포트: 0
서비스: 예약
설명: 일반적으로 운영 체제를 분석하는 데 사용됩니다. 이 방법이 효과적인 이유는 일부 시스템에서 "0" 이 유효하지 않기 때문입니다. 일반적으로 꺼진 포트에 연결하려고 하면 다른 결과가 발생합니다. 일반적인 스캔은 IP 주소 0.0.0.0 을 사용하여 ACK 비트를 설정하고 이더넷 계층에서 브로드캐스트합니다.
포트: 1
서비스: tcpmux
설명: 이것은 누군가가 SGI Irix 기계를 찾고 있음을 보여줍니다. Irix 는 tcpmux 를 구현하는 주요 공급자이며 이 시스템에서는 기본적으로 켜져 있습니다. Irix 기계에는 IP, 게스트 UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX 등과 같은 몇 가지 기본 비밀번호가 없는 계정이 포함되어 있습니다. 많은 관리자가 설치 후 이러한 계정을 삭제하는 것을 잊었습니다. 그래서 해커는 인터넷에서 tcpmux 를 검색해서 이 계정을 사용한다.
포트: 7
서비스: 에코
설명: Fraggle 증폭기를 검색할 때 많은 사람들이 X.X.X.0 과 X.X.X.255 로 보낸 정보를 볼 수 있습니다.
포트: 19
서비스: 문자 생성기
설명: 문자 만 보내는 서비스입니다. UDP 버전은 UDP 패킷을 받은 후 스팸 문자가 포함된 패킷에 응답합니다. TCP 가 연결되면 연결이 닫힐 때까지 가비지 문자가 포함된 데이터 스트림을 보냅니다. 해커는 IP 스푸핑을 이용하여 DoS 공격을 개시할 수 있다. 두 chargen 서버 간의 UDP 패킷을 위조합니다. 마찬가지로 Fraggle DoS 공격은 대상 주소의 이 포트에 위조 피해자 IP 가 있는 패킷을 브로드캐스트하며, 피해자는 이 데이터에 응답하기 위해 과부하됩니다.
포트: 2 1
서비스: FTP
설명: FTP 서버가 업로드 및 다운로드를 위해 연 포트입니다. 가장 일반적인 공격자는 anonymous 를 여는 FTP 서버를 찾는 방법입니다. 이 서버에는 읽기 및 쓰기 디렉토리가 있습니다. 트로이 목마 Doly 트로이, Fore, 스텔스 FTP, WebEx, WinCrash, 은익 킬러가 열린 포트.
포트: 22
서비스: Ssh
설명: PcAnywhere 가 설정한 TCP 와 이 포트의 연결은 ssh 를 찾기 위한 것일 수 있습니다. 이 서비스에는 많은 약점이 있다. 특정 모드에서 구성할 경우 RSAREF 라이브러리를 사용하는 많은 버전에는 많은 취약점이 있습니다.
포트: 23
서비스: 텔넷
설명: 원격 로그인, 침입자가 원격으로 UNIX 에 로그인하는 서비스를 검색하고 있습니다. 대부분의 경우 이 포트는 기계가 실행 중인 운영 체제를 찾기 위해 스캔됩니다. 그리고 다른 기술을 이용하면 침입자도 비밀번호를 찾을 수 있다. 트로이 미니텔넷 서버가 이 포트를 열었다.
포트: 25
서비스: SMTP
설명: SMTP 서버가 메일을 보내기 위해 연 포트입니다. 침입자는 스팸을 보낼 SMTP 서버를 찾고 있다. 침입자의 계정이 닫히고 고대역폭 이메일 서버에 연결하여 간단한 정보를 다른 주소로 보내야 합니다. 트로이 목마 항원, e-메일 암호 송신기, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy 가 모두 이 포트를 열었다.
포트: 3 1
서비스: 메시지 인증
설명: 트로이 마스터랜드와 해커랜드는 이 포트를 개방한다.
포트: 42
서비스: WINS 복제
설명: WINS 복사
포트: 53
서비스: 도메인 이름 서버 (DNS)
설명: DNS 서버가 열린 포트의 경우 침입자는 TCP 를 전달하거나 DNS(UDP) 를 속이거나 다른 통신을 숨기려고 할 수 있습니다. 따라서 방화벽은 일반적으로 이 포트를 필터링하거나 기록합니다.
항구: 67
서비스: 부트 프로토콜 서버
설명: 브로드캐스트 주소 255.255.255.255 로 전송되는 대량의 데이터는 DSL 및 케이블 모뎀의 방화벽을 통해 볼 수 있습니다. 이 시스템들은 DHCP 서버로부터 주소를 요청하고 있다. 해커는 종종 그들을 입력, 주소를 할당, 지역 라우터로 자신을 사용 하 여 브로커의 많은 공격을 시작 합니다. 클라이언트는 요청 구성을 포트 68 로 브로드캐스트하고 서버는 응답 요청을 포트 67 로 브로드캐스트합니다. 이 응답은 클라이언트가 전송할 수 있는 IP 주소를 모르기 때문에 브로드캐스트를 사용합니다.
항구: 69
서비스: 번거로운 파일 전송
설명: 많은 서버가 BOOTP 와 함께 이 서비스를 제공하며 시스템에서 시작 코드를 쉽게 다운로드할 수 있습니다. 그러나 구성 오류로 인해 침입자가 시스템에서 파일을 훔칠 수 있는 경우가 많습니다. 시스템 쓰기 파일에도 사용할 수 있습니다.
포트: 79
서비스: 손가락 서버
설명: 침입자는 사용자 정보를 얻고, 운영 체제를 쿼리하고, 알려진 버퍼 오버플로 오류를 감지하고, 자신의 시스템에서 다른 시스템으로의 손가락 스캔에 응답하는 데 사용됩니다.
포트: 80
서비스: HTTP
설명: 웹 브라우징에 사용됩니다. 트로이 집행자 번호가 이 항구를 열었다.
포트: 99
서비스: 메타 구문 릴레이
설명: 백도어 프로그램 ncx99 가 이 포트를 엽니다.
포트: 102
서비스: MTA (message transfer agent)-TCP/IP 의 x.400.
설명: 메시지 전달 에이전트입니다.
포트: 109
서비스: 우체국 계약-버전 3
설명: POP3 서버는 메시지를 받기 위해 이 포트를 열고 클라이언트는 서버측 메일 서비스에 액세스합니다. POP3 서비스에는 많은 인정 된 약점이 있습니다. 사용자 이름 및 비밀번호 교환 버퍼 오버플로에 대해 최소 20 개의 약점이 있습니다. 즉, 침입자가 실제로 로그인하기 전에 시스템에 들어갈 수 있습니다. 로그인에 성공한 후 다른 버퍼 오버플로 오류가 있습니다.
포트: 1 10
서비스: SUN 의 RPC 서비스에 대한 모든 포트입니다.
설명: 일반적인 RPC 서비스에는 rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd 등이 포함됩니다.
포트: 1 13
서비스: 인증 서비스
설명: TCP 접속 사용자를 식별하기 위해 많은 컴퓨터에서 실행되는 프로토콜입니다. 이 표준 서비스를 사용하면 많은 컴퓨터에 대한 정보를 얻을 수 있습니다. 그러나 많은 서비스, 특히 FTP, POP, IMAP, SMTP 및 IRC 에 대한 레코더로 사용할 수 있습니다. 일반적으로 많은 고객이 방화벽을 통해 이러한 서비스에 액세스하는 경우 이 포트에 대한 많은 접속 요청을 볼 수 있습니다. 이 포트를 차단하면 클라이언트는 방화벽 반대편에 있는 e-메일 서버와의 연결 속도가 느려지는 것을 느낄 수 있습니다. 많은 방화벽이 TCP 연결이 차단되는 동안 RST 로 다시 전송을 지원합니다. 이렇게 하면 느린 연결이 중지됩니다.
포트: 1 19
서비스: 온라인 뉴스 전송 프로토콜
설명: 뉴스 그룹 전송 프로토콜로, USENET 통신을 호스팅합니다. 이 포트에 대한 연결은 보통 사람들이 USENET 서버를 찾을 때이다. 대부분의 ISP 는 고객만 뉴스 그룹 서버에 액세스할 수 있도록 합니다. 뉴스그룹 서버를 열면 누구나 제한된 뉴스그룹 서버에 게시/읽기, 액세스, 익명 게시 또는 스팸을 보낼 수 있습니다.
포트: 135
서비스: 위치 지정 서비스
설명: Microsoft 는 DCOM 서비스로 이 포트에서 DCE RPC 끝점 매퍼를 실행합니다. 이는 UNIX 1 1 1 포트의 기능과 유사합니다. DCOM 및 RPC 의 서비스를 사용하여 컴퓨터의 엔드포인트 매퍼에 해당 위치를 등록합니다. 원격 고객이 컴퓨터에 연결되면 엔드포인트 매퍼를 찾아 서비스 위치를 찾습니다. 해커가 컴퓨터의 이 포트를 스캔하여 이 컴퓨터에서 실행 중인 익스체인지 서버를 찾습니까? 어떤 버전입니까? 이 포트에 대한 DOS 공격도 있습니다.
포트: 137, 138, 139
서비스: NETBIOS 이름 서비스
참고: 여기서 137 과 138 은 UDP 포트이며 인터넷 이웃을 통해 파일을 전송할 때 사용됩니다. 및 포트 139: 이 포트를 통해 들어오는 연결은 NetBIOS/SMB 서비스를 얻으려고 시도합니다. 이 프로토콜은 windows 파일 및 프린터 공유와 삼바에 사용됩니다. WINS Regisrtation 도 이 기능을 사용합니다.
포트: 143
서비스: 임시 메일 액세스 프로토콜 v2.
설명: POP3 의 보안 문제와 마찬가지로 많은 IMAP 서버에는 버퍼 오버플로우 취약점이 있습니다. LINUX 웜 (admv0rm) 은 이 포트를 통해 전달되므로 이 포트에 대한 많은 스캔은 알 수 없는 감염된 사용자로부터 온 것임을 기억하십시오. 이러한 취약점은 REDHAT 가 LINUX 릴리스에서 IMAP 를 기본적으로 허용할 때 유행하고 있습니다. 이 포트는 IMAP2 에도 사용되지만 널리 사용되지 않습니다.
포트: 16 1
서비스: SNMP
설명: SNMP 를 사용하면 디바이스를 원격으로 관리할 수 있습니다. 모든 구성 및 운영 정보는 데이터베이스에 저장되며 SNMP 를 통해 얻을 수 있습니다. 많은 관리자의 잘못된 구성이 인터넷에 노출됩니다. Cackers 는 기본 암호인 public 과 private 를 사용하여 시스템에 액세스하려고 시도합니다. 그들은 가능한 모든 조합을 시도할 것이다. SNMP 패킷이 사용자의 네트워크를 잘못 가리킬 수 있습니다.
포트: 177
서비스: x 화면표시 관리자 제어 프로토콜
설명: 많은 침입자가 이를 통해 X-windows 콘솔에 액세스하며 동시에 6,000 개의 포트를 열어야 합니다.
포트: 389
서비스: LDAP, ILS
설명: lightweight directory access protocol 및 NetMeeting Internet locator server * * * 는 이 포트를 사용합니다.
포트: 443
서비스: Https
설명: 웹 브라우징 포트, 보안 포트를 통해 암호화 및 전송을 제공하는 또 다른 HTTP.
포트: 456
서비스: [비어 있음]
트로이 해커 파라다이스가 이 포트를 열었다.
포트: 5 13
서비스: 로그인, 원격 로그인
설명: 케이블 모뎀 또는 DSL 을 사용하여 서브넷에 로그인하는 UNIX 컴퓨터의 브로드캐스트입니다. 이들은 침입자가 그들의 시스템에 접근할 수 있도록 정보를 제공한다.
포트: 544
서비스: [비어 있음]
설명: 커버로스 k 셸
포트: 548
서비스: Macintosh, 파일 서비스 (AFP/IP)
설명: 맥킨타, 파일 서비스.
포트: 553
서비스: CORBA IIOP (UDP)
설명: 케이블 모뎀, DSL 또는 VLAN 을 사용하여 이 포트의 브로드캐스트를 봅니다. CORBA 는 객체 지향 RPC 시스템입니다. 침입자는 이 정보를 이용하여 시스템에 들어갈 수 있다.
포트: 555
서비스: DSF
설명: 트로이 목마 PhAse 1.0, 스텔스 스파이와 IniKiller 가 이 포트를 엽니다.
포트: 568
서비스: 회원 DPA
설명: 멤버십 DPA.
포트: 569
서비스: 회원 MSN
설명: 회원 MSN.
포트: 635
서비스: 설치 d
설명: Linux 의 mountd Bug 입니다. 이것은 스캔의 일반적인 오류입니다. 이 포트의 스캔은 대부분 UDP 를 기반으로 하지만 TCP 기반 mountd 가 증가했습니다 (mountd 는 두 포트에서 동시에 실행됨). Mountd 는 모든 포트 (어떤 포트인지 1 1 1 에서 portmap 쿼리가 필요함) 에서 실행될 수 있지만 Linux 의 기본 포트는 NFS 와 같은 635 입니다
포트: 636
서비스: LDAP
설명: SSL (secure sockets layer)
포트: 666
서비스: Doom Id 소프트웨어
설명: 트로이가 FTP 와 Satanz 뒷문을 공격하여 이 포트를 열었습니다.
포트: 993
서비스: IMAP
설명: SSL (secure sockets layer)
포트: 100 1, 10 1 1
서비스: [비어 있음]
설명: 트로이 소음기와 WebEx 오픈 포트 100 1. 트로이 오픈 포트 10 1 1.
포트: 1024
서비스: 예약
설명: 동적 포트의 시작입니다. 많은 프로그램은 네트워크에 연결하는 데 사용할 포트에 신경 쓰지 않습니다. 그들은 시스템에 그들에게 다음 유휴 포트를 할당하라고 요청했다. 이를 기반으로 할당은 포트 1024 로 시작합니다. 즉, 시스템에 요청을 보낸 첫 번째 사람이 포트 1024 에 할당됩니다. 기계를 다시 시작하고, 텔넷을 켜고, 창을 열어 natstat -a 를 실행하면, 텔넷에 포트 1024 가 할당되어 있는 것을 볼 수 있습니다. SQL 세션에서도 이 포트와 5000 포트를 사용합니다.
포트: 1025, 1033
서비스: 1025: 인터넷 블랙 잭 1033:[ 비어 있음]
설명: 트로이 넷스프 (troy netspy) 는 두 포트를 모두 엽니다.
포트: 1080
서비스: 양말
설명: 이 프로토콜은 방화벽을 터널로 통과하며 방화벽 뒤의 사람들이 IP 주소를 통해 인터넷에 액세스할 수 있도록 합니다. 이론적으로, 그것은 내부 통신만 인터넷에 도착할 수 있도록 허용해야 한다. 그러나 구성 오류로 인해 방화벽 외부의 공격이 방화벽을 통과할 수 있습니다. WinGate 는 이런 실수를 자주 하는데, IRC 대화방에 가입할 때 자주 본다.
포트: 1 170
서비스: [비어 있음]
설명: 트로이 스트리밍 오디오 트로이, Psyber 스트리밍 서버 및 음성으로 이 포트를 엽니다.
포트: 1234,1243,6711,6776
서비스: [비어 있음]
설명: 트로이와 오트스트로이 오픈 포트 1234 및 6776. 트로이 Subeven 1.0/ 1.9 포트 열기 1243, 671/kloc-0
포트: 1245
서비스: [비어 있음]
설명: 트로이 워두가 이 항구를 열었다.
포트: 1433
서비스: SQL
설명: Microsoft SQL 서비스 오픈 포트.
포트: 1492
서비스: 석재-디자인-1
설명: 트로이 FTP99CMP 는 이 포트를 엽니다.
포트: 1500
서비스: RPC 클라이언트 고정 포트 세션 쿼리.
설명: RPC 클라이언트 고정 포트 세션 쿼리
포트: 1503
서비스: NetMeeting T. 120
설명: 웹 회의 T. 120
포트: 1524
서비스: 포털
설명: 많은 공격 스크립트는 이 포트에 백도어 케이스, 특히 SUN 시스템의 Sendmail 및 RPC 서비스에 대한 취약점을 설치합니다. 방화벽을 설치한 후 누군가가 이 포트에 연결하려고 시도하는 것을 보면 이런 이유일 가능성이 높다. 텔넷을 사용자 컴퓨터의 이 포트에 시도해 보고 쉘을 줄 수 있는지 확인할 수 있습니다. 600/PC 서버에 연결하는 데도 이 문제가 발생합니다.
포트: 1600
서비스: issd
설명: 트로이 슈프카-불카가 이 항구를 열었다.
포트: 1720
서비스: NetMeeting
설명: NetMeeting H.233 콜 설정.
포트: 173 1
서비스: NetMeeting 오디오 통화 제어
설명: NetMeeting 오디오 통화 제어.
포트: 1807
서비스: [비어 있음]
설명: 트로이 스피센드가 이 포트를 열었다.
포트: 198 1
서비스: [비어 있음]
설명: 트로이 충격이 이 항구를 열었다.
포트: 1999
서비스: Cisco 인식 포트
설명: 트로이 뒷문이 포트를 엽니 다.
항구: 2000 년
서비스: [비어 있음]
설명: 트로이 여자친구 1.3 과 밀레니엄 1.0 이 포트를 엽니다.
포트: 200 1
서비스: [비어 있음]
설명: 트로이 밀레니엄 1.0 과 트로이 젖소가 이 포트를 개방합니다.
항구: 2023
서비스: xinuexpansion 4
설명: 트로이 통행증 균열기가 이 항구를 열었다.
항구: 2049
서비스: NFS
설명: NFS 프로그램은 종종이 포트에서 실행됩니다. 일반적으로 서비스가 실행 중인 포트를 찾기 위해 포트 매퍼에 액세스해야 합니다.
포트: 2 1 15
서비스: [비어 있음]
설명: 트로이 빈대는 이 포트를 엽니 다.
포트: 2 140, 3 150
서비스: [비어 있음]
설명: 트로이의 깊은 목 1.0/3.0 이 포트를 엽니다.
항구: 2500
서비스: 고정 포트 세션을 사용하여 복제되는 RPC 클라이언트.
설명: 고정 포트 세션 복제가 적용되는 RPC 클라이언트입니다.
포트: 2583
서비스: [비어 있음]
설명: 트로이 Wincrash 2.0 이 포트를 엽니다.
포트: 280 1
서비스: [비어 있음]
설명: 트로이 피니아스 푸크가 이 항구를 열었다.
포트: 3024, 4092
서비스: [비어 있음]
설명: 트로이 윈체스터가 이 포트를 열었다.
포트: 3 128
서비스: 오징어
설명: squid HTTP 프록시 서버의 기본 포트입니다. 공격자는 이 포트를 스캔하여 프록시 서버를 검색하고 익명으로 인터넷에 액세스합니다. 포트 8000, 800 1, 8080 및 8888 이 다른 프록시 서버를 검색하는 것을 볼 수 있습니다. 이 포트를 스캔하는 또 다른 이유는 사용자가 대화방에 들어가고 있기 때문입니다. 다른 사용자도 이 포트를 검사하여 사용자의 시스템이 프록시를 지원하는지 확인합니다.
포트: 3 129
서비스: [비어 있음]
설명: 트로이 마스터랜드는 이 항구를 개방한다.
포트: 3 150
서비스: [비어 있음]
설명: 트로이 침입자가 이 항구를 열었다.
포트: 32 10/0,4321
서비스: [비어 있음]
설명: 트로이 스쿨 버스가이 포트를 엽니 다.
포트: 3333
서비스: 상세 설명
설명: 트로이 마프로시아크는 이 항구를 개방한다.
포트: 3389
서비스: 하이퍼터미널
설명: WINDOWS 2000 터미널에서 이 포트를 엽니다.
포트: 3700
서비스: [비어 있음]
설명: 트로이 파괴의 문이 이 항구를 열었다.
포트: 3996, 4060
서비스: [비어 있음]
설명: 트로이는 원격에서 무엇이든 이 포트를 엽니 다.
포트: 4000
서비스: QQ 클라이언트
설명: Tencent QQ 클라이언트가 포트를 엽니 다.
포트: 4092
서비스: [비어 있음]
설명: 트로이 윈체스터가 이 포트를 열었다.
포트: 4590
서비스: [비어 있음]
설명: 트로이 ICQTrojan 은 이 항구를 개방한다.
포트: 5000,5001,532 1, 50505
서비스: [비어 있음]
설명: 트로이 blazer5 는 5,000 개의 포트를 엽니다. 트로이 콘센트 회사 오픈 포트 5000, 500 1, 532 1 및 50505.
포트: 5400,5401,5402
서비스: [비어 있음]
설명: 트로이 은익 킬러가 이 포트를 열었다.
포트: 5550
서비스: [비어 있음]
설명: 트로이 xtcp 는이 포트를 엽니 다.
포트: 5569
서비스: [비어 있음]
설명: 트로이 로봇 해커가이 포트를 엽니 다.
포트: 5632
서비스: pcAnywere
참고: 사용자의 위치에 따라 이 포트에 대한 많은 스캔을 볼 수 있습니다. 사용자가 pcAnywere 를 열면 LAN C 클래스 네트워크를 자동으로 검색하여 가능한 에이전트를 찾습니다. 여기서 에이전트는 에이전트가 아니라 에이전트입니다. 침입자도 이 서비스를 시작한 컴퓨터를 찾을 것이다. 따라서 이 스캔의 소스 주소를 확인해야 합니다. PcAnywere 를 검색하는 일부 스캔 패킷에는 일반적으로 포트 22 의 UDP 패킷이 포함됩니다.
포트: 5742
서비스: [비어 있음]
설명: 트로이 WinCrash 1.03 이 포트를 엽니다.
포트: 6267
서비스: [비어 있음]
설명: 트로이 목마는 광외 여학생에게 이 포트를 개방한다.
포트: 6400
서비스: [비어 있음]
설명: 트로이는 이 항구를 개방한다.
포트: 6670,6671
서비스: [비어 있음]
설명: 트로이의 깊은 목구멍은 6670 포트를 엽니 다. 깊은 목 3.0 오픈 포트 667 1 입니다.
포트: 6883
서비스: [비어 있음]
설명: 트로이 삼각주는 이 항구를 개방한다.
포트: 6969
서비스: [비어 있음]
설명: 트로이 불청객과 우선 이 포트를 개방합니다.
포트: 6970
서비스: 실시간 오디오
설명: RealAudio 클라이언트는 서버 6970-7 170 의 UDP 포트에서 오디오 데이터 스트림을 수신합니다. 이는 TCP-7070 포트의 송신 제어 연결 설정에 의해 설정됩니다.
포트: 7000
서비스: [비어 있음]
설명: 트로이 원격 캡처가이 포트를 엽니 다.
포트: 7300, 730 1, 7306, 7307, 7308.
서비스: [비어 있음]
설명: 트로이 네트워크 모니터가이 포트를 엽니 다. 또한 NetSpy 1.0 은 7306 포트를 엽니다.
포트: 7323
서비스: [비어 있음]
설명: Sygate 서버측.
포트: 7626
서비스: [비어 있음]
설명: 트로이 기스르가 이 항구를 열었다.
포트: 7789
서비스: [비어 있음]
설명: 트로이 이콜러가 이 포트를 열었다.
포트: 8000
서비스: OICQ
설명: Tencent QQ 서버가이 포트를 엽니 다.
포트: 80 10
서비스: 윈게이트
설명: Wingate 에이전트가 이 포트를 엽니다.
포트: 8080
서비스: 프록시 포트
설명: WWW 에이전트가 이 포트를 엽니다.
= = = = = = = = = = 일반적인 트로이 포트 = = = = = = = = = = = = = = = = = = = = = = = = = =
3 1338 = 후면 오리피스
8 102= 사이버 도둑
31338 = 딥보
블랙홀 2000
31339 = 넷스피드디스크
200 1= 블랙홀
3 1666=BOWhack
6267= 광외 여학생
34324= 대운
7306= 네트워크 마법사 3.0, netspy3.0
404 12 = 스파이
7626= 빙하
4042 1= 마스터 파라다이스
80 1 1 = 쓴웃음, 라이 아이, 불피닉스
40422= 마스터 파라다이스 1.x
23444= 인터넷 황소, 인터넷 황소
40423= 마스터랜드 2.x
23445= 인터넷 황소, 인터넷 황소
40426= 마스터랜드 3.x
19 19 1= 파란색 불꽃
50505 = 3 층 소켓
27374 = 아들 7 2.0+, 77, 동방마안
50766 =Fore
외국에서 흔히 볼 수 있는 목마가 사용하는 포트
5300 1 = 원격으로 Windows 종료
121= bojammerkillah v.
6 1466 = 원격 제어 명령
666 =Satanz 후면 도어
65000 = 악마
100 1= 소음기
6400= 일
1600 = 쉬프카-부울카드
12346 = 네트워크 버스 1.x
1807= SpySender
20034 = 네트워크 버스 프로페셔널 에디션
198 1= Shockrave
1243 =SubSeven
100 1= WebEx
30 100= NetSphere
10 1 1= 도리 트로이
100 1= 소음기
1 170 =Psyber 스트리밍 서버
20000= 천년기
1234= 오트스트로이
65000= 악마 1.03
1245 = 부두 인형
7306= 네트워크 모니터
1492 =FTP99CMP
1 170 = 스트리밍 오디오 트로이
1999 = 뒷문
30303 = 콘센트 23
200 1= 트로이 젖소
6969 = 침입자
2023 년
6 1466= 원격 제어 명령
2 1 15= 오류
12076 = 자머
2 140 = 깊은 목
4950= IcqTrojen
2 140= 유효하지 않은 사람
16969= 우선 순위
280 1= 피니아스 푸크
1245 = 볼트
30 129 = 스승의 천국
5742 = 윈체스터
3700= 파괴의 문
2583 = Wincrash2
4092 = 윈체스터
1033 =Netspy
4590 =ICQTrojan
198 1 = ShockRave
5000 = 3 층 소켓
555= 비밀 스파이
5001= socket detroie1.x
2023 = 균열기를 통해
532 1= Firehotcker
666 = 공격 FTP
5400 = 은익 킬러
2 1554 = 여자친구
540 1= 은익 킬러 1.x
50766 =Fore= Schwindler
5402 = 은익 킬러 2.x
34324= 미니 텔넷 서버
5569 = 로봇 해커
30999= 선택
6670 = 깊은 목
1 1000 = 세나 스파이 트로이 목마
677 1= 깊은 목
23456= 미친 일
6969= 침입자
555= 위상 0
6969 = 우선 순위
5400 = 은익 킬러
7000= 원격 캡처
4950 = IcqTrojan
7300 = 네트워크 모니터
9989 = InIkiller
7301= 넷모니터1.x
9872 = 파괴의 문
7306 = 네트워크 모니터 2.x
1 1223 = 전 유전자 트로이
7307= 네트워크 모니터 3.x
22222= 프로시아크 0.47
7308 = 네트워크 모니터 4.x
5300 1 = 원격으로 Windows 종료
7789= ICKiller
5569= 로봇 헉
9872 = 파괴의 문
100 1= 소음기
9873 = 종말의 문 1.x
2565 = 침침
9874 = 최후의 심판의 문 2.x
404 12 = TheSpy
9875 = 종말의 문 3.x
200 1 = TrojanCow
10067 = 종말의 문 4.x
23456 = UglyFtp
10 167= 종말의 문 5.x
100 1 =WebEx
9989 = iNi- 블랙 애버딘
1999 = 뒷문
1 1000 = 세나 스파이
280 1 = 피냐스
1 1223= Progenic 트로이 목마
1509 =Psyber 스트리밍 서버
12223= 블랙? 99 키보드 레코더
6939 = 주입
1245= GabanBus
456 = 해커 파라다이스
1245= 네트워크 버스
10 1 1= 도리 트로이
1236 1 = 햄스터를 치다
1492= FTP99CMP
12362 = 햄스터를 치다
1600 = 시바버카
16969 = 우선 순위
5300 1 = 원격으로 Windows 종료
2000 1 = 밀레니엄
34324 = BigGluck =
20034= 네트워크 버스 2 프로페셔널 에디션
31339 = 넷스피드디스크
2 1544 = 여자친구
12223 = 블랙? 99 키보드 레코더
22222 = 프로시아크
9989 = iNi- 블랙 애버딘
33333 = 프로시아크
7789 =ICQKiller
23456 = 사악한 FTP
9875 = 파괴의 문
23456= 보기 흉한 FTP
532 1 = Firehotcker
26274= 증분
40423= 천국의 대가
3 1337 = 후면 오리피스