Trabajando con Redes
Red
Recomendaciones
En lugar de conectar una letra de unidad a un recurso compartido de red, coloque los accesos directos a los recursos compartidos en el Escritorio o en el menú Inicio (por ejemplo, agregue un acceso directo a \\documents\user\dave en lugar de redirigirlo a la unidad Z).
De esta manera, se conectará a los recursos compartidos de red sólo cuando los necesite.
Si trabaja en grupo resulta práctico mantener, en una carpeta de un servidor público, accesos directos a ubicaciones de red útiles. Los usuarios interesados podrán mantener un acceso directo a esta carpeta en sus escritorios para acceder rápidamente.
Búsqueda de un archivo en un servidor remoto
1. Haga clic en el botón "Inicio", elija Buscar y, a continuación, haga clic en Archivos o carpetas.
2. Introduzca el nombre del archivo en el cuadro "Nombre".
3. Introduzca la ruta de acceso en el cuadro "Buscar en" y, a continuación presione ENTRAR.
Acceso automático a la información de red
Agregue accesos directos a las ubicaciones de red en Entorno de red. Se mantendrán allí cuando termine las sesiones de red y aparecerán en cascada en las características de Red de llamadas mientras sigan instalados.
Conexión automática a un servidor de red/recursos compartidos
Haga clic en el botón "Inicio", elija Ejecutar y, a continuación, escriba la ruta de acceso a UNC. Por ejemplo, si escribe \\server se abrirá una ventana que muestra los recursos compartidos del servidor del equipo. Si escribe \\server\share\direct, abrirá directamente la carpeta nombrada en el punto compartido de \\server\share.
Acceso automático a Propiedades de Red
Con el botón secundario del mouse, haga clic en Entorno de red para ver las propiedades de la red.
Guardando correo, acceso y favoritos
1) Entrar a Outlook Express y hacer clic en el menú Herramientas / Opciones / Manteni-miento / Carpeta de Almacén.
2) Pulsar el botón 'Cambiar' y elegir la nueva ubicación para los mensajes de correo. Por ejemplo, "C:\Mis documentos\Outlook Express" (esta carpeta tenemos que haberla creado previamente).
3) Cerrar Outlook Express y entrar de nuevo.
4) En este momento los mensajes se mueven automáticamente a la nueva ubicación.
5) Abrimos Regedit (desde Menú Inicio / Ejecutar) y exportamos las siguientes ramas:
HKEY_CURRENT_USER\ RemoteAccess (guarda las conexiones de acceso telefónico a redes)
HKEY_CURRENT_USER\ Identities (guarda información específica del usuario. En concreto, la configuración de Outlook Express)
HKEY_CURRENT_USER\ Software\ Microsoft\ Internet Account Manager (guarda las cuentas de correo y de grupos de noticias de Outlook Express)
6) Guardamos las ramas del registro en la carpeta Guardar con los nombres "remote.reg", "identities.reg" y "accounts.reg".
7) A continuación buscamos la carpeta que contiene los favoritos de Internet Explorer. Esta información reside en la rama del registro HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Shell Folders bajo el nombre "Favorites".
Máxima velocidad con discos UltraDMA
Asegúrense bien de que sus discos sean UltraDMA.
Primero, hay que ir al Administrador de dispositivos (clic derecho sobre [Mi PC], elegimos [Propiedades] y vamos a la pestaña [Administrador de dispositivos]). Luego, nos dirigimos a la parte de [Unidades de discos], y desde allí, a las propiedades de [GENERIC IDE Disk Type 47], donde seleccionaremos la casilla [DMA]. Aceptamos todo (se va a reiniciar la máquina).
Con la máquina ya reiniciada, vamos nuevamente al Administrador de Dispositivos, y luego, a la parte de Dispositivos del sistema y a las propiedades del Controlador de acceso directo a memoria. Luego nos dirigimos a [Configuración] y a [Memoria reservada], activamos la casilla [Reservar Buffer DMA] y le damos un valor de 64.
Establecer una red peer-to-peer
Con Windows XP Professional, puede conectar varias computadoras directamente para crear su propia red peer-to-peer ideal para el hogar o una oficina pequeña. Cada computadora es un igual o "peer" para las otras, por este motivo el nombre.
Es este tipo de red usted puede:
Compartir archivos, carpetas, impresoras, escáneres y máquinas de fax de su computadora con otras en la red.
Permitir a los usuarios acceder a Internet a través de una conexión. Con esta red usada en casa, los miembros de la familia pueden conectarse a Internet desde diferentes computadoras, individualmente o al mismo tiempo, a través de una línea telefónica.
Windows XP Professional incluye el Asistente para configuración de red y ofrece mucha información acerca de la planeación e implementación de una red en un negocio pequeño o en el hogar.
Para iniciar el Asistente para configuración de red:
Haga clic en Inicio y vaya hacia Programas. Después haga clic en Accesorios, Comunicaciones, y entonces Asistente para configuración de red.
Windows Messenger bajo un router o firewall
Si nos conectamos a Internet a través de un Firewall o un router habremos comprobado que algunas de las características de Windows Messenger no funcionan de forma correcta. Para solucionar este problema tendríamos que configurar en el firewall o router el uso de los siguientes puertos.
Videoconferencia, audio, video y llamadas de PC a teléfono:Puertos UDP 5004-65535. Debido a que el envío de flujos se aloja dinámicamente en este rango de puertos, tendremos que encontrar la manera de abrir todos ellos.
Application Sharing y WhiteBoard: Puerto TCP 1503
Transferencia de archivos: Puertos TCP 6891-6900. Estos puertos permiten hasta 10 transferencias simultáneas por usuario. Si únicamente abrimos el puerto 6891, el usuario únicamente podrá realizar una única transferencia simultánea.
Asistencia Remota: Puerto TCP 3389.
Wake on Lan, fácil
Wake on Lan (WOL) es un estándar que permite encender un ordenador desde otra ubicación a través de una conexión de red.
Para utilizar WOL antes deberemos asegurarnos que contamos con una fuente de energia ATX 2.01, una placa ATX con conector WOL conectado a una tarjeta compatible con este sistema, y el soporte en BIOS activado, asi como también que los controladores soporten esta característica y que en sus Propiedades, dentro de la pestaña Administración de energía, este marcada la casilla Permitir a este dispositivo reactivar el equipo, asi como también dentro de la pestaña Opciones avanzadas estén en uso las opciones WakeUp on ARP/PING, Wake Up on Link Change y WakeUp using APM Mode. Para restaurar un ordenador de forma remota utilizando las características WOL, necesitaremos un programa que envie los paquetes Magic Packets a través de la red para indicar al ordenador que ha de restablecer su estado. Estos programas son
Intel LANDesk Client Manager, versión 3.10 posterior, del que podremos encontrar información en la dirección http://www.intel.com/network/products/landesk/landesk_client_mng.htm
AMD Magic Packet, cuya versión para DOS y Windows están disponible en modo de descarga gratuita en las dirección http://www.amd.com/us-en/Networking/TechnicalResources/0,,50_2334_2452_2543~8231,00.html y ftp://ftp.amd.com/pub/npd/software/pcnet_family/drivers/magic_pkt.exe respectivamente.
Como averiguar cual es tu dirección IP
Si quieres saber cual es tu dirección IP, solamente tienes que pulsar el botón INICIO, a continuación en el cuadro ejecutar escribe "cmd" y pulsa el botón Aceptar. Este comando abrirá una ventana en modo MS-DS. Ahora escribe en la línea de comandos "ipconfig" y te mostrara tu dirección IP y tu mascara de red. Recuerda que si tienes una IP dinámica, esta cifra será diferente cada vez que conectes a Internet (en la mayoría de los casos excepto las ADSL, que normalmente tienen una IP fija).
Como averiguar quien está conectado a tu ordenador
Una forma rápida de averiguar quien está conectado a tu ordenador cuando te encuentras en Internet es la siguiente:
Haces clic en el botón Inicio y luego en Todos los Programas
Seleccionas Accesorios y luego Símbolos del sistema.
En la ventan de Símbolos de sistema escribe netstat y pulsa la tecla Intro
Ahora en pantalla verás todas las conexiones que estás recibiendo.
Truco para evitar intrusiones en los PC´s bajo el sistema operativo Windows XP con el fin de que los usuarios puedan mantener su privacidad intacta.
Las funciones que deberán ser deshabilitadas son:
1. Panel de Control -> Herramientas Administrativas -> Administración de Equipos -> Servicios y Aplicaciones -> Servicios -> Servicio de Informe de Errores.
El servicio estará habilitado, proceder a deshabilitarlo.
2. Panel de Control -> Herramientas Administrativas -> Administración de Equipos -> Servicios y Aplicaciones -> Servicios -> Actualizaciones automáticas.
El servicio estará habilitado, proceder a deshabilitarlo.
3. Mi PC -> Propiedades -> Opciones Avanzadas -> Inicio y Recuperación.
Proceder a desactivar los 3 botones de Errores del Sistema.
4. Desactivar el escritorio remoto: Mi PC -> Propiedades -> Opciones Avanzadas -> Acceso Remoto.
Desactivar el botón de Asistencia Remota.
Siguiendo estos pasos se evitará que las acciones o la información del usuario quede a merced de los intrusos que deseen aprovecharse del desconocimiento de las funciones del nuevo sistema operativo de Microsoft.
Desactivar en propiedades de red "clientes de redes de microsoft" y "compartir impresoras y archivos de redes de microsoft"" solo si no usa la red local
el win xp lleva un pequeño firewall y esta desactivado por defecto practico para paquetes icmp pero no es configurable tan solo se añaden servicios para puertos especificos.
pero no permite crear reglas.
para activarlo busca en > "propiedades de conexiones de red">
opciones avanzadas> habilita la casilla ke dice "proteger mi ekipo y mi red limitando o impidiendo el acceso desde internet"
si tienes un servidor web o ftp acordarse de abrir los puertos en las opciones de configuracion tambien se pude añadir un puerto en concreto
para deshabilitar el netbios (sobre tcp/ip) ir
a "propiedades de red" en la pestaña general de ahí seleccionar (poner azul) el campo "protocolo internet (tcp/ip)"
darle en propiedades saldrá otra ventana .En la pestaña general ir a "opciones avanzadas" en la pestaña wins
deshabilitar net bios sobre (tcp/ip) y dar aceptar a todo
con esto deshabilitamos los puertos tcp 139 udp 137 y 138
"Una vulnerabilidad presente en cualquier instalación por defecto de Windows XP, puede ocasionar que mediante un ataque de negación de servicio, cualquier ordenador con este sistema operativo conectado a Internet, pueda agotar el 100% de sus recursos en menos de 20 segundos, ocasionando su cuelgue Por defecto el puerto TCP/UPD 445 en Windows XP se recomienda cerrarlo con un firewall
por ejemplo el Zone Alarm, podría ser suficiente, o al menos disminuir el riesgo de cuelgue. "
algo también importante es hacer un Windows update y bajar las actualizaciones criticas disponibles ya ke en estas se encuentran parches necesarios para la seguridad
ir a panel de control>herramientas administrativas>servicios >administración de ayuda de escritorio remoto (dar doble clic ahí y deshabilitarla
panel de control>herramientas administrativas>servicios >ayuda sobre netbios (sobre tcp/ip) deshabilitarla
panel de control>herramientas administrativas>servicios >enrutamiento y acceso remoto deshabilitarla
panel de control>herramientas administrativas>servicios >registro remoto deshabilitarlo
Usando el Sistema Operativo
Tanto Windows como Linux nos ofrece una herramienta que nos va a mostrar que conexiones de red tenemos en cada momento. Esa herramienta es el programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una Consola. En Windows abrimos MS-DOS y escribimos: netstat -an
Para entender mejor que conexiones tenemos abiertas, lo mejor es que antes de ejecutar esta orden cerremos TODOS los programas a excepción de MSDOS e ir desde el principio comprobando que conexiones tenemos y cuales se van abriendo.
Una vez ejecutada la orden, nos aparecerá una pantalla de tipo en MSDOS
Si queremos que se actualice automáticamente la información, podemos escribir netstat -an 5 (poner el número en segundos del intervalo que queramos que actualice la información)
La información que nos muestra esta pantalla básicamente es una tabla con 4 Columnas (para MSDOS) o 6 Columnas (para Linux) y diversas filas que contienen la información:
Proto: Nos indica el protocolo utilizado para la comunicación por cada una de las conexiones activas (TCP/UDP)
Dirección Local (Local Address): Nos indica la dirección origen de la conexión y el puerto.
Dirección Remota: (Foreign Address): Nos indica la dirección de destino y el puerto.
Estado (State): Nos indica el estado de dicha conexión en cada momento. Los principales estados son:
Listening (Listen): El puerto está escuchando en espera de una conexión
Established: La conexión ha sido establecida
Close_Wait: La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más.
Time_Wait: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir.
Last_ACK: La conexión se está cerrando.
Closed: La conexión ha sido cerrada definitivamente.
La columna de Dirección Local nos muestra la IP de la conexión de nuestro ordenador: Además de la IP asociada a nuestra conexión a Internet, los ordenadores utilizan una dirección IP interna, denominada loopback, que es utilizada para pruebas y para la comunicación entre diversos procesos en la misma máquina. Usualmente tiene la dirección IP 127.0.0.1 (y que también se le suele asignar el nombre localhost).
Ahora solo nos queda ir comprobando todas las conexiones que tenemos, que están haciendo y por supuesto ¿porque?.Para ello podemos servirnos de los listados de puertos que tenemos disponibles en la sección de puertos. Esto es muy útil para detectar la actividad de troyanos en nuestro ordenador.
Que son los puertos?
En el momento que nuestro ordenador se conecta a internet, éste pasa a ser un elemento más dentro de la Red, es decir, forma parte de toda la Red y como tal se tiene que comunicar con el resto. Para poder comunicarse, lo primero que necesita es tener una dirección electrónica y poder identificarse con los demás. Si haces una petición, por ejemplo de una página web, el servidor tiene que saber a quien se la envía. Esa dirección electrónica es la dirección IP, qué es un número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx . Pero eso no es suficiente, ya que en internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de "diferenciarlos" es mediante los puertos.
Imaginaros un edificio de oficinas, éste tiene una puerta de entrada al edificio (que en nuestro caso sería la IP) y muchas oficinas que dan servicios (que en nuestro caso serian los puertos). Eso nos lleva a que la dirección completa de una oficina viene dada por la dirección postal y el número de la oficina. En el caso de Internet viene dado por la dirección IP y por el número de puerto. Así por ejemplo, un servidor web escucha las peticiones que le hacen por el puerto 80, un servidor FTP lo hace por el puerto 21, etc...
Es decir, los puertos son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo.
Como hemos indicado al principio, cuando conectamos a Internet nuestro proveedor nos da, para esa conexión, una dirección IP para poder comunicarnos con el resto de Internet. Cuando solicitas un servicio de internet, por ejemplo una pagina web, haces tu solicitud de la pagina mediante un puerto de tu ordenador a un puerto del servidor web.
Existen mas de 65000 de puertos diferentes, usados para las conexiones de Red. Los siguientes enlaces son una relación de puertos y los servicios a los que corresponden, así como un listado de puertos más utilizados por los troyanos.
? Listado de Puertos. Troyanos
Una medida básica de seguridad es conocer que puertos tenemos, cuales están abiertos, porque están abiertos y, de estos, últimos los que no utilicemos o que sean fuente de un problema de seguridad.
Piensa por ejemplo en tu casa. Tiene una puerta de entrada que no la dejas siempre abierta. También tienes ventanas, a las que les pones cortinas para preservar tu intimidad. Incluso las puedes cerrar a cal y canto para que por allí no se cuele nadie. Pues lo mismo se aplica a tu PC cuando estás conectado a Internet.
Un atacante que intente, o consiga, tener control sobre nuestro ordenador necesita tener a su disposición una puerta abierta en nuestro ordenador para poder comunicarse, es decir, un puerto de comunicaciones.
En el artículo sobre Detección veremos diversas formas de descubrir que puertos tenemos abiertos y en el de Defensa veremos como podemos defendernos.
Listado de Puertos utilizados por Troyanos
puerto 1 (UDP) - Sockets des Troie
puerto 2 Death
puerto 15 B2
puerto 20 Senna Spy FTP server
puerto 21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, FreddyK, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, RTB 666, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash
puerto 22 Adore sshd, Shaft
puerto 23 ADM worm, Fire HacKer, My Very Own trojan, RTB 666, Telnet Pro, Tiny Telnet Server - TTS, Truva Atl
puerto 25 Ajan, Antigen, Barok, BSE, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Stukach, Tapiras, Terminator, WinPC, WinSpy
puerto 30 Agent 40421
puerto 31 Agent 31, Hackers Paradise, Masters Paradise
puerto 39 SubSARI
puerto 41 Deep Throat, Foreplay
puerto 44 Arctic
puerto 48 DRAT
puerto 50 DRAT
puerto 53 ADM worm, Lion
puerto 58 DMSetup
puerto 59 DMSetup
puerto 69 BackGate
puerto 79 CDK, Firehotcker
puerto 80 711 trojan (Seven Eleven), AckCmd, Back End, Back Orifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message 4 Creator, Hooker, IISworm, MTX, NCX, Noob, Ramen, Reverse WWW Tunnel Backdoor, RingZero, RTB 666, Seeker, WAN Remote, Web Server CT, WebDownloader
puerto 81 RemoConChubo
puerto 99 Hidden
puerto, Mandragore, NCX
puerto 110 ProMail trojan
puerto 113 Invisible Identd Deamon, Kazimas
puerto 119 Happy99
puerto 121 Attack Bot, God Message, JammerKillah
puerto 123 Net Controller
puerto 133 Farnaz
puerto 137 Chode
puerto 137 (UDP) - Msinit, Qaz
puerto 138 Chode
puerto 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz, Sadmind, SMB Relay
puerto 142 NetTaxi
puerto 146 Infector
puerto 146 (UDP) - Infector
puerto 166 NokNok
puerto 170 A-trojan
puerto 334 Backage
puerto 411 Backage
puerto 420 Breach, Incognito
puerto 421 TCP Wrappers trojan
puerto 455 Fatal Connections
puerto 456 Hackers Paradise
puerto 511 T0rn Rootkit
puerto 513 Grlogin
puerto 514 RPC Backdoor
puerto 515 lpdw0rm, Ramen
puerto 531 Net666, Rasmin
puerto 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy
puerto 600 Sadmind
puerto 605 Secret Service
puerto 661 NokNok
puerto 666 Attack FTP, Back Construction, BLA trojan, Cain & Abel, lpdw0rm, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre, th3r1pp3rz (= Therippers)
puerto 667 SniperNet
puerto 668 th3r1pp3rz (= Therippers)
puerto 669 DP trojan
puerto 692 GayOL
puerto 777 AimSpy, Undetected
puerto 808 WinHole
puerto 911 Dark Shadow, Dark Shadow
puerto 999 Chat power, Deep Throat, Foreplay, WinSatan
puerto 1000 Connecter, Der Späher / Der Spaeher, Direct Connection
puerto 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, Theef, WebEx
puerto 1005 Theef
puerto 1008 Lion
puerto 1010 Doly Trojan
puerto 1011 Doly Trojan
puerto 1012 Doly Trojan
puerto 1015 Doly Trojan
puerto 1016 Doly Trojan
puerto 1020 Vampire
puerto 1024 Jade, Latinus, NetSpy, Remote Administration Tool - RAT [no 2]
puerto 1025 Fraggle Rock, md5 Backdoor, NetSpy, Remote Storm
puerto 1025 (UDP) - Remote Storm
puerto 1031 Xanadu
puerto 1035 Multidropper
puerto 1042 BLA trojan
puerto 1042 (UDP) - BLA trojan
puerto 1045 Rasmin
puerto 1049 /sbin/initd
puerto 1050 MiniCommand
puerto 1053 The Thief
puerto 1054 AckCmd
puerto 1080 SubSeven 2.2, WinHole
puerto 1081 WinHole
puerto 1082 WinHole
puerto 1083 WinHole
puerto 1090 Xtreme
puerto 1095 Remote Administration Tool - RAT
puerto 1097 Remote Administration Tool - RAT
puerto 1098 Remote Administration Tool - RAT
puerto 1099 Blood Fest Evolution, Remote Administration Tool - RAT
puerto 1104 (UDP) - RexxRave
puerto 1150 Orion
puerto 1151 Orion
puerto 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice
puerto 1174 DaCryptic
puerto 1180 Unin68
puerto 1200 (UDP) - NoBackO
puerto 1201 (UDP) - NoBackO
puerto 1207 SoftWAR
puerto 1208 Infector
puerto 1212 Kaos
puerto 1234 SubSeven Java client, Ultors Trojan
puerto 1243 BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles
puerto 1245 VooDoo Doll
puerto 1255 Scarab
puerto 1256 Project nEXT, RexxRave
puerto 1269 Matrix
puerto 1272 The Matrix
puerto 1313 NETrojan
puerto 1337 Shadyshell
puerto 1338 Millennium Worm
puerto 1349 Bo dll
puerto 1386 Dagger
puerto 1394 GoFriller
puerto 1441 Remote Storm
puerto 1492 FTP99CMP
puerto 1524 Trinoo
puerto 1568 Remote Hack
puerto 1600 Direct Connection, Shivka-Burka
puerto 1703 Exploiter
puerto 1777 Scarab
puerto 1807 SpySender
puerto 1826 Glacier
puerto 1966 Fake FTP
puerto 1967 For Your Eyes Only - FYEO, WM FTP Server
puerto 1969 OpC BO
puerto 1981 Bowl, Shockrave
puerto 1991 PitFall
puerto 1999 Back Door, SubSeven, TransScout
puerto 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator
puerto 2001 Der Späher / Der Spaeher, Trojan Cow
puerto 2023 Ripper Pro
puerto 2080 WinHole
puerto 2115 Bugs
puerto 2130 (UDP) - Mini Backlash
puerto 2140 The Invasor
puerto 2140 (UDP) - Deep Throat, Foreplay
puerto 2155 Illusion Mailer
puerto 2255 Nirvana
puerto 2283 Hvl RAT
puerto 2300 Xplorer
puerto 2311 Studio 54
puerto 2330 IRC Contact
puerto 2331 IRC Contact
puerto 2332 IRC Contact
puerto 2333 IRC Contact
puerto 2334 IRC Contact
puerto 2335 IRC Contact
puerto 2336 IRC Contact
puerto 2337 IRC Contact
puerto 2338 IRC Contact
puerto 2339 IRC Contact, Voice Spy
puerto 2339 (UDP) - Voice Spy
puerto 2345 Doly Trojan
puerto 2400
puertod
puerto 2555 Lion, T0rn Rootkit
puerto 2565 Striker trojan
puerto 2583 WinCrash
puerto 2589 Dagger
puerto 2600 Digital RootBeer
puerto 2702 Black Diver
puerto 2716 The Prayer
puerto 2773 SubSeven, SubSeven 2.1 Gold
puerto 2774 SubSeven, SubSeven 2.1 Gold
puerto 2801 Phineas Phucker
puerto 2929 Konik
puerto 2989 (UDP) - Remote Administration Tool - RAT
puerto 3000 InetSpy, Remote Shut
puerto 3024 WinCrash
puerto 3031 Microspy
puerto 3128 Reverse WWW Tunnel Backdoor, RingZero
puerto 3129 Masters Paradise
puerto 3131 SubSARI
puerto 3150 The Invasor
puerto 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash
puerto 3456 Terror trojan
puerto 3459 Eclipse 2000, Sanctuary
puerto 3700
puertoal of Doom
puerto 3777 PsychWard
puerto 3791 Total Solar Eclypse
puerto 3801 Total Solar Eclypse
puerto 4000 Connect-Back Backdoor, SkyDance
puerto 4092 WinCrash
puerto 4201 War trojan
puerto 4242 Virtual Hacking Machine - VHM
puerto 4321 BoBo
puerto 4444 CrackDown, Prosiak, Swift Remote
puerto 4488 Event Horizon
puerto 4523 Celine
puerto 4545 Internal Revise
puerto 4567 File Nail
puerto 4590 ICQ Trojan
puerto 4653 Cero
puerto 4666 Mneah
puerto 4950 ICQ Trogen (Lm)
puerto 5000 Back Door Setup, BioNet Lite, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie
puerto 5001 Back Door Setup, Sockets des Troie
puerto 5002 cd00r, Linux Rootkit IV (4), Shaft
puerto 5005 Aladino
puerto 5010 Solo
puerto 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified
puerto 5025 WM Remote KeyLogger
puerto 5031 Net Metropolitan
puerto 5032 Net Metropolitan
puerto 5321 Firehotcker
puerto 5333 Backage, NetDemon
puerto 5343 WC Remote Administration Tool - wCrat
puerto 5400 Back Construction, Blade Runner
puerto 5401 Back Construction, Blade Runner, Mneah
puerto 5402 Back Construction, Blade Runner, Mneah
puerto 5512 Illusion Mailer
puerto 5534 The Flu
puerto 5550 Xtcp
puerto 5555 ServeMe
puerto 5556 BO Facil
puerto 5557 BO Facil
puerto 5569 Robo-Hack
puerto 5637 PC Crasher
puerto 5638 PC Crasher
puerto 5742 WinCrash
puerto 5760
puertomap Remote Root Linux Exploit
puerto 5802 Y3K RAT
puerto 5873 SubSeven 2.2
puerto 5880 Y3K RAT
puerto 5882 Y3K RAT
puerto 5882 (UDP) - Y3K RAT
puerto 5888 Y3K RAT
puerto 5888 (UDP) - Y3K RAT
puerto 5889 Y3K RAT
puerto 6000 The Thing
puerto 6006 Bad Blood
puerto 6272 Secret Service
puerto 6400 The Thing
puerto 6661 TEMan, Weia-Meia
puerto 6666 Dark Connection Inside, NetBus worm
puerto 6667 Dark FTP, EGO, Maniac rootkit, Moses, ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, The Thing (modified), Trinity, WinSatan
puerto 6669 Host Control, Vampire
puerto 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame
puerto 6711 BackDoor-G, SubSARI, SubSeven, VP Killer
puerto 6712 Funny trojan, SubSeven
puerto 6713 SubSeven
puerto 6723 Mstream
puerto 6767 UandMe
puerto 6771 Deep Throat, Foreplay
puerto 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer
puerto 6838 (UDP) - Mstream
puerto 6883 Delta Source DarkStar (??)
puerto 6912 Shit Heep
puerto 6939 Indoctrination
puerto 6969 2000 Cracks, Danton, GateCrasher, IRC 3, Net Controller, Priority
puerto 6970 GateCrasher
puerto 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold
puerto 7001 Freak88, Freak2k, NetSnooper Gold
puerto 7158 Lohoboyshik
puerto 7215 SubSeven, SubSeven 2.1 Gold
puerto 7300 NetMonitor
puerto 7301 NetMonitor
puerto 7306 NetMonitor
puerto 7307 NetMonitor, Remote Process Monitor
puerto 7308 NetMonitor, X Spy
puerto 7424 Host Control
puerto 7424 (UDP) - Host Control
puerto 7597 Qaz
puerto 7626 Binghe, Glacier, Hyne
puerto 7718 Glacier
puerto 7777 God Message, The Thing (modified), Tini
puerto 7789 Back Door Setup, ICKiller, Mozilla
puerto 7826 Oblivion
puerto 7891 The ReVeNgEr
puerto 7983 Mstream
puerto 8080 Brown Orifice, Generic backdoor, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero
puerto 8685 Unin68
puerto 8787 Back Orifice 2000
puerto 8812 FraggleRock Lite
puerto 8988 BacHack
puerto 8989 Rcon, Recon, Xcon
puerto 9000 Netministrator
puerto 9325 (UDP) - Mstream
puerto 9400 InCommand
puerto 9870 Remote Computer Control Center
puerto 9872
puertoal of Doom
puerto 9873
puertoal of Doom
puerto 9874
puertoal of Doom
puerto 9875
puertoal of Doom
puerto 9876 Cyber Attacker, Rux
puerto 9878 TransScout
puerto 9989 Ini-Killer
puerto 9999 The Prayer
puerto 10000 OpwinTRojan
puerto 10005 OpwinTRojan
puerto 10008 Cheese worm, Lion
puerto 10067 (UDP) -
puertoal of Doom
puerto 10085 Syphillis
puerto 10086 Syphillis
puerto 10100 Control Total, GiFt trojan
puerto 10101 BrainSpy, Silencer
puerto 10167 (UDP) -
puertoal of Doom
puerto 10520 Acid Shivers
puerto 10528 Host Control
puerto 10607 Coma
puerto 10666 (UDP) - Ambush
puerto 11000 Senna Spy Trojan Generator
puerto 11050 Host Control
puerto 11051 Host Control
puerto 11223 Progenic trojan, Secret Agent
puerto 11831 Latinus
puerto 12076 Gjamer
puerto 12223 Hack´99 KeyLogger
puerto 12310 PreCursor
puerto 12345 Adore sshd, Ashley, cron / crontab, Fat Bitch trojan, GabanBus, icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, ValvNet, Whack Job, X-bill
puerto 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill
puerto 12348 BioNet
puerto 12349 BioNet, Webhead
puerto 12361 Whack-a-mole
puerto 12362 Whack-a-mole
puerto 12363 Whack-a-mole
puerto 12623 (UDP) - DUN Control
puerto 12624 ButtMan
puerto 12631 Whack Job
puerto 12754 Mstream
puerto 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator
puerto 13010 BitchController, Hacker Brasil - HBR
puerto 13013 PsychWard
puerto 13014 PsychWard
puerto 13223 Hack´99 KeyLogger
puerto 13473 Chupacabra
puerto 14500 PC Invader
puerto 14501 PC Invader
puerto 14502 PC Invader
puerto 14503 PC Invader
puerto 15000 NetDemon
puerto 15092 Host Control
puerto 15104 Mstream
puerto 15382 SubZero
puerto 15858 CDK
puerto 16484 Mosucker
puerto 16660 Stacheldraht
puerto 16772 ICQ Revenge
puerto 16959 SubSeven, Subseven 2.1.4 DefCon 8
puerto 16969 Priority
puerto 17166 Mosaic
puerto 17300 Kuang2 the virus
puerto 17449 Kid Terror
puerto 17499 CrazzyNet
puerto 17500 CrazzyNet
puerto 17569 Infector
puerto 17593 AudioDoor
puerto 17777 Nephron
puerto 18667 Knark
puerto 18753 (UDP) - Shaft
puerto 19864 ICQ Revenge
puerto 20000 Millenium
puerto 20001 Insect, Millenium, Millenium (Lm)
puerto 20002 AcidkoR
puerto 20005 Mosucker
puerto 20023 VP Killer
puerto 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job
puerto 20203 Chupacabra
puerto 20331 BLA trojan
puerto 20432 Shaft
puerto 20433 (UDP) - Shaft
puerto 21544 GirlFriend, Kid Terror, Matrix
puerto 21554 Exploiter, FreddyK, Kid Terror, Schwindler, Winsp00fer
puerto 21579 Breach
puerto 21957 Latinus
puerto 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K
puerto 23005 NetTrash, Olive, Oxon
puerto 23006 NetTrash
puerto 23023 Logged
puerto 23032 Amanda
puerto 23321 Konik
puerto 23432 Asylum
puerto 23456 Evil FTP, Ugly FTP, Whack Job
puerto 23476 Donald Dick
puerto 23476 (UDP) - Donald Dick
puerto 23477 Donald Dick
puerto 23777 InetSpy
puerto 24000 Infector
puerto 24289 Latinus
puerto 25123 Goy'Z TroJan
puerto 25555 FreddyK
puerto 25685 MoonPie
puerto 25686 MoonPie
puerto 25982 MoonPie
puerto 26274 (UDP) - Delta Source
puerto 26681 Voice Spy
puerto 27160 MoonPie
puerto 27374 Bad Blood, EGO, Fake SubSeven, Lion, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven 2.2, SubSeven Muie, The Saint, Ttfloader, Webhead
puerto 27444 (UDP) - Trinoo
puerto 27573 SubSeven
puerto 27665 Trinoo
puerto 28431 Hack´a´Tack
puerto 28678 Exploiter
puerto 29104 NetTrojan
puerto 29292 BackGate
puerto 29369 ovasOn
puerto 29559 Latinus
puerto 29891 The Unexplained
puerto 30000 Infector
puerto 30001 ErrOr32
puerto 30003 Lamers Death
puerto 30005 Backdoor JZ
puerto 30029 AOL trojan
puerto 30100 NetSphere
puerto 30101 NetSphere
puerto 30102 NetSphere
puerto 30103 NetSphere
puerto 30103 (UDP) - NetSphere
puerto 30133 NetSphere
puerto 30303 Sockets des Troie
puerto 30700 Mantis
puerto 30947 Intruse
puerto 30999 Kuang2
puerto 31221 Knark
puerto 31335 Trinoo
puerto 31336 Bo Whack, Butt Funnel
puerto 31337 ADM worm, Back Fire, Back Orifice 1.20 patches, Back Orifice (Lm), Back Orifice russian, Baron Night, Beeone, bindshell, BO client, BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, Gummo, icmp_pipe.c, Linux Rootkit IV (4), Sm4ck, Sockdmini
puerto 31337 (UDP) - Back Orifice, Deep BO
puerto 31338 Back Orifice, Butt Funnel, NetSpy (DK)
puerto 31338 (UDP) - Deep BO, NetSpy (DK)
puerto 31339 NetSpy (DK), NetSpy (DK)
puerto 31557 Xanadu
puerto 31666 BOWhack
puerto 31745 BuschTrommel
puerto 31785 Hack´a´Tack
puerto 31787 Hack´a´Tack
puerto 31788 Hack´a´Tack
puerto 31789 (UDP) - Hack´a´Tack
puerto 31790 Hack´a´Tack
puerto 31791 (UDP) - Hack´a´Tack
puerto 31792 Hack´a´Tack
puerto 32001 Donald Dick
puerto 32100 Peanut Brittle, Project nEXT
puerto 32418 Acid Battery
puerto 32791 Acropolis
puerto 33270 Trinity
puerto 33333 Blakharaz, Prosiak
puerto 33567 Lion, T0rn Rootkit
puerto 33568 Lion, T0rn Rootkit
puerto 33577 Son of PsychWard
puerto 33777 Son of PsychWard
puerto 33911 Spirit 2000, Spirit 2001
puerto 34324 Big Gluck, TN
puerto 34444 Donald Dick
puerto 34555 (UDP) - Trinoo (for Windows)
puerto 35555 (UDP) - Trinoo (for Windows)
puerto 37237 Mantis
puerto 37266 The Killer Trojan
puerto 37651 Yet Another Trojan - YAT
puerto 38741 CyberSpy
puerto 39507 Busters
puerto 40412 The Spy
puerto 40421 Agent 40421, Masters Paradise
puerto 40422 Masters Paradise
puerto 40423 Masters Paradise
puerto 40425 Masters Paradise
puerto 40426 Masters Paradise
puerto 41337 Storm
puerto 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT
puerto 44444 Prosiak
puerto 44575 Exploiter
puerto 44767 (UDP) - School Bus
puerto 45559 Maniac rootkit
puerto 45673 Acropolis
puerto 47017 T0rn Rootkit
puerto 47262 (UDP) - Delta Source
puerto 48004 Fraggle Rock
puerto 48006 Fraggle Rock
puerto 49000 Fraggle Rock
puerto 49301 OnLine KeyLogger
puerto 50000 SubSARI
puerto 50130 Enterprise
puerto 50505 Sockets des Troie
puerto 50766 Fore, Schwindler
puerto 51966 Cafeini
puerto 52317 Acid Battery 2000
puerto 53001 Remote Windows Shutdown - RWS
puerto 54283 SubSeven, SubSeven 2.1 Gold
puerto 54320 Back Orifice 2000
puerto 54321 Back Orifice 2000, School Bus
puerto 55165 File Manager trojan, File Manager trojan, WM Trojan Generator
puerto 55166 WM Trojan Generator
puerto 57341 NetRaider
puerto 58339 Butt Funnel
puerto 60000 Deep Throat, Foreplay, Sockets des Troie
puerto 60001 Trinity
puerto 60008 Lion, T0rn Rootkit
puerto 60068 Xzip 6000068
puerto 60411 Connection
puerto 61348 Bunker-Hill
puerto 61466 TeleCommando
puerto 61603 Bunker-Hill
puerto 63485 Bunker-Hill
puerto 64101 Taskman
puerto 65000 Devil, Sockets des Troie, Stacheldraht
puerto 65390 Eclypse
puerto 65421 Jade
puerto 65432 The Traitor (= th3tr41t0r)
puerto 65432 (UDP) - The Traitor (= th3tr41t0r)
puerto 65530 Windows Mite
puerto 65534 /sbin/initd
puerto 65535 Adore worm, RC1 trojan, Sins
Todo lo aquí expuesto a sido recopilado de Internet y revistas especializadas
lunes, 15 de marzo de 2010
0 comentarios:
Publicar un comentario