Se avete feedback su come possiamo rendere il nostro sito più consono per favore contattaci, ci piacerebbe sentire da voi i vostri consigli
 

 

 

 

 







Informazione sulle porte di sistema utilizzate da SPYWARE, TROJAN ed attività di sistema. 

*      Ecco a mero titolo esemplificativo e non esaustivo una serie di porte di sistema utilizzate da alcune attività di rete (ovviamente compresi i virus trojan e spyware). Questo permetterà agli utenti di percepire come la complessità dell'interconnessione sia di difficile comprensione ed in generale una realtà scarsamente conosciuta.

*      Se volete consultare una lista riferita alle attività dei soli lati server Trojan visitate questo collegamento che vi porterà alla sezione "i Trojan".

*      Questa lista è in continuo aggiornamento. Vi consigliamo di studiare bene i significati delle porte. Durante una connessione, integrando il significato delle porte con il comando digitato al prompt comandi DOS NETSTAT -NA, sarete in grado di capire al volo se siete attaccati da un hacker o se avete un lato di un Trojan in macchina.

Ripetiamo il concetto!. Se vedete una attività sospetta su una porta sconosciuta andate a consultare la porta relativa nell'elenco delle porte utilizzate da i Trojan. (Naturalmente prima resettate la comunicazione con la rete e poi indagate).

Porta interessata

Attività sulla porta

porta 0

IMCP - su questa porta sono ricevuti i pacchetti che sono in grado di mandare in blocco (o crash) il protocollo TPC/IP

07

echo

21

porta utilizzata per attività ftp

23

utlizzata dal protocollo telnet

25

outgoing MAIL - smtp

53

porta per DNS

57

porta MTP

79

porta finger

80

normale porta del server WEB. Nome http, prefisso www

109

porta utilizzata dal POP e POP 2

110

l'avrete vista sul software che utilizzate per la posta. E' la porta per l'ingresso della posta (la famosa POP 3)

555

utilizzata da Stealth Spy

1080

porta proxy. Utilizzata da malintenzionati che utilizzano l'indirizzo di porta per fare danni a nome nostro

1001

utilizzata da Silencer

1120

utilizzata da virus Net Bus - protocollo TCP

1167

phone

1243

utilizzata da SubSeven - protocollo TCP

1269

Maverik's Matrix

2140

utilizzata da virus Deep Throat - protocollo UDP

3150

utilizzata da virus Deep Throat - protocollo UDP

5400

utilizzata da Blade Runner

6711

utilizzata da SubSeven - protocollo TCP

6776

utilizzata da SubSeven - protocollo TCP

6969

utilizzata da GateCrascher

7300

utilizzata da virus Net Spy - protocollo TCP

7306

utilizzata da Net Monitor

7597

utilizzata da virus QaZ - protocollo TCP

7789

ICQ Killer

8080

server WEB proxi 1

8081

server WEB proxi 2

11000

utilizzata da virus Senna Spy - protocollo TPC

12345

porta di attacco di virus Netbus

12346

vedi l'indirizzo 12345 . Netbus1.x è in grado di reindirizzarsi

18006

porta del virus Back Orifice 2000 - protocollo TCP

20000

utilizzata da virus Millenium

21554

utilizzata da virus Girl Friend - protocollo TCP

23456

utilizzata da virus WhackJob

27374

utilizzata da Sub Seven - protocollo TCP

30100

utilizzata da virus NetSphere

30303

utilizzata da Soket23

31337

porta del classico virus Back Orifice protocollo UDP

31338

utilizzata da virus Net Spy - protocollo TCP

31339

utilizzata da virus Net Spy - protocollo TCP

65000

utilizzata da Devil

 

Tecnologiaeprogresso.com dal Team MaxVision 301 1993 - 2013

  Site Map