¿Cuál es la función del puerto de comunicación?

Las funciones de los diferentes puertos de comunicación:

Puerto: 0

Servicio: Reservado

Descripción: Generalmente se utiliza para analizar el sistema operativo. . Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarse utilizando un puerto normalmente cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y transmite en la capa Ethernet.

Puerto: 1

Servicio: tcpmux

Descripción: Esto muestra que alguien está buscando la máquina SGIIrix. Irix es el principal proveedor de implementación de tcpmux, que está activado de forma predeterminada en dichos sistemas. Las máquinas Irix se lanzan con varias cuentas sin contraseña predeterminadas, como: IP, GUESTUUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces HACKER busca tcpmux en INTERNET y explota estas cuentas.

Puerto: 7

Servicio: Echo

Descripción: Puedes ver la información enviada a X.X.X.0 y X.X.X.255 cuando muchas personas buscan el amplificador Fraggle.

Puerto: 19

Servicio: CharacterGenerator

Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres basura después de recibir paquetes UDP. Cuando se establece una conexión TCP, se enviará un flujo de datos que contiene caracteres basura hasta que se cierre la conexión. HACKER puede utilizar la suplantación de IP para lanzar ataques DoS. Forja paquetes UDP entre dos servidores cargados. El mismo ataque FraggleDoS transmite un paquete con una IP de víctima falsa a este puerto de la dirección de destino y la víctima se sobrecarga en respuesta a estos datos.

Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes suelen encontrar formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios que se pueden leer y escribir. Puertos abiertos por los troyanos DolyTrojan, Fore, InvisibleFTP, WebEx, WinCrash y BladeRunner.

Puerto: 22

Servicio: Ssh

Explicación: La conexión TCP establecida por PcAnywhere y este puerto puede ser para buscar ssh. Este servicio tiene muchas debilidades. Si se configura en un modo específico, muchas versiones que utilizan la biblioteca RSAREF tendrán muchas vulnerabilidades.

Puerto: 23

Servicio: Telnet

Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas en las que los intrusos también pueden encontrar contraseñas. El troyano TinyTelnetServer abre este puerto.

Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para entregar su SPAM. La cuenta del intruso está cerrada y necesita conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, EmailPasswordSender, HaebuCoceda, ShtrilitzStealth, WinPC y WinSpy abren este puerto.

Puerto: 31

Servicio: MSGAuthentication

Descripción: Los troyanos MasterParadise y HackersParadise abren este puerto.

Puerto: 42

Servicio: WINSReplication

Descripción: Replicación WINS

Puerto: 53

Servicio: DomainNameServer (DNS)

Descripción: El puerto abierto por el servidor DNS puede intentar realizar transferencia de zona (TCP), falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

Puerto: 67

Servicio: BootstrapProtocolServer

Descripción: Los firewalls a través de DSL y Cablemodem a menudo ven una gran cantidad de datos enviados a la dirección de transmisión 255.255.255.255. Estas máquinas solicitan una dirección del servidor DHCP. Los HACKER a menudo ingresan en ellos, les asignan una dirección, actúan como enrutador local y lanzan una gran cantidad de ataques de intermediario. El cliente transmite una solicitud de configuración al puerto 68 y el servidor transmite una solicitud de respuesta al puerto 67. Esta respuesta utiliza una transmisión porque el cliente aún no conoce la dirección IP a la que puede enviar.

Puerto: 69

Servicio: TrivalFileTransfer

Descripción: Muchos servidores proporcionan este servicio junto con bootp para facilitar la descarga del código de inicio del sistema. Pero a menudo están mal configurados, lo que permite a los intrusos robar cualquier archivo del sistema. El sistema también puede utilizarlos para escribir archivos.

Puerto: 79

Servicio: FingerServer

Descripción: Los intrusos lo utilizan para obtener información del usuario, consultar el sistema operativo y detectar errores conocidos de desbordamiento del búfer. para escanear los dedos desde su propia máquina a otras máquinas.

Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto.

Puerto: 99

Servicio: MetagramRelay

Descripción: El programa de puerta trasera ncx99 abre este puerto.

Puerto: 102

Servicio: Messagetransferagent(MTA)-X.400overTCP/IP

Descripción: Agente de transferencia de mensajes.

Puerto: 109

Servicio: PostOfficeProtocol-Version3

Descripción: el servidor POP3 abre este puerto para recibir correo y el cliente accede al correo del lado del servidor. servicio. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 vulnerabilidades relacionadas con desbordamientos del buffer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede obtener acceso al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.

Puerto: 110

Servicio: todos los puertos del servicio RPC de SUN

Nota: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc. csmd, rpc.ttybd, amd, etc.

Puerto: 113

Servicio: AuthenticationService

Descripción: Este es un protocolo que se ejecuta en muchas computadoras para Identifica el usuario de la conexión TCP. Se puede obtener información sobre muchas computadoras utilizando este servicio estándar. Pero puede usarse como registrador para muchos servicios, especialmente servicios como FTP, POP, IMAP, SMTP e IRC. Normalmente, si tiene muchos clientes que acceden a estos servicios a través de un firewall, verá muchas solicitudes de conexión para este puerto. Recuerde, si bloquea este puerto, el cliente experimentará una conexión lenta con el servidor de CORREO ELECTRÓNICO al otro lado del firewall. Muchos firewalls admiten el envío de RST durante el bloqueo de conexiones TCP. Esto detendrá las conexiones lentas.

Puerto: 119

Servicio: NetworkNewsTransferProtocol

Descripción: Protocolo de transferencia de grupo de noticias NEWS, que transporta comunicación USENET. Este puerto suele ser donde la gente busca servidores USENET para conectarse. La mayoría de los ISP restringen el acceso a los servidores de sus grupos de noticias únicamente a sus clientes. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer mensajes, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar mensajes SPAM.

Puerto: 135

Servicio: LocationService

Descripción: Microsoft ejecuta DCERPCend-pointmapper en este puerto para su servicio DCOM. Esto es muy similar a la función del puerto UNIX111. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿HACKER está escaneando este puerto de la computadora para encontrar Exchange Server ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS que apuntan directamente a este puerto.

Puertos: 137, 138, 139

Servicio: NETBIOSNameService

Descripción: 137 y 138 son puertos UDP, utilizados al transferir archivos a través del puerto Network Neighborhood. Y puerto 139: las conexiones que ingresan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. WINSRegisrtation también lo utiliza.

Puerto: 143

Servicio: InterimMailAccessProtocolv2

Nota: al igual que los problemas de seguridad de POP3, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer. Recuerde: un gusano LINUX (admv0rm) se reproduce a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios desprevenidos que ya están infectados. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones de Linux. Este puerto también se utiliza para IMAP2, pero no es muy popular.

Puerto: 161

Servicio: SNMP

Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas a Internet. Los cackers intentarán acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. Pueden experimentar con todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.

Puerto: 177

Servicio: XDisplayManagerControlProtocol

Descripción: Muchos intrusos acceden a la consola X-windows a través de él, y también necesita abrir el puerto 6000.

Puerto: 389

Servicios: LDAP, ILS

Descripción: El protocolo ligero de acceso a directorios y NetMeetingInternetLocatorServer utilizan este puerto.

Puerto: 443

Servicio: HTTPS

Descripción: Puerto de navegación web, otro HTTP que puede proporcionar cifrado y transmisión a través de un puerto seguro.

Puerto: 456

Servicio: [NULL]

Descripción: El troyano HACKERSPARADISE abre este puerto.

Puerto: 513

Servicios: Inicio de sesión, inicio de sesión remoto

Descripción: Es una transmisión enviada desde una computadora UNIX que inicia sesión en la subred mediante cable módem o DSL. . Estos individuos proporcionan información para que los intrusos obtengan acceso a sus sistemas.

Puerto: 544

Servicio: [NULL]

Descripción: kerberoskshell

Puerto: 548

Servicio :Macintosh, FileServices(AFP/IP)

Descripción: Macintosh, servicios de archivos.

Puerto: 553

Servicio: CORBAIIOP (UDP)

Nota: Usando cablemodem, DSL o VLAN verá transmisiones en este puerto. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para acceder al sistema.

Puerto: 555

Servicio: DSF

Descripción: Los troyanos PhAse1.0, StealthSpy e IniKiller abren este puerto.

Puerto: 568

Servicio: MembershipDPA

Descripción: Membership DPA.

Puerto: 569

Servicio: Membresía MSN

Descripción: Membresía MSN.

Puerto: 635

Servicio: mountd

Descripción: Linux mountdBug. Este es un error común en el escaneo. La mayoría de los escaneos de este puerto están basados ​​en UDP, pero ha habido un aumento en el mountd basado en TCP (mountd se ejecuta en ambos puertos simultáneamente). Recuerde que mountd puede ejecutarse en cualquier puerto (qué puerto necesita para realizar una consulta de mapa de puertos en el puerto 111), pero el puerto predeterminado de Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.

Puerto: 636

Servicio: LDAP

Descripción: SSL (SecureSocketslayer)

Puerto: 666

Servicio: DoomIdSoftware

Descripción: Trojan AttackFTP y SatanzBackdoor abren este puerto

Puerto: 993

Servicio: IMAP

Descripción: SSL ( SecureSocketslayer)

Puertos: 1001, 1011

Servicio: [NULL]

Descripción: Trojan Silencer y WebEx abren el puerto 1001. El troyano DolyTrojan abre el puerto 1011.

Puerto: 1024

Servicio: Reservado

Descripción: Es el comienzo del puerto dinámico. A muchos programas no les importa qué puerto se utiliza para conectarse. Solicitan al sistema que asigne el siguiente puerto libre. Según esta asignación, comienza en el puerto 1024. Esto significa que a la primera solicitud al sistema se le asignará el puerto 1024. Puede reiniciar la máquina, abrir Telnet, luego abrir una ventana y ejecutar natstat-a y verá que Telnet tiene asignado el puerto 1024. SQLsession también usa este puerto y el puerto 5000.

Puertos: 1025, 1033

Servicio: 1025: networkblackjack1033: [NULL]

Descripción: El troyano netspy abre estos 2 puertos.

Puerto: 1080

Servicio: SOCKS

Descripción: Este protocolo hace un túnel a través del firewall, permitiendo a las personas detrás del firewall acceder a INTERNET a través de una dirección IP. En teoría sólo debería permitir que la comunicación interna llegue a INTERNET. Pero debido a una configuración incorrecta, puede permitir que ataques ubicados fuera del firewall pasen a través del firewall. Este error ocurre a menudo en WinGate y suele verse al unirse a una sala de chat IRC.

Puerto: 1170

Servicio: [NULL]

Descripción: Los troyanos StreamingAudioTrojan, PsyberStreamServer y Voice abren este puerto.

Puertos: 1234, 1243, 6711, 6776

Servicio: [NULL]

Descripción: Los troyanos SubSeven2.0 y UltorsTrojan abren los puertos 1234 y 6776. El troyano SubSeven1.0/1.9 ​​abre los puertos 1243, 6711 y 6776.

Puerto: 1245

Servicio: [NULL]

Descripción: El troyano Vodoo abre este puerto.

Puerto: 1433

Servicio: SQL

Descripción: El puerto abierto por el servicio SQL de Microsoft.

Puerto: 1492

Servicio: stone-design-1

Descripción: El troyano FTP99CMP abre este puerto.

Puerto: 1500

Servicio: RPCclientfixedportsessionqueries

Descripción: Consulta de sesión de puerto fijo del cliente RPC

Puerto: 1503

Servicio: NetMeetingT.120

Descripción: NetMeetingT.120

Puerto: 1524

Servicio: ingreso

Descripción: Muchos ataques El script instalará un SHELL de puerta trasera en este puerto, especialmente el script dirigido a las vulnerabilidades de los servicios Sendmail y RPC en el sistema SUN. Si ve intentos de conexión en este puerto justo después de instalar el firewall, probablemente se deba a los motivos anteriores. Puede probar Telnet a este puerto en la computadora del usuario y ver si le proporciona un SHELL. Este problema también existe al conectarse al servidor 600/pcser.

Puerto: 1600

Servicio: issd

Descripción: El troyano Shivka-Burka abre este puerto.

Puerto: 1720

Servicio: NetMeeting

Descripción: NetMeetingH.233callSetup.

Puerto: 1731

Servicio: NetMeetingAudioCallControl

Descripción: Control de llamadas de audio de NetMeeting.

Puerto: 1807

Servicio: [NULL]

Descripción: El troyano SpySender abre este puerto.

Puerto: 1981

Servicio: [NULL]

Descripción: El troyano ShockRave abre este puerto.

Puerto: 1999

Servicio: ciscoidentificationport

Descripción: El troyano BackDoor abre este puerto.

Puerto: 2000

Servicio: [NULL]

Descripción: Los troyanos GirlFriend1.3 y Millenium1.0 abren este puerto.

Puerto: 2001

Servicio: [NULL]

Descripción: Los troyanos Millenium1.0 y TrojanCow abren este puerto.

Puerto: 2023

Servicio: xinueexpansion4

Descripción: El troyano PassRipper abre este puerto.

Puerto: 2049

Servicio: NFS

Descripción: Los programas NFS suelen ejecutarse en este puerto. Normalmente es necesario acceder a Portmapper para consultar en qué puerto se está ejecutando este servicio.

Puerto: 2115

Servicio: [NULL]

Descripción: Trojan Bugs abre este puerto.

Puertos: 2140, 3150

Servicio: [NULL]

Descripción: El troyano DeepThroat1.0/3.0 abre este puerto.

Puerto: 2500

Servicio: Cliente RPC que utiliza una replicación de sesión de puerto fijo

Descripción: Cliente RPC que utiliza una replicación de sesión de puerto fijo

Puerto: 2583

Servicio: [NULL]

Descripción: Trojan Wincrash2.0 abre este puerto.

Puerto: 2801

Servicio: [NULL]

Descripción: El troyano PhineasPhucker abre este puerto.

Puertos: 3024, 4092

Servicio: [NULL]

Descripción: El troyano WinCrash abre este puerto.

Puerto: 3128

Servicio: squid

Descripción: Este es el puerto predeterminado del servidor proxy squidHTTP. El atacante escanea este puerto en busca de un servidor proxy para acceder a Internet de forma anónima. También verá los puertos 8000, 8001, 8080 y 8888 para buscar otros servidores proxy. Otra razón para escanear este puerto es si el usuario ingresa a una sala de chat. Otros usuarios también comprobarán este puerto para determinar si la máquina del usuario admite el proxy.

Puerto: 3129

Servicio: [NULL]

Descripción: El troyano MasterParadise abre este puerto.

Puerto: 3150

Servicio: [NULL]

Descripción: El troyano TheInvasor abre este puerto.

Puertos: 3210, 4321

Servicio: [NULL]

Descripción: El Trojan SchoolBus abre este puerto

Puerto: 3333

p>

Servicio: dec-notes

Descripción: Trojan Prosiak abre este puerto

Puerto: 3389

Servicio: HyperTerminal

Nota: El terminal WINDOWS2000 abre este puerto.

Puerto: 3700

Servicio: [NULL]

Descripción: El troyano PortalofDoom abre este puerto

Puertos: 3996, 4060

p>

Servicio: [NULL]

Descripción: Trojan RemoteAnything abre este puerto

Puerto: 4000

Servicio: cliente QQ

Nota: El cliente Tencent QQ abre este puerto.

Puerto: 4092

Servicio: [NULL]

Descripción: El troyano WinCrash abre este puerto.

Puerto: 4590

Servicio: [NULL]

Descripción: El troyano ICQTrojan abre este puerto.

Puertos: 5000, 5001, 5321, 50505 Servicio: [NULL]

Descripción: El troyano blazer5 abre el puerto 5000. El troyano SocketsdeTroie abre los puertos 5000, 5001, 5321 y 50505.

Puertos: 5400, 5401, 5402

Servicio: [NULL]

Descripción: El troyano BladeRunner abre este puerto.

Puerto: 5550

Servicio: [NULL]

Descripción: El troyano xtcp abre este puerto.

Puerto: 5569

Servicio: [NULL]

Descripción: El troyano Robo-Hack abre este puerto.

Puerto: 5632

Servicio: pcAnywere

Nota: A veces verás muchos escaneos para este puerto, dependiendo de la ubicación del usuario. Cuando un usuario abre pcAnywere, escaneará automáticamente la red LAN Clase C para buscar posibles agentes (aquí el agente se refiere a agente en lugar de proxy). Los intrusos también buscarán ordenadores que tengan abiertos dichos servicios. , por lo que se debe verificar la dirección de origen de este escaneo. Algunos paquetes de escaneo que buscan pcAnywere suelen contener paquetes UDP en el puerto 22.

Puerto: 5742

Servicio: [NULL]

Descripción: El troyano WinCrash1.03 abre este puerto.

Puerto: 6267

Servicio: [NULL]

Descripción: Las chicas troyanas Guangwai abren este puerto.

Puerto: 6400

Servicio: [NULL]

Descripción: El troyano ThetHing abre este puerto.

Puertos: 6670, 6671

Servicio: [NULL]

Descripción: Trojan DeepThroat abre el puerto 6670. Y DeepThroat3.0 abre el puerto 6671.

Puerto: 6883

Servicio: [NULL]

Descripción: El troyano DeltaSource abre este puerto.

Puerto: 6969

Servicio: [NULL]

Descripción: Los troyanos Gatecrasher y Priority abren este puerto.

Puerto: 6970

Servicio: RealAudio

Descripción: El cliente RealAudio recibirá flujos de datos de audio desde los puertos UDP 6970-7170 del servidor. Esto lo establece la conexión de control saliente en el puerto TCP-7070.

Puerto: 7000

Servicio: [NULL]

Descripción: El troyano RemoteGrab abre este puerto.

Puertos: 7300, 7301, 7306, 7307, 7308

Servicio: [NULL]

Descripción: El troyano NetMonitor abre este puerto. Además, NetSpy1.0 también abre el puerto 7306.

Puerto: 7323

Servicio: [NULL]

Descripción: Servidor Sygate.

Puerto: 7626

Servicio: [NULL]

Descripción: El troyano Giscier abre este puerto.

Puerto: 7789

Servicio: [NULL]

Descripción: El troyano ICKiller abre este puerto.

Puerto: 8000

Servicio: OICQ

Nota: el servidor Tencent QQ abre este puerto. '

Puerto: 8010

Servicio: Wingate

Descripción: El agente de Wingate abre este puerto.

Puerto: 8080

Servicio: Puerto proxy

Descripción: El proxy WWW abre este puerto.

Puertos: 9400, 9401, 9402

Servicio: [NULL]

Descripción: El troyano Incommand1.0 abre este puerto.

Puertos: 9872, 9873, 9874, 9875, 10067, 10167

Servicio: [NULL]

Descripción: El troyano PortalofDoom abre este puerto

Puerto: 9989

Servicio: [NULL]

Descripción: El troyano iNi-Killer abre este puerto.

Puerto: 11000

Servicio: [NULL]

Descripción: El troyano SennaSpy abre este puerto.

Puerto: 11223

Servicio: [NULL]

Descripción: El troyano Progenictrojan abre este puerto.

Puerto: 12076, 61466

Servicio: [NULL]

Descripción: El Trojan Telecommando abre este puerto.

Puerto: 12223

Servicio: [NULL]

Descripción: El troyano Hack'99KeyLogger abre este puerto.

Puertos: 12345, 12346

Servicio: [NULL]

Descripción: Los troyanos NetBus1.60/1.70 y GabanBus abren este puerto.

Puerto: 12361

Servicio: [NULL]

Descripción: El troyano Whack-a-mole abre este puerto.

Puerto: 13223

Servicio: PowWow

Descripción: PowWow es el programa de chat de TribalVoice. Permite a los usuarios abrir conexiones de chat privadas en este puerto. Este programa es muy agresivo a la hora de establecer una conexión. Estará estacionado en este puerto TCP esperando una respuesta. Provoca solicitudes de conexión similares a intervalos de latidos. Si un usuario de acceso telefónico hereda una dirección IP de otro chat, parecerá que hay muchas personas diferentes probando el puerto. Este protocolo utiliza OPNG como los primeros 4 bytes de su solicitud de conexión.

Puerto: 16969

Servicio: [NULL]

Descripción: Trojan Priority abre este puerto.

Puerto: 17027

Servicio: Conductent

Descripción: Esta es una conexión saliente. Esto se debe a que alguien dentro de la empresa instaló el software gratuito con el "adbot" de Conductent. El "adbot" conductivo sirve para mostrar anuncios de software gratuito. Un software popular que utiliza este tipo de servicio es Pkware.

Puerto: 19191

Servicio: [NULL]

Descripción: Trojan Blue Flame abre este puerto.

Puertos: 20000, 20001

Servicio: [NULL]

Descripción: El Trojan Millennium abre este puerto.

Puerto: 20034

Servicio: [NULL]

Descripción: El troyano NetBusPro abre este puerto.

Puerto: 21554

Servicio: [NULL]

Descripción: El troyano GirlFriend abre este puerto.

Puerto: 22222

Servicio: [NULL]

Descripción: El troyano Prosiak abre este puerto.

Puerto: 23456

Servicio: [NULL]

Descripción: Los troyanos EvilFTP y UglyFTP abren este puerto.

Puertos: 26274, 47262

Servicio: [NULL]

Descripción: Trojan Delta abre este puerto.

Puerto: 27374

Servicio: [NULL]

Descripción: El troyano Subseven2.1 abre este puerto.

Puerto: 30100

Servicio: [NULL]

Descripción: El troyano NetSphere abre este puerto.

Puerto: 30303

Servicio: [NULL]

Descripción: El troyano Socket23 abre este puerto.

Puerto: 30999

Servicio: [NULL]

Descripción: Trojan Kuang abre este puerto.

Puertos: 31337, 31338

Servicio: [NULL]

Descripción: el troyano BO (BackOrifice) abre este puerto. Además, el troyano DeepBO también abre el puerto 31338.

Puerto: 31339

Servicio: [NULL]

Descripción: El troyano NetSpyDK abre este puerto.

Puerto: 31666

Servicio: [NULL]

Descripción: El troyano BOWhack abre este puerto.

Puerto: 33333

Servicio: [NULL]

Descripción: El troyano Prosiak abre este puerto.

Puerto: 34324

Servicio: [NULL]

Descripción: Los troyanos TinyTelnetServer, BigGluck y TN abren este puerto.

Puerto: 40412

Servicio: [NULL]

Descripción: El troyano TheSpy abre este puerto.

Puertos: 40421, 40422, 40423, 40426,

Servicio: [NULL]

Descripción: El troyano MastersParadise abre este puerto.

Puertos: 43210, 54321

Servicio: [NULL]

Descripción: El troyano SchoolBus1.0/2.0 abre este puerto.

Puerto: 44445

Servicio: [NULL]

Descripción: El troyano Happypig abre este puerto.

Puerto: 50766

Servicio: [NULL]

Descripción: Trojan Fore abre este puerto.