Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Étapes pour ARP Spoofing 
  • Comment se joindre au Poney-Club 
  • Les effets de l'insécurité informa…
  • Comment choisir un pare-feu d'entrep…
  • Comment puis-je changer mon Firewall…
  • Politiques de conformité et procéd…
  • Encapsulé Protocol Security 
  • Comment devenir un Expert Malware 
  • Intrusion Detection Analyse 
  • Trend Micro Personal Firewall et que…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Ports Spyware Usages

    logiciels espions communiquent avec les serveurs centraux de transmettre et de recevoir des informations via les ports sur l'ordinateur de la victime . Ces ports sont souvent de même pour les divers types de spywares , et sachant ce que les logiciels espions utilise ce ports sur un ordinateur peut vous aider à traquer ce type de spyware qui est sur votre ordinateur. Vous pouvez également mieux se défendre contre les logiciels espions si vous savez quels sont les ports qu'ils utilisent couramment , avec les services légitimes fonctionnent souvent sur ​​les mêmes ports. Port 1080
    Port

    1080 est un port de registre qui est utilisé par proxy SOCKS , mais est également utilisé par diverses variantes du virus MyDoom , en particulier variatns Mydoom.B , MyDoom.F , MyDoom.G et MyDoom.H . Si vous n'utilisez pas de proxy SOCKS , vous pouvez bloquer ce port en toute sécurité .
    Port 2283

    Le virus de spyware Dumaru.Y utilise le port 2283 pour communiquer à l'extérieur monde , mais ce port est également utilisé par les " LNVSTATUS " programme Lotus Notes.

    Port 2535

    variantes de virus Beagle comme Beagle.W et Beagle . X utilise le port 2535 à communiquer . Ce port est également un port enregistré pour The Madcap ( Multicast adresses dynamiques Allocation Protocol Client).
    Port 2745

    Un programme maintenant hors -of-date appelée URBISNET utilisé le port 2745 , mais depuis , il n'est plus utilisé, il peut être bloqué en toute sécurité. Variantes de Beagle Beagle.C jusqu'au port d' utilisation Beagle.K 2745 pour communiquer.
    Ports 3127-3128

    Le virus MyDoom.A utilise le port 3127 et la variante de MyDoom . B peut utiliser le port 3128. Ces deux ports sont également inscrits aux programmes et services légitimes , l' EMC CTX- Pont et le service de Proxy Squid , respectivement.
    Port 8866

    La Ultima Online Messenger utilise les ports dans l'intervalle 8800-8900 , toutefois , la variante de spyware Beagle.B utilise le port 8866 pour communiquer. Sauf si vous utilisez Messenger ultime ligne, ce port peut être bloqué pour garder ce morceau de spyware de parler au monde extérieur .
    Port 27374

    utilise le virus de spyware SubSeven le port 27374 . Parce que ce port n'est pas inscrit à aucun processus officiel, il peut être bloqué en toute sécurité à garder SubSeven de communiquer avec le monde extérieur.
    Port 65506

    logiciels espions et les virus keylogging comme Phatbot , Agobot et le port d' utilisation Gaobot 65506 pour communiquer. Parce que ce port n'est pas utilisé à des processus officiels , il peut être bloqué pour garder ces types de virus de spyware de parler au monde extérieur .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser Socks5 Proxy 
  • Comment suivre l'historique d' Internet depuis un ordinateur distant 
  • Comment savoir si vous êtes d'être frappé par une attaque DOS 
  • Qu'est-ce que SSL 2.0 
  • Comment configurer l'authentification sans fil sous Windows XP 
  • Comment arrêter adresses IP d'utiliser mon Connection 
  • Sonicwall Certification 
  • Comment désactiver à distance IPC Connection & Partage 
  • Comment devenir un Expert Malware 
  • Comment faire pour bloquer Injections SQL 
  • Connaissances Informatiques © http://www.ordinateur.cc