Red
Recomendaciones
En lugar de conectar
una letra de unidad a un recurso compartido de red, coloque los
accesos directos a los recursos compartidos en el Escritorio o en el
menú Inicio (por ejemplo, agregue un acceso directo a
\\documents\user\dave en lugar de redirigirlo a la unidad Z).
De
esta manera, se conectará a los recursos compartidos de red sólo
cuando los necesite.
Si trabaja en grupo resulta práctico mantener,
en una carpeta de un servidor público, accesos directos a ubicaciones
de red útiles. Los usuarios interesados podrán mantener un acceso
directo a esta carpeta en sus escritorios para acceder
rápidamente.
Búsqueda de un archivo en un servidor remoto
1.
Haga clic en el botón "Inicio", elija Buscar y, a continuación, haga
clic en Archivos o carpetas.
2. Introduzca el nombre del archivo en
el cuadro "Nombre".
3. Introduzca la ruta de acceso en el cuadro
"Buscar en" y, a continuación presione ENTRAR.
Acceso automático a
la información de red
Agregue accesos directos a las ubicaciones de
red en Entorno de red. Se mantendrán allí cuando termine las sesiones
de red y aparecerán en cascada en las características de Red de
llamadas mientras sigan instalados.
Conexión automática a un
servidor de red/recursos compartidos
Haga clic en el botón
"Inicio", elija Ejecutar y, a continuación, escriba la ruta de acceso
a UNC. Por ejemplo, si escribe \\server se abrirá una ventana que
muestra los recursos compartidos del servidor del equipo. Si escribe
\\server\share\direct, abrirá directamente la carpeta nombrada en el
punto compartido de \\server\share.
Acceso automático a Propiedades
de Red
Con el botón secundario del mouse, haga clic en Entorno de
red para ver las propiedades de la red.
Guardando correo,
acceso y favoritos
1) Entrar a Outlook Express y hacer
clic en el menú Herramientas / Opciones / Manteni-miento / Carpeta de
Almacén.
2) Pulsar el botón 'Cambiar' y elegir la nueva ubicación
para los mensajes de correo. Por ejemplo, "C:\Mis documentos\Outlook
Express" (esta carpeta tenemos que haberla creado previamente).
3)
Cerrar Outlook Express y entrar de nuevo.
4) En este momento los
mensajes se mueven automáticamente a la nueva ubicación.
5) Abrimos
Regedit (desde Menú Inicio / Ejecutar) y exportamos las siguientes
ramas:
HKEY_CURRENT_USER\ RemoteAccess (guarda las conexiones de
acceso telefónico a redes)
HKEY_CURRENT_USER\ Identities (guarda
información específica del usuario. En concreto, la configuración de
Outlook Express)
HKEY_CURRENT_USER\ Software\ Microsoft\ Internet
Account Manager (guarda las cuentas de correo y de grupos de noticias
de Outlook Express)
6) Guardamos las ramas del registro en la
carpeta Guardar con los nombres "remote.reg", "identities.reg" y
"accounts.reg".
7) A continuación buscamos la carpeta que contiene
los favoritos de Internet Explorer. Esta información reside en la rama
del registro HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\
CurrentVersion\ Explorer\ Shell Folders bajo el nombre "Favorites".
Máxima velocidad con discos UltraDMA
Asegúrense bien de que sus
discos sean UltraDMA.
Primero, hay que ir al Administrador de
dispositivos (clic derecho sobre [Mi PC], elegimos [Propiedades] y
vamos a la pestaña [Administrador de dispositivos]). Luego, nos
dirigimos a la parte de [Unidades de discos], y desde allí, a las
propiedades de [GENERIC IDE Disk Type 47], donde seleccionaremos la
casilla [DMA]. Aceptamos todo (se va a reiniciar la máquina).
Con
la máquina ya reiniciada, vamos nuevamente al Administrador de
Dispositivos, y luego, a la parte de Dispositivos del sistema y a las
propiedades del Controlador de acceso directo a memoria. Luego nos
dirigimos a [Configuración] y a [Memoria reservada], activamos la
casilla [Reservar Buffer DMA] y le damos un valor de 64.
Establecer una red
peer-to-peer
Con Windows XP Professional, puede conectar
varias computadoras directamente para crear su propia red peer-to-peer
ideal para el hogar o una oficina pequeña. Cada computadora es un
igual o "peer" para las otras, por este motivo el nombre.
Es este
tipo de red usted puede:
Compartir archivos, carpetas, impresoras,
escáneres y máquinas de fax de su computadora con otras en la red.
Permitir a los usuarios acceder a Internet a través de una
conexión. Con esta red usada en casa, los miembros de la familia
pueden conectarse a Internet desde diferentes computadoras,
individualmente o al mismo tiempo, a través de una línea telefónica.
Windows XP Professional incluye el Asistente para configuración de
red y ofrece mucha información acerca de la planeación e
implementación de una red en un negocio pequeño o en el hogar.
Para
iniciar el Asistente para configuración de red:
Haga clic en Inicio
y vaya hacia Programas. Después haga clic en Accesorios,
Comunicaciones, y entonces Asistente para configuración de
red.
Windows Messenger bajo
un router o firewall
Si nos conectamos a Internet a través
de un Firewall o un router habremos comprobado que algunas de las
características de Windows Messenger no funcionan de forma correcta.
Para solucionar este problema tendríamos que configurar en el firewall
o router el uso de los siguientes puertos.
Videoconferencia, audio,
video y llamadas de PC a teléfono:Puertos UDP 5004-65535. Debido a que
el envío de flujos se aloja dinámicamente en este rango de puertos,
tendremos que encontrar la manera de abrir todos ellos.
Application Sharing y WhiteBoard: Puerto TCP 1503
Transferencia
de archivos: Puertos TCP 6891-6900. Estos puertos permiten hasta 10
transferencias simultáneas por usuario. Si únicamente abrimos el
puerto 6891, el usuario únicamente podrá realizar una única
transferencia simultánea.
Asistencia Remota: Puerto TCP
3389.
Wake on Lan, fácil
Wake on Lan (WOL)
es un estándar que permite encender un ordenador desde otra ubicación
a través de una conexión de red.
Para utilizar WOL antes deberemos
asegurarnos que contamos con una fuente de energia ATX 2.01, una placa
ATX con conector WOL conectado a una tarjeta compatible con este
sistema, y el soporte en BIOS activado, asi como también que los
controladores soporten esta característica y que en sus Propiedades,
dentro de la pestaña Administración de energía, este marcada la
casilla Permitir a este dispositivo reactivar el equipo, asi como
también dentro de la pestaña Opciones avanzadas estén en uso las
opciones WakeUp on ARP/PING, Wake Up on Link Change y WakeUp using APM
Mode. Para restaurar un ordenador de forma remota utilizando las
características WOL, necesitaremos un programa que envie los paquetes
Magic Packets a través de la red para indicar al ordenador que ha de
restablecer su estado. Estos programas son
Intel LANDesk Client
Manager, versión 3.10 posterior, del que podremos encontrar
información en la dirección
http://www.intel.com/network/products/landesk/landesk_client_mng.htm
AMD
Magic Packet, cuya versión para DOS y Windows están disponible en modo
de descarga gratuita en las dirección
http://www.amd.com/us-en/Networking/TechnicalResources/0,,50_2334_2452_2543~8231,00.html
y
ftp://ftp.amd.com/pub/npd/software/pcnet_family/drivers/magic_pkt.exe
respectivamente.
Como averiguar cual es
tu dirección IP
Si quieres saber cual es tu dirección IP,
solamente tienes que pulsar el botón INICIO, a continuación en el
cuadro ejecutar escribe "cmd" y pulsa el botón Aceptar. Este comando
abrirá una ventana en modo MS-DS. Ahora escribe en la línea de
comandos "ipconfig" y te mostrara tu dirección IP y tu mascara de red.
Recuerda que si tienes una IP dinámica, esta cifra será diferente cada
vez que conectes a Internet (en la mayoría de los casos excepto las
ADSL, que normalmente tienen una IP fija).
Como
averiguar quien está conectado a tu ordenador
Una forma
rápida de averiguar quien está conectado a tu ordenador cuando te
encuentras en Internet es la siguiente:
Haces clic en el botón
Inicio y luego en Todos los Programas
Seleccionas Accesorios y
luego Símbolos del sistema.
En la ventan de Símbolos de sistema
escribe netstat y pulsa la tecla Intro
Ahora en pantalla verás
todas las conexiones que estás recibiendo.
Truco para evitar intrusiones en
los PC´s bajo el sistema operativo Windows XP con el fin de que los
usuarios puedan mantener su privacidad intacta.
Las funciones que deberán ser
deshabilitadas son:
1. Panel de Control -> Herramientas
Administrativas -> Administración de Equipos -> Servicios y
Aplicaciones -> Servicios -> Servicio de Informe de
Errores.
El servicio estará habilitado, proceder a
deshabilitarlo.
2. Panel de Control -> Herramientas
Administrativas -> Administración de Equipos -> Servicios y
Aplicaciones -> Servicios -> Actualizaciones automáticas.
El
servicio estará habilitado, proceder a deshabilitarlo.
3. Mi PC -> Propiedades -> Opciones
Avanzadas -> Inicio y Recuperación.
Proceder a desactivar los 3
botones de Errores del Sistema.
4. Desactivar el escritorio remoto: Mi PC
-> Propiedades -> Opciones Avanzadas -> Acceso
Remoto.
Desactivar el botón de Asistencia Remota.
Siguiendo estos pasos se evitará que las
acciones o la información del usuario quede a merced de los intrusos
que deseen aprovecharse del desconocimiento de las funciones del nuevo
sistema operativo de Microsoft.
Desactivar en propiedades de red
"clientes de redes de microsoft" y "compartir impresoras y archivos de
redes de microsoft"" solo si no usa la red local
el win xp
lleva un pequeño firewall y esta desactivado por defecto practico para
paquetes icmp pero no es configurable tan solo se añaden servicios
para puertos especificos.
pero no permite crear reglas.
para
activarlo busca en > "propiedades de conexiones de
red">
opciones avanzadas> habilita la casilla ke dice
"proteger mi ekipo y mi red limitando o impidiendo el acceso desde
internet"
si tienes un servidor web o ftp acordarse de abrir los
puertos en las opciones de configuracion tambien se pude añadir un
puerto en concreto
para deshabilitar el netbios (sobre tcp/ip) ir
a "propiedades de red" en la pestaña general de ahí seleccionar
(poner azul) el campo "protocolo internet (tcp/ip)"
darle en
propiedades saldrá otra ventana .En la pestaña general ir a "opciones
avanzadas" en la pestaña wins
deshabilitar net bios sobre (tcp/ip)
y dar aceptar a todo
con esto deshabilitamos los puertos tcp 139
udp 137 y 138
"Una vulnerabilidad presente en cualquier
instalación por defecto de Windows XP, puede ocasionar que mediante un
ataque de negación de servicio, cualquier ordenador con este sistema
operativo conectado a Internet, pueda agotar el 100% de sus recursos
en menos de 20 segundos, ocasionando su cuelgue Por defecto el puerto
TCP/UPD 445 en Windows XP se
recomienda cerrarlo con un firewall
por ejemplo el Zone Alarm,
podría ser suficiente, o al menos disminuir el riesgo de cuelgue.
"
algo también importante es hacer
un Windows update y bajar las actualizaciones criticas disponibles ya
ke en estas se encuentran parches necesarios para la seguridad
ir
a panel de control>herramientas administrativas>servicios
>administración de ayuda de escritorio remoto (dar doble clic ahí y
deshabilitarla
panel de control>herramientas
administrativas>servicios >ayuda sobre netbios (sobre tcp/ip)
deshabilitarla
panel de control>herramientas
administrativas>servicios >enrutamiento y acceso remoto
deshabilitarla
panel de control>herramientas
administrativas>servicios >registro remoto deshabilitarlo
Usando el Sistema
Operativo
Tanto Windows como Linux nos
ofrece una herramienta que nos va a mostrar que conexiones de red
tenemos en cada momento. Esa herramienta es el programa netstat, y
para ejecutarla, en ambos casos, necesitamos abrir una Consola. En
Windows abrimos MS-DOS y escribimos: netstat -an
Para entender
mejor que conexiones tenemos abiertas, lo mejor es que antes de
ejecutar esta orden cerremos TODOS los programas a excepción de MSDOS
e ir desde el principio comprobando que conexiones tenemos y cuales se
van abriendo.
Una vez ejecutada la orden, nos aparecerá una
pantalla de tipo en MSDOS
Si queremos que se actualice
automáticamente la información, podemos escribir netstat -an 5 (poner
el número en segundos del intervalo que queramos que actualice la
información)
La información que nos muestra esta pantalla
básicamente es una tabla con 4 Columnas (para MSDOS) o 6 Columnas
(para Linux) y diversas filas que contienen la información:
Proto:
Nos indica el protocolo utilizado para la comunicación por cada una de
las conexiones activas (TCP/UDP)
Dirección Local (Local Address):
Nos indica la dirección origen de la conexión y el
puerto.
Dirección Remota: (Foreign Address): Nos indica la
dirección de destino y el puerto.
Estado (State): Nos indica el
estado de dicha conexión en cada momento. Los principales estados
son:
Listening (Listen): El puerto está escuchando en espera de una
conexión
Established: La conexión ha sido
establecida
Close_Wait: La conexión sigue abierta, pero el otro
extremo nos comunica que no va a enviar nada más.
Time_Wait: La
conexión ha sido cerrada, pero no se elimina de la tabla de conexión
por si hay algo pendiente de recibir.
Last_ACK: La conexión se está
cerrando.
Closed: La conexión ha sido cerrada
definitivamente.
La columna de Dirección Local nos muestra la IP de
la conexión de nuestro ordenador: Además de la IP asociada a nuestra
conexión a Internet, los ordenadores utilizan una dirección IP
interna, denominada loopback, que es utilizada para pruebas y para la
comunicación entre diversos procesos en la misma máquina. Usualmente
tiene la dirección IP 127.0.0.1 (y que también se le suele asignar el
nombre localhost).
Ahora solo nos queda ir comprobando todas las
conexiones que tenemos, que están haciendo y por supuesto
¿porque?.Para ello podemos servirnos de los listados de puertos que
tenemos disponibles en la sección de puertos. Esto es muy útil para
detectar la actividad de troyanos en nuestro ordenador.
Que son los puertos?
En el momento que
nuestro ordenador se conecta a internet, éste pasa a ser un elemento
más dentro de la Red, es decir, forma parte de toda la Red y como tal
se tiene que comunicar con el resto. Para poder comunicarse, lo
primero que necesita es tener una dirección electrónica y poder
identificarse con los demás. Si haces una petición, por ejemplo de una
página web, el servidor tiene que saber a quien se la envía. Esa
dirección electrónica es la dirección IP, qué es un número de 4 grupos
de cifras de la forma xxx.xxx.xxx.xxx . Pero eso no es suficiente, ya
que en internet se pueden utilizar muchos y diversos servicios y es
necesario poder diferenciarlos. La forma de "diferenciarlos" es
mediante los puertos.
Imaginaros un edificio de oficinas, éste
tiene una puerta de entrada al edificio (que en nuestro caso sería la
IP) y muchas oficinas que dan servicios (que en nuestro caso serian
los puertos). Eso nos lleva a que la dirección completa de una oficina
viene dada por la dirección postal y el número de la oficina. En el
caso de Internet viene dado por la dirección IP y por el número de
puerto. Así por ejemplo, un servidor web escucha las peticiones que le
hacen por el puerto 80, un servidor FTP lo hace por el puerto 21,
etc...
Es decir, los puertos son los puntos de enganche para cada
conexión de red que realizamos. El protocolo TCP (el utilizado en
internet) identifica los extremos de una conexión por las direcciones
IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el
número de los puertos de cada nodo.
Como hemos indicado al
principio, cuando conectamos a Internet nuestro proveedor nos da, para
esa conexión, una dirección IP para poder comunicarnos con el resto de
Internet. Cuando solicitas un servicio de internet, por ejemplo una
pagina web, haces tu solicitud de la pagina mediante un puerto de tu
ordenador a un puerto del servidor web.
Existen mas de 65000 de
puertos diferentes, usados para las conexiones de Red. Los siguientes
enlaces son una relación de puertos y los servicios a los que
corresponden, así como un listado de puertos más utilizados por los
troyanos.
? Listado de Puertos. Troyanos
Una medida básica de
seguridad es conocer que puertos tenemos, cuales están abiertos,
porque están abiertos y, de estos, últimos los que no utilicemos o que
sean fuente de un problema de seguridad.
Piensa por ejemplo en tu
casa. Tiene una puerta de entrada que no la dejas siempre abierta.
También tienes ventanas, a las que les pones cortinas para preservar
tu intimidad. Incluso las puedes cerrar a cal y canto para que por
allí no se cuele nadie. Pues lo mismo se aplica a tu PC cuando estás
conectado a Internet.
Un atacante que intente, o consiga, tener
control sobre nuestro ordenador necesita tener a su disposición una
puerta abierta en nuestro ordenador para poder comunicarse, es decir,
un puerto de comunicaciones.
En el artículo sobre Detección veremos
diversas formas de descubrir que puertos tenemos abiertos y en el de
Defensa veremos como podemos defendernos.
Listado de Puertos
utilizados por Troyanos
puerto 1 (UDP) - Sockets des
Troie
puerto 2 Death
puerto 15 B2
puerto 20 Senna Spy FTP
server
puerto 21 Back Construction, Blade Runner, Cattivik FTP
Server, CC Invader, Dark FTP, Doly Trojan, Fore, FreddyK, Invisible
FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, RTB
666, Senna Spy FTP server, The Flu, Traitor 21, WebEx,
WinCrash
puerto 22 Adore sshd, Shaft
puerto 23 ADM worm, Fire
HacKer, My Very Own trojan, RTB 666, Telnet Pro, Tiny Telnet Server -
TTS, Truva Atl
puerto 25 Ajan, Antigen, Barok, BSE, Email Password
Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love
you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email
trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth,
Stukach, Tapiras, Terminator, WinPC, WinSpy
puerto 30 Agent
40421
puerto 31 Agent 31, Hackers Paradise, Masters
Paradise
puerto 39 SubSARI
puerto 41 Deep Throat,
Foreplay
puerto 44 Arctic
puerto 48 DRAT
puerto 50
DRAT
puerto 53 ADM worm, Lion
puerto 58 DMSetup
puerto 59
DMSetup
puerto 69 BackGate
puerto 79 CDK, Firehotcker
puerto
80 711 trojan (Seven Eleven), AckCmd, Back End, Back Orifice 2000
Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message 4
Creator, Hooker, IISworm, MTX, NCX, Noob, Ramen, Reverse WWW Tunnel
Backdoor, RingZero, RTB 666, Seeker, WAN Remote, Web Server CT,
WebDownloader
puerto 81 RemoConChubo
puerto 99 Hidden
puerto,
Mandragore, NCX
puerto 110 ProMail trojan
puerto 113 Invisible
Identd Deamon, Kazimas
puerto 119 Happy99
puerto 121 Attack Bot,
God Message, JammerKillah
puerto 123 Net Controller
puerto 133
Farnaz
puerto 137 Chode
puerto 137 (UDP) - Msinit, Qaz
puerto
138 Chode
puerto 139 Chode, God Message worm, Msinit, Netlog,
Network, Qaz, Sadmind, SMB Relay
puerto 142 NetTaxi
puerto 146
Infector
puerto 146 (UDP) - Infector
puerto 166 NokNok
puerto
170 A-trojan
puerto 334 Backage
puerto 411 Backage
puerto 420
Breach, Incognito
puerto 421 TCP Wrappers trojan
puerto 455
Fatal Connections
puerto 456 Hackers Paradise
puerto 511 T0rn
Rootkit
puerto 513 Grlogin
puerto 514 RPC Backdoor
puerto 515
lpdw0rm, Ramen
puerto 531 Net666, Rasmin
puerto 555 711 trojan
(Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0,
Stealth Spy
puerto 600 Sadmind
puerto 605 Secret
Service
puerto 661 NokNok
puerto 666 Attack FTP, Back
Construction, BLA trojan, Cain & Abel, lpdw0rm, NokNok, Satans
Back Door - SBD, ServU, Shadow Phyre, th3r1pp3rz (=
Therippers)
puerto 667 SniperNet
puerto 668 th3r1pp3rz (=
Therippers)
puerto 669 DP trojan
puerto 692 GayOL
puerto 777
AimSpy, Undetected
puerto 808 WinHole
puerto 911 Dark Shadow,
Dark Shadow
puerto 999 Chat power, Deep Throat, Foreplay,
WinSatan
puerto 1000 Connecter, Der Späher / Der Spaeher, Direct
Connection
puerto 1001 Der Späher / Der Spaeher, Le Guardien,
Silencer, Theef, WebEx
puerto 1005 Theef
puerto 1008
Lion
puerto 1010 Doly Trojan
puerto 1011 Doly Trojan
puerto
1012 Doly Trojan
puerto 1015 Doly Trojan
puerto 1016 Doly
Trojan
puerto 1020 Vampire
puerto 1024 Jade, Latinus, NetSpy,
Remote Administration Tool - RAT [no 2]
puerto 1025 Fraggle Rock,
md5 Backdoor, NetSpy, Remote Storm
puerto 1025 (UDP) - Remote
Storm
puerto 1031 Xanadu
puerto 1035 Multidropper
puerto 1042
BLA trojan
puerto 1042 (UDP) - BLA trojan
puerto 1045
Rasmin
puerto 1049 /sbin/initd
puerto 1050 MiniCommand
puerto
1053 The Thief
puerto 1054 AckCmd
puerto 1080 SubSeven 2.2,
WinHole
puerto 1081 WinHole
puerto 1082 WinHole
puerto 1083
WinHole
puerto 1090 Xtreme
puerto 1095 Remote Administration
Tool - RAT
puerto 1097 Remote Administration Tool - RAT
puerto
1098 Remote Administration Tool - RAT
puerto 1099 Blood Fest
Evolution, Remote Administration Tool - RAT
puerto 1104 (UDP) -
RexxRave
puerto 1150 Orion
puerto 1151 Orion
puerto 1170
Psyber Stream Server - PSS, Streaming Audio Server, Voice
puerto
1174 DaCryptic
puerto 1180 Unin68
puerto 1200 (UDP) -
NoBackO
puerto 1201 (UDP) - NoBackO
puerto 1207
SoftWAR
puerto 1208 Infector
puerto 1212 Kaos
puerto 1234
SubSeven Java client, Ultors Trojan
puerto 1243 BackDoor-G,
SubSeven, SubSeven Apocalypse, Tiles
puerto 1245 VooDoo
Doll
puerto 1255 Scarab
puerto 1256 Project nEXT,
RexxRave
puerto 1269 Matrix
puerto 1272 The Matrix
puerto
1313 NETrojan
puerto 1337 Shadyshell
puerto 1338 Millennium
Worm
puerto 1349 Bo dll
puerto 1386 Dagger
puerto 1394
GoFriller
puerto 1441 Remote Storm
puerto 1492
FTP99CMP
puerto 1524 Trinoo
puerto 1568 Remote Hack
puerto
1600 Direct Connection, Shivka-Burka
puerto 1703
Exploiter
puerto 1777 Scarab
puerto 1807 SpySender
puerto
1826 Glacier
puerto 1966 Fake FTP
puerto 1967 For Your Eyes Only
- FYEO, WM FTP Server
puerto 1969 OpC BO
puerto 1981 Bowl,
Shockrave
puerto 1991 PitFall
puerto 1999 Back Door, SubSeven,
TransScout
puerto 2000 Der Späher / Der Spaeher, Insane Network,
Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator
puerto
2001 Der Späher / Der Spaeher, Trojan Cow
puerto 2023 Ripper
Pro
puerto 2080 WinHole
puerto 2115 Bugs
puerto 2130 (UDP) -
Mini Backlash
puerto 2140 The Invasor
puerto 2140 (UDP) - Deep
Throat, Foreplay
puerto 2155 Illusion Mailer
puerto 2255
Nirvana
puerto 2283 Hvl RAT
puerto 2300 Xplorer
puerto 2311
Studio 54
puerto 2330 IRC Contact
puerto 2331 IRC
Contact
puerto 2332 IRC Contact
puerto 2333 IRC
Contact
puerto 2334 IRC Contact
puerto 2335 IRC
Contact
puerto 2336 IRC Contact
puerto 2337 IRC
Contact
puerto 2338 IRC Contact
puerto 2339 IRC Contact, Voice
Spy
puerto 2339 (UDP) - Voice Spy
puerto 2345 Doly
Trojan
puerto 2400
puertod
puerto 2555 Lion, T0rn
Rootkit
puerto 2565 Striker trojan
puerto 2583
WinCrash
puerto 2589 Dagger
puerto 2600 Digital
RootBeer
puerto 2702 Black Diver
puerto 2716 The
Prayer
puerto 2773 SubSeven, SubSeven 2.1 Gold
puerto 2774
SubSeven, SubSeven 2.1 Gold
puerto 2801 Phineas Phucker
puerto
2929 Konik
puerto 2989 (UDP) - Remote Administration Tool -
RAT
puerto 3000 InetSpy, Remote Shut
puerto 3024
WinCrash
puerto 3031 Microspy
puerto 3128 Reverse WWW Tunnel
Backdoor, RingZero
puerto 3129 Masters Paradise
puerto 3131
SubSARI
puerto 3150 The Invasor
puerto 3150 (UDP) - Deep Throat,
Foreplay, Mini Backlash
puerto 3456 Terror trojan
puerto 3459
Eclipse 2000, Sanctuary
puerto 3700
puertoal of Doom
puerto
3777 PsychWard
puerto 3791 Total Solar Eclypse
puerto 3801 Total
Solar Eclypse
puerto 4000 Connect-Back Backdoor, SkyDance
puerto
4092 WinCrash
puerto 4201 War trojan
puerto 4242 Virtual Hacking
Machine - VHM
puerto 4321 BoBo
puerto 4444 CrackDown, Prosiak,
Swift Remote
puerto 4488 Event Horizon
puerto 4523
Celine
puerto 4545 Internal Revise
puerto 4567 File
Nail
puerto 4590 ICQ Trojan
puerto 4653 Cero
puerto 4666
Mneah
puerto 4950 ICQ Trogen (Lm)
puerto 5000 Back Door Setup,
BioNet Lite, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des
Troie
puerto 5001 Back Door Setup, Sockets des Troie
puerto 5002
cd00r, Linux Rootkit IV (4), Shaft
puerto 5005 Aladino
puerto
5010 Solo
puerto 5011 One of the Last Trojans - OOTLT, One of the
Last Trojans - OOTLT, modified
puerto 5025 WM Remote
KeyLogger
puerto 5031 Net Metropolitan
puerto 5032 Net
Metropolitan
puerto 5321 Firehotcker
puerto 5333 Backage,
NetDemon
puerto 5343 WC Remote Administration Tool -
wCrat
puerto 5400 Back Construction, Blade Runner
puerto 5401
Back Construction, Blade Runner, Mneah
puerto 5402 Back
Construction, Blade Runner, Mneah
puerto 5512 Illusion
Mailer
puerto 5534 The Flu
puerto 5550 Xtcp
puerto 5555
ServeMe
puerto 5556 BO Facil
puerto 5557 BO Facil
puerto 5569
Robo-Hack
puerto 5637 PC Crasher
puerto 5638 PC
Crasher
puerto 5742 WinCrash
puerto 5760
puertomap Remote
Root Linux Exploit
puerto 5802 Y3K RAT
puerto 5873 SubSeven
2.2
puerto 5880 Y3K RAT
puerto 5882 Y3K RAT
puerto 5882 (UDP)
- Y3K RAT
puerto 5888 Y3K RAT
puerto 5888 (UDP) - Y3K
RAT
puerto 5889 Y3K RAT
puerto 6000 The Thing
puerto 6006 Bad
Blood
puerto 6272 Secret Service
puerto 6400 The Thing
puerto
6661 TEMan, Weia-Meia
puerto 6666 Dark Connection Inside, NetBus
worm
puerto 6667 Dark FTP, EGO, Maniac rootkit, Moses,
ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, The Thing
(modified), Trinity, WinSatan
puerto 6669 Host Control,
Vampire
puerto 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke
eXtreame
puerto 6711 BackDoor-G, SubSARI, SubSeven, VP
Killer
puerto 6712 Funny trojan, SubSeven
puerto 6713
SubSeven
puerto 6723 Mstream
puerto 6767 UandMe
puerto 6771
Deep Throat, Foreplay
puerto 6776 2000 Cracks, BackDoor-G,
SubSeven, VP Killer
puerto 6838 (UDP) - Mstream
puerto 6883
Delta Source DarkStar (??)
puerto 6912 Shit Heep
puerto 6939
Indoctrination
puerto 6969 2000 Cracks, Danton, GateCrasher, IRC 3,
Net Controller, Priority
puerto 6970 GateCrasher
puerto 7000
Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven
2.1 Gold
puerto 7001 Freak88, Freak2k, NetSnooper Gold
puerto
7158 Lohoboyshik
puerto 7215 SubSeven, SubSeven 2.1 Gold
puerto
7300 NetMonitor
puerto 7301 NetMonitor
puerto 7306
NetMonitor
puerto 7307 NetMonitor, Remote Process Monitor
puerto
7308 NetMonitor, X Spy
puerto 7424 Host Control
puerto 7424
(UDP) - Host Control
puerto 7597 Qaz
puerto 7626 Binghe,
Glacier, Hyne
puerto 7718 Glacier
puerto 7777 God Message, The
Thing (modified), Tini
puerto 7789 Back Door Setup, ICKiller,
Mozilla
puerto 7826 Oblivion
puerto 7891 The ReVeNgEr
puerto
7983 Mstream
puerto 8080 Brown Orifice, Generic backdoor,
RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero
puerto 8685
Unin68
puerto 8787 Back Orifice 2000
puerto 8812 FraggleRock
Lite
puerto 8988 BacHack
puerto 8989 Rcon, Recon, Xcon
puerto
9000 Netministrator
puerto 9325 (UDP) - Mstream
puerto 9400
InCommand
puerto 9870 Remote Computer Control Center
puerto
9872
puertoal of Doom
puerto 9873
puertoal of Doom
puerto
9874
puertoal of Doom
puerto 9875
puertoal of Doom
puerto
9876 Cyber Attacker, Rux
puerto 9878 TransScout
puerto 9989
Ini-Killer
puerto 9999 The Prayer
puerto 10000
OpwinTRojan
puerto 10005 OpwinTRojan
puerto 10008 Cheese worm,
Lion
puerto 10067 (UDP) -
puertoal of Doom
puerto 10085
Syphillis
puerto 10086 Syphillis
puerto 10100 Control Total,
GiFt trojan
puerto 10101 BrainSpy, Silencer
puerto 10167 (UDP)
-
puertoal of Doom
puerto 10520 Acid Shivers
puerto 10528
Host Control
puerto 10607 Coma
puerto 10666 (UDP) -
Ambush
puerto 11000 Senna Spy Trojan Generator
puerto 11050 Host
Control
puerto 11051 Host Control
puerto 11223 Progenic trojan,
Secret Agent
puerto 11831 Latinus
puerto 12076 Gjamer
puerto
12223 Hack´99 KeyLogger
puerto 12310 PreCursor
puerto 12345
Adore sshd, Ashley, cron / crontab, Fat Bitch trojan, GabanBus,
icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm,
Pie Bill Gates, ValvNet, Whack Job, X-bill
puerto 12346 Fat Bitch
trojan, GabanBus, NetBus, X-bill
puerto 12348 BioNet
puerto
12349 BioNet, Webhead
puerto 12361 Whack-a-mole
puerto 12362
Whack-a-mole
puerto 12363 Whack-a-mole
puerto 12623 (UDP) - DUN
Control
puerto 12624 ButtMan
puerto 12631 Whack Job
puerto
12754 Mstream
puerto 13000 Senna Spy Trojan Generator, Senna Spy
Trojan Generator
puerto 13010 BitchController, Hacker Brasil -
HBR
puerto 13013 PsychWard
puerto 13014 PsychWard
puerto
13223 Hack´99 KeyLogger
puerto 13473 Chupacabra
puerto 14500 PC
Invader
puerto 14501 PC Invader
puerto 14502 PC
Invader
puerto 14503 PC Invader
puerto 15000 NetDemon
puerto
15092 Host Control
puerto 15104 Mstream
puerto 15382
SubZero
puerto 15858 CDK
puerto 16484 Mosucker
puerto 16660
Stacheldraht
puerto 16772 ICQ Revenge
puerto 16959 SubSeven,
Subseven 2.1.4 DefCon 8
puerto 16969 Priority
puerto 17166
Mosaic
puerto 17300 Kuang2 the virus
puerto 17449 Kid
Terror
puerto 17499 CrazzyNet
puerto 17500 CrazzyNet
puerto
17569 Infector
puerto 17593 AudioDoor
puerto 17777
Nephron
puerto 18667 Knark
puerto 18753 (UDP) - Shaft
puerto
19864 ICQ Revenge
puerto 20000 Millenium
puerto 20001 Insect,
Millenium, Millenium (Lm)
puerto 20002 AcidkoR
puerto 20005
Mosucker
puerto 20023 VP Killer
puerto 20034 NetBus 2.0 Pro,
NetBus 2.0 Pro Hidden, NetRex, Whack Job
puerto 20203
Chupacabra
puerto 20331 BLA trojan
puerto 20432 Shaft
puerto
20433 (UDP) - Shaft
puerto 21544 GirlFriend, Kid Terror,
Matrix
puerto 21554 Exploiter, FreddyK, Kid Terror, Schwindler,
Winsp00fer
puerto 21579 Breach
puerto 21957 Latinus
puerto
22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K
puerto 23005
NetTrash, Olive, Oxon
puerto 23006 NetTrash
puerto 23023
Logged
puerto 23032 Amanda
puerto 23321 Konik
puerto 23432
Asylum
puerto 23456 Evil FTP, Ugly FTP, Whack Job
puerto 23476
Donald Dick
puerto 23476 (UDP) - Donald Dick
puerto 23477 Donald
Dick
puerto 23777 InetSpy
puerto 24000 Infector
puerto 24289
Latinus
puerto 25123 Goy'Z TroJan
puerto 25555 FreddyK
puerto
25685 MoonPie
puerto 25686 MoonPie
puerto 25982
MoonPie
puerto 26274 (UDP) - Delta Source
puerto 26681 Voice
Spy
puerto 27160 MoonPie
puerto 27374 Bad Blood, EGO, Fake
SubSeven, Lion, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven
2.1.4 DefCon 8, SubSeven 2.2, SubSeven Muie, The Saint, Ttfloader,
Webhead
puerto 27444 (UDP) - Trinoo
puerto 27573
SubSeven
puerto 27665 Trinoo
puerto 28431 Hack´a´Tack
puerto
28678 Exploiter
puerto 29104 NetTrojan
puerto 29292
BackGate
puerto 29369 ovasOn
puerto 29559 Latinus
puerto
29891 The Unexplained
puerto 30000 Infector
puerto 30001
ErrOr32
puerto 30003 Lamers Death
puerto 30005 Backdoor
JZ
puerto 30029 AOL trojan
puerto 30100 NetSphere
puerto
30101 NetSphere
puerto 30102 NetSphere
puerto 30103
NetSphere
puerto 30103 (UDP) - NetSphere
puerto 30133
NetSphere
puerto 30303 Sockets des Troie
puerto 30700
Mantis
puerto 30947 Intruse
puerto 30999 Kuang2
puerto 31221
Knark
puerto 31335 Trinoo
puerto 31336 Bo Whack, Butt
Funnel
puerto 31337 ADM worm, Back Fire, Back Orifice 1.20 patches,
Back Orifice (Lm), Back Orifice russian, Baron Night, Beeone,
bindshell, BO client, BO Facil, BO spy, BO2, cron / crontab, Freak88,
Freak2k, Gummo, icmp_pipe.c, Linux Rootkit IV (4), Sm4ck,
Sockdmini
puerto 31337 (UDP) - Back Orifice, Deep BO
puerto
31338 Back Orifice, Butt Funnel, NetSpy (DK)
puerto 31338 (UDP) -
Deep BO, NetSpy (DK)
puerto 31339 NetSpy (DK), NetSpy
(DK)
puerto 31557 Xanadu
puerto 31666 BOWhack
puerto 31745
BuschTrommel
puerto 31785 Hack´a´Tack
puerto 31787
Hack´a´Tack
puerto 31788 Hack´a´Tack
puerto 31789 (UDP) -
Hack´a´Tack
puerto 31790 Hack´a´Tack
puerto 31791 (UDP) -
Hack´a´Tack
puerto 31792 Hack´a´Tack
puerto 32001 Donald
Dick
puerto 32100 Peanut Brittle, Project nEXT
puerto 32418 Acid
Battery
puerto 32791 Acropolis
puerto 33270 Trinity
puerto
33333 Blakharaz, Prosiak
puerto 33567 Lion, T0rn Rootkit
puerto
33568 Lion, T0rn Rootkit
puerto 33577 Son of PsychWard
puerto
33777 Son of PsychWard
puerto 33911 Spirit 2000, Spirit
2001
puerto 34324 Big Gluck, TN
puerto 34444 Donald
Dick
puerto 34555 (UDP) - Trinoo (for Windows)
puerto 35555
(UDP) - Trinoo (for Windows)
puerto 37237 Mantis
puerto 37266
The Killer Trojan
puerto 37651 Yet Another Trojan - YAT
puerto
38741 CyberSpy
puerto 39507 Busters
puerto 40412 The
Spy
puerto 40421 Agent 40421, Masters Paradise
puerto 40422
Masters Paradise
puerto 40423 Masters Paradise
puerto 40425
Masters Paradise
puerto 40426 Masters Paradise
puerto 41337
Storm
puerto 41666 Remote Boot Tool - RBT, Remote Boot Tool -
RBT
puerto 44444 Prosiak
puerto 44575 Exploiter
puerto 44767
(UDP) - School Bus
puerto 45559 Maniac rootkit
puerto 45673
Acropolis
puerto 47017 T0rn Rootkit
puerto 47262 (UDP) - Delta
Source
puerto 48004 Fraggle Rock
puerto 48006 Fraggle
Rock
puerto 49000 Fraggle Rock
puerto 49301 OnLine
KeyLogger
puerto 50000 SubSARI
puerto 50130 Enterprise
puerto
50505 Sockets des Troie
puerto 50766 Fore, Schwindler
puerto
51966 Cafeini
puerto 52317 Acid Battery 2000
puerto 53001 Remote
Windows Shutdown - RWS
puerto 54283 SubSeven, SubSeven 2.1
Gold
puerto 54320 Back Orifice 2000
puerto 54321 Back Orifice
2000, School Bus
puerto 55165 File Manager trojan, File Manager
trojan, WM Trojan Generator
puerto 55166 WM Trojan
Generator
puerto 57341 NetRaider
puerto 58339 Butt
Funnel
puerto 60000 Deep Throat, Foreplay, Sockets des
Troie
puerto 60001 Trinity
puerto 60008 Lion, T0rn
Rootkit
puerto 60068 Xzip 6000068
puerto 60411
Connection
puerto 61348 Bunker-Hill
puerto 61466
TeleCommando
puerto 61603 Bunker-Hill
puerto 63485
Bunker-Hill
puerto 64101 Taskman
puerto 65000 Devil, Sockets des
Troie, Stacheldraht
puerto 65390 Eclypse
puerto 65421
Jade
puerto 65432 The Traitor (= th3tr41t0r)
puerto 65432 (UDP)
- The Traitor (= th3tr41t0r)
puerto 65530 Windows Mite
puerto
65534 /sbin/initd
puerto 65535 Adore worm, RC1 trojan,
Sins