经验:常见木马和未授权控制软件的关闭 1

简介:
来源/中国教育和科研计算机网
 以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:
     707端口的关闭:
    这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:
    1、停止服务名为WinS Client和Network Connections Sharing的两项服务
    2、删除c:WinntSYSTEM32WinS目录下的DLLHOST.EXE和SVCHOST.EXE文件
    3、编辑注册表,删除HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项中名为RpcTftpd和RpcPatch的两个键值

     1999端口的关闭:
    这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:
    1、使用进程管理工具将notpa.exe进程结束
    2、删除c:Windows目录下的notpa.exe程序
    3、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中包含c:Windows otpa.exe /o=yes的键值
     2001端口的关闭
    这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:
    1、首先使用进程管理软件将进程Windows.exe杀掉
    2、删除c:Winntsystem32目录下的Windows.exe和S_Server.exe文件
    3、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
RunServices项中名为Windows的键值
    4、将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINESoftwareCLASSES项中的Winvxd项删除
    5、修改HKEY_CLASSES_ROOT xtfileshellopencommand项中的c:Winntsystem32S_SERVER.EXE %1为C:WinNTNOTEPAD.EXE %1
    6、修改HKEY_LOCAL_MACHINESoftwareCLASSES xtfileshellopencommand
项中的c:Winntsystem32S_SERVER.EXE %1键值改为
C:WinNTNOTEPAD.EXE %1
     2023端口的关闭
    这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:
    1、使用进程管理工具结束sysrunt.exe进程
    2、删除c:Windows目录下的sysrunt.exe程序文件
    3、编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存
    4、重新启动系统
     2583端口的关闭
    这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下:
    1、编辑注册表,删除HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
Run项中的WinManager = "c:Windowsserver.exe"键值
    2、编辑Win.ini文件,将run=c:Windowsserver.exe改为run=后保存退出
    3、重新启动系统后删除C:Windowssystem SERVER.EXE
     3389端口的关闭
    首先说明3389端口是Windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。
      Win2000关闭的方法:
   1、Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
    2、Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
     Winxp关闭的方法:
    在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
     4444端口的关闭:
    如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:
    1、使用进程管理工具结束msblast.exe的进程
    2、编辑注册表,删除HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
项中的"Windows auto update"="msblast.exe"键值
    3、删除c:Winntsystem32目录下的msblast.exe文件
     4899端口的关闭:
    首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。
 
     关闭4899端口:
    1、请在开始-->运行中输入cmd(98以下为command),然后 cd C:Winntsystem32(你的系统安装目录),输入r_server.exe /stop后按回车。
然后在输入r_server /uninstall /silence
 
    2、到C:Winntsystem32(系统目录)下删除r_server.exe admdll.dll 
raddrv.dll三个文件
 
     5800,5900端口:
    首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。
    请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭
    关闭的方法:
    1、首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:Winntfontsexplorer.exe)
    2、在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:Winntexplorer.exe)
    3、删除C:Winntfonts中的explorer.exe程序。
    4、删除注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionRun项中的Explorer键值。
    5、重新启动机器。
 
    6129端口的关闭:
    首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭

















本文转自loveme2351CTO博客,原文链接: http://blog.51cto.com/loveme23/8405 ,如需转载请自行联系原作者

相关文章
|
10月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
135 0
|
7月前
|
监控 安全 网络协议
黑客控制肉鸡三大利剑工具一次性全部学会
黑客控制肉鸡三大利剑工具一次性全部学会
|
安全 搜索推荐 PHP
记某网络安全设备逻辑缺陷导致的getshell
记某网络安全设备逻辑缺陷导致的getshell
70 0
|
弹性计算 安全 前端开发
虚拟币安全防护 渗透测试中发现的越权漏洞分析与修复
在对客户网站以及APP进行渗透测试服务时候,越权漏洞对业务系统的正常运转影响很大,很多客户网站信息被泄露,数据库被篡改一大部分原因跟越权漏洞有关,前端时候某金融客户因为数据被泄露,通过老客户介绍,找到我们SINE安全做渗透测试服务,找出数据被泄露的原因以及目前网站APP存在的未知漏洞,根据我们十多年的渗透经验来分享这次网站安全测试的整个过程。
230 0
虚拟币安全防护 渗透测试中发现的越权漏洞分析与修复
|
安全 Windows 网络安全
高危预警|RDP漏洞或引发大规模蠕虫爆发,用户可用阿里云免费检测服务自检,建议尽快修复
阿里云安全中心免费提供服务器漏洞检测,支持Windows和Linux漏洞检测,支持云上主机和线下机房服务器的安全检测,助力企业做好安全预防。
6130 0