<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>木马 _ 扒房网</title>
	<atom:link href="https://www.gxjlyf.com/tag/%e6%9c%a8%e9%a9%ac/feed" rel="self" type="application/rss+xml" />
	<link>https://www.gxjlyf.com</link>
	<description>手机系统教程_手机软件教程_手机app使用教程_电脑软件教程_电脑系统教程</description>
	<lastBuildDate>Tue, 20 Dec 2022 05:42:43 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>关于微博中在名字后面加木马的图文步骤。</title>
		<link>https://www.gxjlyf.com/942255.html</link>
		
		<dc:creator><![CDATA[bafang18]]></dc:creator>
		<pubDate>Tue, 20 Dec 2022 05:42:43 +0000</pubDate>
				<category><![CDATA[软件教程]]></category>
		<category><![CDATA[名字]]></category>
		<category><![CDATA[木马]]></category>
		<category><![CDATA[步骤]]></category>
		<guid isPermaLink="false">https://www.chuwenyu.com/942255.html</guid>

					<description><![CDATA[小伙伴们你们知道怎么在微博中将名字后面加木马吗?今天小编很乐意与大家我来教你微博中在名字后面加木马的图文步骤， ...]]></description>
										<content:encoded><![CDATA[<p>
	小伙伴们你们知道怎么在微博中将名字后面加木马吗?今天小编很乐意与大家我来教你微博中在名字后面加木马的图文步骤，感兴趣的可以来了解了解哦。
</p>
<p>
	微博中在名字后面加木马的图文步骤
</p>
<p>
	其实微博的名字后面之所以出现木马，是由于6月1日儿童节快到了，只要用户们发表#我要过六一#话题的微博就能够获得小木马的图标，显示在微博名字的后面。
</p>
<p>
	而这次微博推出的儿童节活动会从5月29日持续到6月4日，到时候会上线各种可爱的贴纸，大家可以趁此机会带话题词#我要过六一#和独家贴纸秀出自己童年的照片哦!
</p>
<p>	<img fetchpriority="high" decoding="async" alt="微博中在名字后面加木马的图文步骤" src="https://dz.cwhello.com/wp-content/uploads/2022/12/20221220054241-63a14b51eb9d0.jpg" width="400" height="267" /></p>
<p>
	以上就是关于的微博中在名字后面加木马的图文步骤，是不是很棒啊，希望对你有所帮助哦。</p>

<p><img src="https://www.gxjlyf.com/postviews/942255.png" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>今天说说特洛伊木马病毒是怎么启动的</title>
		<link>https://www.gxjlyf.com/885982.html</link>
		
		<dc:creator><![CDATA[bafang18]]></dc:creator>
		<pubDate>Fri, 02 Dec 2022 05:26:59 +0000</pubDate>
				<category><![CDATA[PC教程]]></category>
		<category><![CDATA[木马]]></category>
		<category><![CDATA[程序]]></category>
		<guid isPermaLink="false">https://www.chuwenyu.com/885982.html</guid>

					<description><![CDATA[当用户的计算机被有心人士种下木马、病毒之后，就会随着计算机的启动而开启，并掌握一定的控制权的，其启动方式可谓多 ...]]></description>
										<content:encoded><![CDATA[<p>当用户的计算机被有心人士种下木马、病毒之后，就会随着计算机的启动而开启，并掌握一定的控制权的，其启动方式可谓多种多样，通过注册表启动、通过System.ini启动、通过某些特定程序启动等，真是防不胜防。其实只要能够遏制住不让它启动，木马就没什么用了，那<strong>木马病毒有哪些启动方式呢？比如特洛伊木马？</strong></p>
<p><img decoding="async" alt="特洛伊木马病毒是怎么启动的？木马病毒的六种启动方式介绍" src="https://dz.cwhello.com/wp-content/uploads/2022/12/20221202052658-63898ca2cc0bc.jpg" /></p>
<p><strong>特洛伊木马病毒启动方式：</strong></p>
<p>特洛伊木马是采用远控的方式进行启用的，这种木马病毒会按照黑客的远程指令对您的电脑进行系统文件修改、资料盗取等操作，如果您的电脑中了特洛伊木马的话，您可以使用杀毒软件对您的电脑杀毒，可以彻底查杀干净特洛伊木马病毒。</p>
<p><strong>木马病毒的启动方式</strong></p>
<p><strong>一、通过&ldquo;开始程序启动&rdquo;</strong></p>
<p>隐蔽性：2星</p>
<p>应用程度：较低</p>
<p>这也是一种很常见的方式，很多正常的程序都用它，大家常用的QQ就是用这种方式实现自启动的，但木马却很少用它。因为启动组的每人会会出现在&ldquo;系统配置实用程序&rdquo;（msconfig.exe，以下简称msconfig）中。事实上，出现在&ldquo;开始&rdquo;菜单的&ldquo;程序启动&rdquo;中足以引起菜鸟的注意，所以，相信不会有木马用这种启动方式。</p>
<p><strong>二、通过Win.ini文件</strong></p>
<p>隐蔽性：3星</p>
<p>应用程度：较低</p>
<p>同启动组一样，这也是从Windows3.2开始就可以使用的方法，是从Win16遗传到Win32的。在Windows3.2中，Win.ini就相当于Windows9x中的注册表，在该文件中的［Windows］域中的load和run项会在Windows启动时运行，这两个项目也会出现在msconfig中。而且，在Windows98安装完成后这两项就会被Windows的程序使用了，也不很适合木马使用。</p>
<p><strong>三、通过注册表启动</strong></p>
<p>1、通过：</p>
<p>HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun</p>
<p>HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun</p>
<p>HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices</p>
<p>隐蔽性：3.5星</p>
<p>应用程度：极高</p>
<p>应用案例：BO2000，GOP，NetSpy，IEthief，冰河&hellip;&hellip;</p>
<p>这是很多Windows程序都采用的方法，也是木马最常用的。使用非常方便，但也容易被人发现，由于其应用太广，所以几乎提到木马，就会让人想到这几个注册表中的主键，通常木马会使用最后一个。使用Windows自带的程序：msconfig或注册表编辑器（regedit.exe，以下简称regedit）都可以将它轻易的删除，所以这种方法并不十分可靠。但可以在木马程序中加一个时间控件，以便实时监视注册表中自身的启动键值是否存在，一旦发现被删除，则立即重新写入，以保证下次Windows启动时自己能被运行。这样木马程序和注册表中的启动键值之间形成了一种互相保护的状态。木马程序未中止，启动键值就无法删除（手工删除后，木马程序又自动添加上了），相反的，不删除启动键值，下次启动Windows还会启动木马。怎么办呢？其实破解它并不难，即使在没有任何工具软件的情况下也能轻易解除这种互相保护。</p>
<p>破解方法：首先，以安全模式启动Windows，这时，Windows不会加载注册表中的项目，因此木马不会被启动，相互保护的状况也就不攻自破了；然后，你就可以删除注册表中的键值和相应的木马程序了。</p>
<p>2、通过：</p>
<p>HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce</p>
<p>HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce</p>
<p>HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce</p>
<p>隐蔽性：4星</p>
<p>应用程度：较低</p>
<p>应用案例：Happy99月</p>
<p>这种方法好像用的人不是很多，但隐蔽性比上一种方法好，它的内容不会出现在msconfig中。在这个键值下的项目和上一种相似，会在Windows启动时启动，但Windows启动后，该键值下的项目会被清空，因而不易被发现，但是只能启动一次，木马如何能发挥效果呢？</p>
<p>其实很简单，不是只能启动一次吗？那木马启动成功后再在这里添加一次不就行了吗？在Delphi中这不过3、5行程序。虽说这些项目不会出现在msconfig中，但是在Regedit中却可以直接将它删除，那么木马也就从此失效了。</p>
<p>还有一种方法，不是在启动的时候加而是在退出Windows的时候加，这要求木马程序本身要截获WIndows的消息，当发现关闭Windows消息时，暂停关闭过程，添加注册表项目，然后才开始关闭Windows，这样用Regedit也找不到它的踪迹了。这种方法也有个缺点，就是一旦Windows异常中止（对于Windows9x这是经常的），木马也就失效了。</p>
<p>破解他们的方法也可以用安全模式。</p>
<p>另外使用这三个键值并不完全一样，通常木马会选择第一个，因为在第二个键值下的项目会在Windows启动完成前运行，并等待程序结束会才继续启动Windows。</p>
<p><strong>四、通过Autoexec.bat文件，或winstart.bat，config.sys文件</strong></p>
<p>隐蔽性：3.5星</p>
<p>应用程度：较低</p>
<p>其实这种方法并不适合木马使用，因为该文件会在Windows启动前运行，这时系统处于DOS环境，只能运行16位应用程序，Windows下的32位程序是不能运行的。因此也就失去了木马的意义。不过，这并不是说它不能用于启动木马。可以想象，SoftIce for Win98（功能强大的程序调试工具，被黑客奉为至宝，常用于破解应用程序）也是先要在Autoexec.bat文件中运行然后才能在Windows中呼叫出窗口，进行调试的，既然如此，谁能保证木马不会这样启动呢？到目前为止，我还没见过这样启动的木马，我想能写这样木马的人一定是高手中的高手了。</p>
<p>另外，这两个BAT文件常被用于破坏，它们会在这个文件中加入类似&ldquo;Deltree C:*.*&rdquo;和&ldquo;Format C:/u&rdquo;的行，这样，在你启动计算机后还未启动Windows，你的C盘已然空空如也。</p>
<p><strong>五、通过System.ini文件</strong></p>
<p>隐蔽性：5星</p>
<p>应用程度：一般</p>
<p>事实上，System.ini文件并没有给用户可用的启动项目，然而通过它启动却是非常好用的。在System.ini文件的［Boot］域中的Shell项的值正常情况下是&ldquo;Explorer.exe&rdquo;，这是Windows的外壳程序，换一个程序就可以彻底改变Windows的面貌（如改为Progman.exe就可以让Win9x变成Windows3.2）。我们可以在&ldquo;Explorer.exe&rdquo;后加上木马程序的路径，这样Windows启动后木马也就随之启动，而且即使是安全模式启动也不会跳过这一项，这样木马也就可以保证永远随Windows启动了，名噪一时的尼姆达病毒就是用的这种方法。这时，如果木马程序也具有自动检测添加Shell项的功能的话，那简直是天衣无缝的绝配，我想除了使用查看进程的工具中止木马，再修改Shell项和删除木马文件外是没有破解之法了。但这种方式也有个先天的不足，因为只有Shell这一项嘛，如果有两个木马都使用这种方式实现自启动，那么后来的木马可能会使前一个无法启动，呵呵以毒攻毒啊。</p>
<p><strong>六、通过某特定程序或文件启动</strong></p>
<p>1、寄生于特定程序之中</p>
<p>隐蔽性：5星</p>
<p>应用程度：一般</p>
<p>即木马和正常程序捆绑，有点类似于病毒，程序在运行时，木马程序先获得控制权或另开一个线程以监视用户操作，截取密码等，这类木马编写的难度较大，需要了解PE文件结构和Windows的底层知识（直接使用捆绑程序除外）。</p>
<p>2、将特定的程序改名</p>
<p>隐蔽性：5星</p>
<p>应用程度：常见</p>
<p>这种方式常见于针对QQ的木马，例如将QQ的启动文件QQ2000b.exe，改为QQ2000b.ico.exe（Windows默认是不显示扩展名的，因此它会被显示为QQ2000b.ico，而用户会认为它是一个图标），再将木马程序改为QQ2000b.exe，此后，用户运行QQ，实际是运行了QQ木马，再由QQ木马去启动真正的QQ，这种方式实现起来要比上一种简单的多。</p>
<p>3、文件关联</p>
<p>隐蔽性：5星</p>
<p>应用程度：常见</p>
<p>通常木马程序会将自己和TXT文件或EXE文件关联，这样当你打开一个文本文件或运行一个程序时，木马也就神不知鬼不觉的启动了。</p>
<p>每一台被入侵或感染病毒、种下木马的计算机都有一段不寻常的经历，比如：访问了一些钓鱼网站，下载了病毒程序，安装了恶意软件等我们很少去注意的问题，发现木马病毒比较困难，但查杀并不难。一般地，只要删除相应的文件和注册表键值即可。</p>

<p><img src="https://www.gxjlyf.com/postviews/885982.png" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>小编教你什么是病毒、木马、蠕虫（病毒 蠕虫 木马）</title>
		<link>https://www.gxjlyf.com/872468.html</link>
		
		<dc:creator><![CDATA[bafang18]]></dc:creator>
		<pubDate>Tue, 29 Nov 2022 04:19:28 +0000</pubDate>
				<category><![CDATA[PC教程]]></category>
		<category><![CDATA[木马]]></category>
		<category><![CDATA[病毒]]></category>
		<guid isPermaLink="false">https://www.chuwenyu.com/872468.html</guid>

					<description><![CDATA[什么是病毒、木马、蠕虫？互联网时代，时代之幸，也是不安定因素的温床，这些不安定因素是导致计算机和计算机上的信息 ...]]></description>
										<content:encoded><![CDATA[<p>什么是病毒、木马、蠕虫？互联网时代，时代之幸，也是不安定因素的温床，这些不安定因素是导致计算机和计算机上的信息损坏乃至被窃的恶意程序，它们可以多方传播，以首次中毒的计算机为跳板，通过邮件，后门，漏洞等各种方式传播，这种恶意程序，谓之：病毒、木马、蠕虫。</p>
<p><img decoding="async" alt="什么是病毒、木马、蠕虫？蠕虫病毒和木马有什么区别？" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221129041924-6385884c3d8ee.jpg" /></p>
<p>即便经过互联网各路卫道士，安全团队的阻击，依然有新的恶意程序不断产生，大肆传播破坏，给广大互联网用户造成了极大的危害，几乎到了让人谈之色变的地步。各路不法人士通过各种途径雁过拔毛，令人防不胜防。</p>
<p>对于用户来说什么样的恶意程序才是病毒、蠕虫、木马呢，它们之间又有什么区别？大多数人对这类恶意程序有个笼统的称谓：病毒，并没有清晰的了解TA们之间的区别。究竟什么是病毒、蠕虫、木马？怎么鉴别TA们？</p>
<p><strong>什么是病毒？</strong></p>
<p>计算机病毒（Computer Virus），根据《中华人民共和国计算机信息系统安全保护条例》，病毒的明确定义是&ldquo;指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据，影响计算机使用并且能够自我复制的一组计算机指令或者程序代码&rdquo;。</p>
<p>病毒必须满足两个条件：</p>
<p>1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。</p>
<p>2、它必须能自我复制。例如，它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。</p>
<p>此外，病毒往往还具有很强的感染性，一定的潜伏性，特定的触发性和很大的破坏性等，由于计算机所具有的这些特点与生物学上的病毒有相似之处，因些人们才将这种恶意程序代码称之为&ldquo;计算机病毒&rdquo;。一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机，而只是复制自身，并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果，会引起操作异常，甚至导致系统崩溃。另外，许多病毒包含大量错误，这些错误可能导致系统崩溃和数据丢失。令人欣慰的是，在没有人员操作的情况下，一般的病毒不会自我传播，必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的病毒有黑色星期五病毒、比特币勒索病毒等等。</p>
<p><img decoding="async" alt="什么是病毒、木马、蠕虫？蠕虫病毒和木马有什么区别？" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221129041924-6385884ce7002.jpg" /></p>
<p>比特币勒索病毒</p>
<p><strong>什么是蠕虫？</strong></p>
<p>蠕虫（worm）也可以算是病毒中的一种，但是它与普通病毒之间有着很大的区别。一般认为：蠕虫是一种通过网络传播的恶性病毒，它具有病毒的一些共性，如传播性、隐蔽性、破坏性等等，同时具有自己的一些特征，如不利用文件寄生（有的只存在于内存中），对网络造成拒绝服务，以及和黑客技术相结合，等等。</p>
<p>普通病毒需要传播受感染的驻留文件来进行复制，而蠕虫不使用驻留文件即可在系统之间进行自我复制， 普通病毒的传染能力主要是针对计算机内的文件系统而言，而蠕虫病毒的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能，一旦您的系统感染蠕虫，蠕虫即可自行传播，将自己从一台计算机复制到另一台计算机，更危险的是，它还可大量复制。因而在产生的破坏性上，蠕虫病毒也不是普通病毒所能比拟的，网络的发展使得蠕虫可以在短短的时间内蔓延整个网络，造成网络瘫痪！局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等，都成为蠕虫传播的良好途径，蠕虫病毒可以在几个小时内蔓延全球，而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。</p>
<p>此外，蠕虫会消耗内存或网络带宽，从而可能导致计算机崩溃。而且它的传播不必通过&ldquo;宿主&rdquo;程序或文件，因此可潜入您的系统并允许其他人远程控制您的计算机，这也使它的危害远较普通病毒为大。典型的蠕虫病毒有尼姆达、震荡波、熊猫烧香等。</p>
<p><img decoding="async" alt="什么是病毒、木马、蠕虫？蠕虫病毒和木马有什么区别？" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221129041925-6385884db7625.jpg" /></p>
<p>熊猫烧香蠕虫病毒</p>
<p><strong>什么是木马？</strong></p>
<p>木马（Trojan Horse），是从希腊神话里面的&ldquo;特洛伊木马&rdquo;得名的，希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内，等到夜里马腹内士兵与城外士兵里应外合，一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件（宣称是良性的，但事实上是恶意的），是一种基于远程控制的黑客工具，具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现，会采用多种手段隐藏木马，这样服务端即使发现感染了木马，也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后，控制端将窃取到服务端的很多操作权限，如修改文件，修改注册表，控制鼠标，键盘，窃取信息等等。一旦中了木马，你的系统可能就会门户大开，毫无秘密可言。</p>
<p>特洛伊木马与病毒的重大区别是特洛伊木马不具传染性，它并不能像病毒那样复制自身，也并不&ldquo;刻意&rdquo;地去感染其他文件，它主要通过将自身伪装起来，吸引用户下载执行。特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码，要使特洛伊木马传播，必须在计算机上有效地启用这些程序，例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。现在的木马一般主要以窃取用户相关信息为主要目的，相对病毒而言，我们可以简单地说，病毒破坏你的信息，而木马窃取你的信息。典型的特洛伊木马有灰鸽子、网银大盗等。</p>
<p><img decoding="async" alt="什么是病毒、木马、蠕虫？蠕虫病毒和木马有什么区别？" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221129041926-6385884e7bd1e.jpg" /></p>
<p>灰鸽子特洛伊木马</p>
<p>从上面这些内容中我们可以知道，实际上，普通病毒和部分种类的蠕虫还有所有的木马是无法自我传播的。感染病毒和木马的常见方式，一是运行了被感染有病毒木马的程序，一是浏览网页、邮件时被利用浏览器漏洞，病毒木马自动下载运行了，这基本上是目前最常见的两种感染方式了。 因而要预防病毒木马，我们首先要提高警惕，不要轻易打开来历不明的可疑的文件、网站、邮件等，并且要及时为系统打上补丁，最后安装上防火墙还有一个可靠的杀毒软件并及时升级病毒库。如果做好了以上几点，基本上可以杜绝绝大多数的病毒木马。最后，值得注意的是，不能过多依赖杀毒软件，因为病毒总是出现在杀毒软件升级之前的，靠杀毒软件来防范病毒，本身就处于被动的地位，我们要想有一个安全的网络安全环境，根本上还是要首先提高自己的网络安全意识，对病毒做到预防为主，查杀为辅。</p>
<p>以上便是今天说说什么是病毒、木马、蠕虫的一些解答和分析，网络发展至今，病毒和木马的区别也越来越模糊了，木马、病毒编制者不断借鉴对方的传播性和可控制性，导致两种恶意程序的界限越来越模糊。</p>

<p><img src="https://www.gxjlyf.com/postviews/872468.png" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>小编教你Win7如何通过可疑进程查杀病毒/木马</title>
		<link>https://www.gxjlyf.com/870858.html</link>
		
		<dc:creator><![CDATA[bafang18]]></dc:creator>
		<pubDate>Mon, 28 Nov 2022 04:36:33 +0000</pubDate>
				<category><![CDATA[PC教程]]></category>
		<category><![CDATA[木马]]></category>
		<category><![CDATA[进程]]></category>
		<guid isPermaLink="false">https://www.chuwenyu.com/870858.html</guid>

					<description><![CDATA[Win7如何通过可疑进程查杀病毒/木马？事实上，很多木马病毒的进程通常会以伪装和隐藏的方式来骗过用户对进程的分 ...]]></description>
										<content:encoded><![CDATA[<p>Win7如何通过可疑进程查杀病毒/木马？事实上，很多木马病毒的进程通常会以伪装和隐藏的方式来骗过用户对进程的分析，因为病毒木马会大量占用CPU和内存，在确定一些可疑进程之后，我们可以利用资源管理器对该进程进行分析，以揪出病毒木马的位置。</p>
<p><strong>Win7如何通过可疑进程查杀病毒/木马？</strong></p>
<p>1、首先在任务栏按下鼠标右键，在右键菜单栏中选择&ldquo;启动任务管理器&rdquo;，在&ldquo;性能&rdquo;界面中单击&ldquo;资源监视器&rdquo;按钮，打开&ldquo;资源监视器&rdquo;界面</p>
<p><img decoding="async" alt="Win7如何通过可疑进程查杀病毒/木马？" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221128043631-63843acf49c48.jpg" /></p>
<p>2、Win7系统&ldquo;资源监视器&rdquo;功能，比以前的版本要强大很多，在此我们可以方便地查看各项资源使用情况。在此我们可以非常方便的查看系统中运行的程序对CPU、内存、网络监视器等使用情况，下面我们就以查看哪个程序CPU使用率高 为例来了解一下查看方法。</p>
<p><img decoding="async" alt="Win7如何通过可疑进程查杀病毒/木马？" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221128043631-63843acfebe23.jpg" /></p>
<p>3、一般木马程序在后台运行时都要不不断复制系统中的文件信息，这样该程序会占用大量的CPU和内存资源。</p>
<p>我们可以看看某个程序占用CPU资源情况，在&ldquo;资源监视器&rdquo;界面切换到CPU项下，在此显示出所有正在运行的程序的CPU使用情况。如果你发现某个进程CPU使用率较高，在&ldquo;进程&rdquo;列表中勾选某个需要查看的进程后，在&ldquo;服务&rdquo;项中我们可以看到与该进程相关联的所有服务项目，在下面的&ldquo;关联句柄&rdquo;项目中我们可以看到和该程序关联的所有进程信息。</p>
<p>以上步骤便是今天说说Win7如何通过可疑进程查杀病毒/木马的粗略方法，很多正常的方法都无法查处木马的位置，所以我们就要用特别的方法，就可以一步到位将木马揪出。</p>

<p><img src="https://www.gxjlyf.com/postviews/870858.png" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>我来教你计算机端口是什么</title>
		<link>https://www.gxjlyf.com/870314.html</link>
		
		<dc:creator><![CDATA[bafang18]]></dc:creator>
		<pubDate>Mon, 28 Nov 2022 04:27:30 +0000</pubDate>
				<category><![CDATA[PC教程]]></category>
		<category><![CDATA[木马]]></category>
		<category><![CDATA[端口]]></category>
		<guid isPermaLink="false">https://www.chuwenyu.com/870314.html</guid>

					<description><![CDATA[计算机端口是什么？当电脑受到病毒攻击时，大家首先想到的就是关闭端口，因为黑客就是利用端口的漏洞进行攻击的。然而 ...]]></description>
										<content:encoded><![CDATA[<p><strong>计算机端口是什么？</strong>当电脑受到病毒攻击时，大家首先想到的就是关闭端口，因为黑客就是利用端口的漏洞进行攻击的。然而还有很多朋友却不知道端口是什么，下面小编就来给大家介绍计算机端口的相关知识，并给大家我来教你一些常用的端口。</p>
<p><img decoding="async" alt="计算机端口是什么？计算机端口大全" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221128042728-638438b0d11da.jpg" /></p>
<p><strong>计算机端口是什么？</strong></p>
<p>通常我们所说的端口就是指计算机端口。计算机端口是英文port的意译，可以认为是计算机与外界通讯交流的出口。</p>
<p>端口又可分为三大类：公认端口（Well Known Ports）、注册端口（Registered Ports）以及动态和/或私有端口（Dynamic and/or Private Ports）。</p>
<p>1、公认端口：从0到1023，它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如：80端口实际上总是HTTP通讯等；</p>
<p>2、注册端口：从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口，这些端口同样用于许多其它目的。例如：许多系统处理动态端口从1024左右开始。</p>
<p>3、动态和/或私有端口：从49152到65535。理论上，不应为服务分配这些端口。实际上，机器通常从1024起分配动态端口。但也有例外：SUN的RPC端口从32768开始。</p>
<p><strong>计算机常用端口有哪些？</strong></p>
<p><strong>端口：0</strong></p>
<p>服务：Reserved</p>
<p>说明：通常用于分析操作系统。这一方法能够工作是因为在一些系统中&ldquo;0&rdquo;是无效端口，当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描，使用IP地址为0.0.0.0，设置ACK位并在以太网层广播。</p>
<p><strong>端口：1</strong></p>
<p>服务：tcpmux</p>
<p>说明：这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者，默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户，如：IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。</p>
<p><strong>端口：7</strong></p>
<p>服务：Echo</p>
<p>说明：能看到许多人搜索Fraggle放大器时，发送到X.X.X.0和X.X.X.255的信息。</p>
<p><strong>端口：19</strong></p>
<p>服务：Character Generator</p>
<p>说明：这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包，受害者为了回应这些数据而过载。</p>
<p><strong>端口：21</strong></p>
<p>服务：FTP</p>
<p>说明：FTP服务器所开放的端口，用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。</p>
<p><strong>端口：22</strong></p>
<p>服务：Ssh</p>
<p>说明：PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点，如果配置成特定的模式，许多使用RSAREF库的版本就会有不少的漏洞存在。</p>
<p><strong>端口：23</strong></p>
<p>服务：Telnet</p>
<p>说明：远程登录，入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术，入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。</p>
<p><strong>端口：25</strong></p>
<p>服务：SMTP</p>
<p>说明：SMTP服务器所开放的端口，用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭，他们需要连接到高带宽的E-MAIL服务器上，将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。</p>
<p><strong>端口：31</strong></p>
<p>服务：MSG Authentication</p>
<p>说明：木马Master Paradise、Hackers Paradise开放此端口。</p>
<p><strong>端口：42</strong></p>
<p>服务：WINS Replication</p>
<p>说明：WINS复制</p>
<p><strong>端口：53</strong></p>
<p>服务：Domain Name Server（DNS）</p>
<p>说明：DNS服务器所开放的端口，入侵者可能是试图进行区域传递（TCP），欺骗DNS（UDP）或隐藏其他的通信。因此防火墙常常过滤或记录此端口。</p>
<p><strong>端口：67</strong></p>
<p>服务：Bootstrap Protocol Server</p>
<p>说明：通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们，分配一个地址把自己作为局部路由器而发起大量中间人（man-in-middle）攻击。客户端向68端口广播请求配置，服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。</p>
<p><strong>端口：69</strong></p>
<p>服务：Trival File Transfer</p>
<p>说明：许多服务器与bootp一起提供这项服务，便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。</p>
<p><strong>端口：79</strong></p>
<p>服务：Finger Server</p>
<p>说明：入侵者用于获得用户信息，查询操作系统，探测已知的缓冲区溢出错误，回应从自己机器到其他机器Finger扫描。</p>
<p><strong>端口：80</strong></p>
<p>服务：HTTP</p>
<p>说明：用于网页浏览。木马Executor开放此端口。</p>
<p><strong>端口：99</strong></p>
<p>服务：Metagram Relay</p>
<p>说明：后门程序ncx99开放此端口。</p>
<p><strong>端口：102</strong></p>
<p>服务：Message transfer agent（MTA）-X.400 over TCP/IP</p>
<p>说明：消息传输代理。</p>
<p><strong>端口：109</strong></p>
<p>服务：Post Office Protocol -Version3</p>
<p>说明：POP3服务器开放此端口，用于接收邮件，客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。今天说说用户名和密码交 换缓冲区溢出的弱点至少有20个，这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。</p>
<p><strong>端口：110</strong></p>
<p>服务：SUN公司的RPC服务所有端口</p>
<p>说明：常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等。</p>
<p><strong>端口：113</strong></p>
<p>服务：Authentication Service</p>
<p>说明：这是一个许多计算机上运行的协议，用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器，尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务，将会看到许多这个端口的连接请求。记住，如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。</p>
<p><strong>端口：119</strong></p>
<p>服务：Network News Transfer Protocol</p>
<p>说明：NEWS新闻组传输协议，承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制，只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子，访问被限制的新闻组服务器，匿名发帖或发送SPAM。</p>
<p><strong>端口：135</strong></p>
<p>服务：Location Service</p>
<p>说明：Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时，它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗？什么版本？还有些DOS攻击直接针对这个端口。</p>
<p><strong>端口：137、138、139</strong></p>
<p>服务：NETBIOS Name Service</p>
<p>说明：其中137、138是UDP端口，当通过网上邻居传输文件时用这个端口。而139端口：通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。</p>
<p><strong>端口：143</strong></p>
<p>服务：Interim Mail Access Protocol v2</p>
<p>说明：和POP3的安全问题一样，许多IMAP服务器存在有缓冲区溢出漏洞。记住：一种LINUX蠕虫（admv0rm）会通过这个端口繁殖，因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后，这些漏洞变的很流行。这一端口还被用于IMAP2，但并不流行。</p>
<p><strong>端口：161</strong></p>
<p>服务：SNMP</p>
<p>说明：SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中，通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。</p>
<p><strong>端口：177</strong></p>
<p>服务：X Display Manager Control Protocol</p>
<p>说明：许多入侵者通过它访问X-windows操作台，它同时需要打开6000端口。</p>
<p><strong>端口：389</strong></p>
<p>服务：LDAP、ILS</p>
<p>说明：轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。</p>
<p><strong>端口：443</strong></p>
<p>服务：Https</p>
<p>说明：网页浏览端口，能提供加密和通过安全端口传输的另一种HTTP。</p>
<p><strong>端口：456</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马HACKERS PARADISE开放此端口。</p>
<p><strong>端口：513</strong></p>
<p>服务：Login，remote login</p>
<p>说明：是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。</p>
<p><strong>端口：544</strong></p>
<p>服务：［NULL］</p>
<p>说明：kerberos kshell</p>
<p><strong>端口：548</strong></p>
<p>服务：Macintosh，File Services（AFP/IP）</p>
<p>说明：Macintosh，文件服务。</p>
<p><strong>端口：553</strong></p>
<p>服务：CORBA IIOP （UDP）</p>
<p>说明：使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。</p>
<p><strong>端口：555</strong></p>
<p>服务：DSF</p>
<p>说明：木马PhAse1.0、Stealth Spy、IniKiller开放此端口。</p>
<p><strong>端口：568</strong></p>
<p>服务：Membership DPA</p>
<p>说明：成员资格 DPA。</p>
<p><strong>端口：569</strong></p>
<p>服务：Membership MSN</p>
<p>说明：成员资格 MSN。</p>
<p><strong>端口：635</strong></p>
<p>服务：mountd</p>
<p>说明：Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的，但是基于TCP的mountd有所增加（mountd同时运行于两个端口）。记住mountd可运行于任何端口（到底是哪个端口，需要在端口111做portmap查询），只是Linux默认端口是635，就像NFS通常运行于2049端口。</p>
<p><strong>端口：636</strong></p>
<p>服务：LDAP</p>
<p>说明：SSL（Secure Sockets layer）</p>
<p><strong>端口：666</strong></p>
<p>服务：Doom Id Software</p>
<p>说明：木马Attack FTP、Satanz Backdoor开放此端口</p>
<p><strong>端口：993</strong></p>
<p>服务：IMAP</p>
<p>说明：SSL（Secure Sockets layer）</p>
<p><strong>端口：1001、1011</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。</p>
<p><strong>端口：1024</strong></p>
<p>服务：Reserved</p>
<p>说明：它是动态端口的开始，许多程序并不在乎用哪个端口连接网络，它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器，打开Telnet，再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。</p>
<p><strong>端口：1025、1033</strong></p>
<p>服务：1025：network blackjack 1033：［NULL］</p>
<p>说明：木马netspy开放这2个端口。</p>
<p><strong>端口：1080</strong></p>
<p>服务：SOCKS</p>
<p>说明：这一协议以通道方式穿过防火墙，允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置，它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误，在加入IRC聊天室时常会看到这种情况。</p>
<p><strong>端口：1170</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。</p>
<p><strong>端口：1234、1243、6711、6776</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。</p>
<p><strong>端口：1245</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Vodoo开放此端口。</p>
<p><strong>端口：1433</strong></p>
<p>服务：SQL</p>
<p>说明：Microsoft的SQL服务开放的端口。</p>
<p><strong>端口：1492</strong></p>
<p>服务：stone-design-1</p>
<p>说明：木马FTP99CMP开放此端口。</p>
<p><strong>端口：1500</strong></p>
<p>服务：RPC client fixed port session queries</p>
<p>说明：RPC客户固定端口会话查询。</p>
<p><strong>端口：1503</strong></p>
<p>服务：NetMeeting T.120</p>
<p>说明：NetMeeting T.120</p>
<p><strong>端口：1524</strong></p>
<p>服务：ingress</p>
<p>说明：许多攻击脚本将安装一个后门SHELL于这个端口，尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图，很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口，看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。</p>
<p><strong>端口：1600</strong></p>
<p>服务：issd</p>
<p>说明：木马Shivka-Burka开放此端口。</p>
<p><strong>端口：1720</strong></p>
<p>服务：NetMeeting</p>
<p>说明：NetMeeting H.233 call Setup。</p>
<p><strong>端口：1731</strong></p>
<p>服务：NetMeeting Audio Call Control</p>
<p>说明：NetMeeting音频调用控制。</p>
<p><strong>端口：1807</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马SpySender开放此端口。</p>
<p><strong>端口：1981</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马ShockRave开放此端口。</p>
<p><strong>端口：1999</strong></p>
<p>服务：cisco identification port</p>
<p>说明：木马BackDoor开放此端口。</p>
<p><strong>端口：2000</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马GirlFriend 1.3、Millenium 1.0开放此端口。</p>
<p><strong>端口：2001</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Millenium 1.0、Trojan Cow开放此端口。</p>
<p><strong>端口：2023</strong></p>
<p>服务：xinuexpansion 4</p>
<p>说明：木马Pass Ripper开放此端口。</p>
<p><strong>端口：2049</strong></p>
<p>服务：NFS</p>
<p>说明：NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。</p>
<p><strong>端口：2115</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Bugs开放此端口。</p>
<p><strong>端口：2140、3150</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Deep Throat 1.0/3.0开放此端口。</p>
<p><strong>端口：2500</strong></p>
<p>服务：RPC client using a fixed port session replication</p>
<p>说明：应用固定端口会话复制的RPC客户。</p>
<p><strong>端口：2583</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Wincrash 2.0开放此端口。</p>
<p><strong>端口：2801</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Phineas Phucker开放此端口。</p>
<p><strong>端口：3024、4092</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马WinCrash开放此端口。</p>
<p><strong>端口：3128</strong></p>
<p>服务：squid</p>
<p>说明：这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。</p>
<p><strong>端口：3129</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Master Paradise开放此端口。</p>
<p><strong>端口：3150</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马The Invasor开放此端口。</p>
<p><strong>端口：3210、4321</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马SchoolBus开放此端口。</p>
<p><strong>端口：3333</strong></p>
<p>服务：dec-notes</p>
<p>说明：木马Prosiak开放此端口。</p>
<p><strong>端口：3389</strong></p>
<p>服务：超级终端</p>
<p>说明：WINDOWS 2000终端开放此端口。</p>
<p><strong>端口：3700</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Portal of Doom开放此端口。</p>
<p><strong>端口：3996、4060</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马RemoteAnything开放此端口。</p>
<p><strong>端口：4000</strong></p>
<p>服务：QQ客户端</p>
<p>说明：腾讯QQ客户端开放此端口。</p>
<p><strong>端口：4092</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马WinCrash开放此端口。</p>
<p><strong>端口：4590</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马ICQTrojan开放此端口。</p>
<p><strong>端口：5000、5001、5321、50505</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。</p>
<p><strong>端口：5400、5401、5402</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Blade Runner开放此端口。</p>
<p><strong>端口：5550</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马xtcp开放此端口。</p>
<p><strong>端口：5569</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Robo-Hack开放此端口。</p>
<p><strong>端口：5632</strong></p>
<p>服务：pcAnywere</p>
<p>说明：有时会看到很多这个端口的扫描，这依赖于用户所在的位置。当用户打开pcAnywere时，它会自动扫描局域网C类网以寻找可能的代理（这里的代理是指agent而不是proxy）。入侵者也会寻找开放这种服务的计算机。，所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。</p>
<p><strong>端口：5742</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马WinCrash1.03开放此端口。</p>
<p><strong>端口：6267</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马广外女生开放此端口。</p>
<p><strong>端口：6400</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马The tHing开放此端口。</p>
<p><strong>端口：6670、6671</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。</p>
<p><strong>端口：6883</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马DeltaSource开放此端口。</p>
<p><strong>端口：6969</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Gatecrasher、Priority开放此端口。</p>
<p><strong>端口：6970</strong></p>
<p>服务：RealAudio</p>
<p>说明：RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。</p>
<p><strong>端口：7000</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Remote Grab开放此端口。</p>
<p><strong>端口：7300、7301、7306、7307、7308</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。</p>
<p><strong>端口：7323</strong></p>
<p>服务：［NULL］</p>
<p>说明：Sygate服务器端。</p>
<p><strong>端口：7626</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Giscier开放此端口。</p>
<p><strong>端口：7789</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马ICKiller开放此端口。</p>
<p><strong>端口：8000</strong></p>
<p>服务：OICQ</p>
<p>说明：腾讯QQ服务器端开放此端口。</p>
<p><strong>端口：8010</strong></p>
<p>服务：Wingate</p>
<p>说明：Wingate代理开放此端口。</p>
<p><strong>端口：8080</strong></p>
<p>服务：代理端口</p>
<p>说明：WWW代理开放此端口。</p>
<p><strong>端口：9400、9401、9402</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Incommand 1.0开放此端口。</p>
<p><strong>端口：9872、9873、9874、9875、10067、10167</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Portal of Doom开放此端口。</p>
<p><strong>端口：9989</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马iNi-Killer开放此端口。</p>
<p><strong>端口：11000</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马SennaSpy开放此端口。</p>
<p><strong>端口：11223</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Progenic trojan开放此端口。</p>
<p><strong>端口：12076、61466</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Telecommando开放此端口。</p>
<p><strong>端口：12223</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Hack&rsquo;99 KeyLogger开放此端口。</p>
<p><strong>端口：12345、12346</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马NetBus1.60/1.70、GabanBus开放此端口。</p>
<p><strong>端口：12361</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Whack-a-mole开放此端口。</p>
<p><strong>端口：13223</strong></p>
<p>服务：PowWow</p>
<p>说明：PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。</p>
<p><strong>端口：16969</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Priority开放此端口。</p>
<p><strong>端口：17027</strong></p>
<p>服务：Conducent</p>
<p>说明：这是一个外向连接。这是由于公司内部有人安装了带有Conducent&ldquo;adbot&rdquo;的共享软件。Conducent&ldquo;adbot&rdquo;是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。</p>
<p><strong>端口：19191</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马蓝色火焰开放此端口。</p>
<p><strong>端口：20000、20001</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Millennium开放此端口。</p>
<p><strong>端口：20034</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马NetBus Pro开放此端口。</p>
<p><strong>端口：21554</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马GirlFriend开放此端口。</p>
<p><strong>端口：22222</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Prosiak开放此端口。</p>
<p><strong>端口：23456</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Evil FTP、Ugly FTP开放此端口。</p>
<p><strong>端口：26274、47262</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Delta开放此端口。</p>
<p><strong>端口：27374</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Subseven 2.1开放此端口。</p>
<p><strong>端口：30100</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马NetSphere开放此端口。</p>
<p><strong>端口：30303</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Socket23开放此端口。</p>
<p><strong>端口：30999</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Kuang开放此端口。</p>
<p><strong>端口：31337、31338</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马BO（Back Orifice）开放此端口。另外木马DeepBO也开放31338端口。</p>
<p><strong>端口：31339</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马NetSpy DK开放此端口。</p>
<p><strong>端口：31666</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马BOWhack开放此端口。</p>
<p><strong>端口：33333</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Prosiak开放此端口。</p>
<p><strong>端口：34324</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Tiny Telnet Server、BigGluck、TN开放此端口。</p>
<p><strong>端口：40412</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马The Spy开放此端口。</p>
<p><strong>端口：40421、40422、40423、40426</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Masters Paradise开放此端口。</p>
<p><strong>端口：43210、54321</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马SchoolBus 1.0/2.0开放此端口。</p>
<p><strong>端口：44445</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Happypig开放此端口。</p>
<p><strong>端口：50766</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Fore开放此端口。</p>
<p><strong>端口：53001</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Remote Windows Shutdown开放此端口。</p>
<p><strong>端口：65000</strong></p>
<p>服务：［NULL］</p>
<p>说明：木马Devil 1.03开放此端口。</p>
<p><strong>端口：88</strong></p>
<p>说明：Kerberos krb5。另外TCP的88端口也是这个用途。</p>
<p><strong>端口：137</strong></p>
<p>说明：SQL Named Pipes encryption over other protocols name lookup（其他协议名称查找上的SQL命名管道加密技术）和SQL RPC encryption over other protocols name lookup（其他协议名称查找上的SQL RPC加密技术）和Wins NetBT name service（WINS NetBT名称服务）和Wins Proxy都用这个端口。</p>
<p><strong>端口：161</strong></p>
<p>说明：Simple Network Management Protocol（SMTP）（简单网络管理协议）</p>
<p><strong>端口：162</strong></p>
<p>说明：SNMP Trap（SNMP陷阱）</p>
<p><strong>端口：445</strong></p>
<p>说明：Common Internet File System（CIFS）（公共Internet文件系统）</p>
<p><strong>端口：464</strong></p>
<p>说明：Kerberos kpasswd（v5）。另外TCP的464端口也是这个用途。</p>
<p><strong>端口：500</strong></p>
<p>说明：Internet Key Exchange（IKE）（Internet密钥交换）</p>
<p><strong>端口：1645、1812</strong></p>
<p>说明：Remot Authentication Dial-In User Service（RADIUS）authentication（Routing and Remote Access）（远程认证拨号用户服务）</p>
<p><strong>端口：1646、1813</strong></p>
<p>说明：RADIUS accounting（Routing and Remote Access）（RADIUS记帐（路由和远程访问））</p>
<p><strong>端口：1701</strong></p>
<p>说明：Layer Two Tunneling Protocol（L2TP）（第2层隧道协议）</p>
<p><strong>端口：1801、3527</strong></p>
<p>说明：Microsoft Message Queue Server（Microsoft消息队列服务器）。还有TCP的135、1801、2101、2103、2105也是同样的用途。</p>
<p><strong>端口：2504</strong></p>
<p>说明：Network Load Balancing（网络平衡负荷） 0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中&ldquo;0&rdquo;是无效端口，当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描：使用IP地址为0.0.0.0，设置ACK位并在以太网层广播。</p>
<p>以上小编给大家介绍了计算机端口的相关知识，对于端口还云里雾里的伙伴，可以看看以上教程。由于小编给大家介绍的端口较多，大家也没办法一下记住，大家可以先了解自己常用或相关的端口。最后友情提醒下，可以先收藏此文，待日后慢慢了解。</p>

<p><img src="https://www.gxjlyf.com/postviews/870314.png" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>今天说说QQ聊天时怎么防止木马攻击</title>
		<link>https://www.gxjlyf.com/839290.html</link>
		
		<dc:creator><![CDATA[bafang18]]></dc:creator>
		<pubDate>Sat, 19 Nov 2022 04:52:35 +0000</pubDate>
				<category><![CDATA[PC教程]]></category>
		<category><![CDATA[位数]]></category>
		<category><![CDATA[木马]]></category>
		<guid isPermaLink="false">https://www.chuwenyu.com/839290.html</guid>

					<description><![CDATA[QQ聊天时怎么避开木马攻击?QQ是一个移动通讯平台，用户可以使用其与好友进行沟通互动。我们的QQ里面有很多资料 ...]]></description>
										<content:encoded><![CDATA[<p>QQ聊天时怎么避开木马攻击?QQ是一个移动通讯平台，用户可以使用其与好友进行沟通互动。我们的QQ里面有很多资料，聊天记录等信息，需要安全保护。那么，该怎么防止木马攻击呢?下面就是QQ聊天时避开木马攻击的教程，一起了解一下。<img decoding="async" alt="QQ聊天时怎么防止木马攻击 QQ聊天时避开木马攻击的教程" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221119045234-6378611218a4c.png" />   1.设置本地消息口令首先按下鼠标右键，从QQ图标上选择&ldquo;系统参数&rdquo;，在&ldquo;系统参数&rdquo;中选择&ldquo;安全设置&rdquo;标签。接着选择&ldquo;启用本地消息加密&rdquo;，再依次输入口令并确认口令即可。同时为了保险一定要勾选&ldquo;启用本地消息加密口令提示&rdquo;，设定提示问题和问题答案，按下&ldquo;确定&rdquo;使设定生效。在启动QQ输入账号和密码后，软件还会要求输入本地消息口令，否则不能进入。2.避开木马软件的攻击当前网络上可以找到很多盗取QQ密码的木马软件，但这些木马软件一般只记录号码位数不超过9位数的QQ登录密码，可以针对这个特点，在登录QQ的时候选择&ldquo;注册向导&rdquo;，在&ldquo;使用已有的QQ号码&rdquo;中输入的QQ号码前加入一长串0，其位数与原有的QQ号位数相加超过9位数就可以，这样的结果是既不影响正常的QQ登录，又可以避开木马软件对QQ密码的秘密监视了。3.隐身登录首先找到以前成功登录过的QQ，在&ldquo;QQ用户登录&rdquo;框中找到自己的号码，选中下面&ldquo;隐身登录&rdquo;前面的方框，你就可以隐身登录了。假如你是第一次在这台电脑上登录QQ，登录成功后别人很容易获取你的地址，最好马上选择&ldquo;离线&rdquo;，过一会儿你再选择&ldquo;隐身登录&rdquo;，这样别人就找不到你的地址了。4.设置&ldquo;拒绝陌生人消息&rdquo;在&ldquo;系统设置&rdquo;的&ldquo;基本设置&rdquo;标签里选择&ldquo;拒绝陌生人消息&rdquo;。5.使用&ldquo;选择代理服务器&rdquo;找一个代理服务器，然后在QQ中设置好，别人就只能看到这个代理服务器的IP地址了。6.知己知彼，减少风险 黑客入侵要经过一套入侵的流程，包括查找IP、扫描通讯录、作业系统分析、弱点分析、密码破解等，总要花费一些时间。所以，滞留在网上的时间越长，黑客完成入侵程序植入的几率就越大。所以没有事情的时候不要挂网，以减少被黑的风险。上面就是QQ聊天时避开木马攻击的教程，大家了解了吗?更多相关教程，请继续关注www.gxjlyf.com 扒房网。</p>

<p><img src="https://www.gxjlyf.com/postviews/839290.png" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
