Инструменты безопасности с открытым исходным кодом


Выявление шпионского ПО, "троянских" программ и сетевых "червей" - часть 2


Сетевые "черви" используют сеть для распространения и поэтому иногда выявляются при сканировании портов. Сканирование портов может стать ценным подспорьем в защите от этого вида вирусов.

Таблица 4.2. Порты, используемые наиболее распространенными троянскими программами

Номер порта IP протоколИзвестные "троянские" программы, использующие эти порты
12456 и 54321TCPNetBus
23274 и 27573TCPSub7
31335TCPTrin00
31337TCPBack Orifice
31785-31791TCPHack 'a'Tack
33270TCPTrinity
54321UDPBack Orifice 2000
60000TCPDeep Throat
65000TCPStacheldraht




Начало  Назад  Вперед



Книжный магазин