| 
				
					
				 
					| 
							
								| 
										
											| —(•·÷[ MΣИЏ ]÷·•)— |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
                                            |  |  
											|   |  | 
										
											| 
													
														|  |  
														| 
																
																	| 
																			
																				|  | 
 
 REDES
 
 
 
 trabajando con redes:
 espero que le sirban
 
 Red
 Recomendaciones
 En lugar de conectar una letra de unidad a un recurso compartido de red, coloque los accesos directos a los recursos compartidos en el Escritorio o en el menú Inicio (por ejemplo, agregue un acceso directo a documentsuserdave en lugar de redirigirlo a la unidad Z).
 De esta manera, se conectará a los recursos compartidos de red sólo cuando los necesite.
 Si trabaja en grupo resulta práctico mantener, en una carpeta de un servidor público, accesos directos a ubicaciones de red útiles. Los usuarios interesados podrán mantener un acceso directo a esta carpeta en sus escritorios para acceder rápidamente.
 Búsqueda de un archivo en un servidor remoto
 1. Haga clic en el botón "Inicio", elija Buscar y, a continuación, haga clic en Archivos o carpetas.
 2. Introduzca el nombre del archivo en el cuadro "Nombre".
 3. Introduzca la ruta de acceso en el cuadro "Buscar en" y, a continuación presione ENTRAR.
 Acceso automático a la información de red
 Agregue accesos directos a las ubicaciones de red en Entorno de red. Se mantendrán allí cuando termine las sesiones de red y aparecerán en cascada en las características de Red de llamadas mientras sigan instalados.
 Conexión automática a un servidor de red/recursos compartidos
 Haga clic en el botón "Inicio", elija Ejecutar y, a continuación, escriba la ruta de acceso a UNC. Por ejemplo, si escribe server se abrirá una ventana que muestra los recursos compartidos del servidor del equipo. Si escribe serversharedirect, abrirá directamente la carpeta nombrada en el punto compartido de servershare.
 Acceso automático a Propiedades de Red
 Con el botón secundario del mouse, haga clic en Entorno de red para ver las propiedades de la red.
 Guardando correo, acceso y favoritos1) Entrar a Outlook Express y hacer clic en el menú Herramientas / Opciones / Manteni-miento / Carpeta de Almacén.
 2) Pulsar el botón 'Cambiar' y elegir la nueva ubicación para los mensajes de correo. Por ejemplo, "C:Mis documentosOutlook Express" (esta carpeta tenemos que haberla creado previamente).
 3) Cerrar Outlook Express y entrar de nuevo.
 4) En este momento los mensajes se mueven automáticamente a la nueva ubicación.
 5) Abrimos Regedit (desde Menú Inicio / Ejecutar) y exportamos las siguientes ramas:
 HKEY_CURRENT_USER RemoteAccess (guarda las conexiones de acceso telefónico a redes)
 HKEY_CURRENT_USER Identities (guarda información específica del usuario. En concreto, la configuración de Outlook Express)
 HKEY_CURRENT_USER Software Microsoft Internet Account Manager (guarda las cuentas de correo y de grupos de noticias de Outlook Express)
 6) Guardamos las ramas del registro en la carpeta Guardar con los nombres "remote.reg", "identities.reg" y "accounts.reg".
 7) A continuación buscamos la carpeta que contiene los favoritos de Internet Explorer. Esta información reside en la rama del registro HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer Shell Folders bajo el nombre "Favorites".
 Máxima velocidad con discos UltraDMA
 Asegúrense bien de que sus discos sean UltraDMA.
 Primero, hay que ir al Administrador de dispositivos (clic derecho sobre [Mi PC], elegimos [Propiedades] y vamos a la pestaña [Administrador de dispositivos]). Luego, nos dirigimos a la parte de [Unidades de discos], y desde allí, a las propiedades de [GENERIC IDE Disk Type 47], donde seleccionaremos la casilla [DMA]. Aceptamos todo (se va a reiniciar la máquina).
 Con la máquina ya reiniciada, vamos nuevamente al Administrador de Dispositivos, y luego, a la parte de Dispositivos del sistema y a las propiedades del Controlador de acceso directo a memoria. Luego nos dirigimos a [Configuración] y a [Memoria reservada], activamos la casilla [Reservar Buffer DMA] y le damos un valor de 64.
 Establecer una red peer-to-peerCon Windows XP Professional, puede conectar varias computadoras directamente para crear su propia red peer-to-peer ideal para el hogar o una oficina pequeña. Cada computadora es un igual o "peer" para las otras, por este motivo el nombre.
 Es este tipo de red usted puede:
 Compartir archivos, carpetas, impresoras, escáneres y máquinas de fax de su computadora con otras en la red.
 Permitir a los usuarios acceder a Internet a través de una conexión. Con esta red usada en casa, los miembros de la familia pueden conectarse a Internet desde diferentes computadoras, individualmente o al mismo tiempo, a través de una línea telefónica.
 Windows XP Professional incluye el Asistente para configuración de red y ofrece mucha información acerca de la planeación e implementación de una red en un negocio pequeño o en el hogar.
 Para iniciar el Asistente para configuración de red:
 Haga clic en Inicio y vaya hacia Programas. Después haga clic en Accesorios, Comunicaciones, y entonces Asistente para configuración de red.
 Windows Messenger bajo un router o firewallSi nos conectamos a Internet a través de un Firewall o un router habremos comprobado que algunas de las características de Windows Messenger no funcionan de forma correcta. Para solucionar este problema tendríamos que configurar en el firewall o router el uso de los siguientes puertos.
 Videoconferencia, audio, video y llamadas de PC a teléfono:Puertos UDP 5004-65535. Debido a que el envío de flujos se aloja dinámicamente en este rango de puertos, tendremos que encontrar la manera de abrir todos ellos.
 Application Sharing y WhiteBoard: Puerto TCP 1503
 Transferencia de archivos: Puertos TCP 6891-6900. Estos puertos permiten hasta 10 transferencias simultáneas por usuario. Si únicamente abrimos el puerto 6891, el usuario únicamente podrá realizar una única transferencia simultánea.
 Asistencia Remota: Puerto TCP 3389.
 
 Wake on Lan, fácil
 Wake on Lan (WOL) es un estándar que permite encender un ordenador desde otra ubicación a través de una conexión de red.
 Para utilizar WOL antes deberemos asegurarnos que contamos con una fuente de energia ATX 2.01, una placa ATX con conector WOL conectado a una tarjeta compatible con este sistema, y el soporte en BIOS activado, asi como también que los controladores soporten esta característica y que en sus Propiedades, dentro de la pestaña Administración de energía, este marcada la casilla Permitir a este dispositivo reactivar el equipo, asi como también dentro de la pestaña Opciones avanzadas estén en uso las opciones WakeUp on ARP/PING, Wake Up on Link Change y WakeUp using APM Mode. Para restaurar un ordenador de forma remota utilizando las características WOL, necesitaremos un programa que envie los paquetes Magic Packets a través de la red para indicar al ordenador que ha de restablecer su estado. Estos programas son
 Intel LANDesk Client Manager, versión 3.10 posterior, del que podremos encontrar información en la dirección http://www.intel.com/network/products/landesk/landesk_client_mng.htm
 AMD Magic Packet, cuya versión para DOS y Windows están disponible en modo de descarga gratuita en las dirección http://www.amd.com/us-en/Networking/TechnicalResources/0,,50_2334_2452_2543~8231,00.html y ftp://ftp.amd.com/pub/npd/software/pcnet_family/drivers/magic_pkt.exe respectivamente.
 Como averiguar cual es tu dirección IPSi quieres saber cual es tu dirección IP, solamente tienes que pulsar el botón INICIO, a continuación en el cuadro ejecutar escribe "cmd" y pulsa el botón Aceptar. Este comando abrirá una ventana en modo MS-DS. Ahora escribe en la línea de comandos "ipconfig" y te mostrara tu dirección IP y tu mascara de red. Recuerda que si tienes una IP dinámica, esta cifra será diferente cada vez que conectes a Internet (en la mayoría de los casos excepto las ADSL, que normalmente tienen una IP fija).
 
 Como averiguar quien está conectado a tu ordenador
 Una forma rápida de averiguar quien está conectado a tu ordenador cuando te encuentras en Internet es la siguiente:
 Haces clic en el botón Inicio y luego en Todos los Programas
 Seleccionas Accesorios y luego Símbolos del sistema.
 En la ventan de Símbolos de sistema escribe netstat y pulsa la tecla Intro
 Ahora en pantalla verás todas las conexiones que estás recibiendo.
 
 Truco para evitar intrusiones en los PC´s bajo el sistema operativo Windows XP con el fin de que los usuarios puedan mantener su privacidad intacta. Las funciones que deberán ser deshabilitadas son: 1. Panel de Control -> Herramientas Administrativas -> Administración de Equipos -> Servicios y Aplicaciones -> Servicios -> Servicio de Informe de Errores.El servicio estará habilitado, proceder a deshabilitarlo.
 2. Panel de Control -> Herramientas Administrativas -> Administración de Equipos -> Servicios y Aplicaciones -> Servicios -> Actualizaciones automáticas.El servicio estará habilitado, proceder a deshabilitarlo.
 3. Mi PC -> Propiedades -> Opciones Avanzadas -> Inicio y Recuperación.Proceder a desactivar los 3 botones de Errores del Sistema.
 4. Desactivar el escritorio remoto: Mi PC -> Propiedades -> Opciones Avanzadas -> Acceso Remoto.Desactivar el botón de Asistencia Remota.
 Siguiendo estos pasos se evitará que las acciones o la información del usuario quede a merced de los intrusos que deseen aprovecharse del desconocimiento de las funciones del nuevo sistema operativo de Microsoft.  Desactivar en propiedades de red "clientes de redes de microsoft" y "compartir impresoras y archivos de redes de microsoft"" solo si no usa la red local 
 el win xp lleva un pequeño firewall y esta desactivado por defecto practico para paquetes icmp pero no es configurable tan solo se añaden servicios para puertos especificos.
 pero no permite crear reglas.
 para activarlo busca en > "propiedades de conexiones de red">
 opciones avanzadas> habilita la casilla ke dice "proteger mi ekipo y mi red limitando o impidiendo el acceso desde internet"
 si tienes un servidor web o ftp acordarse de abrir los puertos en las opciones de configuracion tambien se pude añadir un puerto en concreto
 para deshabilitar el netbios (sobre tcp/ip) ir
 a "propiedades de red" en la pestaña general de ahí seleccionar (poner azul) el campo "protocolo internet (tcp/ip)"
 darle en propiedades saldrá otra ventana .En la pestaña general ir a "opciones avanzadas" en la pestaña wins
 deshabilitar net bios sobre (tcp/ip) y dar aceptar a todo
 con esto deshabilitamos los puertos tcp 139 udp 137 y 138
 "Una vulnerabilidad presente en cualquier instalación por defecto de Windows XP, puede ocasionar que mediante un ataque de negación de servicio, cualquier ordenador con este sistema operativo conectado a Internet, pueda agotar el 100% de sus recursos en menos de 20 segundos, ocasionando su cuelgue Por defecto el puerto TCP/UPD 445 en Windows XP se recomienda cerrarlo con un firewall
 por ejemplo el Zone Alarm, podría ser suficiente, o al menos disminuir el riesgo de cuelgue. "
 algo también importante es hacer un Windows update y bajar las actualizaciones criticas disponibles ya ke en estas se encuentran parches necesarios para la seguridad
 ir a panel de control>herramientas administrativas>servicios >administración de ayuda de escritorio remoto (dar doble clic ahí y deshabilitarla
 panel de control>herramientas administrativas>servicios >ayuda sobre netbios (sobre tcp/ip) deshabilitarla panel de control>herramientas administrativas>servicios >enrutamiento y acceso remoto deshabilitarla panel de control>herramientas administrativas>servicios >registro remoto deshabilitarlo  
 Usando el Sistema Operativo Tanto Windows como Linux nos ofrece una herramienta que nos va a mostrar que conexiones de red tenemos en cada momento. Esa herramienta es el programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una Consola. En Windows abrimos MS-DOS y escribimos: netstat -an Para entender mejor que conexiones tenemos abiertas, lo mejor es que antes de ejecutar esta orden cerremos TODOS los programas a excepción de MSDOS e ir desde el principio comprobando que conexiones tenemos y cuales se van abriendo.
 Una vez ejecutada la orden, nos aparecerá una pantalla de tipo en MSDOS
 Si queremos que se actualice automáticamente la información, podemos escribir netstat -an 5 (poner el número en segundos del intervalo que queramos que actualice la información)
 La información que nos muestra esta pantalla básicamente es una tabla con 4 Columnas (para MSDOS) o 6 Columnas (para Linux) y diversas filas que contienen la información:
 Proto: Nos indica el protocolo utilizado para la comunicación por cada una de las conexiones activas (TCP/UDP)
 Dirección Local (Local Address): Nos indica la dirección origen de la conexión y el puerto.
 Dirección Remota: (Foreign Address): Nos indica la dirección de destino y el puerto.
 Estado (State): Nos indica el estado de dicha conexión en cada momento. Los principales estados son:
 Listening (Listen): El puerto está escuchando en espera de una conexión
 Established: La conexión ha sido establecida
 Close_Wait: La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más.
 Time_Wait: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir.
 Last_ACK: La conexión se está cerrando.
 Closed: La conexión ha sido cerrada definitivamente.
 La columna de Dirección Local nos muestra la IP de la conexión de nuestro ordenador: Además de la IP asociada a nuestra conexión a Internet, los ordenadores utilizan una dirección IP interna, denominada loopback, que es utilizada para pruebas y para la comunicación entre diversos procesos en la misma máquina. Usualmente tiene la dirección IP 127.0.0.1 (y que también se le suele asignar el nombre localhost).
 Ahora solo nos queda ir comprobando todas las conexiones que tenemos, que están haciendo y por supuesto ¿porque?.Para ello podemos servirnos de los listados de puertos que tenemos disponibles en la sección de puertos. Esto es muy útil para detectar la actividad de troyanos en nuestro ordenador.
 
 Que son los puertos?
 En el momento que nuestro ordenador se conecta a internet, éste pasa a ser un elemento más dentro de la Red, es decir, forma parte de toda la Red y como tal se tiene que comunicar con el resto. Para poder comunicarse, lo primero que necesita es tener una dirección electrónica y poder identificarse con los demás. Si haces una petición, por ejemplo de una página web, el servidor tiene que saber a quien se la envía. Esa dirección electrónica es la dirección IP, qué es un número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx . Pero eso no es suficiente, ya que en internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de "diferenciarlos" es mediante los puertos.
 Imaginaros un edificio de oficinas, éste tiene una puerta de entrada al edificio (que en nuestro caso sería la IP) y muchas oficinas que dan servicios (que en nuestro caso serian los puertos). Eso nos lleva a que la dirección completa de una oficina viene dada por la dirección postal y el número de la oficina. En el caso de Internet viene dado por la dirección IP y por el número de puerto. Así por ejemplo, un servidor web escucha las peticiones que le hacen por el puerto 80, un servidor FTP lo hace por el puerto 21, etc...
 Es decir, los puertos son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo.
 Como hemos indicado al principio, cuando conectamos a Internet nuestro proveedor nos da, para esa conexión, una dirección IP para poder comunicarnos con el resto de Internet. Cuando solicitas un servicio de internet, por ejemplo una pagina web, haces tu solicitud de la pagina mediante un puerto de tu ordenador a un puerto del servidor web.
 Existen mas de 65000 de puertos diferentes, usados para las conexiones de Red. Los siguientes enlaces son una relación de puertos y los servicios a los que corresponden, así como un listado de puertos más utilizados por los troyanos.
 ? Listado de Puertos. Troyanos
 Una medida básica de seguridad es conocer que puertos tenemos, cuales están abiertos, porque están abiertos y, de estos, últimos los que no utilicemos o que sean fuente de un problema de seguridad.
 Piensa por ejemplo en tu casa. Tiene una puerta de entrada que no la dejas siempre abierta. También tienes ventanas, a las que les pones cortinas para preservar tu intimidad. Incluso las puedes cerrar a cal y canto para que por allí no se cuele nadie. Pues lo mismo se aplica a tu PC cuando estás conectado a Internet.
 Un atacante que intente, o consiga, tener control sobre nuestro ordenador necesita tener a su disposición una puerta abierta en nuestro ordenador para poder comunicarse, es decir, un puerto de comunicaciones.
 En el artículo sobre Detección veremos diversas formas de descubrir que puertos tenemos abiertos y en el de Defensa veremos como podemos defendernos.
 Listado de Puertos utilizados por Troyanos
 puerto 1 (UDP) - Sockets des Troie
 puerto 2 Death
 puerto 15 B2
 puerto 20 Senna Spy FTP server
 puerto 21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, FreddyK, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, RTB 666, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash
 puerto 22 Adore sshd, Shaft
 puerto 23 ADM worm, Fire HacKer, My Very Own trojan, RTB 666, Telnet Pro, Tiny Telnet Server - TTS, Truva Atl
 puerto 25 Ajan, Antigen, Barok, BSE, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Stukach, Tapiras, Terminator, WinPC, WinSpy
 puerto 30 Agent 40421
 puerto 31 Agent 31, Hackers Paradise, Masters Paradise
 puerto 39 SubSARI
 puerto 41 Deep Throat, Foreplay
 puerto 44 Arctic
 puerto 48 DRAT
 puerto 50 DRAT
 puerto 53 ADM worm, Lion
 puerto 58 DMSetup
 puerto 59 DMSetup
 puerto 69 BackGate
 puerto 79 CDK, Firehotcker
 puerto 80 711 trojan (Seven Eleven), AckCmd, Back End, Back Orifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message 4 Creator, Hooker, IISworm, MTX, NCX, Noob, Ramen, Reverse WWW Tunnel Backdoor, RingZero, RTB 666, Seeker, WAN Remote, Web Server CT, WebDownloader
 puerto 81 RemoConChubo
 puerto 99 Hidden
 puerto, Mandragore, NCX
 puerto 110 ProMail trojan
 puerto 113 Invisible Identd Deamon, Kazimas
 puerto 119 Happy99
 puerto 121 Attack Bot, God Message, JammerKillah
 puerto 123 Net Controller
 puerto 133 Farnaz
 puerto 137 Chode
 puerto 137 (UDP) - Msinit, Qaz
 puerto 138 Chode
 puerto 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz, Sadmind, SMB Relay
 puerto 142 NetTaxi
 puerto 146 Infector
 puerto 146 (UDP) - Infector
 puerto 166 NokNok
 puerto 170 A-trojan
 puerto 334 Backage
 puerto 411 Backage
 puerto 420 Breach, Incognito
 puerto 421 TCP Wrappers trojan
 puerto 455 Fatal Connections
 puerto 456 Hackers Paradise
 puerto 511 T0rn Rootkit
 puerto 513 Grlogin
 puerto 514 RPC Backdoor
 puerto 515 lpdw0rm, Ramen
 puerto 531 Net666, Rasmin
 puerto 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy
 puerto 600 Sadmind
 puerto 605 Secret Service
 puerto 661 NokNok
 puerto 666 Attack FTP, Back Construction, BLA trojan, Cain & Abel, lpdw0rm, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre, th3r1pp3rz (= Therippers)
 puerto 667 SniperNet
 puerto 668 th3r1pp3rz (= Therippers)
 puerto 669 DP trojan
 puerto 692 GayOL
 puerto 777 AimSpy, Undetected
 puerto 808 WinHole
 puerto 911 Dark Shadow, Dark Shadow
 puerto 999 Chat power, Deep Throat, Foreplay, WinSatan
 puerto 1000 Connecter, Der Späher / Der Spaeher, Direct Connection
 puerto 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, Theef, WebEx
 puerto 1005 Theef
 puerto 1008 Lion
 puerto 1010 Doly Trojan
 puerto 1011 Doly Trojan
 puerto 1012 Doly Trojan
 puerto 1015 Doly Trojan
 puerto 1016 Doly Trojan
 puerto 1020 Vampire
 puerto 1024 Jade, Latinus, NetSpy, Remote Administration Tool - RAT [no 2]
 puerto 1025 Fraggle Rock, md5 Backdoor, NetSpy, Remote Storm
 puerto 1025 (UDP) - Remote Storm
 puerto 1031 Xanadu
 puerto 1035 Multidropper
 puerto 1042 BLA trojan
 puerto 1042 (UDP) - BLA trojan
 puerto 1045 Rasmin
 puerto 1049 /sbin/initd
 puerto 1050 MiniCommand
 puerto 1053 The Thief
 puerto 1054 AckCmd
 puerto 1080 SubSeven 2.2, WinHole
 puerto 1081 WinHole
 puerto 1082 WinHole
 puerto 1083 WinHole
 puerto 1090 Xtreme
 puerto 1095 Remote Administration Tool - RAT
 puerto 1097 Remote Administration Tool - RAT
 puerto 1098 Remote Administration Tool - RAT
 puerto 1099 Blood Fest Evolution, Remote Administration Tool - RAT
 puerto 1104 (UDP) - RexxRave
 puerto 1150 Orion
 puerto 1151 Orion
 puerto 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice
 puerto 1174 DaCryptic
 puerto 1180 Unin68
 puerto 1200 (UDP) - NoBackO
 puerto 1201 (UDP) - NoBackO
 puerto 1207 SoftWAR
 puerto 1208 Infector
 puerto 1212 Kaos
 puerto 1234 SubSeven Java client, Ultors Trojan
 puerto 1243 BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles
 puerto 1245 VooDoo Doll
 puerto 1255 Scarab
 puerto 1256 Project nEXT, RexxRave
 puerto 1269 Matrix
 puerto 1272 The Matrix
 puerto 1313 NETrojan
 puerto 1337 Shadyshell
 puerto 1338 Millennium Worm
 puerto 1349 Bo dll
 puerto 1386 Dagger
 puerto 1394 GoFriller
 puerto 1441 Remote Storm
 puerto 1492 FTP99CMP
 puerto 1524 Trinoo
 puerto 1568 Remote Hack
 puerto 1600 Direct Connection, Shivka-Burka
 puerto 1703 Exploiter
 puerto 1777 Scarab
 puerto 1807 SpySender
 puerto 1826 Glacier
 puerto 1966 Fake FTP
 puerto 1967 For Your Eyes Only - FYEO, WM FTP Server
 puerto 1969 OpC BO
 puerto 1981 Bowl, Shockrave
 puerto 1991 PitFall
 puerto 1999 Back Door, SubSeven, TransScout
 puerto 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator
 puerto 2001 Der Späher / Der Spaeher, Trojan Cow
 puerto 2023 Ripper Pro
 puerto 2080 WinHole
 puerto 2115 Bugs
 puerto 2130 (UDP) - Mini Backlash
 puerto 2140 The Invasor
 puerto 2140 (UDP) - Deep Throat, Foreplay
 puerto 2155 Illusion Mailer
 puerto 2255 Nirvana
 puerto 2283 Hvl RAT
 puerto 2300 Xplorer
 puerto 2311 Studio 54
 puerto 2330 IRC Contact
 puerto 2331 IRC Contact
 puerto 2332 IRC Contact
 puerto 2333 IRC Contact
 puerto 2334 IRC Contact
 puerto 2335 IRC Contact
 puerto 2336 IRC Contact
 puerto 2337 IRC Contact
 puerto 2338 IRC Contact
 puerto 2339 IRC Contact, Voice Spy
 puerto 2339 (UDP) - Voice Spy
 puerto 2345 Doly Trojan
 puerto 2400
 puertod
 puerto 2555 Lion, T0rn Rootkit
 puerto 2565 Striker trojan
 puerto 2583 WinCrash
 puerto 2589 Dagger
 puerto 2600 Digital RootBeer
 puerto 2702 Black Diver
 puerto 2716 The Prayer
 puerto 2773 SubSeven, SubSeven 2.1 Gold
 puerto 2774 SubSeven, SubSeven 2.1 Gold
 puerto 2801 Phineas Phucker
 puerto 2929 Konik
 puerto 2989 (UDP) - Remote Administration Tool - RAT
 puerto 3000 InetSpy, Remote Shut
 puerto 3024 WinCrash
 puerto 3031 Microspy
 puerto 3128 Reverse WWW Tunnel Backdoor, RingZero
 puerto 3129 Masters Paradise
 puerto 3131 SubSARI
 puerto 3150 The Invasor
 puerto 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash
 puerto 3456 Terror trojan
 puerto 3459 Eclipse 2000, Sanctuary
 puerto 3700
 puertoal of Doom
 puerto 3777 PsychWard
 puerto 3791 Total Solar Eclypse
 puerto 3801 Total Solar Eclypse
 puerto 4000 Connect-Back Backdoor, SkyDance
 puerto 4092 WinCrash
 puerto 4201 War trojan
 puerto 4242 Virtual Hacking Machine - VHM
 puerto 4321 BoBo
 puerto 4444 CrackDown, Prosiak, Swift Remote
 puerto 4488 Event Horizon
 puerto 4523 Celine
 puerto 4545 Internal Revise
 puerto 4567 File Nail
 puerto 4590 ICQ Trojan
 puerto 4653 Cero
 puerto 4666 Mneah
 puerto 4950 ICQ Trogen (Lm)
 puerto 5000 Back Door Setup, BioNet Lite, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie
 puerto 5001 Back Door Setup, Sockets des Troie
 puerto 5002 cd00r, Linux Rootkit IV (4), Shaft
 puerto 5005 Aladino
 puerto 5010 Solo
 puerto 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified
 puerto 5025 WM Remote KeyLogger
 puerto 5031 Net Metropolitan
 puerto 5032 Net Metropolitan
 puerto 5321 Firehotcker
 puerto 5333 Backage, NetDemon
 puerto 5343 WC Remote Administration Tool - wCrat
 puerto 5400 Back Construction, Blade Runner
 puerto 5401 Back Construction, Blade Runner, Mneah
 puerto 5402 Back Construction, Blade Runner, Mneah
 puerto 5512 Illusion Mailer
 puerto 5534 The Flu
 puerto 5550 Xtcp
 puerto 5555 ServeMe
 puerto 5556 BO Facil
 puerto 5557 BO Facil
 puerto 5569 Robo-Hack
 puerto 5637 PC Crasher
 puerto 5638 PC Crasher
 puerto 5742 WinCrash
 puerto 5760
 puertomap Remote Root Linux Exploit
 puerto 5802 Y3K RAT
 puerto 5873 SubSeven 2.2
 puerto 5880 Y3K RAT
 puerto 5882 Y3K RAT
 puerto 5882 (UDP) - Y3K RAT
 puerto 5888 Y3K RAT
 puerto 5888 (UDP) - Y3K RAT
 puerto 5889 Y3K RAT
 puerto 6000 The Thing
 puerto 6006 Bad Blood
 puerto 6272 Secret Service
 puerto 6400 The Thing
 puerto 6661 TEMan, Weia-Meia
 puerto 6666 Dark Connection Inside, NetBus worm
 puerto 6667 Dark FTP, EGO, Maniac rootkit, Moses, ScheduleAgent, SubSeven, Subseven 2.1.4 DefCon 8, The Thing (modified), Trinity, WinSatan
 puerto 6669 Host Control, Vampire
 puerto 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame
 puerto 6711 BackDoor-G, SubSARI, SubSeven, VP Killer
 puerto 6712 Funny trojan, SubSeven
 puerto 6713 SubSeven
 puerto 6723 Mstream
 puerto 6767 UandMe
 puerto 6771 Deep Throat, Foreplay
 puerto 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer
 puerto 6838 (UDP) - Mstream
 puerto 6883 Delta Source DarkStar (??)
 puerto 6912 Shit Heep
 puerto 6939 Indoctrination
 puerto 6969 2000 Cracks, Danton, GateCrasher, IRC 3, Net Controller, Priority
 puerto 6970 GateCrasher
 puerto 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold
 puerto 7001 Freak88, Freak2k, NetSnooper Gold
 puerto 7158 Lohoboyshik
 puerto 7215 SubSeven, SubSeven 2.1 Gold
 puerto 7300 NetMonitor
 puerto 7301 NetMonitor
 puerto 7306 NetMonitor
 puerto 7307 NetMonitor, Remote Process Monitor
 puerto 7308 NetMonitor, X Spy
 puerto 7424 Host Control
 puerto 7424 (UDP) - Host Control
 puerto 7597 Qaz
 puerto 7626 Binghe, Glacier, Hyne
 puerto 7718 Glacier
 puerto 7777 God Message, The Thing (modified), Tini
 puerto 7789 Back Door Setup, ICKiller, Mozilla
 puerto 7826 Oblivion
 puerto 7891 The ReVeNgEr
 puerto 7983 Mstream
 puerto 8080 Brown Orifice, Generic backdoor, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero
 puerto 8685 Unin68
 puerto 8787 Back Orifice 2000
 puerto 8812 FraggleRock Lite
 puerto 8988 BacHack
 puerto 8989 Rcon, Recon, Xcon
 puerto 9000 Netministrator
 puerto 9325 (UDP) - Mstream
 puerto 9400 InCommand
 puerto 9870 Remote Computer Control Center
 puerto 9872
 puertoal of Doom
 puerto 9873
 puertoal of Doom
 puerto 9874
 puertoal of Doom
 puerto 9875
 puertoal of Doom
 puerto 9876 Cyber Attacker, Rux
 puerto 9878 TransScout
 puerto 9989 Ini-Killer
 puerto 9999 The Prayer
 puerto 10000 OpwinTRojan
 puerto 10005 OpwinTRojan
 puerto 10008 Cheese worm, Lion
 puerto 10067 (UDP) -
 puertoal of Doom
 puerto 10085 Syphillis
 puerto 10086 Syphillis
 puerto 10100 Control Total, GiFt trojan
 puerto 10101 BrainSpy, Silencer
 puerto 10167 (UDP) -
 puertoal of Doom
 puerto 10520 Acid Shivers
 puerto 10528 Host Control
 puerto 10607 Coma
 puerto 10666 (UDP) - Ambush
 puerto 11000 Senna Spy Trojan Generator
 puerto 11050 Host Control
 puerto 11051 Host Control
 puerto 11223 Progenic trojan, Secret Agent
 puerto 11831 Latinus
 puerto 12076 Gjamer
 puerto 12223 Hack´99 KeyLogger
 puerto 12310 PreCursor
 puerto 12345 Adore sshd, Ashley, cron / crontab, Fat Bitch trojan, GabanBus, icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, ValvNet, Whack Job, X-bill
 puerto 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill
 puerto 12348 BioNet
 puerto 12349 BioNet, Webhead
 puerto 12361 Whack-a-mole
 puerto 12362 Whack-a-mole
 puerto 12363 Whack-a-mole
 puerto 12623 (UDP) - DUN Control
 puerto 12624 ButtMan
 puerto 12631 Whack Job
 puerto 12754 Mstream
 puerto 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator
 puerto 13010 BitchController, Hacker Brasil - HBR
 puerto 13013 PsychWard
 puerto 13014 PsychWard
 puerto 13223 Hack´99 KeyLogger
 puerto 13473 Chupacabra
 puerto 14500 PC Invader
 puerto 14501 PC Invader
 puerto 14502 PC Invader
 puerto 14503 PC Invader
 puerto 15000 NetDemon
 puerto 15092 Host Control
 puerto 15104 Mstream
 puerto 15382 SubZero
 puerto 15858 CDK
 puerto 16484 Mosucker
 puerto 16660 Stacheldraht
 puerto 16772 ICQ Revenge
 puerto 16959 SubSeven, Subseven 2.1.4 DefCon 8
 puerto 16969 Priority
 puerto 17166 Mosaic
 puerto 17300 Kuang2 the virus
 puerto 17449 Kid Terror
 puerto 17499 CrazzyNet
 puerto 17500 CrazzyNet
 puerto 17569 Infector
 puerto 17593 AudioDoor
 puerto 17777 Nephron
 puerto 18667 Knark
 puerto 18753 (UDP) - Shaft
 puerto 19864 ICQ Revenge
 puerto 20000 Millenium
 puerto 20001 Insect, Millenium, Millenium (Lm)
 puerto 20002 AcidkoR
 puerto 20005 Mosucker
 puerto 20023 VP Killer
 puerto 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job
 puerto 20203 Chupacabra
 puerto 20331 BLA trojan
 puerto 20432 Shaft
 puerto 20433 (UDP) - Shaft
 puerto 21544 GirlFriend, Kid Terror, Matrix
 puerto 21554 Exploiter, FreddyK, Kid Terror, Schwindler, Winsp00fer
 puerto 21579 Breach
 puerto 21957 Latinus
 puerto 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K
 puerto 23005 NetTrash, Olive, Oxon
 puerto 23006 NetTrash
 puerto 23023 Logged
 puerto 23032 Amanda
 puerto 23321 Konik
 puerto 23432 Asylum
 puerto 23456 Evil FTP, Ugly FTP, Whack Job
 puerto 23476 Donald Dick
 puerto 23476 (UDP) - Donald Dick
 puerto 23477 Donald Dick
 puerto 23777 InetSpy
 puerto 24000 Infector
 puerto 24289 Latinus
 puerto 25123 Goy'Z TroJan
 puerto 25555 FreddyK
 puerto 25685 MoonPie
 puerto 25686 MoonPie
 puerto 25982 MoonPie
 puerto 26274 (UDP) - Delta Source
 puerto 26681 Voice Spy
 puerto 27160 MoonPie
 puerto 27374 Bad Blood, EGO, Fake SubSeven, Lion, Ramen, Seeker, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven 2.2, SubSeven Muie, The Saint, Ttfloader, Webhead
 puerto 27444 (UDP) - Trinoo
 puerto 27573 SubSeven
 puerto 27665 Trinoo
 puerto 28431 Hack´a´Tack
 puerto 28678 Exploiter
 puerto 29104 NetTrojan
 puerto 29292 BackGate
 puerto 29369 ovasOn
 puerto 29559 Latinus
 puerto 29891 The Unexplained
 puerto 30000 Infector
 puerto 30001 ErrOr32
 puerto 30003 Lamers Death
 puerto 30005 Backdoor JZ
 puerto 30029 AOL trojan
 puerto 30100 NetSphere
 puerto 30101 NetSphere
 puerto 30102 NetSphere
 puerto 30103 NetSphere
 puerto 30103 (UDP) - NetSphere
 puerto 30133 NetSphere
 puerto 30303 Sockets des Troie
 puerto 30700 Mantis
 puerto 30947 Intruse
 puerto 30999 Kuang2
 puerto 31221 Knark
 puerto 31335 Trinoo
 puerto 31336 Bo Whack, Butt Funnel
 puerto 31337 ADM worm, Back Fire, Back Orifice 1.20 patches, Back Orifice (Lm), Back Orifice russian, Baron Night, Beeone, bindshell, BO client, BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, Gummo, icmp_pipe.c, Linux Rootkit IV (4), Sm4ck, Sockdmini
 puerto 31337 (UDP) - Back Orifice, Deep BO
 puerto 31338 Back Orifice, Butt Funnel, NetSpy (DK)
 puerto 31338 (UDP) - Deep BO, NetSpy (DK)
 puerto 31339 NetSpy (DK), NetSpy (DK)
 puerto 31557 Xanadu
 puerto 31666 BOWhack
 puerto 31745 BuschTrommel
 puerto 31785 Hack´a´Tack
 puerto 31787 Hack´a´Tack
 puerto 31788 Hack´a´Tack
 puerto 31789 (UDP) - Hack´a´Tack
 puerto 31790 Hack´a´Tack
 puerto 31791 (UDP) - Hack´a´Tack
 puerto 31792 Hack´a´Tack
 puerto 32001 Donald Dick
 puerto 32100 Peanut Brittle, Project nEXT
 puerto 32418 Acid Battery
 puerto 32791 Acropolis
 puerto 33270 Trinity
 puerto 33333 Blakharaz, Prosiak
 puerto 33567 Lion, T0rn Rootkit
 puerto 33568 Lion, T0rn Rootkit
 puerto 33577 Son of PsychWard
 puerto 33777 Son of PsychWard
 puerto 33911 Spirit 2000, Spirit 2001
 puerto 34324 Big Gluck, TN
 puerto 34444 Donald Dick
 puerto 34555 (UDP) - Trinoo (for Windows)
 puerto 35555 (UDP) - Trinoo (for Windows)
 puerto 37237 Mantis
 puerto 37266 The Killer Trojan
 puerto 37651 Yet Another Trojan - YAT
 puerto 38741 CyberSpy
 puerto 39507 Busters
 puerto 40412 The Spy
 puerto 40421 Agent 40421, Masters Paradise
 puerto 40422 Masters Paradise
 puerto 40423 Masters Paradise
 puerto 40425 Masters Paradise
 puerto 40426 Masters Paradise
 puerto 41337 Storm
 puerto 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT
 puerto 44444 Prosiak
 puerto 44575 Exploiter
 puerto 44767 (UDP) - School Bus
 puerto 45559 Maniac rootkit
 puerto 45673 Acropolis
 puerto 47017 T0rn Rootkit
 puerto 47262 (UDP) - Delta Source
 puerto 48004 Fraggle Rock
 puerto 48006 Fraggle Rock
 puerto 49000 Fraggle Rock
 puerto 49301 OnLine KeyLogger
 puerto 50000 SubSARI
 puerto 50130 Enterprise
 puerto 50505 Sockets des Troie
 puerto 50766 Fore, Schwindler
 puerto 51966 Cafeini
 puerto 52317 Acid Battery 2000
 puerto 53001 Remote Windows Shutdown - RWS
 puerto 54283 SubSeven, SubSeven 2.1 Gold
 puerto 54320 Back Orifice 2000
 puerto 54321 Back Orifice 2000, School Bus
 puerto 55165 File Manager trojan, File Manager trojan, WM Trojan Generator
 puerto 55166 WM Trojan Generator
 puerto 57341 NetRaider
 puerto 58339 Butt Funnel
 puerto 60000 Deep Throat, Foreplay, Sockets des Troie
 puerto 60001 Trinity
 puerto 60008 Lion, T0rn Rootkit
 puerto 60068 Xzip 6000068
 puerto 60411 Connection
 puerto 61348 Bunker-Hill
 puerto 61466 TeleCommando
 puerto 61603 Bunker-Hill
 puerto 63485 Bunker-Hill
 puerto 64101 Taskman
 puerto 65000 Devil, Sockets des Troie, Stacheldraht
 puerto 65390 Eclypse
 puerto 65421 Jade
 puerto 65432 The Traitor (= th3tr41t0r)
 puerto 65432 (UDP) - The Traitor (= th3tr41t0r)
 puerto 65530 Windows Mite
 puerto 65534 /sbin/initd
 puerto 65535 Adore worm, RC1 trojan, Sins
 
 
 
 
 |  |  |  |  
														|  |  |  
											| 
													
														|  | Todos los derechos reservados a  realhackerjunior  2008 |  |  |  |  |  |  |  |