| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Ports Spyware Usages
    logiciels espions communiquent avec les serveurs centraux de transmettre et de recevoir des informations via les ports sur l'ordinateur de la victime . Ces ports sont souvent de même pour les divers types de spywares , et sachant ce que les logiciels espions utilise ce ports sur un ordinateur peut vous aider à traquer ce type de spyware qui est sur votre ordinateur. Vous pouvez également mieux se défendre contre les logiciels espions si vous savez quels sont les ports qu'ils utilisent couramment , avec les services légitimes fonctionnent souvent sur ​​les mêmes ports. Port 1080
    Port

    1080 est un port de registre qui est utilisé par proxy SOCKS , mais est également utilisé par diverses variantes du virus MyDoom , en particulier variatns Mydoom.B , MyDoom.F , MyDoom.G et MyDoom.H . Si vous n'utilisez pas de proxy SOCKS , vous pouvez bloquer ce port en toute sécurité .
    Port 2283

    Le virus de spyware Dumaru.Y utilise le port 2283 pour communiquer à l'extérieur monde , mais ce port est également utilisé par les " LNVSTATUS " programme Lotus Notes.

    Port 2535

    variantes de virus Beagle comme Beagle.W et Beagle . X utilise le port 2535 à communiquer . Ce port est également un port enregistré pour The Madcap ( Multicast adresses dynamiques Allocation Protocol Client).
    Port 2745

    Un programme maintenant hors -of-date appelée URBISNET utilisé le port 2745 , mais depuis , il n'est plus utilisé, il peut être bloqué en toute sécurité. Variantes de Beagle Beagle.C jusqu'au port d' utilisation Beagle.K 2745 pour communiquer.
    Ports 3127-3128

    Le virus MyDoom.A utilise le port 3127 et la variante de MyDoom . B peut utiliser le port 3128. Ces deux ports sont également inscrits aux programmes et services légitimes , l' EMC CTX- Pont et le service de Proxy Squid , respectivement.
    Port 8866

    La Ultima Online Messenger utilise les ports dans l'intervalle 8800-8900 , toutefois , la variante de spyware Beagle.B utilise le port 8866 pour communiquer. Sauf si vous utilisez Messenger ultime ligne, ce port peut être bloqué pour garder ce morceau de spyware de parler au monde extérieur .
    Port 27374

    utilise le virus de spyware SubSeven le port 27374 . Parce que ce port n'est pas inscrit à aucun processus officiel, il peut être bloqué en toute sécurité à garder SubSeven de communiquer avec le monde extérieur.
    Port 65506

    logiciels espions et les virus keylogging comme Phatbot , Agobot et le port d' utilisation Gaobot 65506 pour communiquer. Parce que ce port n'est pas utilisé à des processus officiels , il peut être bloqué pour garder ces types de virus de spyware de parler au monde extérieur .

    Previous :

    next :
      articles connexes
    ·Comment trouver des ports ouverts sur Poste de travail 
    ·Comment prévenir une installation d'un clavier USB sur…
    ·Comment faire pour arrêter la circulation routière da…
    ·Comment choisir une appliance de sécurité réseau 
    ·Comment configurer l'authentification Digest 
    ·Sécurité du Wi -Fi et achats par carte de crédit 
    ·Comment faire pour activer la signature SMB 
    ·Le Wireless Encryption Protocol 
    ·Comment faire pour déplacer l'authentification à deux…
    ·Comment puis-je identifier les ports ouverts sur un ré…
      articles en vedette
    ·Six composants matériels utilisés dans un réseau 
    ·Quel est étiqueté Traffic 
    ·Comment contrôler un Mac depuis un PC Windows avec Tig…
    ·Qu'est-ce que l'authentification unifiée 
    ·Comment restaurer Adaptateurs Ethernet 
    ·Comment obtenir Wireless Zero Configuration lieu d'un a…
    ·Comment connecter un poste à distance Avec la VoIP 
    ·Comment faire pour ajouter la VoIP à un Cisco LAN 
    ·Définition d'un routeur Hub Gateway 
    ·Comment installer un Range Extender sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com