《TCP/IP協議族》:TCP/IP常用埠大全
常用網路埠簡介:
TCP/UDP埠可分為3大類, 按埠號分:
(1)公認埠(Well Known Ports):從0到1023,它們緊密繫結(bind)於一些服務。通常這些埠的通訊明確表明了某種服務的協議。不可隨意更改. 例如:80埠實際上總是HTTP通訊。
(2)註冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
(3)動態的(和/或)私有埠(Dynamic and/or Private Ports):從49152到65535
埠說明:
0 通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效埠,當你試圖使用一種通常的閉合埠連線它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設定ACK位並在乙太網層廣播。
1= tcpmux TCP Port Service Multiplexer TCP埠服務多路開關選擇器
2 = compressnet Management Utility compressnet 管理實用程式
3 = compressnet Compression Process 壓縮排程
5 = rje Remote Job Entry 遠端作業登入
7 = echo Echo 回顯
9 = discard Discard 丟棄
11 = systat Active Users 線上使用者
13 = daytime Daytime 時間
17 = qotd Quote of the Day 每日引用
18 = msp Message Send Protocol 訊息傳送協議
19 = chargen Character Generator 字元發生器
20 = ftp-data File Transfer[Default Data] 檔案傳輸協議(預設資料口)
21 = ftp File Transfer[Control] 檔案傳輸協議(控制)
22 = ssh SSH Remote Login Protocol SSH遠端登入協議
23 = telnet Telnet 終端模擬協議
24 = any private mail system 預留給個人用郵件系統
25 = smtp Simple Mail Transfer 簡單郵件傳輸協議
27 = nsw-fe NSW User System FE NSW 使用者系統現場工程師
29 = msg-icp MSG ICP Messenge ICP
31 = msg-auth MSG Authentication MSG驗證
33 = dsp Display Support Protocol 顯示支援協議
35 = any private printer server 預留給個人印表機服務
37 = time Time 時間
38 = rap Route Access Protocol 路由訪問協議
39 = rlp Resource Location Protocol 資源定位協議
41 = graphics Graphics 圖形
42 = nameserver WINS Host Name Server WINS 主機名服務
43 = nicname Who Is "綽號" who is服務
44 = mpm-flags MPM FLAGS Protocol MPM(訊息處理模組)標誌協議
45 = mpm Message Processing Module [recv] 訊息處理模組
46 = mpm-snd MPM [default send] 訊息處理模組(預設傳送口)
47 = ni-ftp(Network Independent File Transfer Program) 網路獨立檔案傳輸程式
48 = auditd Digital Audit Daemon 數碼音訊後臺服務
49 = tacacs Login Host Protocol (TACACS) TACACS登入主機協議
50 = re-mail-ck Remote Mail Checking Protocol 遠端郵件檢查協議[未結束]
51 = la-maint IMP Logical Address Maintenance IMP(介面資訊處理機)邏輯地址維護
52 = xns-time XNS Time Protocol 施樂網路服務系統時間協議
53 = DNS Domain Name Service 域名服務
54 = xns-ch XNS Clearinghouse 施樂網路服務系統票據交換
55 = isi-gl ISI Graphics Language ISI圖形語言
56 = xns-auth XNS Authentication 施樂網路服務系統驗證
57 = any private terminal access 預留個人用終端訪問
58 = xns-mail XNS Mail 施樂網路服務系統郵件
59 = any private file service 預留個人檔案服務
60 = Unassigned 暫未分配
62 = acas ACA Services 非同步通訊介面卡服務
64 = covia Communications Integrator (CI) COVIA通訊介面
65 = tacacs-ds TACACS-Database Service TACACS資料庫服務
66 = sql*net Oracle SQL*NET 甲骨文公司的SQL*NET
67 = bootps Bootstrap Protocol Server 載入程式協議服務端
68 = bootpc Bootstrap Protocol Client 載入程式協議客戶端
69 = tftp Trivial File Transfer 通俗檔案傳輸協議
70 = gopher Gopher 資訊檢索協議
71~74 = netrjs-1,~4 Remote Job Service 遠端作業服務
75 = any private dial out service 預留給個人撥出服務
76 = deos Distributed External Object Store 分散式外部物件儲存
77 = any private RJE service 預留給個人遠端作業輸入服務
78 = vettcp vettcp 修正TCP?
79 = finger Finger 查詢遠端主機線上使用者等資訊
80 = http World Wide Web HTTP 全球資訊網超文字傳輸協議
81 = hosts2-ns HOSTS2 Name Server HOST2名稱服務
82 = xfer XFER Utility XFER傳輸實用程式
83 = mit-ml-dev MIT ML Device 模組化智慧終端ML裝置
84 = ctf Common Trace Facility 公用追蹤裝置
85 = mit-ml-dev MIT ML Device 模組化智慧終端ML裝置
86 = mfcobol Micro Focus Cobol Micro Focus Cobol程式語言
87 = any private terminal link 預留給個人終端連線
88 = kerberos Kerberos Kerberros安全認證系統
89 = su-mit-tg SU/MIT Telnet Gateway SU/MIT終端模擬閘道器
90 = dnsix DNSIX Securit Attribute Token Map DNSIX 安全屬性標記圖
91 = mit-dov MIT Dover Spooler MIT Dover假離線
92 = npp Network Printing Protocol 網路列印協議
93 = dcp Device Control Protocol 裝置控制協議
94 = objcall Tivoli Object Dispatcher Tivoli物件排程
95 = supdup SUPDUP 超級轉儲
96 = dixie DIXIE Protocol Specification DIXIE協議規範
97 = swift-rvf(Swift Remote Virtural File Protocol) 快速遠端虛擬檔案協議
98 = tacnews TAC News TAC新聞協議
99 = metagram Metagram Relay Metagram中繼
100 = newacct [unauthorized use] 非授權應用
101=NIC Host Name Server NIC主機名稱服務
105=Mailbox Name Name-server 郵箱名稱服務
107=Remote Telnet Service 遠端Telnet服務
108=SNA Gateway Access Server SNA閘道器訪問服務
109=Post Office Protocol - Version 2 郵政協議[POP2]
110=Post Office Protocol - Version 3 郵政協議[POP3]
111=SUN RPC(Remote Procedure Call) SUN公司的遠端過程呼叫
113=Authentication Service 認證服務
114=Audio News Multicast 音訊新聞多路傳輸
115=SFTP Simple File Transfer Protocol 簡單檔案傳輸協議
117=UUCP Path Service UUCP路徑服務
118=SQL(Structured Query Language) Services 結構化查詢語言(SQL)服務
119=NNTP Network News Transfer Protocol 網路新聞傳播協議
123=Network Time Protocol 網路時間協議
128=GSS X License Verification GSS X 許可證校驗
129=Password Generator Protocol 口令產生協議
133=Statistics Service 統計服務
135=Location Service 定位服務
137=NETBIOS Name Service NETBIOS 名稱服務
138=NETBIOS Datagram Service NETBIOS 資料塊服務
139=NETBIOS Session Service NETBIOS 會話服務
140=EMFIS Data Service EMFIS 資料服務
141=EMFIS Control Service EMFIS 控制服務
143=Interim Mail Access Protocol v2 第二版的內部郵件訪問協議
150=SQL-NET sql-net SQL 網路應用
152=Background File Transfer Program 後臺檔案傳輸程式
161=SNMP 簡單網路管理協議
162=SNMP TRAP SNMP陷阱
170=Network Post 網路起動自檢
177=X Display Manager Control Protocol X顯示管理控制協議 (用於Linux的Xwindow)
179=BGP Border Gateway Protocol 邊界閘道器協議
187=Application Communication Interface 應用程式通訊介面
443=https http security 帶安全措施的HTTP
【開始-執行- CMD , 輸入 netstat -an 然後回車就可以檢視埠】
埠:0
服務:Reserved
說明:通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效埠,當你試圖使用通常的閉合埠連線它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設定ACK位並在乙太網層廣播。埠:1
服務:tcpmux
說 明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被開啟。Irix機器在釋出是含有幾個預設的無密碼的帳戶, 如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳 戶。埠:7
服務:Echo
說明:能看到許多人搜尋Fraggle放大器時,傳送到X.X.X.0和X.X.X.255的資訊。埠:19
服務:Character Generator
說 明:這是一種僅僅傳送字元的服務。UDP版本將會在收到UDP包後迴應含有垃圾字元的包。TCP連線時會發送含有垃圾字元的資料流直到連線關閉。 HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的資料包,受害者為了迴應這些資料而過載。埠:21
服務:FTP
說 明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找開啟anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬 Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連線可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞存在。埠:23
服務:Telnet
說明:遠端登入,入侵者在搜尋遠端登入UNIX的服務。大多數情況下掃描這一埠是為了找到機器執行的作業系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。埠:25
服務:SMTP
說 明:SMTP伺服器所開放的埠,用於傳送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連線到高頻寬的E- MAIL伺服器上,將簡單的資訊傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。埠:31
服務:MSG Authentication
說明:木馬Master Paradise、Hackers Paradise開放此埠。埠:42
服務:WINS Replication
說明:WINS複製埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通訊。因此防火牆常常過濾或記錄此埠。埠:67
服務:Bootstrap Protocol Server
說 明:通過DSL和Cable modem的防火牆常會看見大量傳送到廣播地址255.255.255.255的資料。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它 們,分配一個地址把自己作為區域性路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播迴應請 求。這種迴應使用廣播是因為客戶端還不知道可以傳送的IP地址。埠:69
服務:Trival File Transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動程式碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 檔案。它們也可用於系統寫入檔案。埠:79
服務:Finger Server
說明:入侵者用於獲得使用者資訊,查詢作業系統,探測已知的緩衝區溢位錯誤,迴應從自己機器到其他機器Finger掃描。埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。埠:99
服務:<I>meta</I>gram Relay
說明:後門程式ncx99開放此埠。埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:訊息傳輸代理。埠:109
服務:Post Office Protocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於使用者名稱和密碼交 換緩衝區溢位的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩衝區溢位錯誤。埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等埠:113
服務:Authentication Service
說 明:這是一個許多計算機上執行的協議,用於鑑別TCP連線的使用者。使用標準的這種服務可以獲得許多計算機的資訊。但是它可作為許多服務的記錄器,尤其是 FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連線請求。記住,如果阻斷這個端 口客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連線。許多防火牆支援TCP連線的阻斷過程中發回RST。這將會停止緩慢的連線。埠:119
服務:Network News Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通訊。這個埠的連線通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。開啟新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或傳送SPAM。埠:135
服務:Location Service
說 明:Microsoft在這個埠執行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper註冊它們的位置。遠端客戶連線到計算機時,它們查詢end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上執行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網路上的芳鄰傳輸檔案時用這個埠。而139埠:通過這個埠進入的連線試圖獲得NetBIOS/SMB服務。這個協議被用於windows檔案和印表機共享和SAMBA。還有WINS Regisrtation也用它。埠:143
服務:Interim Mail Access Protocol v2
說 明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩衝區溢位漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個 埠的掃描來自不知情的已經被感染的使用者。當REDHAT在他們的LINUX釋出版本中預設允許IMAP後,這些漏洞變的很流行。這一埠還被用於 IMAP2,但並不流行。埠:161
服務:SNMP
說明:SNMP允許遠端管理裝置。所有配置和執行資訊的儲存在數 據庫中,通過SNMP可獲得這些資訊。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用預設的密碼public、 private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向使用者的網路。埠:177
服務:X Display Manager Control Protocol
說明:許多入侵者通過它訪問X-windows操作檯,它同時需要開啟6000埠。埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。埠:456
服務:[NULL]
說明:木馬HACKERS PARADISE開放此埠。埠:513
服務:Login,remote login
說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了資訊。埠:544
服務:[NULL]
說明:kerberos kshell埠:548
服務:Macintosh,File Services(AFP/IP)
說明:Macintosh,檔案服務。埠:553
服務:CORBA IIOP (UDP)
說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向物件的RPC系統。入侵者可以利用這些資訊進入系統。埠:555
服務:DSF
說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。埠:568
服務:Membership DPA
說明:成員資格 DPA。埠:569
服務:Membership MSN
說明:成員資格 MSN。埠:635
服務:mountd
說 明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。 記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux預設埠是635,就像NFS通常運行於 2049埠。埠:636
服務:LDAP
說明:SSL(Secure Sockets layer)埠:666
服務:Doom Id Software
說明:木馬Attack FTP、Satanz Backdoor開放此埠埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)埠:1001、1011
服務:[NULL]
說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。埠:1024
服務:Reserved
說 明:它是動態埠的開始,許多程式並不在乎用哪個埠連線網路,它們請求系統為它們分配下一個閒置埠。基於這一點分配從埠1024開始。這就是說第一 個向系統發出請求的會分配到1024埠。你可以重啟機器,開啟Telnet,再開啟一個視窗執行natstat -a 將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。埠:1025、1033
服務:1025:network blackjack 1033:[NULL]
說明:木馬netspy開放這2個埠。埠:1080
服務:SOCKS
說 明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通訊向外到達INTERNET。 但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。埠:1170
服務:[NULL]
說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。埠:1234、1243、6711、6776
服務:[NULL]
說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。埠:1245
服務:[NULL]
說明:木馬Vodoo開放此埠。埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。埠:1492
服務:stone-design-1
說明:木馬FTP99CMP開放此埠。埠:1500
服務:RPC client fixed port session queries
說明:RPC客戶固定埠會話查詢埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120埠:1524
服務:ingress
說 明:許多攻擊指令碼將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的指令碼。如果剛安裝了防火牆就看到在這個 埠上的連線企圖,很可能是上述原因。可以試試Telnet到使用者的計算機上的這個埠,看看它是否會給你一個SHELL。連線到 600/pcserver也存在這個問題。埠:1600
服務:issd
說明:木馬Shivka-Burka開放此埠。埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音訊呼叫控制。埠:1807
服務:[NULL]
說明:木馬SpySender開放此埠。埠:1981
服務:[NULL]
說明:木馬ShockRave開放此埠。埠:1999
服務:cisco identification port
說明:木馬BackDoor開放此埠。埠:2000
服務:[NULL]
說明:木馬GirlFriend 1.3、Millenium 1.0開放此埠。埠:2001
服務:[NULL]
說明:木馬Millenium 1.0、Trojan Cow開放此埠。埠:2023
服務:xinuexpansion 4
說明:木馬Pass Ripper開放此埠。埠:2049
服務:NFS
說明:NFS程式常運行於這個埠。通常需要訪問Portmapper查詢這個服務運行於哪個埠。埠:2115
服務:[NULL]
說明:木馬Bugs開放此埠。埠:2140、3150
服務:[NULL]
說明:木馬Deep Throat 1.0/3.0開放此埠。埠:2500
服務:RPC client using a fixed port session replication
說明:應用固定埠會話複製的RPC客戶埠:2583
服務:[NULL]
說明:木馬Wincrash 2.0開放此埠。埠:2801
服務:[NULL]
說明:木馬Phineas Phucker開放此埠。埠:3024、4092
服務:[NULL]
說明:木馬WinCrash開放此埠。埠:3128
服務:squid
說 明:這是squid HTTP代理伺服器的預設埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問Internet。也會看到搜尋其他代理伺服器的埠8000、 8001、8080、8888。掃描這個埠的另一個原因是使用者正在進入聊天室。其他使用者也會檢驗這個埠以確定使用者的機器是否支援代理。埠:3129
服務:[NULL]
說明:木馬Master Paradise開放此埠。埠:3150
服務:[NULL]
說明:木馬The Invasor開放此埠。埠:3210、4321
服務:[NULL]
說明:木馬SchoolBus開放此埠埠:3333
服務:dec-notes
說明:木馬Prosiak開放此埠埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。埠:3700
服務:[NULL]
說明:木馬Portal of Doom開放此埠埠:3996、4060
服務:[NULL]
說明:木馬RemoteAnything開放此埠埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。埠:4092
服務:[NULL]
說明:木馬WinCrash開放此埠。埠:4590
服務:[NULL]
說明:木馬ICQTrojan開放此埠。埠:5000、5001、5321、50505
服務:[NULL]
說明:木馬blazer5開放5000埠。木馬Sockets de Troie開放5000、5001、5321、50505埠。埠:5400、5401、5402
服務:[NULL]
說明:木馬Blade Runner開放此埠。埠:5550
服務:[NULL]
說明:木馬xtcp開放此埠。埠:5569
服務:[NULL]
說明:木馬Robo-Hack開放此埠。埠:5632
服務:pcAnywere
說 明:有時會看到很多這個埠的掃描,這依賴於使用者所在的位置。當用戶開啟pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這裡的代理是 指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該檢視這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠 22的UDP資料包。埠:5742
服務:[NULL]
說明:木馬WinCrash1.03開放此埠。埠:6267
服務:[NULL]
說明:木馬廣外女生開放此埠。埠:6400
服務:[NULL]
說明:木馬The tHing開放此埠。埠:6670、6671
服務:[NULL]
說明:木馬Deep Throat開放6670埠。而Deep Throat 3.0開放6671埠。埠:6883
服務:[NULL]
說明:木馬DeltaSource開放此埠。埠:6969
服務:[NULL]
說明:木馬Gatecrasher、Priority開放此埠。埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音訊資料流。這是由TCP-7070埠外向控制連線設定的。埠:7000
服務:[NULL]
說明:木馬Remote Grab開放此埠。埠:7300、7301、7306、7307、7308
服務:[NULL]
說明:木馬NetMonitor開放此埠。另外NetSpy1.0也開放7306埠。埠:7323
服務:[NULL]
說明:Sygate伺服器端。埠:7626
服務:[NULL]
說明:木馬Giscier開放此埠。埠:7789
服務:[NULL]
說明:木馬ICKiller開放此埠。埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。埠:8010
服務:Wingate
說明:Wingate代理開放此埠。埠:8080
服務:代理埠
說明:WWW代理開放此埠。
===================常見木馬使用埠===================
31338=Back Orifice
8102=網路神偷
31338=DeepBO
2000=黑洞2000
31339=NetSpy DK
2001=黑洞2001
31666=BOWhack
6267=廣外女生
34324= BigGluck
7306=網路精靈3.0,netspy3.0
40412 =The Spy
7626=冰河
40421= Masters Paradise
8011=wry,賴小子,火鳳凰
40422= Masters Paradise 1.x
23444=網路公牛,netbull
40423= Masters Paradise 2.x
23445=網路公牛,netbull
40426= Masters Paradise 3.x
19191=藍色火焰
50505 =Sockets de Troie
27374=Sub Seven 2.0+,77,東方魔眼
50766 =Fore
國外常見木馬使用埠
53001 =Remote Windows Shutdown
121 =BO jammerkillahV
61466 =Telecommando
666 =Satanz Backdoor
65000 =Devil
1001= Silencer
6400= The tHing
1600 =Shivka-Burka
12346 =NetBus 1.x
1807= SpySender
20034 = NetBus Pro
1981= Shockrave
1243 =SubSeven
1001= WebEx
30100= NetSphere
1011= Doly Trojan
1001= Silencer
1170 =Psyber Stream Server
20000= Millenium
1234= Ultors Trojan
65000= Devil 1.03
1245 =VooDoo Doll
7306= NetMonitor
1492 =FTP99CMP
1170 =Streaming Audio Trojan
1999 =BackDoor
30303 =Socket23
2001= Trojan Cow
6969 =Gatecrasher
2023= Ripper
61466= Telecommando
2115= Bugs
12076 =Gjamer
2140 =Deep Throat
4950= IcqTrojen
2140= The Invasor
16969= Priotrity
2801= Phineas Phucker
1245 = Vodoo
30129 =Masters Paradise
5742 = Wincrash
3700= Portal of Doom
2583 = Wincrash2
4092 =WinCrash
1033 =Netspy
4590 =ICQTrojan
1981 = ShockRave
5000 =Sockets de Troie
555= Stealth Spy
5001 =Sockets de Troie 1.x
2023 =Pass Ripper
5321= Firehotcker
666 =Attack FTP
5400 =Blade Runner
21554 =GirlFriend
5401= Blade Runner 1.x
50766 =Fore= Schwindler
5402 =Blade Runner 2.x
34324= Tiny Telnet Server
5569 =Robo-Hack
30999= Kuang
6670 =DeepThroat
11000 =Senna Spy Trojans
6771= DeepThroat
23456= WhackJob
6969= GateCrasher
555= Phase0
6969 =Priority
5400 = Blade Runner
7000= Remote Grab
4950 = IcqTrojan
7300 =NetMonitor
9989 = InIkiller
7301= NetMonitor 1.x
9872 = Portal Of Doom
7306 =NetMonitor 2.x
11223 = Progenic Trojan
7307= NetMonitor 3.x
22222= Prosiak 0.47
7308 =NetMonitor 4.x
53001 = Remote Windows Shutdown
7789= ICKiller
5569= RoboHack
9872 =Portal of Doom
1001= Silencer
9873 =Portal of Doom 1.x
2565 = Striker
9874 =Portal of Doom 2.x
40412 = TheSpy
9875 =Portal of Doom 3.x
2001 = TrojanCow
10067 =Portal of Doom 4.x
23456 = UglyFtp
10167= Portal of Doom 5.x
1001 =WebEx
9989= iNi-Killer
1999 =Backdoor
11000 =Senna Spy
2801 =Phineas
11223= Progenic trojan
1509 =Psyber Streaming Server
12223= Hack?99 KeyLogger
6939 =Indoctrination
1245= GabanBus
456 =Hackers Paradise
1245= NetBus
1011= Doly Trojan
12361 =Whack-a-mole
1492= FTP99CMP
12362 =Whack-a-mole 1.x
1600= Shiva Burka
16969 =Priority
53001 = Remote Windows Shutdown
20001 =Millennium
34324= BigGluck=
20034= NetBus 2 Pro
31339 =NetSpy DK
21544=GirlFriend
12223 = Hack?99 KeyLogger
22222=Prosiak
9989 =iNi-Killer
33333=Prosiak
7789 =ICQKiller
23456=Evil FTP
9875=Portal of Doom
23456= Ugly FTP
5321 = Firehotcker
26274= Delta
40423= Master Paradise
31337 =Back Orifice