Cюда вставляем нашу таблицу

Горизонт событий

Объявление

"Вселенная огромна,
и это ее свойство чрезвычайно действует на нервы, вследствие чего большинство людей, храня свой душевный покой, предпочитают не помнить о ее масштабах."


© Дуглас Адамс

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Горизонт событий » Архив тем » Введение в Интернет и безопасность в нем


Введение в Интернет и безопасность в нем

Сообщений 31 страница 46 из 46

31

Программа №1 по перехвату смс, звонков, gps

Источник - http://4pda.ru/2008/12/30/3844/#more-3844

Появление Шпиона по перехвату смс и звонков, вызвало шквал эмоций со стороны Российского потребителя.

http://4pda.ru/wp-content/uploads/2008/12/perexvat_sms.gif

Программа объединила в себе ряд рациональных решений: это перехват поступающих и исходящих смс, перехват звонков, с отслеживанием их длительности и адресатов, не говоря уже об определении GPS координат и их раскладки по картам Google.

Самой заметной новинкой в линейке Программ шпионов для коммуникаторов стала Программа Ktozvonil. Появлению её на Российском рынке предшествовали слухи и она оправдала самые смелые ожидания. Простота в использовании, мало-мальский трафик и положительная реакция антивирусов – это далеко не все её преимущества.

Программа распространяется Бесплатно, её можно скачать и установить мгновенно на любой коммуникатор или смартфон с ОП windows mobile. Подобный подход способствует разумному расширению бюджетного сегмента. Всем пользователям без исключения предоставляется самостоятельно убедиться в совершенной работе программы- шпиона. Сервис же становиться недоступным, только по истечению 73 часов непрерывного использования. Для его дальнейшей активации, необходимо пополнение счета на аккаунте пользователя.

Достоинства такого подхода смогут оценить как заботливые родители или заинтересованные супруги, так и менеджеры крупных компаний, или же те, кто предпочитает проконтролировать переписку или местонахождение интересующего их человека.
Для тех, кто не гонится за длинными красивыми спецификациями к непонятному софту, а хочет реально проконтролировать человека- это один из лучших вариантов . Просто напросто необходим одноразовый доступ к контролируемому коммуникатору и наличие на нем постоянного или временного Интернет соединения.

Неотъемлемым преимуществом перед другими программами является удобство сервиса ktozvonil.ru, т.к. все данные, поступающие с телефона на сайт, сохраняются там в удобном формате .

После установки программы на устройство, первое на что нужно обратить внимание - это размер исходящего трафика . При передаче 100 смс , 100 звонков и 100 координат тратится 0,1 МГ. Следовательно, заметить утечку трафика, при нормальной деловой активности контролируемого лица, практически невозможно.

Второе на что нужно обратить внимание - это положительное отношение антивирусов к программе, т.к. ktozvonil - это качественный, проверенный временем софт. Но если вы хотите самостоятельно убедиться, что ничего вредоносного не внедрилось в операционную систему, то используйте любой антивирусник для КПК.
Для справки , риск заражения вирусами карманных компьютеров в принципе невысок, поскольку операционная система никогда не допустит исполнения скриптов, полученных при передаче с ПК на КПК, т.к. для этого нет интерпретатора.
Из этого можно сделать вывод, что владелец телефона, на котором стоит программа- шпион, не сможет её обнаружить, даже если у него был установлен антивирус.
Программа Ktozvonil единственная, которая взаимодействует с Таск Менеджером, или иначе с “менеджером задач”. Работая в скрытом режиме, программа перехватывает смс и звонки, но в менеджере задач коммуникатора, это никак не отражается.

http://4pda.ru/wp-content/uploads/2008/12/screenshot_71.png

Меню у программы несложное, и в отличие от программ конкурентов в нем нет никаких “интуитивно понятных” пиктограмм. И так все предельно просто. Сама программа может похвастаться тем, что она Русскоязычная, и установить её сможет любой человек, владеющий русским языком.
Скачав программу, следуйте инструкции и копируйте её на устройство.

Русская версия программы - ktozvonil, зарубежная версия программы Sherlock Mobile.

http://4pda.ru/wp-content/uploads/2008/12/screenshot_1.png

Далее при запуске Sherlock Setup необходимо ввести ID и Пароль.
Сразу после этого на мониторе налодонника появится надпись, которая напомнит Вам о том, что не стоит читать личную переписку другого человека, тем самым нарушая его права.

http://4pda.ru/wp-content/uploads/2008/12/screenshot_2.png

В самом низу дисплея есть две надписи- это Выход и Настройки. В меню Настройки присутствует ряд интересных опций, которые можно настроить и отключить по своему усмотрению (смс, звонки, обновления, удаление). Например, если на телефоне отсутствует GPS модуль, то можно вручную отключить эту функцию, так же изменить,увеличить или уменьшить период времени, через который будет производиться сбор gps координат, или смс и звонков. Всё зависит от пожеланий пользователя и возможностей той или иной модели КПК.

http://4pda.ru/wp-content/uploads/2008/12/screenshot_3.png

http://4pda.ru/wp-content/uploads/2008/12/screenshot_4.png

Напоминаем, что кнопочка “ОК” в правом верхнем углу КПК только сворачивает приложения, а не закрывает их. В результате нередко возникает ситуация, когда ненужное уже приложение остается активным, это касается и данной программы. Для перехода в скрытый режим необходимо нажать кнопку Выход в нижней левой части экрана коммуникатора.

После установки программы ktozvonil, физического доступа к устройству больше не потребуется. Конечно, если не брать в расчёт удаление программы, или её обновление.

http://4pda.ru/wp-content/uploads/2008/12/screenshot_6.png

Хочется добавить, что подобные программы -шпионы, работают в основном через WiFi , либо через отправку смс с контролируемого телефона на Ваш собственный. Следовательно, такую программу может обнаружить не только взрослый, но и ребёнок.
Ещё одно явное отличие программы Ktozvonil от других программ заключается в радиусе действия. Важно помнить, что другие программы-навигаторы или услуги сотовых операторов, помогают определить местонахождения человека в радиусе 5 км, ktozvonil вычисляет с точностью до 5 метров. Предлагаемая программа работает на любом устройстве, вне зависимости от оператора связи и страны нахождения.

И открытым остаётся последний вопрос: “кому и с какой целью можно использовать данный программный продукт?”
Ответ прост:
1. Безопасность собственных детей.
2. Не меньше заинтересованы в получении ценной информации работодатели.
3. Заинтересованные супруги.
4. Для мониторинга смс и звонков в личных целях.
В качестве заключения,нужно добавить, что при установке программы ktozvonil на телефон третьего лица, без его ведома, сервис ktozvonil ответственности не несёт.

0

32

Измени свой смарт!

Автор статьи - Krist_ALL с forum.antichat.ru

Со смарфтонами, под управлением Symbian 8, можно сделать много интересных вещей, а именно: сильно изменить интерфейс, повысить быстродействие, снять штатные ограничения на некоторую функциональность. В этой статье я расскажу обо всем этом в подробностях.

Внешний вид:
Красивой темой или логотипом сейчас никого не удивишь, да и многие сами научились делать свои темы (Theme studio), а вот анимированный логотип на основном фоне и экзотический шрифт есть не у каждого. Да, это замедлит быстродействие телефона, но красота требует жертв. Есть темы, которые около 20 секунд прорисовываются, но тормоза эти можно уменьшить с помощью сжатия памяти appManom и убивания ненужных процессов. Подробно об этом написано в других статьях. Итак, как же нам украсить свой смарт? Самое простое, это установить красивый шрифт. Находим в интернете файл шрифта с расширением GDR, копируем файл в папку С:\system\fonts\ и перезагружаем телефон. Шрифт установлен!

http://mobile-proff.ru/images/font.JPG

Вот пример красивого шрифта

ВРЕДНЫЙ СОВЕТ: установить врагу на смартфон нечитаемый шрифт. Например Latha.

Теперь установим анимированную тему. Еще год назад анимированные темы были большой редкостью, сейчас же их легко можно найти на таких известных сайтах как http://www.nokia-lifestyle.ru/ , http://dimonvideo.ru
Анимированная тема состоит их двух частей. Сама тема и приложение, которое анимирует фон. Можно отключить анимирование фона. На сайте http://ownskin.com вы можете создать свою анимированную тему и выложить ее на скачку для других пользователей.

Чтобы поставить анимированную картинку на фон в режиме ожидания, нам понадобится програмка ForeMost. Она написана на pythone. И чтобы программа заработала, придется установить еще и python

http://mobile-proff.ru/images/ScreenShot7.jpg

Вообще питон на смартфоне очень полезная вещь. Можно кодить прямо на мобильнике, а можно пользоваться программами, которые написаны на python. Одна из таких программ.
Запускаем программу ForeMost и видим много возможностей. Можно сделать бегущую строку в режим ожидания, можно поставить анимированную картинку на фон.
Теперь я расскажу про логотип оператора. Нам понадобится изображение в формате bmp размером 95 x 32. Название файла должно быть следующее: country-code_network-code_0.bmp. Значение country code и network code можно узнать с помощью программы system explorer в разделе system info ->current network.

http://mobile-proff.ru/images/ScreenShot9.jpghttp://mobile-proff.ru/images/ScreenShot10.jpg

Для билайн Москва имя файла будет 250_99_0.bmp
Копируем файл в папку C:\system/apps/phone/oplogo/
Если папки phone/oplogo/ нет, то создаем ее.

http://mobile-proff.ru/images/logoop.JPG

К сожалению, на смартфонах с Symbian 8 нельзя сделать анимированный логотип оператора, только на Symbian 9.

МНОГОУРОВНЕВОЕ МЕНЮ:

Как известно, официально в смартфонах, работающих под операционной symbian S60, нельзя в главном меню создавать вложенные папки. Чтобы создать вложенный папки, надо переместить папку, которую вы хотите вложить, в верхний левый угол. Допустим, вы хотите в папке “Игры” создать подпапку “От N-gage”.Вот так

http://mobile-proff.ru/images/mng.JPG

должно выглядеть меню Теперь нужно начать установку или удаление какой-нибудь программы.Как только установка или удаление начнётся, быстро нажимаем красную трубку, затем входим в меню, наводим курсор на любой приложение(именно на приложение, а не на папку), жмём функции и наводим курсор на надпись “в папку” и ждём, поку курсор не поместится на самый левый угол меню, то eсть нашу папку “от N-gage”

http://mobile-proff.ru/images/infolder.JPG

Теперь нажимаем “в папку” и выбираем папку “игры”. Вот, что получилось .

http://mobile-proff.ru/images/ingame.JPG

Таким образом можно создавать много уровней папок. Получится очень удобное меню.

Переименование иконок в главном меню
Надо сделать тоже самое, как и в создании подпапки, только вместо “в папку” нажимаем “переименовать”

http://mobile-proff.ru/images/rename.JPGhttp://mobile-proff.ru/images/inet.JPG

ФОНОВЫЙ РИСУНОК БЕЗ ПОЛЕЙ:

В режиме ожидания на логотип по бокам накладываются боковые полоски. Когда вы устанавливаете фоновый рисунок, телефон конвертирует файл в *.MBM. Причём делает он это на славу.Фоновый рисунок расположен по адресу С:\system\data\backgroundimage.mbm.Если удалить этот файл и подставить обычный jpg с таким же именем, то телефон не скушает это, т.к ему нужен именно *.MBM.Выход очевиден, конвертировать jpg в mbm!В природе есть только одна программа с этой возможностью=Eimage_Convertor.Конвертируем и переименовываем в backgroundimage.mbm и кидаем в C:\system\data\.Перезагружаемся и лбюуемся полноценным рисунком.

http://mobile-proff.ru/images/mbm.JPG

А сейчас давай поговорим о файловой системе смартфонов. Как известно, есть 4 диска: C-память телефона, D – RAM, E-память карты памяти, Z – прошивка (ROM). Но можно создать еще и виртуальные диски с помощью программы VIRUALD, которая написана на pythone. Например можно сделать так, что диск F это C:\system\Apps\ . После выключения программы виртуальные диски не исчезают! В программе можно удалять виртуальные диски, но один диск должен обязательно остаться. Чтобы его удалить, надо деинсталировать программу и перезагрузить смартфон.

http://mobile-proff.ru/images/ScreenShot17.jpg

Что хранится в файлах и папках по адресу C:\system\?
А вот что:
C:\system\install\ - хранятся инсталы программ, которые были установлены, а так же ведется лог, когда и что ты устанавливал

C:\system\data\Applications.bd - В этом файле хранится конфигуация располажения иконок в главном меню. Никогда не удаляй этот файл! Можно сделать копию этого файла, если ты потом захочешь восстановить прежнее расположение иконок в главном меню

C:\system\Apps – тут хранятся файлы установленных программ. Аля Program Files.

C:\system\libs\ - библиотеки приложений, суда любит класть свои файлы puthon , а при деинсталяции не удаляет их отсюда.

С:\system\mail\ - здесь хранятся смски

С:\system\Midlets\ - program files, только для java приложений

C:\system\data\Contacts.cdb – контакты из записной книжки. Чтобы перенести все контакты из телефонной книги на карту памяти,это может пригодится, если ты собираешься форматировть телефон, а контакты терять не хочется, надо перенести файл “Contacts.cdb” на карту памяти

http://mobile-proff.ru/images/contacts.JPG

СКРЫТИЕ ФАЙЛОВ И ПАПОК ИЗ ДИСПЕТЧЕРА ФАЙЛОВ

Чтобы файл или папка стали нивидимыми в диспетчере файлов надо с помощью программы System Exploer выставить атрибут hide (скрытый) в программе system explorer.

Таким образом, можно сделать так, что скрытая папка system будет видна в диспетчере файлов, надо просто снять у папки system атрибут “скрытая”

Теперь я расскажу о полезных программах для твоего смартфона.
Sound forge-музыкальный нотный редактор. Эта мощная программа имеет интуитивный интерфейс, что является существенным плюсом. Лучше не найти. Формат sis. Для Symbian 7,8

http://mobile-proff.ru/images/soundforge.JPG

Cool SMS+ -отправка flash-sms и wap-push прямо со смарта. Программа не использует интернет, а отправляет смс, как обычные. Программа интегрируется в меню сообщения->новое->cool sms+. Формат sis. Symbian 7,8

http://mobile-proff.ru/images/ScreenShot4.jpghttp://mobile-proff.ru/images/ScreenShot6.jpg

Paint CAD-"фотошоп" на мобиле! Эта прога переплюнула все аналоги на сотовых. Установив Paint CAD, в твоем распоряжение будет 256 цветов, 11 эфектов, инструменты сглаживания, огранка, градиент, обрисовка, и еще море интересново. На сайте программы присутствует галерея шедевров, созданных с помощью этой проги. Для настоящих художников! Формат jar http://mobile-proff.ru/images/paintcad.JPG

http://mobile-proff.ru/images/telnet.JPG
Telnet – без комментариев

http://mobile-proff.ru/images/putty.JPG
Putty – тоже без комментариев)

http://mobile-proff.ru/images/snigg1.JPG

http://mobile-proff.ru/images/sniff2.JPG
EzSniffer – снифер у тебя на смартфоне. Снифает твой gprs трафик

Scientific Grafical Calculator-находка для студентов -мощнейший графический инженерный калькулятор который существует на symbian. Я повторю-инженерный! Умеет строить графики, куча функций, сохранение констант
http://mobile-proff.ru/images/ScreenShot2.jpg

Earth Exploer-земной шар на твоей мобиле, помоему очень интересная программа. Показывает название континентов, поддерживается вращение вверх, вниз, влево, вправо а также увеличение с одновременным вращением. Формат jar.

Dros-соскучился по dos? Теперь в твоем мобильном. Имеется доступ к файловой системе, если она открытая конечно.

ALON SCREENSHOT CAPTURE - Программа делает скриншот экрана мобльиника и сохраняет скрин в jpg/gif/mbm

И на закуску – ubuntu! Эмулятор вернее). Один вид, из функций только одна игра. Только ради прикола.

Файлы:

Putty
Telnet
PaintCAD
ALON ScreenCapture
SystemExplorer
Calculator

Некоторые файл не только для смартфонов. тоесть jar.

По поводц symbian 9, мне есть что рассказать, но как-нибудь попозже. Также много полезной информации вы сможете найти на моем сайте Http://mobile-proff.ru .

0

33

Инструкция по взлому автоматов с Кока-Колой:
http://rapidshare.com/files/86033951/CocaCola.mp4
:D

0

34

Пинч или не пинч

Автор vidocq89

А что кроме пинча?

Для начала обговорю следующее: в статье не будет идти разговор о том как взломать блондинку или «мачо» сидящих на девятизнакакх и просто жаждущих познакомиться и обменяться фотками. Речь будет идти так: предпологается что пользователь знает хорошо о том, что такое Троян пинч и с чем его едят, также он знает о существовании антивирусов, фаерволов, антишпионов и хакеров. Также у пользователся стоят пароли сложнее чем 123456 и mypass.

А теперь начнем…

НО тут я должен оговориться – лучше всего вам познакомиться с человеком с этим и заслужить его уважение и доверие, но если вы думаете, что это произойдет просле пары приветствий и обмена фотками в jpg формате, то вы сильно ошибаетесь.

Допустим нам нужно ломануть конкретного чела или просто «примерно» конкретного чела – т.е чела например из какой либо группы, сформированной по выбранному вами критерию (например негры).
Откинем сразу все давно изученные всеми способы СИ, такие как отправление, от якобы адреса администрации мыла письма о том, что если вы не вышлете на свой пароль, то мы заблочим ваше мыло… Короче забудьте про такую хрень.
В такой ситуации нужно действовать более тонко. Поэтому я опишу несколько способов и стратегий атаки.
Начнем со стратегий, т.е все наши стратегии можно условно разделить на две большие группы:

1). Мы аккуратно подсовываем юзеру все наши ловушки, стараясь сделать так, что бы он не заметил, что на него ведется охота.
2). Мы просто заваливаем его атаками ожидая когда же не выдержат его нервы и он сделает ошибочный ход, который станет для него роковым… ( я не слишком ли мрачно ?))

Теперь о способах входящих в первую группу:

Допустим нам просто нужно узнать его пароль на мыло или на форум или еще на что-то. Будем пытаться это аккуратно сделать.

- Попробуем тупо узнать его пароль:

• подсунем ему форму, в которой он должен будет ввести пароль – можете создать свой форум где поставить на форму на пыхе функцию записи паролей и логинов в файл, или просто подсунуть форму на бесплатном хосте. Можете сделать фейк почты и подсунуть его – послать например ему на мыло как будно от какого-то сервиса письмо. Небольшое знание php вам все таки потребуется.

• ломануть форум где он уже зареган и расшифровать попробовать его пароль.

• Использовать слабость человеческой психологии – посмотрите, на форумах, на мыле, в анкете, что за секретные вопросы стоят и какие мыла прописаны в до инфе. – иногда можно в этой области много наловить…

• Ломаните его знакомого или знакомую – и уже тут пробуйте ловить – можно через них пробовать узнать пароль одним из вышеуказанных способов, а можно и просто чуть ли не в открытую спросить ответ на секретный вопрос на каком нибудь его захудалом мыле.

• Еще такой известный и везде разжеванный и расписанный способ как слабость мужского пола к женскому и то, что «продвинутый» пользователь падок на лесть со стороны «нуба» и будет ему помогать: тут уж трудно советовать что-либо конкретно, поэтому возьму в качестве примера себя: мне по барабану девченка это или парень – нуб и в Африке нуб, не смотря на то какого этот нуб пола. Так что некоторые могут не обращать никакого внимания на девушек в сети, НО – если они не знают этих девушек в реалке – тут ситуация уже совсем другая – тут уже никуда от женской васти не деться…(((


Теперь давайте порассуждаем вместе: все мы знаем как работает Троян пинч: вы просто запускаете файлик небольшой и хард начинает крутиться и потом почему-то какой-то процесс проситься в инет на какой то левый сайт…

Дык это все знают, поэтому надо нарушить это по всем пунктам, а именно:

1). Троян не должен весить (если вы его впариваете не через связку сплоитов конечно) меньше 30 Кб – это сразу наводит на подозрения.
2). Нужно что бы файл не палился антивирусом, который стоит у чела – узнавайте это как хотите…
3). Файл не должен проситься в Интернет – прикрутите к нему таймаут, что бы он начал допустим туда проситься через некоторое только время или сделайте обход фаерволов.
4). Файл должен что то ДЕЛАТЬ – т.е если это просто программа на 500 ( вы добавили мусора в код) с красивой иконкой, но при запуске ничего видимого не происходит – это н есть гуд, Троян должен в таком случае проявлять хоть какую-то видимую активность – например выкинуть окно об ошибке или запустить какое-либо приложение на компьютере (вызвать к примеру игру «Сапер»).
5). Если чел запускает файл будучи в оффлайне и это приложение самоудаляется и начинает пробовать сквозь разомкнутые провода пробиться в Интернет на сайт на tu1.ru – то это просто писец…

А вот возможные решения этих пяти задач (не по порядку, а в разнобой):

- Добавить мусора в код
- Склеить с прогой (желательно с инсталлятором)
- Склеить с тем, в чем уж никак не должно быть Трояна: например с инсталлятором антивируса или фаервола.
- Прикрутите обход фаерволов или используйте приватный трой с обходом их
- Прикрутите проверку на наличие связи с сетью Интернет дабы приложение не полезло туда когда чел в оффлайне
- Прочитайте справку по cmd командам в Винде и склеивайте с такими файлами – можно вызвать ими почти что угодно
- Сымитируйте зависание программы, выдавание кучи окошек, бешеного вращение харда..
- И др.

Теперь самое время вспомнить о нестандартных способах, которые мало распространены:

- Фейк программы (например фейк qip, Аси, мейл агента – тут есть несколько вариантов и для каждого из них должна быть своя легенда – т.е некоторые фейки ничем не отличаются от квипа – их надо впаривать как полноценный квип, а некоторые должны из себя представлять глючную версию квипа и никак не хотеть запускаться – тут надо выбирать фейк что бы он до конца отвечал требованиям его легенды)

- Другой Троян. Подразумевается, что под другим троем имеется в виду не пинч и не ксинч и не другой как 2 капли воды похожий на него. Т.е например попробовать кейлоггер или какой либо другой Троян для единичного впаривания – т.е очень редкий, нераспространенный и оригинально работающий.

- Попробовать пробить чела в жизни: по телефону, по почте, вживую…
Тут только ваша фантазия. Никто не мешает вам начать пробовать узнавать его пароль с бейсбольной битой поджидая его у подъезда.

Ну, я вроде закончил рассказывать о первой стратегии. Теперь перейдем ко второй стратегии. Вот примерные наши действия:

1). Вы начинаете жертве подсовывать фейки чего только можно и куда только можно самым наглым образом.
2). Кидаете ему с кривых и не очень девятизнаков ссылки на сайты с вашими ифреймами и просто ссылки на Трояны.
3). Флудите ему Асю и мыло.
4). Присылаете ему на мыло троев и ссылки на них
5). Пробуете его пробить одновременно всеми способами что вы знаете и что вы нашли выше в моей статье.

А теперь самое интересное, притом надеюсь, что по порядку я смогу это рассказать: примеры из моей личной практики!
Перечитайте эту статью до этого места с самого начала, для того, что бы понимать какой пример к какому месту в теории относиться.

*было дело, что подделал письмо под спам рассылку и попросил зарегиться для получения халявы на сайте – пароль был у меня…
*посылал открытки будто бы от мейл.ру – переходили по ссылке на фейк и пароли были у меня
*приходилось ломать форум и брутиь хеш – все прошло на «ура»
*угадывал секретный вопросы ( однажды был такой вопрос: «моя любимая жевательная резинка» - я угадал с первого раза – орбит)
*да…поломать знакомого нуба – это просто жесть… - иногда действует просто изумительно…
*просьба о помощи совместно с восхвалениями бывает делают свое дело – чел начинает болтать и рассказывать веря тебе что ты нуб… - под шумок можно и Трояна впарить…
*Теперь конкретно о Троянах: поставка ифреймов на сайты, впарка троя под всем что только может передаваться в сети Интернет, под всеми мыслимыми и немыслимыми названиями, функциями и иконками. С выдаванием ошибок, с таймаутами и другими прибамбасами – это отвлечет чела от мысли, что это пинч.
Использование самописных Троянов бывает очень полезно – пинча знают и защищаются от него, значит надо влезть туда, что еще не додумались защищать.
*Фейки квипа и других прог выложенные в соответсвующем месте – пару раз давали мне нужные пароли…
*При краже, не совсем стандартной информации помогали самописные Трояны
*Однажды приходилось писать письмо в бумажном виде от какой-то левой организации запрашивая паспортные данные ( у чела был вопрос секретный – серия и номер моего паспорта)

В общем можно сделать такой общий вывод: не надо зацикливаться на пинче и впаривании «фотографий блондинки» - есть много других способов, которыми вы можете ловить не только блондинок на девятизнаках. В общем статья написана, на часах 4 часа утра и я пошел спать…
Спасибо за внимание, надеюсь, что предложенная информация является востребованной и актуальной…
Написано специально для http://xakepok.org/ Ссылка при копировании обязательна.

0

35

Описание основных портов

Код:
21 - ФТП пртокол,может использоваться если открыт анонимный доступ или стоит кривая версия софта(WU 2.6.0(1)War FTPd и тд)
23 - Телнет протокол. Используеться для входа в систему с удалённого компьютера. Так же может показать версию ОС'ы.
25 - Протокол для отправки почты, может использоваться в основном когда стоит кривая версия sendmail(самое распространённое)так же имеют место команды EXPN и VRFY которые могут дать взломщику некторую дополнительную информацию.
53 - Показывает установлен ли DNS. Может использоваться для так называемого DNS Spoofing. Т. е подменой объекта ДНС.
79 - Это Finger. При должном везении и ошибках в программном обеспечении можно получить список всех пользователей залогиненых в систему.
80 - WWW Сервер.показывает присутствует ли ВВВ сервер на машине. Использовать можно для проверки на CGI скрипты, так же показывает версию и название программного обеспечения установленного на машине.
110 - POP. протокол для просмотра почтовых сообщений. Может использоваться при кривой версии ПО как например всем известный QPOP.
111 - Sun RPC. Может использоваться при наличии ответа на команду rpcinfo -d |grep bind - ypbind tcp и тд.
119 - NNTP.Проткол для чтения и отправки новостей в новостные группы,используеться так же при наличии ошибок в ПО
139 - NETBIOS.Пртокол для работы с локальной сетью. Может использовать для сканирования на расшаренные ресурсы и получение информации о сети.
443 - HTTPS,SSL.Тоже самое что и HTTP, но использует безопасный протокол.
513 - rlogin.Если у хоста есть запись в файле .rlogin, то вы коннектитесь на удалённый хост без использования логина и пароля.


Описание всех портов

Код:
1=TCP-MUX - TCP Port Service Multiplexer
2=COMPRESSNET - Management Utility
3=COMPRESSNET - Compression Process
5=RJE - Remote Job Entry
7=ECHO - Echo
9=DISCARD - Discard
11=SYSSTAT - System Status
13=DAYTIME - Daytime
15=NETSTAT - Network Status
17=QOTD - Quote of the Day
18=MSP - Message Send Protocol
19=CHARGEN - Character Generator
20=FTP-DATA - File Transfer Protocol [Default Data]
21=FTP - File Transfer Protocol [Control]
22=SSH - SSH (Secure Shell) Remote Login Protocol
23=TELNET - Telnet
24=PMS - Private Mail System
25=SMTP - Simple Mail Transfer Protocol
27=NSW-FE - NSW User System FE
29=MSG-ICP - Messege ICP
31=MSG-AUTH - Messege Authentication
33=DSP - Display Support Protocol
35=PPS - Private Printer Server
37=TIME - Time
38=RAP - Route Access Protocol
39=RLP - Resource Location Protocol
41=GRAPHICS - Graphics
42=NAMESERVER - Host Name Server
43=WHOIS - Who Is
44=MPM-FLAGS - MPM FLAGS Protocol
45=MPM - Message Processing Module [recv]
46=MPM-SND - MPM [default send]
47=NI-FTP - NI FTP (File Transfer Protocol)
48=AUDITD - Digital Audit Daemon
49=BBN-LOGIN - Login Host Protocol (TACACS)
50=RE-MAIL-CK - Remote Mail Checking Protocol
51=LA-MAINT - IMP Logical Address Maintenance
52=XNS-TIME - XNS Time Protocol
53=DOMAIN - Domain Name Server
54=XNS-CH - XNS Clearinghouse
55=ISI-GL - ISI Graphics Language
56=XNS-AUTH - XNS Authentication
57=MTP - Private terminal access
58=XNS-MAIL - XNS Mail
59=PFS - Private File System
60=Unassigned
61=NI-MAIL - NI MAIL
62=ACAS - ACA Services
63=WHOIS++ - whois++
64=COVIA - Communications Integrator (CI)
65=TACACS-DS - TACACS-Database Service
66=SQL*NET - Oracle SQL*NET
67=BOOTPS - Bootstrap Protocol Server
68=BOOTPC - Bootstrap Protocol Client
69=TFTP - Trivial File Transfer Protocol
70=GOPHER - Gopher
71=NETRJS-1 - Remote Job Service
72=NETRJS-2 - Remote Job Service
73=NETRJS-3 - Remote Job Service
74=NETRJS-4 - Remote Job Service
75=PDOS - Private dial out service
76=DEOS - Distributed External Object Store
77=RJE - Private RJE (Remote Job Entry) service
78=VETTCP - vettcp
79=FINGER - Finger
80=WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer Protocol)
81=HOSTS2-NS - HOSTS2 Name Server
82=XFER - XFER Utility
83=MIT-ML-DEV - MIT ML Device
84=CTF - Common Trace Facility
85=MIT-ML-DEV - MIT ML Device
86=MFCOBOL - Micro Focus Cobol
87=LINK - Private terminal link
88=KERBEROS - Kerberos
89=SU-MIT-TG - SU/MIT Telnet Gateway
90=DNSIX - DNSIX Securit Attribute Token Map
91=MIT-DOV - MIT Dover Spooler
92=NPP - Network Printing Protocol
93=DCP - Device Control Protocol
94=OBJCALL - Tivoli Object Dispatcher
95=SUPDUP - SUPDUP
96=DIXIE - DIXIE Protocol Specification
97=SWIFT-RVF - Swift Remote Virtural File Protocol
98=TACNEWS - TAC News
99=METAGRAM - Metagram Relay
100=NEWACCT - [unauthorized use]
101=HOSTNAMES - NIC Host Name Server
102=ISO-TSAP - ISO-TSAP Class 0
103=X400 - x400
104=X400-SND - x400-snd
105=CSNET-NS - Mailbox Name Nameserver
106=3COM-TSMUX - 3COM-TSMUX
107=RTELNET - Remote Telnet Service
108=SNAGAS - SNA Gateway Access Server
109=POP - Post Office Protocol - Version 2
110=POP3 - Post Office Protocol - Version 3
111=SUNRPC - SUN Remote Procedure Call
112=MCIDAS - McIDAS Data Transmission Protocol
113=IDENT - Authentication Service
114=AUDIONEWS - Audio News Multicast
115=SFTP - Simple File Transfer Protocol
116=ANSANOTIFY - ANSA REX Notify
117=UUCP-PATH - UUCP Path Service
118=SQLSERV - SQL Services
119=NNTP - Network News Transfer Protocol
120=CFDPTKT - CFDPTKT
121=ERPC - Encore Expedited Remote Pro.Call
122=SMAKYNET - SMAKYNET
123=NTP - Network Time Protocol
124=ANSATRADER - ANSA REX Trader
125=LOCUS-MAP - Locus PC-Interface Net Map Ser
126=UNITARY - Unisys Unitary Login
127=LOCUS-CON - Locus PC-Interface Conn Server
128=GSS-XLICEN - GSS X License Verification
129=PWDGEN - Password Generator Protocol
130=CISCO-FNA - cisco FNATIVE
131=CISCO-TNA - cisco TNATIVE
132=CISCO-SYS - cisco SYSMAINT
133=STATSRV - Statistics Service
134=INGRES-NET - INGRES-NET Service
135=RPC-LOCATOR - RPC (Remote Procedure Call) Location Service
136=PROFILE - PROFILE Naming System
137=NETBIOS-NS - NETBIOS Name Service
138=NETBIOS-DGM - NETBIOS Datagram Service
139=NETBIOS-SSN - NETBIOS Session Service
140=EMFIS-DATA - EMFIS Data Service
141=EMFIS-CNTL - EMFIS Control Service
142=BL-IDM - Britton-Lee IDM
143=IMAP - Interim Mail Access Protocol v2
144=NEWS - NewS
145=UAAC - UAAC Protocol
146=ISO-TP0 - ISO-IP0
147=ISO-IP - ISO-IP
148=CRONUS - CRONUS-SUPPORT
149=AED-512 - AED 512 Emulation Service
150=SQL-NET - SQL-NET
151=HEMS - HEMS
152=BFTP - Background File Transfer Program
153=SGMP - SGMP
154=NETSC-PROD - NETSC
155=NETSC-DEV - NETSC
156=SQLSRV - SQL Service
157=KNET-CMP - KNET/VM Command/Message Protocol
158=PCMAIL-SRV - PCMail Server
159=NSS-ROUTING - NSS-Routing
160=SGMP-TRAPS - SGMP-TRAPS
161=SNMP - SNMP (Simple Network Management Protocol)
162=SNMPTRAP - SNMPTRAP (Simple Network Management Protocol)
163=CMIP-MAN - CMIP/TCP Manager
164=CMIP-AGENT - CMIP/TCP Agent
165=XNS-COURIER - Xerox
166=S-NET - Sirius Systems
167=NAMP - NAMP
168=RSVD - RSVD
169=SEND - SEND
170=PRINT-SRV - Network PostScript
171=MULTIPLEX - Network Innovations Multiplex
172=CL/1 - Network Innovations CL/1
173=XYPLEX-MUX - Xyplex
174=MAILQ - MAILQ
175=VMNET - VMNET
176=GENRAD-MUX - GENRAD-MUX
177=XDMCP - X Display Manager Control Protocol
178=NEXTSTEP - NextStep Window Server
179=BGP - Border Gateway Protocol
180=RIS - Intergraph
181=UNIFY - Unify
182=AUDIT - Unisys Audit SITP
183=OCBINDER - OCBinder
184=OCSERVER - OCServer
185=REMOTE-KIS - Remote-KIS
186=KIS - KIS Protocol
187=ACI - Application Communication Interface
188=MUMPS - Plus Five's MUMPS
189=QFT - Queued File Transport
190=GACP - Gateway Access Control Protocol
191=PROSPERO - Prospero Directory Service
192=OSU-NMS - OSU Network Monitoring System
193=SRMP - Spider Remote Monitoring Protocol
194=IRC - Internet Relay Chat Protocol
195=DN6-NLM-AUD - DNSIX Network Level Module Audit
196=DN6-SMM-RED - DNSIX Session Mgt Module Audit Redir
197=DLS - Directory Location Service
198=DLS-MON - Directory Location Service Monitor
199=SMUX - SMUX
200=SRC - IBM System Resource Controller
201=AT-RTMP - AppleTalk Routing Maintenance
202=AT-NBP - AppleTalk Name Binding
203=AT-3 - AppleTalk Unused
204=AT-ECHO - AppleTalk Echo
205=AT-5 - AppleTalk Unused
206=AT-ZIS - AppleTalk Zone Information
207=AT-7 - AppleTalk Unused
208=AT-8 - AppleTalk Unused
209=QMTP - The Quick Mail Transfer Protocol
210=Z39.50 - ANSI Z39.50
211=914C/G - Texas Instruments 914C/G Terminal
212=ANET - ATEXSSTR
213=IPX - IPX
214=VMPWSCS - VM PWSCS
215=SOFTPC - Insignia Solutions
216=CAILIC - Computer Associates Int'l License Server
217=DBASE - dBASE Unix
218=MPP - Netix Message Posting Protocol
219=UARPS - Unisys ARPs
220=IMAP3 - Interactive Mail Access Protocol v3
221=FLN-SPX - Berkeley rlogind with SPX auth
222=RSH-SPX - Berkeley rshd with SPX auth
223=CDC - Certificate Distribution Center
242=DIRECT -
243=SUR-MEAS - Survey Measurement
244=DAYNA -
245=LINK - LINK
246=DSP3270 - Display Systems Protocol
247=SUBNTBCST_TFTP -
248=BHFHS -
256=RAP -
257=SET - Secure Electronic Transaction
258=YAK-CHAT - Yak Winsock Personal Chat
259=ESRO-GEN - Efficient Short Remote Operations
260=OPENPORT -
261=NSIIOPS - IIOP Name Service Over TLS/SSL
262=ARCISDMS -
263=HDAP -
264=BGMP -
280=HTTP-MGMT -
281=PERSONAL-LINK -
282=CABLEPORT-AX - Cable Port A/X
308=NOVASTORBAKCUP - Novastor Backup
309=ENTRUSTTIME -
310=BHMDS -
311=ASIP-WEBADMIN - Appleshare IP Webadmin
312=VSLMP -
313=MAGENTA-LOGIC -
314=OPALIS-ROBOT -
315=DPSI -
316=DECAUTH -
317=ZANNET -
321=PIP -
344=PDAP - Prospero Data Access Protocol
345=PAWSERV - Perf Analysis Workbench
346=ZSERV - Zebra server
347=FATSERV - Fatmen Server
348=CSI-SGWP - Cabletron Management Protocol
349=MFTP -
350=MATIP-TYPE-A - MATIP Type A
351=MATIP-TYPE-B - MATIP Type B or bhoetty
352=DTAG-STE-SB - DTAG, or bhoedap4
353=NDSAUTH -
354=BH611 -
355=DATEX-ASN -
356=CLOANTO-NET-1 - Cloanto Net 1
357=BHEVENT -
358=SHRINKWRAP -
359=TENEBRIS_NTS - Tenebris Network Trace Service
360=SCOI2ODIALOG -
361=SEMANTIX -
362=SRSSEND - SRS Send
363=RSVP_TUNNEL -
364=AURORA-CMGR -
365=DTK - Deception Tool Kit
366=ODMR -
367=MORTGAGEWARE -
368=QBIKGDP -
369=RPC2PORTMAP -
370=CODAAUTH2 -
371=CLEARCASE - Clearcase
372=ULISTSERV - Unix Listserv
373=LEGENT-1 - Legent Corporation
374=LEGENT-2 - Legent Corporation
375=HASSLE - Hassle
376=NIP - Amiga Envoy Network Inquiry Proto
377=TNETOS - NEC Corporation
378=DSETOS - NEC Corporation
379=IS99C - TIA/EIA/IS-99 modem client
380=IS99S - TIA/EIA/IS-99 modem server
381=HP-COLLECTOR - HP Performance Data Collector
382=HP-MANAGED-NODE - HP Performance Data Managed Node
383=HP-ALARM-MGR - HP Performance Data Alarm Manager
384=ARNS - A Remote Network Server System
385=IBM-APP - IBM Application 386=ASA - ASA Message Router Object Def.
387=AURP - Appletalk Update-Based Routing Pro.
388=UNIDATA-LDM - Unidata LDM Version 4
389=LDAP - Lightweight Directory Access Protocol
390=UIS - UIS
391=SYNOTICS-RELAY - SynOptics SNMP Relay Port
392=SYNOTICS-BROKER - SynOptics Port Broker Port
393=DIS - Data Interpretation System
394=EMBL-NDT - EMBL Nucleic Data Transfer
395=NETCP - NETscout Control Protocol
396=NETWARE-IP - Novell Netware over IP
397=MPTN - Multi Protocol Trans. Net.
398=KRYPTOLAN - Kryptolan
399=ISO-TSAP-C2 - ISO Transport Class 2 Non-Control over TCP
400=WORK-SOL - Workstation Solutions
401=UPS - Uninterruptible Power Supply
402=GENIE - Genie Protocol
403=DECAP - decap
404=NCED - nced
405=NCLD - ncld
406=IMSP - Interactive Mail Support Protocol
407=TIMBUKTU - Timbuktu
408=PRM-SM - Prospero Resource Manager Sys. Man.
409=PRM-NM - Prospero Resource Manager Node Man.
410=DECLADEBUG - DECLadebug Remote Debug Protocol
411=RMT - Remote MT Protocol
412=SYNOPTICS-TRAP - Trap Convention Port
413=SMSP - SMSP
414=INFOSEEK - InfoSeek
415=BNET - BNet
416=SILVERPLATTER - Silverplatter
417=ONMUX - Onmux
418=HYPER-G - Hyper-G
419=ARIEL1 - Ariel
420=SMPTE - SMPTE
421=ARIEL2 - Ariel
422=ARIEL3 - Ariel
423=OPC-JOB-START - IBM Operations Planning and Control Start
424=OPC-JOB-TRACK - IBM Operations Planning and Control Track
425=ICAD-EL - ICAD
426=SMARTSDP - smartsdp
427=SVRLOC - Server Location
428=OCS_CMU - OCS_CMU
429=OCS_AMU - OCS_AMU
430=UTMPSD - UTMPSD
431=UTMPCD - UTMPCD
432=IASD - IASD
433=NNSP - NNSP
434=MOBILEIP-AGENT - MobileIP-Agent
435=MOBILIP-MN - MobilIP-MN
436=DNA-CML - DNA-CML
437=COMSCM - comscm
438=DSFGW - dsfgw
439=DASP - dasp
440=SGCP - sgcp
441=DECVMS-SYSMGT - decvms-sysmgt
442=CVC_HOSTD - cvc_hostd
443=HTTPS - HTTPS (Hyper Text Transfer Protocol Secure) - SSL (Secure
Socket Layer)
444=SNPP - Simple Network Paging Protocol
445=MICROSOFT-DS - Microsoft-DS
446=DDM-RDB - DDM-RDB
447=DDM-DFM - DDM-RFM
448=DDM-BYTE - DDM-BYTE
449=AS-SERVERMAP - AS Server Mapper
450=TSERVER - TServer
451=SFS-SMP-NET - Cray Network Semaphore server
452=SFS-CONFIG - Cray SFS config server
453=CREATIVESERVER - CreativeServer
454=CONTENTSERVER - ContentServer
455=CREATIVEPARTNR - CreativePartnr
456=MACON-TCP - macon-tcp
457=SCOHELP - scohelp
458=APPLEQTC - Apple Quick Time
459=AMPR-RCMD - ampr-rcmd
460=SKRONK - skronk
461=DATASURFSRV - DataRampSrv
462=DATASURFSRVSEC - DataRampSrvSec
463=ALPES - alpes
464=KPASSWD - kpasswd
465=SSMTP - ssmtp
466=DIGITAL-VRC - digital-vrc
467=MYLEX-MAPD - mylex-mapd
468=PHOTURIS - proturis
469=RCP - Radio Control Protocol
470=SCX-PROXY - scx-proxy
471=MONDEX - Mondex
472=LJK-LOGIN - ljk-login
473=HYBRID-POP - hybrid-pop
474=TN-TL-W1 - tn-tl-w1
475=TCPNETHASPSRV - tcpnethaspsrv
476=TN-TL-FD1 - tn-tl-fd1
477=SS7NS - ss7ns
478=SPSC - spsc
479=IAFSERVER - iafserver
480=IAFDBASE - iafdbase
481=PH - Ph service
482=BGS-NSI - bgs-nsi
483=ULPNET - ulpnet
484=INTEGRA-SME - Integra Software Management Environment
485=POWERBURST - Air Soft Power Burst
486=AVIAN - avian
487=SAFT - saft
488=GSS-HTTP - gss-http
489=NEST-PROTOCOL - nest-protocol
490=MICOM-PFS - micom-pfs
491=GO-LOGIN - go-login
492=TICF-1 - Transport Independent Convergence for FNA
493=TICF-2 - Transport Independent Convergence for FNA
494=POV-RAY - POV-Ray
495=INTECOURIER -
496=PIM-RP-DISC -
497=DANTZ -
498=SIAM -
499=ISO-ILL - ISO ILL Protocol
500=ISAKMP -
501=STMF -
502=ASA-APPL-PROTO -
503=INTRINSA -
504=CITADEL -
505=MAILBOX-LM -
506=OHIMSRV -
507=CRS -
508=XVTTP -
509=SNARE -
510=FCP - FirstClass Protocol
511=PASSGO -
512=EXEC - Remote Process Execution
513=LOGIN - Remote Login via Telnet;
514=SHELL - Automatic Remote Process Execution
515=PRINTER - Printer Spooler
516=VIDEOTEX -
517=TALK -
518=NTALK -
519=UTIME - Unix Time
520=EFS - Extended File Server
521=RIPNG -
522=ULP -
523=IBM-DB2 -
524=NCP -
525=TIMED - Time Server 526=TEMPO - newdate
527=STX - Stock IXChange
528=CUSTIX - Customer IXChange
529=IRC-SERV -
530=COURIER - rpc
531=CONFERENCE - chat
532=NETNEWS - readnews
533=NETWALL - Emergency Broadcasts
534=MM-ADMIN - MegaMedia Admin
535=IIOP -
536=OPALIS-RDV -
537=NMSP - Networked Media Streaming Protocol
538=GDOMAP -
539=APERTUS-LDP - Apertus Technologies Load Determination
540=UUCP - UUCPD (Unix to Unix Copy)
541=UUCP-RLOGIN - uucp (Unix to Unix Copy) - rlogin (Remote Login)
542=COMMERCE -
543=KLOGIN -
544=KSHELL - krcmd
545=APPLEQTCSRVR - Apple qtcsrvr
546=DHCP-CLIENT - DHCP (Dynamic Host Configuration Protocol) Client
547=DHCP-SERVER - DHCP (Dynamic Host Configuration Protocol) Server
548=AFPOVERTCP - AFP over TCP
549=IDFP -
550=NEW-RWHO - new-who
551=CYBERCASH - CyberCash
552=DEVICESHARE - deviceshare
553=PIRP - pirp
554=RTSP - Real Time Stream Control Protocol
555=DSF -
556=REMOTEFS - rfs (Remote File System) server
557=OPENVMS-SYSIPC - openvms-sysipc
558=SDNSKMP - SDNSKMP
559=TEEDTAP - TEEDTAP
560=RMONITOR - rmonitord
561=MONITOR -
562=CHSHELL - chcmd
563=SNEWS - snews
564=9PFS - plan 9 file service
565=WHOAMI - whoami
566=STREETTALK - streettalk
567=BANYAN-RPC - banyan-rpc
568=MS-SHUTTLE - Microsoft Shuttle
569=MS-ROME - Microsoft Rome
570=METER - demon
571=METER - udemon
572=SONAR - sonar
573=BANYAN-VIP - banyan-vip
574=FTP-AGENT - FTP Software Agent System
575=VEMMI - VEMMI
576=IPCD -
577=VNAS -
578=IPDD -
579=DECBSRV -
580=SNTP-HEARTBEAT -
581=BDP - Bundle Discovery Protocol
582=SCC-SECURITY -
583=PHILIPS-VC - PHilips Video-Conferencing
584=KEYSERVER -
585=IMAP4-SSL - IMAP4+SSL
586=PASSWORD-CHG -
587=SUBMISSION -
588=CAL -
589=EYELINK -
590=TNS-CML -
591=HTTP-ALT - FileMaker, Inc. - HTTP Alternate
592=EUDORA-SET -
593=HTTP-RPC-EPMAP - HTTP RPC Ep Map
594=TPIP -
595=CAB-PROTOCOL -
596=SMSD -
597=PTCNAMESERVICE - PTC Name Service
598=SCO-WEBSRVRMG3 - SCO Web Server Manager 3
599=ACP - Aeolon Core Protocol
600=IPCSERVER - Sun IPC server
606=URM - Cray Unified Resource Manager
607=NQS - nqs
608=SIFT-UFT - Sender-Initiated/Unsolicited File Transfer
609=NPMP-TRAP - npmp-trap
610=NPMP-LOCAL - npmp-local
611=NPMP-GUI - npmp-gui
628=QMQP - Qmail Quick Mail Queueing
633=SERVSTAT - Service Status update (Sterling Software)
634=GINAD - ginad
635=MOUNT - NFS Mount Service
636=LDAPSSL - LDAP Over SSL
640=PCNFS - PC-NFS DOS Authentication
650=BWNFS - BW-NFS DOS Authentication
666=DOOM - doom Id Software
674=PORT
704=ELCSD - errlog copy/server daemon
709=ENTRUSTMANAGER - EntrustManager
729=NETVIEWDM1 - IBM NetView DM/6000 Server/Client
730=NETVIEWDM2 - IBM NetView DM/6000 send/tcp
731=NETVIEWDM3 - IBM NetView DM/6000 receive/tcp
737=SOMETIMES-RPC2 - Rusersd on my OpenBSD Box
740=NETCP - NETscout Control Protocol
741=NETGW - netGW
742=NETRCS - Network based Rev. Cont. Sys.
744=FLEXLM - Flexible License Manager
747=FUJITSU-DEV - Fujitsu Device Control
748=RIS-CM - Russell Info Sci Calendar Manager
749=KERBEROS-ADM - kerberos administration
750=KERBEROS-SEC -
751=KERBEROS_MASTER -
752=QRH -
753=RRH -
754=KBR5_PROP -
758=NLOGIN -
759=CON -
760=NS -
761=RXE -
762=QUOTAD -
763=CYCLESERV -
764=OMSERV -
765=WEBSTER -
767=PHONEBOOK - phone
769=VID -
770=CADLOCK -
771=RTIP -
772=CYCLESERV2 -
773=SUBMIT -
774=RPASSWD -
775=ENTOMB -
776=WPAGES -
780=WPGS -
781=HP-COLLECTOR - HP Performance Data Collector
782=HP-MANAGED-NODE - HP Performance Data Managed Node
783=HP-ALARM-MGR - HP Performance Data Alarm Manager
786=CONCERT - Concert
799=CONTROLIT -
800=MDBS_DAEMON -
801=DEVICE -
808=PORT
871=SUPFILESRV = SUP Server
888=CDDATABASE - CDDataBase
901=PORT
911=Dark Shadow
989=FTPS-DATA - FTP Over TLS/SSL
990=FTP Control TLS/SSL
992=TELNETS - telnet protocol over TLS/SSL
993=IMAPS - Imap4 protocol over TLS/SSL
995=POP3S - Pop3 (Post Office Protocol) over TLS/SSL
996=VSINET - vsinet
997=MAITRD -
998=BUSBOY -
999=PUPROUTER -
1000=CADLOCK -
1001=Silence
1008=UFSD - UFSD
1010=Doly-Trojan
1011=Doly-Trojan
1012=Doly-Trojan
1015=Doly-Trojan
1023=RESERVED - Reserved
1024=OLD_FINGER - old_finger
1025=LISTEN - listen
1026=NTERM - nterm
1027=NT
1028=NT
1029=NT
1030=IAD1 - BBN IAD
1031=IAD2 - BBN IAD
1032=IAD3 - BBN IAD
1033=NT
1034=NT
1035=NT
1036=NT
1037=NT
1038=NT
1039=NT
1040=NT
1041=NT
1042=Bla
1043=NT
1044=NT
1045=Rasmin
1046=NT
1047=NT
1048=NT
1049=NT
1058=NIM - nim
1059=NIMREG - nimreg
1067=INSTL_BOOTS - Installation Bootstrap Proto. Serv.
1068=INSTL_BOOTC - Installation Bootstrap Proto. Cli.
1080=SOCKS - Socks
1083=ANSOFT-LM-1 - Anasoft License Manager
1084=ANSOFT-LM-2 - Anasoft License Manager
1090=Xtreme
1103=XAUDIO - Xaserver
1109=KPOP - kpop
1110=NFSD-STATUS - Cluster Status Info
1112=MSQL - Mini-SQL Server
1127=SUPFILEDBG - SUP Debugging
1155=NFA - Network File Access
1167=PHONE - Conference Calling
1170=Psyber Stream Server, Streaming Audio trojan, Voice
1178=SKKSERV - SKK (Kanji Input)
1212=LUPA - lupa
1222=NERV - SNI R&D network
1234=Ultors Trojan
1241=MSG - Remote Message Server
1243=BackDoor-G, SubSeven, SubSeven Apocalypse
1245=Voodoo Doll
1248=HERMES - Multi Media Conferencing
1269=Mavericks Matrix
1330=PORT
1346=ALTA-ANA-LM - Alta Analytics License Manager
1347=BBN-MMC - Multi Media Conferencing
1348=BBN-MMX - Multi Media Conferencing
1349=SBOOK - Registration Network Protocol
1350=EDITBENCH - Registration Network Protocol
1351=EQUATIONBUILDER - Digital Tool Works (MIT)
1352=LOTUSNOTE - Lotus Note
1353=RELIEF - Relief Consulting
1354=RIGHTBRAIN - RightBrain Software
1355=INTUITIVE EDGE - Intuitive Edge
1356=CUILLAMARTIN - CuillaMartin Company
1357=PEGBOARD - Electronic PegBoard
1358=CONNLCLI - CONNLCLI
1359=FTSRV - FTSRV
1360=MIMER - MIMER
1361=LINX - LinX
1362=TIMEFLIES - TimeFlies
1363=NDM-REQUESTER - Network DataMover Requester
1364=NDM-SERVER - Network DataMover Server
1365=ADAPT-SNA - Network Software Associates
1366=NETWARE-CSP - Novell NetWare Comm Service Platform
1367=DCS - DCS
1368=SCREENCAST - ScreenCast
1369=GV-US - GlobalView to Unix Shell
1370=US-GV - Unix Shell to GlobalView
1371=FC-CLI - Fujitsu Config Protocol
1372=FC-SER - Fujitsu Config Protocol
1373=CHROMAGRAFX - Chromagrafx
1374=MOLLY - EPI Software Systems
1375=BYTEX - Bytex
1376=IBM-PPS - IBM Person to Person Software
1377=CICHLID - Cichlid License Manager
1378=ELAN - Elan License Manager
1379=DBREPORTER - Integrity Solutions
1380=TELESIS-LICMAN - Telesis Network License Manager
1381=APPLE-LICMAN - Apple Network License Manager
1382=UDT_OS -
1383=GWHA - GW Hannaway Network License Manager
1384=OS-LICMAN - Objective Solutions License Manager
1385=ATEX_ELMD - Atex Publishing License Manager
1386=CHECKSUM - CheckSum License Manager
1387=CADSI-LM - Computer Aided Design Software Inc LM
1388=OBJECTIVE-DBC - Objective Solutions DataBase Cache
1389=ICLPV-DM - Document Manager
1390=ICLPV-SC - Storage Controller
1391=ICLPV-SAS - Storage Access Server
1392=ICLPV-PM - Print Manager
1393=ICLPV-NLS - Network Log Server
1394=ICLPV-NLC - Network Log Client
1395=ICLPV-WSM - PC Workstation Manager software
1396=DVL-ACTIVEMAIL - DVL Active Mail
1397=AUDIO-ACTIVMAIL - Audio Active Mail
1398=VIDEO-ACTIVMAIL - Video Active Mail
1399=CADKEY-LICMAN - Cadkey License Manager
1400=CADKEY-TABLET - Cadkey Tablet Daemon
1401=GOLDLEAF-LICMAN - Goldleaf License Manager
1402=PRM-SM-NP - Prospero Resource Manager
1403=PRM-NM-NP - Prospero Resource Manager
1404=IGI-LM - Infinite Graphics License Manager
1405=IBM-RES - IBM Remote Execution Starter
1406=NETLABS-LM - NetLabs License Manager
1407=DBSA-LM - DBSA License Manager
1408=SOPHIA-LM - Sophia License Manager
1409=HERE-LM - Here License Manager
1410=HIQ - HiQ License Manager
1411=AF - AudioFile
1412=INNOSYS - InnoSys
1413=INNOSYS-ACL - Innosys-ACL
1414=IBM-MQSERIES - IBM MQSeries
1415=DBSTAR - DBStar
1416=NOVELL-LU6.2 - Novell LU6.2
1417=TIMBUKTU-SRV1 - Timbuktu Service 1 Port
1418=TIMBUKTU-SRV2 - Timbuktu Service 2 Port
1419=TIMBUKTU-SRV3 - Timbuktu Service 3 Port
1420=TIMBUKTU-SRV4 - Timbuktu Service 4 Port
1421=GANDALF-LM - Gandalf License Manager
1422=AUTODESK-LM - Autodesk License Manager
1423=ESSBASE - Essbase Arbor Software
1424=HYBRID - Hybrid Encryption Protocol
1425=ZION-LM - Zion Software License Manager
1426=SAIS - Satellite-data Acquisition System 1
1427=MLOADD - mloadd monitoring tool
1428=INFORMATIK-LM - Informatik License Manager
1429=NMS - Hypercom NMS
1430=TPDU - Hypercom TPDU
1431=RGTP - Reverse Gossip Transport
1432=BLUEBERRY-LM - Blueberry Software License Manager
1433=MS-SQL-S - Microsoft-SQL-Server
1434=MS-SQL-M - Microsoft-SQL-Monitor
1435=IBM-CICS - IBM CICS
1436=SAISM - Satellite-data Acquisition System 2
1437=TABULA - Tabula
1438=EICON-SERVER - Eicon Security Agent/Server
1439=EICON-X25 - Eicon X25/SNA Gateway
1440=EICON-SLP - Eicon Service Location Protocol
1441=CADIS-1 - Cadis License Management
1442=CADIS-2 - Cadis License Management
1443=IES-LM - Integrated Engineering Software
1444=MARCAM-LM - Marcam License Management
1445=PROXIMA-LM - Proxima License Manager
1446=ORA-LM - Optical Research Associates License Manager
1447=APRI-LM - Applied Parallel Research LM
1448=OC-LM - OpenConnect License Manager
1449=PEPORT - PEport
1450=DWF - Tandem Distributed Workbench Facility
1451=INFOMAN - IBM Information Management
1452=GTEGSC-LM - GTE Government Systems License Man
1453=GENIE-LM - Genie License Manager
1454=INTERHDL_ELMD - interHDL License Manager
1455=ESL-LM - ESL License Manager
1456=DCA - DCA
1457=VALISYS-LM - Valisys License Manager
1458=NRCABQ-LM - Nichols Research Corp.
1459=PROSHARE1 - Proshare Notebook Application
1460=PROSHARE2 - Proshare Notebook Application
1461=IBM_WRLESS_LAN - IBM Wireless LAN
1462=WORLD-LM - World License Manager
1463=NUCLEUS - Nucleus
1464=MSL_LMD - MSL License Manager
1465=PIPES - Pipes Platform
1466=OCEANSOFT-LM - Ocean Software License Manager
1467=CSDMBASE - CSDMBASE
1468=CSDM - CSDM
1469=AAL-LM - Active Analysis Limited License Manager
1470=UAIACT - Universal Analytics
1471=CSDMBASE - csdmbase
1472=CSDM - csdm
1473=OPENMATH - OpenMath
1474=TELEFINDER - Telefinder
1475=TALIGENT-LM - Taligent License Manager
1476=CLVM-CFG - clvm-cfg
1477=MS-SNA-SERVER - ms-sna-server
1478=MS-SNA-BASE - ms-sna-base
1479=DBEREGISTER - dberegister
1480=PACERFORUM - PacerForum
1481=AIRS - AIRS
1482=MITEKSYS-LM - Miteksys License Manager
1483=AFS - AFS License Manager
1484=CONFLUENT - Confluent License Manager
1485=LANSOURCE - LANSource
1486=NMS_TOPO_SERV - nms_topo_serv
1487=LOCALINFOSRVR - LocalInfoSrvr
1488=DOCSTOR - DocStor
1489=DMDOCBROKER - dmdocbroker
1490=INSITU-CONF - insitu-conf
1491=ANYNETGATEWAY - anynetgateway
1492=STONE-DESIGN-1 - stone-design-1
1493=NETMAP_LM - netmap_lm
1494=ICA - ica
1495=CVC - cvc
1496=LIBERTY-LM - liberty-lm
1497=RFX-LM - rfx-lm
1498=WATCOM-SQL - Watcom-SQL
1499=FHC - Federico Heinz Consultora
1500=VLSI-LM - VLSI License Manager
1501=SAISCM - Satellite-data Acquisition System 3
1502=SHIVADISCOVERY - Shiva
1503=IMTC-MCS - Databeam
1504=EVB-ELM - EVB Software Engineering License Manager 1505=FUNKPROXY - Funk Software Inc.
1506=UTCD - Universal Time daemon (utcd)
1507=SYMPLEX - symplex
1508=DIAGMOND - diagmond
1509=ROBCAD-LM - Robcad Ltd. License Manager
1510=MVX-LM - Midland Valley Exploration Ltd. Lic. Man.
1511=3L-L1 - 3l-l1
1512=WINS - Microsoft's Windows Internet Name Service
1513=FUJITSU-DTC - Fujitsu Systems Business of America Inc
1514=FUJITSU-DTCNS - Fujitsu Systems Business of America Inc
1515=IFOR-PROTOCOL - ifor-protocol
1516=VPAD - Virtual Places Audio data
1517=VPAC - Virtual Places Audio control
1518=VPVD - Virtual Places Video data
1519=VPVC - Virtual Places Video control
1520=ATM-ZIP-OFFICE - atm zip office
1521=NCUBE-LM - nCube License Manager
1522=RNA-LM - Ricardo North America License Manager
1523=CICHILD-LM - cichild
1524=INGRESLOCK - ingres
1525=PROSPERO-NP - Prospero Directory Service non-priv
1526=PDAP-NP - Prospero Data Access Prot non-priv
1527=TLISRV - oracle
1528=MCIAUTOREG - micautoreg
1529=COAUTHOR - oracle
1530=RAP-SERVICE - rap-service
1531=RAP-LISTEN - rap-listen
1532=MIROCONNECT - miroconnect
1533=VIRTUAL-PLACES - Virtual Places Software
1534=MICROMUSE-LM - micromuse-lm
1535=AMPR-INFO - ampr-info
1536=AMPR-INTER - ampr-inter
1537=SDSC-LM - isi-lm
1538=3DS-LM - 3ds-lm
1539=INTELLISTOR-LM - Intellistor License Manager
1540=RDS - rds
1541=RDS2 - rds2
1542=GRIDGEN-ELMD - gridgen-elmd
1543=SIMBA-CS - simba-cs
1544=ASPECLMD - aspeclmd
1545=VISTIUM-SHARE - vistium-share
1546=ABBACCURAY - abbaccuray
1547=LAPLINK - laplink
1548=AXON-LM - Axon License Manager
1549=SHIVAHOSE - Shiva Hose
1550=3M-IMAGE-LM - Image Storage license manager 3M Company
1551=HECMTL-DB - HECMTL-DB
1552=PCIARRAY - pciarray
1553=SNA-CS - sna-cs
1554=CACI-LM - CACI Products Company License Manager
1555=LIVELAN - livelan
1556=ASHWIN - AshWin CI Tecnologies
1557=ARBORTEXT-LM - ArborText License Manager
1558=XINGMPEG - xingmpeg
1559=WEB2HOST - web2host
1560=ASCI-VAL - asci-val
1561=FACILITYVIEW - facilityview
1562=PCONNECTMGR - pconnectmgr
1563=CADABRA-LM - Cadabra License Manager
1564=PAY-PER-VIEW - Pay-Per-View
1565=WINDDLB - WinDD
1566=CORELVIDEO - CORELVIDEO
1567=JLICELMD - jlicelmd
1568=TSSPMAP - tsspmap
1569=ETS - ets
1570=ORBIXD - orbixd
1571=RDB-DBS-DISP - Oracle Remote Data Base
1572=CHIP-LM - Chipcom License Manager
1573=ITSCOMM-NS - itscomm-ns
1574=MVEL-LM - mvel-lm
1575=ORACLENAMES - oraclenames
1576=MOLDFLOW-LM - moldflow-lm
1577=HYPERCUBE-LM - hypercube-lm
1578=JACOBUS-LM - Jacobus License Manager
1579=IOC-SEA-LM - ioc-sea-lm
1580=TN-TL-R1 - tn-tl-r1
1581=VMF-MSG-PORT - vmf-msg-port
1582=TAMS-LM - Toshiba America Medical Systems
1583=SIMBAEXPRESS - simbaexpress
1584=TN-TL-FD2 - tn-tl-fd2
1585=INTV - intv
1586=IBM-ABTACT - ibm-abtact
1587=PRA_ELMD - pra_elmd
1588=TRIQUEST-LM - triquest-lm
1589=VQP - VQP
1590=GEMINI-LM - gemini-lm
1591=NCPM-PM - ncpm-pm
1592=COMMONSPACE - commonspace
1593=MAINSOFT-LM - mainsoft-lm
1594=SIXTRAK - sixtrak
1595=RADIO - radio
1596=RADIO-SM - radio-sm
1597=ORBPLUS-IIOP - orbplus-iiop
1598=PICKNFS - picknfs
1599=SIMBASERVICES - simbaservices
1600=ISSD -
1601=AAS - aas
1602=INSPECT - inspect
1603=PICODBC - pickodbc
1604=ICABROWSER - icabrowser
1605=SLP - Salutation Manager (Salutation Protocol)
1606=SLM-API - Salutation Manager (SLM-API)
1607=STT - stt
1608=SMART-LM - Smart Corp. License Manager
1609=ISYSG-LM - isysg-lm
1610=TAURUS-WH - taurus-wh
1611=ILL - Inter Library Loan
1612=NETBILL-TRANS - NetBill Transaction Server
1613=NETBILL-KEYREP - NetBill Key Repository
1614=NETBILL-CRED - NetBill Credential Server
1615=NETBILL-AUTH - NetBill Authorization Server
1616=NETBILL-PROD - NetBill Product Server
1617=NIMROD-AGENT - Nimrod Inter-Agent Communication
1618=SKYTELNET - skytelne
1619=XS-OPENBACKUP - xs-openbackup
1620=FAXPORTWINPORT - faxportwinport
1621=SOFTDATAPHONE - softdataphone
1622=ONTIME - ontime
1623=JALEOSND - jaleosnd
1624=UDP-SR-PORT - udp-sr-port
1625=SVS-OMAGENT - svs-omagent
1636=CNCP - CableNet Control Protocol
1637=CNAP - CableNet Admin Protocol
1638=CNIP - CableNet Info Protocol
1639=CERT-INITIATOR - cert-initiator
1640=CERT-RESPONDER - cert-responder
1641=INVISION - InVision
1642=ISIS-AM - isis-am
1643=ISIS-AMBC - isis-ambc
1644=SAISEH - Satellite-data Acquisition System 4
1645=DATAMETRICS - datametrics
1646=SA-MSG-PORT - sa-msg-port
1647=RSAP - rsap
1648=CONCURRENT-LM - concurrent-lm
1649=INSPECT - inspect
1650=NKD -
1651=SHIVA_CONFSRVR - shiva_confsrvr
1652=XNMP - xnmp
1653=ALPHATECH-LM - alphatech-lm
1654=STARGATEALERTS - stargatealerts
1655=DEC-MBADMIN - dec-mbadmin
1656=DEC-MBADMIN-H - dec-mbadmin-h 1657=FUJITSU-MMPDC - fujitsu-mmpdc
1658=SIXNETUDR - sixnetudr
1659=SG-LM - Silicon Grail License Manager
1660=SKIP-MC-GIKREQ - skip-mc-gikreq
1661=NETVIEW-AIX-1 - netview-aix-1
1662=NETVIEW-AIX-2 - netview-aix-2
1663=NETVIEW-AIX-3 - netview-aix-3
1664=NETVIEW-AIX-4 - netview-aix-4
1665=NETVIEW-AIX-5 - netview-aix-5
1666=NETVIEW-AIX-6 - netview-aix-6
1667=NETVIEW-AIX-7 - netview-aix-7
1668=NETVIEW-AIX-8 - netview-aix-8
1669=NETVIEW-AIX-9 - netview-aix-9
1670=NETVIEW-AIX-10 - netview-aix-10
1671=NETVIEW-AIX-11 - netview-aix-11
1672=NETVIEW-AIX-12 - netview-aix-12
1673=PROSHARE-MC-1 - Intel Proshare Multicast
1674=PROSHARE-MC-2 - Intel Proshare Multicast
1675=PDP - Pacific Data Products
1676=NEFCOMM1 - netcomm1
1677=GROUPWISE - groupwise
1723=PPTP - pptp
1807=SpySender
1812=RADIUS - RADIUS Authentication Protocol
1813=RADACCT - RADIUS Accounting Protocol
1827=PCM - PCM Agent
1981=Shockrave
1986=LICENSEDAEMON - cisco license management
1987=TR-RSRB-P1 - cisco RSRB Priority 1 port
1988=TR-RSRB-P2 - cisco RSRB Priority 2 port
1989=MSHNET - MHSnet system
1990=STUN-P1 - cisco STUN Priority 1 port
1991=STUN-P2 - cisco STUN Priority 2 port
1992=IPSENDMSG - IPsendmsg
1993=SNMP-TCP-PORT - cisco SNMP TCP port
1994=STUN-PORT - cisco serial tunnel port
1995=PERF-PORT - cisco perf port
1996=TR-RSRB-PORT - cisco Remote SRB port
1997=GDP-PORT - cisco Gateway Discovery Protocol
1998=X25-SVC-PORT - cisco X.25 service (XOT)
1999=TCP-ID-PORT - cisco identification port
2000=CALLBOOK -
2001=DC -
2002=GLOBE -
2003=CFINGER - cfinger
2004=MAILBOX -
2005=BERKNET -
2006=INVOKATOR -
2007=DECTALK -
2008=CONF -
2009=NEWS -
2010=SEARCH -
2011=RAID-CC - raid
2012=TTYINFO -
2013=RAID-AM -
2014=TROFF -
2015=CYPRESS -
2016=BOOTSERVER -
2017=CYPRESS-STAT -
2018=TERMINALDB -
2019=WHOSOCKAMI -
2020=XINUPAGESERVER -
2021=SERVEXEC -
2022=DOWN -
2023=XINUEXPANSION3 -
2024=XINUEXPANSION4 -
2025=ELLPACK -
2026=SCRABBLE -
2027=SHADOWSERVER -
2028=SUBMITSERVER -
2030=DEVICE2 -
2032=BLACKBOARD -
2033=GLOGGER -
2034=SCOREMGR -
2035=IMSLDOC -
2038=OBJECTMANAGER -
2040=LAM -
2041=INTERBASE -
2042=ISIS - isis
2043=ISIS-BCAST - isis-bcast
2044=RIMSL -
2045=CDFUNC -
2046=SDFUNC -
2047=DLS -
2048=DLS-MONITOR - dls-monitor
2064=DISTRIB-NETASSHOLES - A group of lamers working on a closed-source
client for solving the RSA cryptographic challenge
2065=DLSRPN - Data Link Switch Read Port Number
2067=DLSWPN - Data Link Switch Write Port Number
2080=Wingate Winsock Redirector Service
2103=ZEPHYR-CLT - Zephyr Serv-HM Conncetion
2104=Zephyr Host Manager
2105=EKLOGIN - Kerberos (v4) Encrypted RLogin
2106=EKSHELL - Kerberos (v4) Encrypted RShell
2108=RKINIT - Kerberos (v4) Remote Initialization
2111=KX - X Over Kerberos
2112=KIP - IP Over Kerberos
2115=Bugs
2120=KAUTH - Remote kauth
2140=Deep Throat, The Invasor
2155=Illusion Mailer
2201=ATS - Advanced Training System Program
2221=UNREG-AB1 - Allen-Bradley unregistered port
2222=UNREG-AB2 - Allen-Bradley unregistered port
2223=INREG-AB3 - Allen-Bradley unregistered port
2232=IVS-VIDEO - IVS Video default
2241=IVSD - IVS Daemon
2283=HVL Rat5
2301=CIM - Compaq Insight Manager
2307=PEHELP - pehelp
2401=CVSPSERVER - CVS Network Server
2430=VENUS -
2431=VENUS-SE -
2432=CODASRV -
2433=CODASRV-SE -
2500=RTSSERV - Resource Tracking system server
2501=RTSCLIENT - Resource Tracking system client
2564=HP-3000-TELNET - HP 3000 NS/VT block mode telnet
2565=Striker
2583=WinCrash
2592=NETREK[GAME] - netrek[game]
2600=Digital Rootbeer
2601=ZEBRA - Zebra VTY
2602=RIPD - RIPd VTY
2603=RIPNGD - RIPngd VTY
2604=OSPFD - OSPFd VTY
2605=BGPD - BGPd VTY
2627=WEBSTER -
2638=Sybase Database
2700=TQDATA - tqdata
2766=LISTEN - System V Listener Port
2784=WWW-DEV - world wide web - development
2800=Phineas Phucker
2989=(UDP) - RAT
3000=UNKNOWN - Unknown Service
3001=NESSUSD - Nessus Security Scanner
3005=DESLOGIN - Encrypted Symmetric Telnet
3006=DESLOGIND -
3024=WinCrash
3049=NSWS -
3064=DISTRIB-NET-PROXY - Stupid closed source distrib.net proxy
3086=SJ3 - SJ3 (Kanji Input)
3128=RingZero -
3129=Masters Paradise -
3130=SQUID-IPC -
3141=VMODEM - VMODEM
3150=Deep Throat, The Invasor
3155=HTTP Proxy
3264=CCMAIL - cc:mail/lotus
3295=PORT
3306=MYSQL
3333=DEC-NOTES - DEC Notes
3421=BMAP - Bull Apprise portmapper
3454=MIRA - Apple Remote Access Protocol
3455=PRSVP - RSVP Port
3456=VAT - VAT default data
3457=VAT-CONTROL - VAT default control
3459=Eclipse 2000
3700=Portal of Doom
3791=Eclypse
3801=(UDP) - Eclypse
3871=PORT
3900=UDT_OS - Unidata UDT OS
3905=PORT
3908=PORT
3920=PORT
3921=PORT
3922=PORT
3923=PORT
3925=PORT
3975=PORT
3984=MAPPER-NODEMGR - MAPPER network node manager
3985=MAPPER-MAPETHD - MAPPER TCP/IP server
3986=MAPPER-WS_ETHD - MAPPER workstation server
3996=PORT
4000=UNKNOWN - Unknown Service
4001=PORT
4008=NETCHEQUE - NetCheque accounting
4045=LOCKD - NFS Lock Daemon
4092=WinCrash
4132=NUTS_DEM - NUTS Daemon
4133=NUTS_BOOTP - NUTS Bootp Server
4321=RWHOIS - Remote Who Is
4333=MSQL - Mini SQL Server
4343=UNICALL - UNICALL
4444=NV-VIDEO - NV Video default
4500=SAE-URN - sae-urn
4501=URN-X-CDCHOICE - urn-x-cdchoice
4557=FAX - fax
4559=HYLAFAX - HylaFAX cli-svr Protocol
4567=File Nail
4590=ICQTrojan
4672=RFA - remote file access server
4899=RAdmin - Remote Administrator
5000=UNKNOWN - Unknown Service
5001=COMMPLEX-LINK -
5002=RFE - radio free ethernet
5003=CLARIS-FMPRO - Claris FileMaker Pro
5004=AVT-PROFILE-1 - avt-profile-1
5005=AVT-PROFILE-2 - avt-profile-2
5010=TELELPATHSTART - TelepathStart
5011=TELELPATHATTACK - TelepathAttack
5031=NetMetro
5050=MMCC - multimedia conference control tool
5075=IISADMIN = IIS Administration Web Site
5145=RMONITOR_SECURE -
5190=AOL - America-Online
5191=AOL-1 - AmericaOnline1
5192=AOL-2 - AmericaOnline2
5193=AOL-3 - AmericaOnline3
5232=SGI-DGL - SGI Distributed Graphics
5236=PADL2SIM
5300=HACL-HB - HA Cluster Heartbeat
5301=HACL-GS - HA Cluster General Services
5302=HACL-CFG - HA Cluster Configuration
5303=HACL-PROBE - HA Cluster Probing
5304=HACL-LOCAL
5305=HACL-TEST
5308=CFENGINE -
5321=Firehotcker
5376=MS FTP
5400=Blade Runner, Back Construction
5401=Blade Runner, Back Construction
5402=Blade Runner, Back Construction
5432=POSTGRES - Postgres Database Server
5500=Hotline Server
5510=SECUREIDPROP - ACE/Server Services
5512=Illusion Maker
5520=SDLOG - ACE/Server Services
5530=SDSERV - ACE/Server Services
5540=SDXAUTHD - ACE/Server Services
5550=Xtcp
5555=ServeMe
5556=Bo
5557=Bo
5569=Robo-Hack
5631=PCANYWHEREDATA -
5632=PCANYWHERESTAT -
5650=MS FTP PORT
5680=CANNA - Canna (Jap Input)
5713=PROSHAREAUDIO - proshare conf audio
5714=PROSHAREVIDEO - proshare conf video
5715=PROSHAREDATA - proshare conf data
5716=PROSHAREREQUEST - proshare conf request
5717=PROSHARENOTIFY - proshare conf notify
5742=WinCrash
5800=VNC - Virtual Network Computing
5801=VNC - Virtual Network Computing
5858=NETREK[GAME] - netrek[game]
5900=VNC - Virtual Network Computing
5901=VNC-1 - Virtual Network Computing Display
5902=VNC-2 - Virtual Network Computing Display
5977=NCD-PREF-TCP - NCD Preferences
5978=NCD-DIAG-TCP - NCD Diagnostics
5979=NCD-CONF-TCP - NCD Configuration
5997=NCD-PREF - NCD Preferences Telnet
5998=NCD-DIAG - NCD Diagnostics Telnet
5999=NCD-CONF - NCD Configuration Telnet
6000=X11 - X Window System
6001=X11:1 - X Window Server
6002=X11:2 - X Window Server
6003=X11:3 - X Window Server
6004=X11:4 - X Window Server
6005=X11:5 - X Window Server
6006=X11:6 - X Window Server
6007=X11:7 - X Window Server
6008=X11:8 - X Window Server
6009=X11:9 - X Window Server
6110=SOFTCM - HP SoftBench CM
6111=SPC - HP SoftBench Sub-Process Control
6112=DTSPCD - dtspcd
6141=META-CORP - Meta Corporation License Manager
6142=ASPENTEC-LM - Aspen Technology License Manager
6143=WATERSHED-LM - Watershed License Manager
6144=STATSCI1-LM - StatSci License Manager - 1
6145=STATSCI2-LM - StatSci License Manager - 2
6146=LONEWOLF-LM - Lone Wolf Systems License Manager
6147=MONTAGE-LM - Montage License Manager
6148=RICARDO-LM - Ricardo North America License Manager
6149=TAL-POD - tal-pod
6400=The Thing
6455=SKIP-CERT-RECV - SKIP Certificate Receive
6456=SKIP-CERT-SEND - SKIP Certificate Send
6558=XDSXDM -
6660=IRC-SERV - irc-serv
6661=IRC-SERV - irc-serv
6662=IRC-SERV - irc-serv
6663=IRC-SERV - irc-serv
6664=IRC-SERV - irc-serv
6665=IRC-SERV - irc-serv
6666=IRC-SERV - irc-serv
6667=IRC - irc
6668=IRC - irc
6669=Vampyre
6670=DeepThroat
6671=IRC-SERV - irc-serv
6771=DeepThroat
6776=BackDoor-G, SubSeven
6912=Shit Heep
6939=Indoctrination
6969=ACMSODA - acmsoda
6970=GateCrasher, Priority, IRC 3
7000=AFSSERV - file server itself
7001=UNKNOWN - Unknown Service
7002=UNKNOWN - Unknown Service
7003=AFS3-VLSERVER - volume location database
7004=AFS3-KASERVER - AFS/Kerberos authentication service
7005=AFS3-VOLSER - volume managment server
7006=AFS3-ERRORS - error interpretation service
7007=AFS3-BOS - basic overseer process
7008=AFS3-UPDATE - server-to-server updater
7009=AFS3-RMTSYS - remote cache manager service
7010=UPS-ONLINET - onlinet uninterruptable power supplies
7100=FONT-SERVICE - X Font Service
7120=IISADMIN = IIS Administration Web Site
7121=VIRPROT-LM - Virtual Prototypes License Manager
7200=FODMS - FODMS FLIP
7201=DLIP - DLIP
7300=NetMonitor
7301=NetMonitor
7306=NetMonitor
7307=NetMonitor
7308=NetMonitor
7309=NetMonitor
7326=ICB - Internet Citizen's Band
7648=CUCME-1 - CucMe live video/Audio Server
7649=CUCME-2 - CucMe live video/Audio Server
7650=CUCME-3 - CucMe live video/Audio Server
7651=CUCME-4 - CucMe live video/Audio Server
7770=IRC
7777=CBT - cbt
7789=Back Door Setup, ICKiller
8000=Generic - Shared service port
8001=Generic - Shared service port
8002=Generic - Shared service port
8003=Generic - Shared service port
8004=Generic - Shared service port
8005=Generic - Shared service port
8006=Generic - Shared service port
8007=Generic - Shared service port
8008=Generic - Shared service port
8009=Generic - Shared service port
8010=Generic - Shared service port
8080=Generic - Shared service port
8081=Generic - Shared service port
8082=Generic - Shared service port
8083=Generic - Shared service port
8084=Generic - Shared service port
8085=Generic - Shared service port
8086=Generic - Shared service port
8087=Generic - Shared service port
8088=Generic - Shared service port
8100=Generic - Shared service port
8101=Generic - Shared service port
8102=Generic - Shared service port
8103=Generic - Shared service port
8104=Generic - Shared service port
8105=Generic - Shared service port
8106=Generic - Shared service port
8107=Generic - Shared service port
8108=Generic - Shared service port
8109=Generic - Shared service port
8110=Generic - Shared service port
8181=Generic - Shared service port
8383=Generic - Shared service port
8450=NPMP - npmp
8765=Ultraseek
8807=DEMOS NNTP
8888=SiteScope - SiteScope Remote Server Monitoring
8892=SEOSLOAD - eTrust ACX
9000=UNKNOWN - Unknown Service
9001=UNKNOWN
9010=SERVICE
9090=ZEUS-ADMIN - Zeus Admin Server
9095=SERVICE
9100=JETDIRECT - HP JetDirect Card
9200=WAP - Wireless Application Protocol
9201=WAP - Wireless Application Protocol
9202=WAP - Wireless Application Protocol
9203=WAP - Wireless Application Protocol
9400=InCommand
9535=MAN -
9872=Portal of Doom
9873=Portal of Doom
9874=Portal of Doom
9875=Portal of Doom
9876=SD - Session Director
9989=iNi-Killer
9998=DEMOS SMTP
9999=DISTINCT - distinct
10005=STEL - Secure Telnet
10067=(UDP) - Portal of Doom
10080=AMANDA - Amanda Backup Util
10082=AMANDA-IDX - Amanda Indexing
10083=AMIDXTAPE - Amanda Tape Indexing
10101=BrainSpy
10167=(UDP) - Portal of Doom
10520=Acid Shivers
10607=Coma
11000=Senna Spy
11223=Progenic trojan
11371=PKSD - PGP Pub. Key Server
12067=Gjamer
12223=Hackґ99 KeyLogger
12345=NB - NetBus
12346=GabanBus, NetBus, X-bill
12361=Whack-a-mole
12362=Whack-a-mole
12631=Whackjob
13000=Senna Spy
13326=CROSSFIRE[GAME] - crossfire[game]
16660=Stacheldraht Master Serverd
16969=Priority
17007=ISODE-DUA -
17300=Kuang2 The Virus
18000=BIIMENU - Beckman Instruments Inc.
20000=Millennium
20001=Millennium backdoor
20005=BTX - Xcept4
20034=Netbus 2 Pro
20203=Logged
21544=Girlfriend
21845=WEBPHONE - webphoned 21846=INFO SERVER - info server
21847=CONNECT SERVER - connect server
22222=Prosiak
22273=WNN6 - Wnn6 (Jap. Input)
22289=WNN6_CN - Wnn6 (Chi. Input)
22305=WNN6_KR - Wnn6 (Kor. Input)
22321=WNN6_TW - Wnn6 (Tai. Input)
23456=Evil FTP, Ugly FTP , Whack Job
23476=Donald Dick
23477=Donald Dick
24326=Netscape Server
25000=ICL-TWOBASE1 - icl-twobase1
25001=ICL-TWOBASE2 - icl-twobase2
25002=ICL-TWOBASE3 - icl-twobase3
25003=ICL-TWOBASE4 - icl-twobase4
25004=ICL-TWOBASE5 - icl-twobase5
25005=ICL-TWOBASE6 - icl-twobase6
25006=ICL-TWOBASE7 - icl-twobase7
25007=ICL-TWOBASE8 - icl-twobase8
25008=ICL-TWOBASE9 - icl-twobase9
25009=ICL-TWOBASE10 - icl-twobase10
26000=QUAKEXX
26001=QUAKEXX
26002=QUAKEXX
26208=WNN6_DS - Wnn6 (Dserver)
26274=(UDP) - Delta Source
27119=QUAKEXX
27444=TRINOO_BCAST - Trinoo Attack Tool
27500=QUAKEXX
27501=QUAKEXX
27502=QUAKEXX
27665=TRINOO_MASTER - Trinoo Attack Tool
27910=QUAKEXX
27911=QUAKEXX
27912=QUAKEXX
27913=QUAKEXX
27920=QUAKEXX
27960=QUAKE3SERVER - Quake 3 Arena Server
29891=(UDP) - The Unexplained
29970=PORT
30029=AOL Trojan
30100=NetSphere
30101=Netsphere
30102=NetSphere
30303=Sockets de Troie
30999=Kuang2
31335=TRINOO_REGISTER - Trinoo Attack Tool
31336=Whack
31337=BO - BackOrifice
31338=NetSpy DK
31457=TETRINET (Tetris GAME)
31666=BO Whack
31785=HackґaґTack
31787=HackґaґTack
31788=HackґaґTack
31789=HackґaґTack (udp)
31791=HackґaґTack (udp)
31792=HackґaґTack
32000=Generic - Shared service port
33333=Prosiak
33911=Spirit 2001a
34324=BigGluck, TN
40193=NetWare
40412=The Spy
40421=Agent 40421, Masters Paradise
40422=Masters Paradise
40423=Masters Paradise
40426=Masters Paradise
43188=REACHOUT -
44333=WinRoute
47262=(UDP) - Delta Source
47557=DBBROWSE - Databeam Corporation
50505=Sockets de Troie
50766=Fore , Schwindler
53001=Remote Window Shutdown
54320=BO 2K
54321=SchoolBus
60000=Deep Throat
61466=TeleCommando
65000=Devil
65301=PCANYWHERE -

Лист портов, используемых различными троями

Номер порта | Тип соединения | Имя трояна
===========================

Код:
21 TCP Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, WebEx, WinCrash
23 TCP Tiny Telnet Server
25 TCP Ajan, Antigen, Email Password Sender, Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 TCP Agent 31, Hackers Paradise, Masters Paradise
41 TCP DeepThroat
59 TCP DMSetup
79 TCP Firehotcker
80 TCP Executor, RingZero
99 TCP Hidden Port
110 TCP ProMail
113 TCP Kazimas
119 TCP Happy 99
121 TCP JammerKiller
421 TCP TCP Wrappers
456 TCP Hackers paradise
531 TCP Rasmin
555 TCP Ini-Killer, Phase Zero, Stealth Spy
666 TCP Attack FTP, Satanz Backdoor
911 TCP Dark Shadow
999 TCP DeepThroat
1001 TCP Silencer, WebEx
1010 TCP Doly
1011 TCP Doly
1012 TCP Doly
1015 TCP Doly
1024 TCP NetSpy
1042 TCP Bla
1045 TCP Rasmin
1090 TCP Xtreme
1170 TCP Psyber Stream Server, Streaming Audio trojan
1234 TCP Ultors
1243 TCP BackDoor-G, SubSeven, SubSeven Apocalypse
1245 TCP VooDoo Doll
1269 TCP Mavericks Matrix
1492 TCP FTP99CMP
1509 TCP Psyber Streaming Server
1600 TCP Shivka-Burka
1807 TCP SpySender
1981 TCP Shockrave
1999 TCP BackDoor, TransScout
2023 TCP Ripper
2115 TCP Bugs
2140 TCP Deep Throat, The Invasor
2155 TCP Illusion Mailer
2283 TCP HVL Rat5
2565 TCP Striker
2583 TCP WinCrash
2600 TCP Digital RootBeer
2801 TCP Phineas Phucker
3024 TCP WinCrash trojan
3128 TCP RingZero
3129 TCP Masters Paradise
3150 TCP Deep Throat, The Invasor
3459 TCP Eclipse 2000
3700 TCP Portal of Doom
3791 TCP Eclypse
4092 TCP WinCrash
4321 TCP BoBo
4567 TCP File Nail
4590 TCP ICQTrojan
5000 TCP Bubbel, Back Door Setup, Sockets de Troie
5001 TCP Back Door Setup, Sockets de Troie
5011 TCP One of the Last Trojans (OOTLT)
5031 TCP Firehotcker
5321 TCP Firehotcker
5400 TCP Blade Runner
5401 TCP Blade Runner
5402 TCP Blade Runner
5550 TCP Xtcp
5555 TCP ServeMe
5556 TCP BO Facil
5557 TCP BO Facil
5569 TCP Robo-Hack
5631 TCP PCAnyWhere data
5742 TCP WinCrash
6400 TCP The Thing
6669 TCP Vampyre
6670 TCP DeepThroat
6771 TCP DeepThroat
6776 TCP BackDoor-G, SubSeven
6912 TCP Shit Heep
6939 TCP Indoctrination
6969 TCP GateCrasher, Priority, IRC 3
6970 TCP GateCrasher
7000 TCP Remote Grab
7300 TCP NetMonitor
7301 TCP NetMonitor
7306 TCP NetMonitor
7307 TCP NetMonitor
7308 TCP NetMonitor
7789 TCP Back Door Setup, ICKiller
8080 TCP Ring Zero
9400 TCP InCommand
9872 TCP Portal of Doom
9873 TCP Portal of Doom
9874 TCP Portal of Doom
9875 TCP Portal of Doom
9876 TCP Cyber Attacker
9878 TCP TransScout
9989 TCP iNi-Killer
10101 TCP BrainSpy
10520 TCP Acid Shivers
10607 TCP Coma trojan
11000 TCP Senna Spy
11225 TCP Progenic
12076 TCP Gjamer
12223 TCP Hack?99 KeyLogger
12345 TCP GabanBus, NetBus, Pie Bill Gates, X-bill
12346 TCP GabanBus, NetBus, X-bill
12361 TCP Whack-a-mole
12362 TCP Whack-a-mole
12631 TCP WhackJob
13000 TCP Senna Spy
16969 TCP Priority
17300 TCP Kuang2 The Virus
20000 TCP Millennium
20001 TCP Millennium
20034 TCP NetBus 2 Pro
20203 TCP Logged
21544 TCP GirlFriend
22222 TCP Prosiak
23456 TCP Evil FTP, Ugly FTP
23476 TCP Donald Dick
23477 TCP Donald Dick
27374 TCP Sub Seven 2.0+
30029 TCP AOL trojan
30100 TCP NetSphere 1.27a, NetSphere 1.31
30101 TCP NetSphere 1.31, NetSphere 1.27a
30102 TCP NetSphere 1.27a, NetSphere 1.31
30103 TCP NetSphere 1.31
30303 TCP

Список троянов и используемых ими портов-2
------------------------------------------------
Номер порта - Название трояна.
------------------------------------------------

Код:
2 Death
21 Back Construction, Blade Runner, Doly Trojan, Fore, FTP Trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash
23 Tint Telnet Server, Truva Atl
25 Ajan, Antigen, Email Password Sender, Gip, Haebu Coceda, Happy 99, I Love You, Kaung2, Pro Mail Trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31 Agent 31, Hackers Paradise, Masters Paradise
41 Deep Throat
48 DRAT сессия сервера
50 DRAT сессия клиента
59 DMSetup
79 Firehotcker
80 Back End, Executer, Hooker, RingZero
99 Hidden Port v2.0
110 ProMail Trojan
113 Invisible Identd daemon, Kazimas
119 Happy99
121 Jammer Killah
123 Net Controller
133 Faranz
146 Infector
170 A-Trojan
421 TCP Wrappers
456 Hackers Paradise
531 Rasmin
555 ini-Killer, NetAdmin, Phase Zero, Stealth Spy
666 Attack FTP, Back Construction, Cain & Able, NokNok, Satanz Backdoor, ServeU, Shadow Phyre
667 SniperNet
669 DP Trojan
692 GayOL
777 Aimspy
133 Faranz, port 146 - Infector
808 WinHole
911 Dark Shadow
999 Deep Throat, WinSatan
1000 Der Spaeher v3
1001 Der Spaeher v3, Doly Trojan, Silencer, WebEx
1010 Doly Trojan v1.35
1015 Doly Trojan v1.5
1016 Doly Trojan v1.6
1020 Vampire
1024 NetSpy, Psyber Streaming Server
1029 InCommand Access
1033 NetSpy
1042 Blah v1.1
1045 Rasmin
1050 Mini Command v1.2 Access
1080 WinHole
1090 Xtreme
1095 RAT
1099 BFevolution, RAT
1170 Psyber Stream Server, Streaming Audio Trojan, Voice
1200 NoBackO
1207 Softwar
1212 Kaos
1225 Scarab
1234 Ultors Trojan
1243 BackDoor-G, SunSeven, SubSeven Apocalypse
1245 VooDoo Doll
1255 Scarab
1256 Project nEXT
1269 Mavericks Matrix
1313 NETrojan
1338 Millenium Worm
1349 BackOrifice DLL
1492 FTP99CMP
1509 Psyber Streaming Server
1524 Trinoo
1600 Shivka-Burka
1807 Spy Sender
1981 Shockrave
1966 Fake FTP
1969 OpC BO
1981 Shockrave
1999 TransScout, Backdoor
2000 Der Spaeher 3, TransScout, Insane Network 4, Milennium
2001 Trojan Cow
2002 TransScout
2023 Ripper Pro, PassRipper
2080 WinHole
2115 Bugs
2140 Deep Throat, The invasor
2155 illusion Mailer
2283 HVL Rat 5
2300 Xplorer
2565 Striker
2583 WinCrash 2
2600 Digital Root Beer
2716 The Prayer 2
2773 SubSeven (очень популярен среди хакеров и хацкеров)
2801 Phineas Phucker
2989 Rat
3000 Remote Shutdown
3024 WinCrash
3128 RingZero
3129 Masters Paradise
3150 Deep Throat, The invasor
3459 Eclipse 2000, Sanctuary
3700 Portal Of Doom
3791 Eclypse, Totaleclipse 1.0
4000 Psyber Streaming Server, Skydance
4092 WinCrash
4242 Virtual Hacking Machine
4321 BoBo, SchoolBus 1.0
4444 Prosiak, Swift remote
4567 File Nail
4590 ICQTrojan
5000 Bubbel, Back Door Setup, S ockets de Troie, Socket 23
5001 Back Door Setup, Socket de Troie
5010 Solo
5011 One Of The Last Trojans (OOTLT), OOTLT Cart
5031 NetMetropolitan v1.0 и v1.04
5321 Filehotcker
5343 wCrat
5400 Blade Runner, Back Construction v1.2 и v1.5
5521 illusion Mailer
5550 Xtcp, Xtcp2
5555 ServeMe
5556 Bo Facil
5569 RoboHack
5638 Crasher
5742 WinCrash
5888 Y3K RAT
6000 The Thing
6272 Secret Service
6400 The Thing
6666 TCPShell (Backdoor написанный специально для Юникс систем))
6669 Vampyre
6670 Deep Throat
6711 SubSeven
6723 Mstream
6771 Deep Throat
6776 BackDoor-G, SubSeven
UDP 6838 Mstream
6883 DeltaSource
6912 ****Heep
6913 ****Heep Danny
6939 Indoctrination
6969 GeteCrasher, Priority, IRC 3
7000 Remote Grab, Kazimas
7001 Freak88
7215 SubSeven
7300 NetMonitor
7424 Host Control
UDP 7424 Host Control
7789 Back Door Setup, ICKiller
7983 Mstream
8080 RingZero
8787 BO2K
8879 Hack Office Armageddon
8988 BacHack
8989 Rcon
9000 Netministrator
UDP 9325 Mstream
9400 InCommand
9872 Portal Of Doom
9876 Cyber Attack, RUX
9878 TransScout
9989 ini-Killer
9999 The Prayer 1
UDP 10067 Portal Of Doom
10085 Syphillis
10101 BrainSpy
UDP 10167 Portal Of Doom
10520 Acid Shivers
10528 Host Control
10607 Coma
10666 Ambush
10752 LINUX mounts Backdoor
11000 Senna Spy
11050 Host Control
11051 Host Control
11223 Progenic Trojan
12076 Gjamer
12223 Hack 99 KeyLogger
12345 NetBus, GabanBus, X-Bill, Pie Bill Gates
12346 NetBus 1.0, GabanBus, X-Bill
12361 Whack-a-Mule
12362 Whack-a-Mule
UDP 12623 DUN Control
12624 Buttman
12631 Whack Job
12701 Eclipse 2000
12754 Mstream
13000 Senna Spy
13010 Hacker Brazil
13700 Kuang 2 The Virus
15092 Host Control
15104 Mstream
16484 Mosucker
16660 Stracheldracht
16772 ICQ Revenge
16959 Subseven DEFCON8 2.1
16969 Priority, Portal Of Doom
17166 Mosaic
17300 Kaung 2 The Virus
17777 Nephron
UDP 18753 Shaft
19864 ICQ Revenge
20000 Milennium
20001 Milennium
20002 AcidkoR
20034 NetBus 2 Pro
20203 Logged!, Chupacabra
20331 Bla
20432 Shaft
UDP 20432 Shaft
21544 Girl Friend, Kidterror, Schwindler 1.8, Schwindler 1.82
22222 Prosiak
23023 Logged
23432 Asylum
23456 Evil FTP, Ugly FTP, Whack Job
23476 Donald Duck 1.0 (конфигурируется на любой порт)
UDP 23476 Donald Duck 1.0 равен порту сконфигурированному на TCP/IP
23477 Donald Duck 2.6 (конфигурируется на любой порт)
UDP 26274 Delta Source 2.6 равен порту сконфигурированному на TCP/IP
26681 Spy Voice
27374 SubSeven 2.1 конфигурируется на любой порт (очень популярен)
UDP 27444 Trinoo
27573 SubSeven
27665 Trinoo
29104 Host Control
UDP 29891 The Unexplained
30001 TerrOr32
30029 AOL Trojan 1.1
30100 NetSphere (конфигурируется на любой порт)
UDP 30103 NetSphere (UDP сессия порт статический)
30133 NetSphere Final 1.31.337, Trojan Spirit 2001a
30303 Sockets de troie, Socket 23, Socket 25
30974 Intruse
30999 Kaung 2
UDP 31335 Trinoo
31336 BO Whack, ButtFunnel
31337 Baron Night, BO Client, BO2, BO Facil
UDP 31337 Back fire, Back Orifice, Deep BO
31338 NetSpy DK, ButtFunnel
UDP 31338 Back Orifice, Deep BO
31399 NetSpy DK
31554 Schwindler
31666 BoWhack
31785 Hack a Tack (возможность конфигурировать на любой порт)
32100 Peanut Brittle, Project nEXT
32418 Acid Battery 1.0
33333 Blakharaz, Prosiak
33577 PsychWard по умолчанию
33777 PsychWard резервная сессия
33911 Spirit 2001a
34324 BigGluck, TN, Tiny Telnet Server
UDP 34555 Trinoo - Windows
37651 Yet Another Trojan
40412 The Spy
40421 Masters Paradise, Agent 40421
40422 Masters Paradise резервная сессия
40423 Masters Paradise резервная сессия
40426 Masters Paradise резервная сессия
41666 Remote Boot
43210 SchoolBus v1.6 и v2.0
44444 Prosiak
UDP 47262 Delta Source
49301 Online KeyLogger
50505 Sockets de Troie
50766 Schwindler
50776 Fore, Remote Windows Shutdown
51996 Cafeini
52317 Acid Battery 2000
53001 Remote Windows Shutdown
54283 SubSeven
54320 Back Orifice 2000
54321 Back Orifice 2000, SchoolBus v1.6 и v2.0, Back Orifice (имеет возможность конфигурирования на любой порт)
57341 Netraider (возможность сконфигурировать на любой порт)
58339 ButtFunnel (статический порт)
60000 Deep Throat (конфигурируется на любой порт)
60068 Xzip 6000068 (статический порт)
60411 Connection (статический порт)
61348 BunkerHill
61466 TeleCommando
61603 BunkerHill
63485 BunkerHill
65000 Devil v1.03, Stacheldracht
65432 The Traitor
65535 RC

0

36

Использование Telnet. Работа с клиентом

Автор: InfoCity c exploit.in/forum

Введение
Протокол TELNET позволяет вам подсоединиться к удаленному компьютеру, находящемуся где-то "на просторах" Internet, и работать с ним как будто бы вы используете локальную систему, скажем, непосредственно в техническом университете. На практике ваши возможности лимитируются тем уровнем доступа, которым задан для вас администратором удаленной системы. Во всяком случае вы должны иметь свой идентификатор ID (userid или username) и пароль для входа в систему. В то же время, только относительно небольшое количество компьютеров в Internet позволяют свободный доступ через TELNET.

Использование TELNET

Чтобы подключиться к удаленной машине в Internet и произвести те или иные действия в ней, запустите программу telnet, которая является пользовательским интерфейсом протокола TELNET (в данном случае речь идет о вводе команды на UNIX или UNIX-подобных системах, о работе программ-клиентов для telnet на других платформах будет сказано отдельно).
Формат команды (не полная, но достаточная для практики, версия)
telnet host [port]
где host -
официальное доменное имя машины или ее псевдоним (alias), или ее IP-адрес в виде цифр, разделенных точками;
port - определяет номер порта (адрес приложения). Если номер порта не задан, то принимается номер порта TELNET по умолчанию - 23.
Если команда telnet используется без аргументов, тогда вводится командный режим, о котором сигнализирует подсказка
telnet >
В этом режиме доступа и выполняются следующие основные команды:
open host [-port], - открывает соединение с названной системой; close - закрывает TELNET соединения и возвращает вас в командный режим; quit - заканчивает все открытые TELNET соединения и выводит вас из telnet;
! [команда] - выполнение отдельной команды в shell на локальной системе;
status - показывает текущий статус telnet;
? [команда] - получение помощи. Если аргумента нет, то telnet выдает список всех своих команд.
Возможные сообщения об ошибках
Unknown Host 1. Имя или адрес были набраны неправильно

Connection Refused 1. Удаленный компьютер функционирует с ошибками

Connection Dropped Проблема с сетью или удаленным хостом, приведшая к закрытию соединения
Особенности
Порой весьма сложно закрыть TELNET-соединения, например, из-за резкого замедления прохождения IP-пакетов или разрыва связи по выделенной линии. Лучший совет - внимательно читать все инструкции, которые появляются, когда вы делаете login в систему. Если же на экране нет ничего, что могло бы помочь, попробуйте одну из этих команд:
exit, quit, logout, //end, end, leave, bye, disconnect, goodbye, ciao, Ctrl-D, или Ctrl-Z.
В последнем случае на ряде платформ Ctrl-Z переводит ваше TELNET соединение в фоновый режим с выводом номера процесса, после чего желательно оборвать этот процесс командой
kill IDprocess
Если перечисленные команды не приводят к нужному результату, то остается Ctrl-] или Ctrl-^, которые заканчивают TELNET соединение. Это вернет Вас в режим подсказки telnet>. Введите quit или exit после telnet>, этим Вы закончите свой сеанс.
Некоторые примеры и адреса
InfoSource

Login:

Welcome to the InterNIC Information Service Gopher
Please enter your terminal type
TERM = (vt100)

љ
Internet Gopher Information Client v1.11
InterNIC Information Services InfoSource

Press ? for Help, q to Quit, u to go up a menu
Библиотечный каталог университета Кэмбриджа
Trying... Connected to JANUS.CSI.CAM.AC.UK.
++++ University of Cambridge Telnet-> X.29 Gateway ++++
For help, mail to help-desk@ucs.cam.ac.uk or phone (0223) 3334681.
Enter the name of the X.29 host or service you want to call,
for example, uk.ac.cam.ul (University Library).
љ
ul

+++ Spad (1.27-6 of 1993/11/13) connected +++
Press Cntrl/P followed by B to generate an interrupt.
Press Cntrl/P followed by A to interact with the dateway PAD.
Use the PAD command "clear" to the call.
Cambridge University Library catalogue (UK.AC.CAM.UL)
If your terminal is DEC VT100 compatible, type Y and press RETURN, or just press RETURN if not:

Does this display as an e acute ->i<-, type Y and press
RETURN if it is, or just press RETURN if not: y
љ
CATS
Copyrinht Cambridge University Library
Program 0 - CATS. Version 15.10 - 10th November 1993

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++ CAMBRIDGE UNIVERSITY ON-LINE CATALOGUE SYSTEM ++
++ ++
++ Please report any problems you may experience to either: ++
++ ++
++ Hugh Taylor (Cataloguing) JANET: ht@uk.ac.cam.ula ++
++ Internet: ht@ula.cam.ac.uk ++
++ or Chris Sendall (Automation) JANET: library@uk.ac.cam.ula ++
++ Internet: library@ula.cam.ac.uk ++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FILE RECORDS
University Library post-1977 imprints ca. 760,000
University Library pre-1978 borrowable books ca. 570,000
Union Catalogue of Departmental & College Libraries 915,888
Cambridge Union List of Serials ca. 115,000
Access from the Internet now available for Telnet users
Telnet to Internet address ipgate.cam.ac.uk
then to connect to the catalogue, type ul
Press RETURN to continue:

љ
CAMBRIDGE UNIVERSITY LIBRARY ON-LINE CATALOGUE SYSTEM:

To finish searching type END at any numbered menu prompt.
Type option (1,2,...) and press RETURN:

X29CATS1 logged out at 15-NOV-1993 18:11:53.72
+++- Clear requested
+++- bytes/pkts in 2549/80 out 102/16
Connection closed by Foreign Host
Другие ресурсы, доступные через TELNET
ndlc.occ.uky.edu или 128.163.38.10 (Login: nolc)
База данных дистанционного образования
acsvax.open.ac.uk или 137.108.48.24 (Username: ICDL, Acconut Code: usa Password: aaa)
Open University (UK)
newton.dep.anl.gov или 130.292.92.50 (Login: bbs)
BBS для тех, кто преподает/изучает естественные науки, математику
martini.eecs.umich.edu 3000 или 141.212.99.9 3000 - информация о городах США, население, географическое положение и др.
locis.loc.gov или 140.147.254.3
marvel.loc.gov или 140.147.2.69
библиотека конгресса США
e-math.ams.com или 130.44.1.100 (Login/Password: e-math)
американское матем. общество, BBS, програмное обеспечение, обзоры.
gemm.com
база данных о CD и музыкальных клубах
enews.com (Login: enews)
электронные журналы (выберите Elec.Serials)
rusinfo.rus.uni-stuttgart.de или 129.69.1.12 (Login: info)
Предлагает: журналы, UNIX-материалы, книги и др.
culine.colorado.edu 859 /128.138.129.170 859
Расписание NBA
culine.colorado.edu 860 /128.138.129.170 860
Расписание NHA
Archie (поиск нужных файлов по всем анонимным FTP серверам) telnet archie.sura.net or 128.167.254.194 (Login: archie)
archie.unl.edu or 129.93.1.14
archie.ans.net or 147.225.1.10
archie.rutgers.edu or 128.6.18.15
Здесь приведены только Archie-серверы, расположенные в США, более подробный список приведен в разделе о FTP.
Gopher
telnet consultant.micro.umn.edu или 134.84.132.4
infoslug.ucsc.edu или 128.114.143.25 [INFOSLUG]
infopath.ucsd.edu (Login: infopath)
Netfind User Lookup (поиск адреса, места работы пользователя и т.п.)
telnet bruno.cs.colorado.edu или 128.138.243.150 (Login: netfind)
cobber.cord.edu или 138.129.1.32
pascal.sjsu.edu или 130.65.86.15
mudhoney.micro.umn.edu или 134.84.132.7
redmont.cis.uab.edu или 138.26.64.4
ds.internic.net или 198.49.45.10
netfind.oc.com или 192.82.215.88
archie.au или 139.130.4.6
netfind.anu.edu.au или 150.203.2.14
netfind.if.usp.br или 143.107.249.132
netfind.ee.mcgill.ca или 132.206.62.30
malloco.ing.puc.cl или 146.155.1.43
netfind.vslib.cz или 147.230.16.1
nic.nm.kr или 143.248.1.100
lincoln.technet.sg или 192.169.33.6
nic.uakom.sk или 192.108.131.12
monolith.cc.ic.ac.uk или 155.198.5.3
lust.mrrl.lut.ac.uk или 158.125.220.7
dino.conicit.ve или 150.188.1.10
Whois Services (поиск по ключевому слову адреса в Internet)
telnet rs.internic.net или 198.41.0.5 (Login: whois)
info.cnri.reston.va.us 185 (Knowbot Info Serv.)
garam.kreonet.re.kr или 134.75.30.11 (Login: nic)
paradise.ulcc.ac.uk или 128.86.8.56 (Login: dua)
WAIStation (Wide Area Information Service)
telnet quake.think.com или telnet 192.31.181.1 (Login: swais)
wais.com или telnet 192.216.46.98
swais.cwis.uci.edu или 128.200.15.2
sunsite.unc.edu или telnet 198.86.40.81
info.funet.fi или 128.214.6.100 (Login: info)
wais.nis.garr.it или 192.12.192.10 (Login: wais)

Программы-клиенты
Работа с TELNET возможна и с помощью программ-клиентов, функционирующих под более употребительными операционными системами DOS и/или MS-Windows. Один из примеров - free-пакет NCSA Telnet для DOS или WinQVT для Windows. Обычно пакеты снабжены подробной информацией для инсталляции и тщательной настройки. Если и возникают проблемы, то они связаны больше с таблицами кодировок кириллицы или адекватной реакцией от нажатия комбинаций клавиш или при вызове таких программ как deco или Midnight Commander под UNIX. В таких случаях Вам необходимо обратиться к системному администратору.

0

37

Клонирование SIM-карт

Автор: Sega <ozhulas(@)mail.ru>

Вы когда-нибудь подумывали о разговорах по мобильнику за чужой счет или о том, чтобы иметь на одной симке несколько операторов? Если да, то эта статья для вас. Я научу вас, как делать дубликаты SIM-карт.

Для эмуляции симки нужно достать из нее регистрационные данные - международный идентификатор абонента или IMSI (International Mobile Subscriber Identity) и индивидуальный ключ аутентификации абонента или KI (Key Individual). Ключи KI и IMSI хранятся на SIM-карте в закрытой области памяти, т.е. внешнего доступа к ним нет. Остальные данные, такие как телефонная книга, sms-ки и прочее хранится в защищенной области памяти, которая может быть защищена только PIN кодом. Шифрованием занимается алгоритм A3-A8, который реализован на аппаратном уровне в SIM -карте. Примерно так все происходит: базовая станция (БС) посылает случайное число (возможно 32-х разрядное), соответственно телефон получает его, передает в SIM-ку, она шифрует по алгоритму A3-A8 с использованием KI, и далее результат передается обратно на БС, таким образом, KI никогда не передается в эфир в открытом виде (из этого по идее следует, что его невозможно вычислить через эфир), далее базовая станция делает то же самое, и в конце этого события сравнивает свой результат с присланным, и если он сходится, то можно звонить - доступ к коммутатору разрешен.
Доставать их из симки мы будем с помощью SIM-карт ридера (его можно собрать самому, схема и ДОСовская программка одним файлом: http://www.pda.com.ua/card/invers.zip; или купить за 20 зеленых) и софтины под названием SimScan2 (скачать ее можно здесь: http://uafm.narod.ru/SimScan2.00new.exe).

Считываем KI и IMSI
1.Для этого подключаем SIM-карт ридер к свободному COM порту вашего компа и вставляем симку в ридер.
2. Запускаем программу SimScan из каталога С:sim_scansim_scan.exe (это обязательно).

После первого запуска программа загрузится с установками "по умолчанию".
Для начала выставим все необходимые значения в программе:
COM Port – выбираем порт, к которому подключен ридер
COM Port Speed – выставляем значение 9600 bps 3.57 Mhz
Ставим галочки напротив Get ATR и напротив A38 Limit
Значение A38 Limit пишем 63488

3.Жмем кнопку Test и, если все нормально, должно появиться окно ATR с надписью ATR=3B 8A 00 92 01 59 91 09 00 01 05 01 00 (цифры могут отличаться)

Если появилось сообщение об ошибке, значит какие-то неполадки в работе или настройках COM порта или соединении.

4. Нажмите на кнопку "Find KI", после чего начнется сканирование.

Процесс сканирования может занять около часа, все зависит от вашего компьютера, а точнее в большей степени от процессора. После окончания процесса сканирования появится окошко с этими самыми KI и IMSI.

KI и IMSI будут автоматически сохранены в текстовом файле Imsi_ki.dat
в папке программы C:sim_scan.
ОБЯЗАТЕЛЬНО ПОСЛЕ СОХРАНЕНИЯ ПЕРЕИМЕНУЙТЕ ЭТОТ ФАЙЛ, ИНАЧЕ ПРИ СЛЕДУЮЩЕМ СКАНИРОВАНИИ МОЖНО ПОТЕРЯТЬ ДАННЫЕ.

Если после 60000 цикла подстановки криптограммы не будет найдено ни одной пары ключа,
жмите "cancel" для остановки процесса поиска. Выберите режим "Strong Ki" и начните поиск заново.
Если же в итоге поиск не увенчается успехом, значит алгоритм исследуемой sim-карты не COMP128v1.

Multi-SIM карта
Далее нам нужно занести данные коды в Multi-SIM карту. Multi-SIM карта похожа на обычную SIMку, а по функциональности может заменить до 10 симок (в зависимости от типа Multi-SIM’ки), причем не обязательно от одного оператора! С технической точки зрения Multi-SIM карта (она же Clone Card) - это контактная чиповая карточка (она же smart-карта) с микропроцессором PIC и памятью EEPROM. Для работы в качестве SIM-карт (точнее их эмуляции) она специально прошивается соответствующей прошивкой. Прошивка эта записывается с помощью программатора под названием IC-Prog 1.05C, а сама прошивка SIM-EMU 5. Но я не буду описывать то, как прошить чистую карту на Multi-SIM так как это очень сложно и из-за малейшей ошибки вы не получите желаемого результата. Проще купить уже готовую прошитую карту. Стоит она около 10 зеленых, а купить ее можно на http://www.kievsat.com/, там же можно купить программатор.
Возможности: для каждого номера можно независимо указать номер центра SMS и настройки GPRS. Какую SIM загружать при включении телефона вы выбираете, вводя соответствующий для каждой симки PIN-код. Или же, если не хотите каждое раз набирать его, задаете по умолчанию какую симку загружать. Так же в меню телефона появляется новый пункт, из которого можно быстро переключиться на другую симку (т.е. другого опсоса). Телефон для этого выключать не надо. Переключение (вместе с регистрацией в сети) занимает меньше 20 секунд.

Вносим KI и IMSI в Multi-SIM карту
После того, как мы получили KI и IMSI, внесем их в Multi-SIM карту. Для этого вставьте Multi-SIM карту в свой телефон.
Телефон попросит ввести PIN код, введите: 1111.
Выберите в меню телефона появившийся раздел Sim-Emu.
Перейдите в закладку Configure. И далее Config.Pos.
Телефон попросит ввести PIN2, введите: 1234.
Выберите позицию от 0 до 8 - порядковый номер, в котором будет находиться Ваш первый номер телефона.
Внесите данные IMSI.
Внесите данные KI (обязательно вводите буквенные значения в верхнем регистре!).
Далее телефон попросит ввести PUK, введите любой номер, который пожелаете.
Дальше телефон попросит ввести PIN, который будет активировать необходимый вам номер при переключении между номерами, обычно это четыре первые (если разные операторы) или последние цифры номера. После подтверждения и правильного ввода всех данных вас выбросит в главное меню Sim-Emu и нужно нажать Reset. Таким способом вносятся все остальные данные для других номеров и операторов. Для активации номера телефон выключать не нужно, достаточно нажать Reset и ввести PIN код нужного номера телефона. Когда телефон зарегистрируется в сети, под логотипом оператора высвечивается название, например Phone #1, которое можно отредактировать на свой выбор.
Затем обычным способом внесите для каждого телефонного номера соответствующие номера сервисных центров для отправки SMS, и остальные настройки типа GPRS и телефонной книги. Все, карта готова к использованию.

0

38

Все про Cookie

Автор: Андрей Аликберов

Формат и синтаксис Cookie

Спецификация
Синтаксис HTTP заголовка для поля Cookie
Дополнительные сведения
Примеры



Полное описание поля Set-Cookie HTTP заголовка:

Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure

Минимальное описание поля Set-Cookie HTTP заголовка:

Set-Cookie: NAME=VALUE;

NAME=VALUE - строка символов, исключая перевод строки, запятые и пробелы. NAME-имя cookie, VALUE - значение.

expires=DATE - время хранения cookie, т.е. вместо DATE должна стоять дата в формате Wdy, DD-Mon-YYYY HH:MM:SS GMT, после которой истекает время хранения cookie. Если этот атрибут не указан, то cookie хранится в течение одного сеанса, до закрытия броузера.

domain=DOMAIN_NAME - домен, для которого значение cookie действительно. Например, domain=cit-forum.com. В этом случае значение cookie будет действительно и для сервера cit-forum.com, и для wwwcit-forum.com. Но не радуйтесь, указания двух последних периодов доменных имен хватает только для доменов иерархии "COM", "EDU", "NET", "ORG", "GOV", "MIL", и "INT". Для доменов иерархии "RU" придется указывать три периода.

Если этот атрибут опущен, то по умолчанию используется доменное имя сервера, с которого было выставлено значение cookie.

path=PATH - этот атрибут устанавливает подмножество документов, для которых действительно значание cookie. Например, указание path=/win приведет к тому, что значение cookie будет действительно для множества документов в директории /win/, в директории /wings/ и файлов в текущей директории с именами типа wind.html и windows.shtml

Если этот атрибут не указан, то значение cookie распространяется только на документы в той же директории, что и документ, в котором было установлено cookie.

secure - если стоит такой маркер, то информация cookie пересылается только через HTTPS (HTTP с использованием SSL). Если этот маркер не указан, то информация пересылается обычным способом.

Синтаксис HTTP заголовка для поля Cookie
Когда запрашивается документ с HTTP сервера, броузер проверяет свои cookie на предмет соответствия домену сервера и прочей информации. В случае, если найдены удовлетворяющие всем условиям значения cookie броузер посылает их в серверу в виде пары имя/значение:

Cookie: NAME1=OPAQUE_STRING1; NAME2=OPAQUE_STRING2 ...

Дополнительные сведения
В случае, если cookie принимает новое значение при имеющемся уже в броузере cookie с совпадающими NAME, domain и path, старое значение затирается новым. В остальных случаях новые cookies добавляются.

Использование expires не гарантирует сохранность cookie в течение заданного периода времени, поскольку клиент (броузер) может удалить запись вследствие нехватки выделенного места или каких-либо других лимитов.

Клиент (броузер) имеет следующие ограничения:

всего может храниться до 300 значений cookies
каждый cookie не может превышать 4Кбайт
с одного сервера или домена может храниться до 20 значений cookie
Если ограничение 300 или 20 превышается, то удаляется первая по времени запись. При превышении 4К - корректность такого cookie страдает - отрезается кусок записи (с начала этой записи) равный превышению.

В случае кэширования документов, например, proxy-сервером, поле Set-cookie HTTP заголовка никогда не кэшируется.

Если proxy-сервер принимает ответ, содержащий поле Set-cookie в заголовке, предполагается, что поле таки доходит до клиента вне зависимости от статуса 304 (Not Modified) или 200 (OK).

Соответственно, если клиентский запрос содержит в заголовке Cookie, то он должен дойти до сервера, даже если установлен If-modified-since.

Я полагаю, что все что сказано про proxy не относится к случаю, когда cookie устанавливается жестко с помощью META-тагов.
Примеры
Ниже приведено несколько примеров, иллюстрирующих использование cookies

Пример:

Клиент запрашивает документ и принимает ответ:

Set-Cookie: CUSTOMER=WILE_E_COYOTE; path=/; expires=Wednesday, 09-Nov-99 23:12:40 GMT

Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает:

Cookie: CUSTOMER=WILE_E_COYOTE

Клиент запрашивает документ и принимает ответ:

Set-Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001; path=/

Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает:

Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001

Клиент получает:

Set-Cookie: SHIPPING=FEDEX; path=/foo

Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает:

Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001

Когда клиент запрашивает URL с путем "/foo" на этом сервере, он посылает:

Cookie: CUSTOMER=WILE_E_COYOTE; PART_NUMBER=ROCKET_LAUNCHER_0001; SHIPPING=FEDEX

Пример:

Клиент принимает:

Set-Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001; path=/

Когда клиент запрашивает URL с путем "/" на этом сервере, он посылает:

Cookie: PART_NUMBER=ROCKET_LAUNCHER_0001

Клиент принимает:

Set-Cookie: PART_NUMBER=RIDING_ROCKET_0023; path=/ammo

Когда клиент запрашивает URL с путем "/ammo" на этом сервере, он посылает:

Cookie: PART_NUMBER=RIDING_ROCKET_0023; PART_NUMBER=ROCKET_LAUNCHER_0001

Комментарий: здесь мы имеем две пары имя/значение с именем "PART_NUMBER".
Это наследие из предыдущего примера, где значение для пути "/" прибавилось к значению для "/ammo".

0

39

Еще раз о прокси, или прокси-сервер под микроскопом

Источник: freeproxy.ru

Anti-proxy: как определить IP адрес человека, использующего анонимный proxy?
Как Вы уже знаете, существуют анонимные proxy, используя которые Вы можете анонимно путешествовать по Internet. А существуют ли способы "вычислить" посетителя, пользующегося анонимными proxy серверами?
Да, существуют. Имеются средства, позволяющие как определить посетителя, который пользуется разными анонимными proxy, так и определить Ваш IP адрес, даже если Вы используете анонимный proxy сервер.

Cookies
На первый взгляд, cookies не имеют никакого отношения к proxy. Cookie - это небольшая порция информации, которую сервер может передавать клиенту в дополнение к запрошенной web-странице. Эту дополнительную информацию браузер клиента сохраняет у себя и выдает по запросу сервера. Cookies могут быть как на время одной сессии (после чего они удаляются), так и постоянно храниться на компьютере клиента.
Для чего нужны cookies? К примеру, при входе на сайт у Вас запрашивается пароль (скажем, на почте). После ввода пароль сохраняется в cookies и при переходе со страницы на страницу (когда Вы читаете сообщения) вместо того чтобы каждый раз спрашивать у Вас пароль, сервер берет его из cookies.
Что дает cookie для определения proxy? IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies, никакой proxy Вам не поможет (анонимайзеры могут запретить cookies прямо у себя, не пропуская их к Вашему компьютеру).

JavaScript / VBScript
Это специальные подпрограммы (скрипты), которые выполняются на компьютере пользователя. Поэтому как Вы ни настраивайте браузер (если только Вы не запретите выполнение активных сценариев - этих скриптов), Ваш реальный IP адрес скрыть не удастся. Эти скрипты являются простыми программами и обладают довольно ограниченным набором функций, однако теоретически они могут определить Ваш IP и множество различных настроек Вашего браузера. Кроме того, они (в принципе) могут даже изменить настройки Вашего браузера!
Защита от этих скриптов является многоступенчатой, Вы можете ограничивать доступ скриптов к тем или иным возможностям браузера. Однако наиболее надежным вариантом защиты является полный запрет выполнения активных сценариев. Запретить скрипты Вы можете и прямо в анонимайзерах.

Java
В отличие от JavaScript, Java является полноценным языком программирования и (как следствие) программы на Java обладают значительно более широкими возможностями (в частности, это касается определения настроек Вашего браузера и различных функций для работы с Internet). То есть программы на Java могут легко определить Ваш IP и практически любые настройки браузера.
Что касается защиты от определения Вашего IP адреса с помощью Java, то тут все сложнее: самым надежным (и вероятно практически единственным) способом является полный запрет Java, поскольку Java имеет очень много различных сетевых функций и проблематично запретить их все.

ActiveX и plug-ins
ActiveX и plug-ins - это подключаемые к браузеру модули и различные дополнения для браузера. Эти модули являются на самом деле полноценными программами, которые выполняются на компьютере пользователя. Поэтому они обладают гораздо более широкими возможностями, чем Java и JavaScript. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки proxy!
Защитой от них является полный запрет ActiveX и запрет автоматической установки plug-ins.

RBL
Существует еще один довольно эффективный способ "вычислить" proxy сервер. Он не дает 100% гарантии (не все прокси можно определить таким образом), однако от него нельзя защититься, меняя любые настройки на своем компьютере.
В чем суть проверки proxy по RBL? В Intenet существуют так называемые "черные списки" ("блеклисты", RBL - Realtime Blackhole List), которые изначально были предназначены для борьбы со спамом (достаточно сделать поиск в Яндексе по фразе "что такое RBL", чтобы узнать об этом подробнее). В настоящее время в эти RBL вносятся не только SMTP сервера (через которые можно рассылать спам), но и многие прокси сервера (через которые также можно рассылать спам). Эти списки являются (как следует из названия: RBL - realtime) постоянно обновляемыми и наиболее оперативными (прокси сервер может попасть в них в течение нескольких часов после того, как через него был разослан спам).
Как узнать, находится ли прокси в этих списках? Очень просто: надо определить IP адрес прокси, а потом сделать поиск в каждом из RBL (этих списков очень много, так же, как, например, поисковых систем). Примеры RBL: ######.spamcop.net , ######.mail-abuse.com , opm.blitzed.org , dsbl.org и т.д.
Как сайт узнает, что конкретный прокси сервер - в одном из RBL? Это довольно просто. Прежде всего: когда Вы открываете сайт, сайту становится известен IP адрес клиента (подробнее об этом читайте в статье "Анонимность прокси"). Клиент (в случае, если Вы подключаетесь через прокси) - это прокси сервер. Зная IP адрес прокси (для любопытных: это переменная REMOTE_ADDR), сайт посылает запрос на каждый RBL, чтобы узнать, находится ли этот IP в данном "черном списке".

Борьба "брони и снаряда"
Противостояние желающих быть анонимными в Internet с желающими знать все о своих клиентах будет вечным. Будут появляться новые средства для сокрытия информации о своих перемещениях по Сети и будут новые средства, "пробивающие" или "обходящие" эту защиту.

Защититься от определения Вашего IP можно несколькими способами:
запреты
запретить cookies
запретить выполнение активных сценариев
запретить Java
запретить ActiveX
использовать соксификацию браузера. При этом вся информация, которую отправляет и принимает Ваш браузер (или другая программа), "перехватывается" и направляется на proxy сервер.
Использовать "чистые" (т.е. еще не попавшие в RBL, non-RBL) прокси серверы. То есть каждый прокси перед использованием нужно проверить хотя бы в 1-2 (лучше в 10-20) наиболее популярных RBL. Есть специальные программы, которые позволяют проверять прокси на наличие в RBL.

В 1-м случае "пробить" такую защиту очень просто: достаточно построить сайт на основе Java / JavaScript / Cookies (например динамические меню и т.д.). В этом случае при отключении активных сценариев сайт станет просто "нерабочим" (а на web почту с отключенными cookies могут просто не пустить).

Во втором случае нет 100% гарантии, что Ваш IP будет действительно "спрятан". Объясняем подробнее: для определения Вашего IP есть 2 метода:
Java программа обращается напрямую в Internet, минуя proxy (она это может, даже если Ваш браузер настроен на работу через proxy) и сервер "сообщает" программе, какой у Вас реальный IP адрес
анализируются настройки Windows и IP адрес выявляется из настроек

Так вот, соксификация может защитить от 1-го способа определения IP, но не от 2-го!

В третьем случае, если IP адрес все-таки имеется в RBL (и сайт проверяет наличие IP клиента в различных RBL), то не поможет никакая анонимность прокси (даже high anonymous / socks4 / socks5), запрет ActiveX / Java / .... Главное - чтобы IP адрес прокси сервера был "чистым" ("не засветившимся" в "черных списках"). На данный момент (начало 2005 года) очень немногие сайты проверяют наличие IP адреса в RBL.
Так что же делать, если очень нужно и анонимным быть и чтобы Java / JavaScript / ActiveX были?

Давайте рассмотрим, в чем именно состоит суть задачи: чтобы, с одной стороны, анализируя настройки компьютера, нельзя было узнать реальный внешний IP адрес, и, в то же время, чтобы нельзя было подключиться в Internet напрямую (минуя анонимный proxy сервер).

Возможны 2 варианта решения этой проблемы:
Вам нужно организовать корпоративную сеть, со внутренними IP адресами (192.168.1.x или что-то в этом роде). Корпоративный proxy сервер (это другой компьютер и он имеет 2 IP адреса: внутренний и внешний) переадресует все запросы на анонимный бесплатный прокси (для того, чтобы это сделать, Вам нужны полномочия (и знания) системного администратора). Минуя корпоративный прокси, в Internet подключиться невозможно (поскольку у компьютера нет внешнего IP адреса), анализируя настройки компьютера - тоже. Если даже Java / ActiveX скрипт определит (и "выдаст" web серверу) Ваш внутренний IP адрес (192.168.1.x), это не раскроет Вашу анонимность. В общем, можно считать это 100% анонимностью.
Вам необходимо установить на своем компьютере Firewall, в котором запретить все соединения с Internet из браузера (кроме как с тем прокси сервером, который Вам нужен). При этом желательно сделать port mapping на этот бесплатный прокси сервер, а в браузере прописать "прокси" 127.0.0.1 и локальный порт из port mapping. Но тут возможна проблема - поскольку у Вас реальный и внешний IP адрес, он может быть передан серверу (скрипт проанализирует настройки Windows и "выдаст" Ваш IP).

И последнее: любой proxy сервер (а тем более бесплатный) ведет лог-файл (протокол своей работы), в котором подробно расписано, какой IP адрес в какое время куда обращается. И человек (или организация), который располагает соответствующими полномочиями (доступом к любой информации) и запасом времени, всегда сможет выяснить, куда Вы ходили и что Вы делали, даже если Вы будете использовать цепочки из 10 анонимных proxy серверов в разных концах планеты.

0

40

Полная анонимность с помощью SocksChain

Автор: SeneXT

Эта статья пошагово разъяснит тебе, как правильно настроить SocksChain для получения, практически, абсолютной анонимности.

Итак, первым делом конечно же заливаешь эту прогу себе на комп, например, отсюда или c сайта программы http://www.ufasoft.com.
Устанавливаешь, запускаешь...
Жмешь Service --> New
И тут... если ты не кардер, и у тебя нет лишнего бабла, появляется перед тобой самая больная проблема - нужны, как минимум, два рабочих носка (aka socks'a). Есть, конечно, встроенный в прогу прокси менеджер (Инструменты --> Proxy manager), но там крайне редко попадаются рабочие прокси, и если ты ничего живого не нашёл, то... дальше не читай...

Допустим, ты нашёл парочку рабочих соксов, причём, чем их больше, тем будет более невозможней(!) тебя вычислить злому админу, и тем тормознутей будут передаваться данные.
Возвращаешься к Service --> New, в поле Имя вводишь имя твоей цепочки (не парься с ним, оно может быть любое smile.gif), в поле Входящий Порт (это порт, по которому с твоего компа и обратно на него будут передоваться данные), указываешь тот, который не должен быть занят во время работы SocksChain, например 1122. Дале в поле 1 (см. скриншот) добавляешь из списка проксей(3) (который ты должен был создать в прокси менеджере (Инструменты --> Proxy manager) несколько соксов, и точно также поступаешь с полем 2, но уже добавляться должны другие носки.

В поле Chain Length указывается из сколько соксов будет состоять цепь, которые берутся из окон 1 и 2, и меняются через то время, которое указано в параметре Change the chain every(в секундах). Это повышает безопасность. Причём в окне 1 выбирается прокси с которой будет начинаться цепь, а в окне 2, которым заканчиваться.
Как я уже говорил, чем больше добавил, тем тормознутей, но безопасней. Поэтому выбирать надо оптимальное число, от двух до четырёх, а вообще их число не ограничено.

Далее будет рассмотрен пример работы SocksChain с браузером.
В качестве браузера будет Opera 7.54. И так, запускаем Оперу, далее жмём Сервис -> Настройки... -> Сеть -> Прокси-серверы..., выбираем "HTTP" и забиваем туда адрес 127.0.0.1, а в поле "порт" - 1122 (который ты установил в SocksChain).
Дальше нажимаешь "ОК", потом снова "ОК" и... чувствуешь себя, практически, в абсолютной безопасности. НО! Никто не сказал, что твои носки не нюхает ФСБ... Эта уже другая история...

Думаю, тебе не составит труда заставить другие проги (например, Mirand'y, IRC или твою любимую качалку) работать через цепочку проксей, т.к все они настраиваются примерно также. А если и не смогут настроиться, то для этого есть ещё одна, очень полезная тулзла под название SocksCap. С которой, ты также без проблем разберёшься (может не сразу smile.gif), поэтому её описывать, наверное, нестоит.

На этом всё. Желаю больше хака и удачи!

0

41

В Galois сообщили о том, что криптографический язык Cryptol стал доступен широкой публике.

Cryptol – это домен-ориентированный язык, предназначенный для разработки, внедрения и проверки криптографических алгоритмов, работы по которому велись для нужд Агентства национальной безопасности США в течение десяти последних лет. Он был успешно применен во многих проектах, а в данный момент используется в Rockwell Collins, Inc.

Домен-ориентированные языки позволяют специалистам проектировать решения, основываясь на понятных им конструкциях и и концепциях. Являясь одним из таких языков, Cryptol помогает экспертам в области шифрования разрабатывать и применять криптографические алгоритмы, имея уверенность в высокой степени надежности и точности созданных ими систем, обеспечивая высокопроизводительную реализацию их алгоритмов.

Cryptol позволяет специалисту по криптографиии:
- Создавать техданные и ассоциированные формальные модели.
- Проверять данные на предмет соответствия опубликованным инструментам тестирования и формальным правилам.
- Быстро создать несколько вариантов разработки в Cryptol для того, чтобы опробовать их эффективность с позиций занимаемого места, времени и других характеристик производительности.
- Скомпилировать мультизадачную разработку, включая C/C++, Haskell и VHDL/Verilog.
- Проводить проверку эквивалентности в отношении исходных данных, включая проверку решений, разработанных не Cryptol.

Дистрибутивы языка под Linux, MacOS и Windows бесплатны для некоммерческого использования. Скачать дистрибутив и ознакомиться с более детальной технической информацией можно на сайте Cryptol.

0

42

Социальная инженерия - это метод (атак) несанкционированного доступа к информации или системам хранения информации без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе. Очень часто этот трюк проходит. Самое сильное оружие в этом случае — приятный голос и актёрские способности. Злоумышленник под видом служащего компании звонит в службу технической поддержки. Представившись от имени служащего, он просит напомнить свой пароль, либо меняет его на новый, сославшись на забывчивость. Имена служащих удается узнать после череды звонков и изучения имён руководителей на сайте компании и других источников открытой информации (отчётов, рекламы и т.п.). Дальше дело техники. Используя реальные имена в разговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учетной записью удаленного доступа. Другим подспорьем в данном методе являются исследование мусора организаций, виртуальных мусорных корзин, кража портативного компьютера или носителей информации. Данный метод используется, когда злоумышленник наметил в качестве жертвы конкретную компанию.

Техники и термины социальной инженерии
Все техники социальной инженерии основаны на особенностях принятия решений людьми, называемых когнитивным базисом. Они также могут быть названы "глюками в человеческом обеспечении".

Претекстинг
Претекстинг - это действие, отработанное по заранее составленному сценарию (претексту). В результате цель должна выдать определённую информацию, или совершить определённое действие. Этот вид атак применяется обычно по телефону. Чаще эта техника включает в себя больше, чем просто ложь, и требует каких-либо предварительных исследований (например, персонализации: дата рождения, сумма последнего счёта и др.), с тем, чтобы обеспечить доверие цели. К этому же виду относятся атаки и по онлайн мессенджерам, например по icq.

Фишинг

Фишинг - техника, направленная на жульническое получение конфиденциальной информации. Обычно злоумышленник посылает цели e-mail, подделанный под официальное письмо - от банка или платёжной системы - требующее "проверки" определённой информации, или совершения определённых действий. Это письмо обычно содержит линк на фальшивую веб-страницу, имитирующую официальную, с корпоративным логотипом и контентом, и содержащую форму, требующую ввести конфиденциальную информацию - от домашнего адреса до пин-кода банковской карты.

Троянский конь
Эта техника эксплуатирует любопытство, либо алчность цели. Злоумышленник отправляет e-mail, содержащий во вложении "клёвый" или "сексуальный" скрин-сейвер, важный апгрейд антивируса, или даже свежий компромат на сотрудника. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям.

Дорожное яблоко
Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство.

Пример: Злоумышленник может подбросить CD, снабжённый корпоративным логотипом, и ссылкой на официальный сайт компании цели, и снабдить его надписью "Заработная плата руководящего состава Q1 2007". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск, и вставить его в компьютер, чтобы удовлетворить своё любопытство, или просто добрый самаритянин отнесёт диск в компанию.

Кви про кво
Злоумышленник может позвонить по случайному номеру в компанию, и представиться сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их "решения" цель вводит команды, которые позволяют хакеру запустить вредоносное программное обеспечение.

Обратная социальная инженерия

Целью обратной социальной инженерии (reverse social engineering) является заставить цель саму обратиться к злоумышленнику за "помощью". С этой целью хакер может применить метод создания обратимой неполадки на компьютере жертвы, чтобы жертва обратилась сама. Или метод рекламы. Злоумышленник подсовывает жертве объявление вида "Если возникли неполадки с компьютером, позвоните по такому-то номеру".

0

43

Для любителей апгрейда.

0

44

http://savepic.org/412822.jpg
http://savepic.org/403606.jpg

Поскольку наш форум довольно часто находят по запросам "5121" и "(495) 663-71-14", то я решила перенести в эту тему мой пост в Курилке о Винлоке. Здесь будет проще найти нужную информацию.

Щас я вам расскажу историю появления в Сети нового вируса-информера и способы борьбы с ним. Называется эта новая гадость Winlock. Симптомы заражения:
1. Доступ к рабочему столу блокируется черным экраном с безграмотным сообщением:
http://s44.radikal.ru/i103/0908/6e/0e0a710e81f3.jpg
2. Откат системы недоступен.
3. Антивирусы с загрузочных дисков не запускаются.
4. Безопасный режим закрыт тем же окном.
5. С БИОСом аналогично.
6. Сама троянская программа сообщает, что переустановка Винды не поможет, но я не знаю, насколько это соответствует действительности. Как известно, Format лечит все.

Вот что говорят о новом вирусе в новостях:

Эпидемия троянцев семейства Trojan.Winlock набирает обороты. В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение, составило несколько миллионов. Предположительные потери составляют сотни миллионов рублей.
http://img15.nnm.ru/6/a/3/d/9/c5768e7ff … 5a588f.jpg
Первые модификации Trojan.Winlock появились около 3-х лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в Безопасном режиме Windows, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, была не столь высокой, как сейчас (в среднем около 10 рублей в сравнении c 300-600 рублями).
С ноября 2009 года эта схема отъема денег пользуется все большим успехом у злоумышленников – новые модификации Trojan.Winlock становятся все более опасными. За снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможным нормальную работу на компьютере, вирусописатели требуют гораздо больше денег. Троянцы уже не удаляются автоматически из системы в прошествии некоторого времени, но приобретают дополнительный функционал. В частности, они препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации, которая может помочь в лечении системы).
Вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в Windows (в частности, Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере).
Только за январь число пострадавших в России от блокировщиков Windows составило несколько миллионов пользователей. С учетом того, что средняя стоимость SMS-сообщения – 300-600 рублей, предположительные потери россиян от этого вида вредоносного ПО только в первом месяце 2010 года составили сотни миллионов рублей.
В связи с тем, что с каждым днем появляются новые модификации Trojan.Winlock, незащищенными остаются даже те пользователи, которые применяют постоянно обновляемые антивирусные решения различных производителей.

До ноября прошлого года почти никто и не слышал о подобных информерах, а сейчас словно эпидемия какая-то! Переустанавливать Винду необязательно - это способ для ламеров. Убивать вирус переустановкой Винды - это как из пушки по мухам. А мы будем лечиться оригинально.

Ни в коем случае не отправляйте смс!!!
Все равно никакой код вам не пришлют, зато бабла снимут овер 9000.
Рассказываю конкретно про метод борьбы с 5121 - наиболее популярным коротким номером вымогателей. Смс на него, к слову, стоит 270 рублей.
Беспредельничает у нас A1: Провайдер "Первый Альтернативный". Итак, если вы словили Winlock, поступаем следующим образом:
1. Берем городской телефон.
2. Звоним по номеру (495) 663-71-14.
3. Сообщаем, что прекрасно осведомлены о том, что короткий номер 5121 принадлежит "Первому Альтернативному".
4. Угрожаем судом и милицией.
5. Выслушиваем оправдания оператора о том, что вымогательством занимаются не они, а те, кому они продали номер 5121.
6. Бесплатно получаем код деактивации вируса.
7. Выполняем откат системы на три дня назад.
8. Проверяем систему антивирусом, только не тем, который не уберег вас от информера-блокировщика, а Доктором Вебом.
9. Офигеваем от количества обнаруженных вирусов.
10. Удаляем все вирусы.
11. Перезагружаемся.
Всё, информер удален!

Теперь предложу метод борьбы из телепередачи "Человек и закон". Если по каким-либо причинам вас послали операторы "Первого Альтернативного" или вы просто не смогли дозвониться, то звоним в милицию.
* 1) абонентам МТС следует набирать номер: «020»;
* 2) абонентам Билайн следует набирать номер: «002»;
* 3) абонентам Мегафон следует набирать номер: «112»;
1. Короче, звоним ментам (можно даже 02 - там вас направят куда нужно после объяснения вашей проблемы).
2. Гоним конкретно на "Первым Альтернативный", мол, че за хрень - просят отправить смс.
3. Вам сообщают код активации Винды и обещают вернуть деньги, если вы все-таки потратились на смс.
4. Менты наезжают на "Первый Альтернативный".
5. "Первый Альтернативный" блокирует клиента с коротким номером.
6. ??????
7. PROFIT!
Не бойтесь звонить в милицию - там вас не пошлют. Но сначала стукнитесь в "Первый Альтернативный" - меньше времени займет.

В случае, если короткий номер принадлежит не "Первому Альтернативному", или вы вообще не знаете его владельца, можно позвонить ментам или, если боитесь, поступить следующим образом:
1. Берем домашний телефон.
2. Звоним соседу Васе.
3. Просим Васю зайти по ссылке http://www.drweb.com/unlocker/feedback/
http://support.kaspersky.ru/viruses/deblocker
http://virusinfo.info/deblocker/
4. Говорим короткий номер и текст сообщения.
5. Выполняем пункты 6-11 из первого алгоритма.

Еще один вариант:
1. Берем домашний телефон.
2. Звоним соседу Васе.
3. Просим Васю зайти по ссылке http://www.2yxa.ru/dobro/num.php
4. Диктуем короткий номер.
5. Вася говорит название провайдера и его телефон.
6. Звоним провайдеру и ругаемся.
7. Выполняем пункты 6-11 из первого алгоритма.

В принципе, можно и не ругаться, а просто попросить.
Если вы уже отправили смс, звоните провайдеру и требуйте возврата денег по последнему алгоритму, исключая пункт 4. Возвращают.
Только называйте сумму на 100 руб. больше, чем с вас сняли. Моральная компенсация =).

Вышеприведенные ссылки советую переписать или распечатать. Надеюсь, эта информация будет вам полезна. Всем удачи!

0

45

Сообщество ШурСтраКосов помогает юзерам, нарвавшимся на Winlock:
:D

http://savepic.ru/1197199.jpg
http://savepic.ru/1196175.jpg
http://savepic.ru/1201295.jpg
http://savepic.ru/1191055.jpg
http://savepic.ru/1189007.jpg
http://savepic.ru/1194127.jpg

0

46

http://savepic.org/1126898.gif

0


Вы здесь » Горизонт событий » Архив тем » Введение в Интернет и безопасность в нем