24小时接单的黑客网站

黑客技术入门,黑客技术自学,苹果黑客技术,黑客网站,黑客工具

24小时免费接单黑客139(24小时黑客在线接单139)

本文目录一览:

什么是139端口

一般情况下139端口开启都是由于NetBIOS这个网络协议在使用它,下面笔者将详细讲讲139端口的漏洞和防范之法!

 

下面先给大家介绍一下什么是NETBIOS:

Netbios(NETwork Basic Input/Output

System)网络基本输入输出系统。是1983年IBM开发的一套网络标准,微软在这基础上继续开发。微软的客户机/服务器网络系统都是基于NetBIOS的。在利用Windows

NT4.0

构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名。系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。在这样的网络系统内部,利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在Internet上,它就和一个后门程序差不多了。不少骇客就是通过这个漏洞入侵计算机的!

下面是骇客经常用的139端口的攻与防

第一步我们需要做的是确定一台存在139端口漏洞的主机。可以用扫描工具扫描得到!比如SUPERSCAN这个端口扫描工具。如下图所示:

我们只要按照上图的配置就可以了,在开始IP处填上您要扫的IP地址,停止处填上你要停止扫描IP的地址

第二步假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!如下图:

上图中的202.98.84.90就是我的IP地址,这个主机的名字是21,工作组是YB

第三步我们要做的是与对方计算机进行共享资源的连接

在这里我们需要用到两个NET命令,下面就是这两个命令的使用方法

NET VIEW?

作 用:显示域列表、计算机列表或指定计算机的共享资源列表。?

命令格式:net view [\\computername | /domain[:domainname]]?

参数介绍:?

1键入不带参数的net view显示当前域的计算机列表。?

2\\computername 指定要查看其共享资源的计算机。?

3/domain[:domainname]指定要查看其可用计算机的域?

NET USE?

作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。?

命令格式:net use [devicename | *] [\\computername\sharename[\volume]]?

[password | *]] [/user:[domainname\]username] [[/delete] |?

[/persistent:{yes | no}]]?

黑客常用端口

最直接的办法,把系统不用的端口都关闭掉,然后从新启动,如:关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.

139 135 端口是干什么的 有危险吗?

135端口

在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。

IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。例如,在浏览器中执行的任何操作,包括浏览页面内容、输入帐号密码、输入搜索关键字等,都会被IEen工具监控到。甚至在网上银行中输入的各种密码信息,都能被IEen工具清楚地获得。除了可以对远程工作站上的IE浏览器进行操作、控制外,IEen工具通过135端口几乎可以对所有的借助DCOM开发技术设计出来的应用程序进行远程控制,例如IEen工具也能轻松进入到正在运行Excel的计算机中,直接对Excel进行各种编辑操作。

怎么样?135端口对外开放是不是很危险呀?当然,这种危险毕竟是理论上的,要想真正地通过135端口入侵其他系统,还必须提前知道对方计算机的IP地址、系统登录名和密码等。只要你严格保密好这些信息,你的计算机被IEen工具攻击的可能性几乎不存在。

为什么IEen工具能利用135端口攻击其他计算机呢?原来该工具采用了一种DCOM技术,可以直接对其他工作站的DCOM程序进行远程控制。DCOM技术与对方计算机进行通信时,会自动调用目标主机中的RPC服务,而RPC服务将自动询问目标主机中的135端口,当前有哪些端口可以被用来通信。如此一来,目标主机就会提供一个可用的服务端口作为数据传输通道使用。在这一通信过程中,135端口的作用其实就是为RPC通信提供一种服务端口的映射功能。说简单一点,135端口就是RPC通信中的桥梁。

137端口

137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。

要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。

138端口

137、138端口都属于UDP端口,它们在局域网中相互传输文件信息时,就会发生作用。而138端口的主要作用就是提供NetBIOS环境下的计算机名浏览功能。

非法入侵者要是与目标主机的138端口建立连接请求的话,就能轻松获得目标主机所处的局域网网络名称以及目标主机的计算机名称。有了计算机名称,其对应的IP地址也就能轻松获得。如此一来,就为黑客进一步攻击系统带来了便利。

139端口

139端口是一种TCP端口,该端口在你通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。

139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。

445端口

445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。

到了这里,相信你对各端口开放时存在的安全威胁早已是恐慌不已了。毕竟,对这些端口放任不管的话,随时都可能引来“飞来横祸”。别急,下面本文特意为你提供了一些安全防范措施,让你根据实际需要,有选择、有针对性地关闭服务端口,以切断外来入侵途径。

关闭135端口

关闭135端口最直接有效的方法,就是将RPC服务停止掉。具体方法为:在“管理工具”菜单项下面,单击“服务”选项;在弹出的“服务”窗口中,将“Remote Procedure Call”选中,再单击右键菜单中的“属性”命令,弹出图1所示的设置窗口;在启动类型设置项处,选中“已禁用”选项,并单击“确定”按钮。

以后需要重新启用RPC服务时,必须打开注册表编辑窗口,找到“HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Services \RpcSs”子键,双击该子键下面的“Start”项,将其数值设置为“0x02”,然后把系统重新启动一下就OK了。

上面的关闭方法有很大的局限性,因为一旦停止了RPC服务,服务器中的许多功能都有可能失效。例如数据库查询功能、Outlook功能、远程拨号功能等,都不能正常工作了。因此这种关闭方法只能适合在简单的Web服务器或DNS服务器中使用。

由此可见,简单地关闭RPC服务,会“殃及池鱼”。考虑到只有采用DCOM开发技术设计出来的应用程序,才会调用RPC服务,因此只要禁止使用系统中的DCOM,同样也会达到禁用RPC服务的目的。要禁用DCOM设置的话,可以按下面方法来进行:依次单击“开始” | “运行”命令,打开运行对话框,输入“dcomcnfg.exe”命令,单击回车键后,打开一个如图2所示的设置窗口。选中该窗口的“默认属性”标签,在其后的标签页面中,将“在这台计算机上启用分布式COM”选项选中,最后单击“确定”按钮,退出设置窗口。这样一来,任何黑客或非法入侵者都不能对计算机中的DCOM应用程序进行远程操作,至此你也就实现了间接关闭135端口的目的。

除了上面的方法外,你还可以采取另外一种相对复杂的办法来关闭135端口。这种方法是先用UltraEdit工具,打开系统文件夹system32下面的rpcss.dll文件。然后在该程序的主界面中,依次执行“搜索” | “查找”命令,并在弹出的查找对话框中,输入十六进制数“3100330035”,再单击一下“查找下一个”按钮,最后打开如图3所示的界面,在这里你必须将“3100330035”,修改为“3000300030”,这样就可以将“135端口”,修改为“000”了,接着将该文件重新换名保存。 下面,你必须将系统切换到DOS状态下,用换名保存后的文件,覆盖以前的rpcss.dll文件。要是无法直接覆盖的话,可以进入到系统的安全操作模式下,再运行系统Support Tools中的pulist工具,将当前所有进程显示出来。接着,到网上下载一个名为pskill的工具,运行并利用它杀掉当前运行的svchost.exe进程。最后再用换名保存后的文件,覆盖rpcss.dll文件。相比而言,该方法比较烦琐,对Windows系统不太熟悉的朋友,最好不要用它,以免给系统造成破坏。

关闭137、138端口

考虑到基于TCP/IP协议下的NetBIOS服务,几乎都是通过137、138端口实现的,因此你只要将基于TCP/IP协议下的NetBIOS服务停止掉,就能实现间接关闭137、138端口的目的。现在就来看看停止NetBIOS服务的具体步骤。先用鼠标右键单击桌面上的“网上邻居”图标,从弹出的快捷菜单中,执行“属性”命令,打开“Internet协议(TCP/IP)”参数设置窗口;再单击一下“高级”按钮,并在随后弹出的设置框中,选中“WINS”标签;打开如图4所示的标签页面,选中“禁用TCP/IP上的NetBIOS(S)”,

参考资料:;TopicID=432190Tpages=1UID=60166601

局域网一直出现139端口攻击是怎么回事

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。

大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

这里有说到 IPC$漏洞使用的是139,445端口

致命漏洞——IPC$

其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话.

空会话是在未提供用户名和密码的情况下与服务器建立的会话.利用空会话我们可以做很多事比如:查看远程主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不过问题也就出现在这里.如果你主机的管理员密码过于简单黑客就可以通过一些工具(比如:流光)破解管理员密码.进而轻松的控制整台主机所以这个漏洞不能不防 。

看明白了吧!!

139端口一般什么什么用?

139端口:139端口是为“NetBIOS

Session

Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。

端口说明:139端口是为“NetBIOS

Session

Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows

98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows

2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。

端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。

操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。

求教:黑客一般都是怎么攻击各种端口?

黑客常用端口(实际上每个端口黑客都会想办法利用的)

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX

111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point

mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point

mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange

Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137

说明:SQL Named Pipes encryption over other protocols name

lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name

lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins

Proxy都用这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS

Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP (Simple Network Management Protocol) (简单网络管理协议)

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:162

说明:SNMP Trap(SNMP陷阱)

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:445

说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:464

说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:DSF

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格 DPA。

端口:569

服务:Membership MSN

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd

Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

TCP 7=Echo

TCP 20=FTP Data

TCP 21=Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan,

Invisible FTP, Larva, WebEx, WinCrash

TCP 23=Telnet, Tiny Telnet Server (= TTS)

TCP 25=SMTP, Ajan, Antigen, Email Password Sender, Happy 99, Kuang2,

ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy

TCP 31=Agent 31, Hackers Paradise, Masters Paradise

TCP 41=DeepThroat

TCP 43=WHOIS

TCP 53=DNS,Bonk (DOS Exploit)

TCP 59=DMSetup

TCP 70=Gopher

TCP 79=Firehotcker, Finger

TCP 80=Http服务器, Executor, RingZero

TCP 99=Hidden Port

TCP 110=Pop3服务器, ProMail

TCP 113=Kazimas, Auther Idnet

TCP 119=Nntp, Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 137=NetBios-NS

TCP 138=NetBios-DGN

TCP 139=NetBios-SSN

TCP 143=IMAP

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 194=Irc

TCP 421=TCP Wrappers

TCP 456=Hackers paradise

TCP 531=Rasmin

TCP 555=Ini-Killer, Phase Zero, Stealth Spy

TCP 666=Attack FTP, Satanz Backdoor

TCP 808=RemoteControl

TCP 911=Dark Shadow

TCP 999=DeepThroat

TCP 1001=Silencer, WebEx

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1024=NetSpy.698(YAI)

TCP 1025=NetSpy.698

TCP 1033=Netspy

TCP 1042=Bla

TCP 1045=Rasmin

TCP 1047=GateCrasher

TCP 1080=Wingate

TCP 1090=Xtreme, VDOLive

TCP 1170=Psyber Stream Server, Streaming Audio trojan

TCP 1234=Ultors

TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

TCP 1245=VooDoo Doll

TCP 1269=Mavericks Matrix

TCP 1492=FTP99CMP(BackOriffice.FTP)

TCP 1509=Psyber Streaming Server

TCP 1600=Shivka-Burka

TCP 1807=SpySender

TCP 1981=Shockrave

TCP 1999=BackDoor, TransScout

TCP 2001=TrojanCow

TCP 2023=Ripper, Pass Ripper

TCP2115=Bugs

TCP 2140=Deep Throat, The Invasor

TCP 2155=Illusion Mailer

TCP 2283=HVL Rat5

TCP2565=Striker

TCP 2583=WinCrash

TCP 2600=Digital RootBeer

TCP2801=Phineas Phucker

TCP3024=WinCrash trojan

TCP 3128=RingZero

TCP 3129=Masters Paradise

TCP 3150=Deep Throat, The Invasor

TCP 3210=SchoolBus

TCP 3459=Eclipse 2000

TCP 3700=Portal of Doom

TCP 3791=Eclypse

TCP 4000=腾讯OICQ客户端

TCP 4092=WinCrash

TCP 4321=BoBo

TCP 4567=File Nail

TCP 4590=ICQTrojan

TCP 5000=Bubbel, Back Door Setup, Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5031=Firehotcker

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner

TCP 5402=Blade Runner

TCP 5550=Xtcp

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5631=PCAnyWhere data

TCP 5714=Wincrash3

TCP 5742=WinCrash

TCP 6400=The Thing

TCP 6667=NT Remote Control

TCP 6669=Vampyre

TCP 6670=DeepThroat

TCP 6711=SubSeven

TCP 6771=DeepThroat

TCP 6776=BackDoor-G, SubSeven

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=GateCrasher

TCP 7000=Remote Grab

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7626=冰河

TCP 7789=Back Door Setup, ICKiller

TCP 8000=XDMA, 腾讯OICQ服务器端

TCP 8010=Logfile

TCP 8080=WWW 代理, Ring Zero

TCP 9400=InCommand

TCP 9401=InCommand

TCP 9402=InCommand

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 11000=Senna Spy

TCP 11223=Progenic

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack?9 KeyLogger

TCP 12345=GabanBus, NetBus, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus, X-bill

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12631=WhackJob

TCP 13000=Senna Spy

TCP 16969=Priority

TCP 17300=Kuang2 The Virus

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20034=NetBus 2 Pro

TCP 20203=Logged

TCP 20331=Bla

TCP 21544=Schwindler 1.82, GirlFriend

TCP 22222=Prosiak

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 27374=Sub Seven 2.0+

TCP 29891=The Unexplained

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a, NetSphere 1.31

TCP 30101=NetSphere 1.31, NetSphere 1.27a

TCP 30102=NetSphere 1.27a, NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,

DeepBO

TCP 31339=NetSpy DK

TCP 31666=BOWhack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

TCP 31791=Hack Attack

TCP 33333=Prosiak

TCP 33911=Spirit 2001a

TCP 34324=BigGluck, TN

TCP 40412=The Spy

TCP 40421=Agent 40421, Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40426=Masters Paradise

TCP 47878=BirdSpy2

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 53001=Remote Windows Shutdown

TCP 54320=Back Orifice 2000

TCP 54321=School Bus .69-1.11

TCP 60000=Deep Throat

TCP 61466=Telecommando

TCP 65000=Devil

UDP 1349=BO dll

UDP 2989=RAT

UDP 3801=Eclypse

UDP 10067=Portal of Doom

UDP 10167=Portal of Doom

UDP 26274=Delta Source

UDP 29891=The Unexplained

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice,

DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31789=Hack aTack

UDP 31791=Hack aTack

UDP 47262=Delta Source

UDP 54321=Back Orifice 2000

黑客常用软件以及方法

;bs=%BA%DA%BF%CD%B3%A3%D3%C3%B6%CB%BF%DAsr=z=cl=3f=8wd=%BA%DA%BF%CD%B3%A3%D3%C3%C8%ED%BC%FEct=0

  • 评论列表:
  •  拥嬉俗欲
     发布于 2022-07-09 19:54:35  回复该评论
  • 状态。 要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。例如目标主机的计算机名称,注册该目标主机的用
  •  野欢怙棘
     发布于 2022-07-09 17:05:43  回复该评论
  • el, Back Door Setup, Sockets de Troie TCP 5001=Back Door Setup, Sockets de Troie TCP 5011=O
  •  怎忘拥醉
     发布于 2022-07-10 00:01:27  回复该评论
  • 黑客一般都是怎么攻击各种端口?什么是139端口[editor-custom-image-flag]一般情况下139端口开启都是由于NetBIOS这个网络协议在使用它,下面笔者将详细
  •  断渊鹿岛
     发布于 2022-07-09 20:35:22  回复该评论
  • ven, SubSeven Apocalypse TCP 1245=VooDoo Doll TCP 1269=Mavericks Matrix TCP 1492=FTP99CMP(BackOriffi

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.