepThroat
TCP 6711=SubSeven
TCP 6771=DeepThroat
TCP 6776=BackDoor-G, SubSeven
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=GateCrasher
TCP 7000=Remote Grab
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate服务器端
TCP 7626=冰河
TCP 7789=Back Door Setup, ICKiller
TCP 8000=XDMA, 腾讯OICQ服务器端
TCP 8010=Logfile
TCP 8080=WWW 代理, Ring Zero
TCP 9400=InCommand
TCP 9401=InCommand
TCP 9402=InCommand
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 11000=Senna Spy
TCP 11223=Progenic
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack?9 KeyLogger
TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus, X-bill
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12631=WhackJob
TCP 13000=Senna Spy
TCP 16969=Priority
TCP 17300=Kuang2 The Virus
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20034=NetBus 2 Pro
TCP 20203=Logged
TCP 20331=Bla
TCP 21544=Schwindler 1.82, GirlFriend
TCP 22222=Prosiak
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 27374=Sub Seven 2.0+
TCP 29891=The Unexplained
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a, NetSphere 1.31
TCP 30101=NetSphere 1.31, NetSphere 1.27a
TCP 30102=NetSphere 1.27a, NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30999=Kuang2
TCP 31336=Bo Whack
TCP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,
DeepBO
TCP 31339=NetSpy DK
TCP 31666=BOWhack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 33333=Prosiak
TCP 33911=Spirit 2001a
TCP 34324=BigGluck, TN
TCP 40412=The Spy
TCP 40421=Agent 40421, Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40426=Masters Paradise
TCP 47878=BirdSpy2
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 53001=Remote Windows Shutdown
TCP 54320=Back Orifice 2000
TCP 54321=School Bus .69-1.11
TCP 60000=Deep Throat
TCP 61466=Telecommando
TCP 65000=Devil
UDP 1349=BO dll
UDP 2989=RAT
UDP 3801=Eclypse
UDP 10067=Portal of Doom
UDP 10167=Portal of Doom
UDP 26274=Delta Source
UDP 29891=The Unexplained
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,
DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31789=Hack aTack
UDP 31791=Hack aTack
UDP 47262=Delta Source
UDP 54321=Back Orifice 2000
黑客常用软件以及方法
;bs=%BA%DA%BF%CD%B3%A3%D3%C3%B6%CB%BF%DAsr=z=cl=3f=8wd=%BA%DA%BF%CD%B3%A3%D3%C3%C8%ED%BC%FEct=0
步骤一般如下:扫描-溢出攻击--破解系统管理员账户--修改自己的用户账户(水平高一点会将自己的账户修改成影子账户)--上传木马--进行远程攻击。